شهادة MCSA الفصل 7 : الشبكات في Windows Server 2022 الجزء 2

sparrow
0

 



الفصل : 7

الجزء : 2

العنوان : الشبكات في Windows Server 2022





بناء جدول التوجيه (Building a routing table)


عندما تسمع مصطلح جدول التوجيه (routing table)، قد يبدو من السهل اعتباره شيئًا يجب على مختصي الشبكات التعامل معه، شيئًا يتم تكوينه داخل الrouters وfirewalls. هل لا ينطبق هذا على مسؤولي الخوادم؟ ربط الخوادم معًا أصبح سهلًا بالنسبة لنا فقط بمتطلب عنوان IP، قناع الشبكة الفرعية (subnet mask)، والبوابة الافتراضية (default gateway)، ويمكننا على الفور التواصل مع كل شيء داخل شبكتنا.


بينما يوجد بالفعل الكثير من السحر الشبكي يحدث خلف الكواليس والذي تم توفيره لنا بواسطة معدات الشبكة ومديري الشبكات، من المهم فهم كيفية عمل التوجيه داخل Windows لأنه ستكون هناك بعض الحالات التي تحتاج فيها إلى تعديل أو بناء جدول توجيه مباشرة على Windows Server نفسه.


الخوادم متعددة المنازل (Multi-homed servers)


تشغيل الخوادم متعددة المنازل (multi-homed servers) هو حالة تحتاج بالتأكيد فيها إلى فهم والعمل مع جدول التوجيه المحلي لـ Windows، لذلك دعونا نبدأ هنا. إذا كنت تعتقد أن هذا لا ينطبق عليك لأنك لم تسمع من قبل بـ "multi-homed"، فكر مرة أخرى. multi-homed هي فقط كلمة غريبة الشكل تعني أن الخادم الخاص بك يحتوي على أكثر من NIC. هذا يمكن أن يكون بالتأكيد حالتك، حتى إذا كنت في مؤسسة صغيرة لا تحتوي على الكثير من الخوادم. غالبًا، خوادم Small Business أو Essentials تحتوي على واجهات شبكية متعددة، تفصل حركة مرور LAN الداخلية عن حركة مرور الإنترنت. حالة أخرى من الخوادم متعددة المنازل يمكن أن تكون خادم الوصول عن بعد الذي يوفر DirectAccess، VPN، أو قدرات الوكيل (proxy) على حافة شبكتك. سبب آخر للاهتمام وفهم multi-homing هو خوادم Hyper-V. من الشائع جدًا أن تحتوي خوادم Hyper-V على NICs متعددة لأن الـ VMs التي تعمل على ذلك الخادم قد تحتاج إلى الوصول إلى شبكات مادية مختلفة داخل مؤسستك.


الآن بعد أن فهمنا ما هو الخادم متعدد المنازل، قد تتساءل لماذا نناقش هذا. إذا كان لدي أكثر من NIC، ألا أقوم ببساطة بتكوين كل NIC بشكل فردي داخل Windows، وأعطي كل منها عنوان IP، تمامًا كما أفعل لأي NIC على أي خادم؟ نعم ولا. نعم، تقوم بتكوين عنوان IP على كل NIC، لأنه يحتاج ذلك للتعرف ونقل الحزم على الشبكة. لا، لا تقوم بإعداد جميع NICs على الخادم الخاص بك بنفس الطريقة. هناك عنصر واحد حاسم يجب أن تضعه في اعتبارك وتلتزم به لضمان تدفق الحركة بشكل صحيح على خادمك متعدد المنازل.


بوابة افتراضية واحدة فقط (Only one default gateway)


هذه هي البطاقة الذهبية. عندما تقوم بتعدد المنازل لخادم بواسطة وجود NICs متعددة، يمكنك أن يكون لديك بوابة افتراضية واحدة فقط. واحدة لكل الخادم بالكامل. هذا يعني أن لديك NIC واحد مع بوابة افتراضية، وواحد أو العديد من NICs التي لا تحتوي على بوابة افتراضية داخل إعدادات TCP/IP الخاصة بهم. هذا مهم للغاية. الغرض من البوابة الافتراضية هو أن تكون المسار الأخير. عندما يريد Windows إرسال حزمة إلى وجهة، فإنه يتصفح جدول التوجيه المحلي - نعم، هناك جدول توجيه حتى إذا لم تقم بتكوينه أو لم تنظر إليه أبدًا - ويفحص ما إذا كان هناك مسار ثابت محدد موجود للشبكة الفرعية الوجهة حيث يجب أن تذهب هذه الحزمة. إذا كان هناك مسار موجود، فإنه يرسل الحزمة عبر ذلك المسار وواجهة الشبكة إلى الوجهة. إذا لم يكن هناك مسار ثابت موجود في جدول التوجيه، فإنه يعود إلى استخدام البوابة الافتراضية ويرسل الحركة إلى عنوان البوابة الافتراضية. على جميع الخوادم التي تحتوي على NIC واحد، تكون البوابة الافتراضية هي راوتر معين بجميع معلومات التوجيه لشبكتك، لذلك يقوم الخادم ببساطة بتسليمها إلى الراوتر، والراوتر يقوم بباقي العمل.


عندما يكون لدينا NICs متعددة على Windows Server، لا يمكننا إعطاء كل واحدة منها بوابة افتراضية لأنها ستربك تدفق الحركة من خادمك. أي بوابة افتراضية يتجه نحوها تدفق الحركة ستكون ضربة حظ لكل نقل شبكي. لقد ساعدت الكثير من الأشخاص في حل مشاكل الخوادم في الميدان مع هذه المشكلة بالضبط.


كانوا يحتاجون إلى استخدام خادمهم كجسر بين شبكتين، أو توصيل الخادم بشبكات مختلفة متعددة لأي سبب من الأسباب، وكانوا يكافحون لأن الحركة كانت تعمل في بعض الأحيان وأحيانًا لا تعمل. نبدأ في فحص خصائص NIC فقط لاكتشاف أن كل NIC يحتوي على عنوان بوابة افتراضية خاص به في خصائص TCP/IP. بنغو، هذه مشكلتنا. النظام مشوش تمامًا عندما يحاول إرسال الحركة لأنه لا يعرف أي بوابة يجب استخدامها.


إذا حاولت يومًا إضافة بوابات افتراضية لأكثر من NIC واحد على نفس الخادم، ربما تكون قد واجهت رسالة التحذير التي تظهر عند القيام بذلك. دعنا نحاول. لقد أضفت NIC آخر إلى أحد خوادمي ولدي إعدادات IP مكونة على NIC واحد فقط. الآن، سأضيف عنوان IP جديد، قناع الشبكة الفرعية (subnet mask)، وبوابة افتراضية إلى NIC الثاني. عند النقر على زر OK لحفظ هذه التغييرات، تظهر لي النافذة المنبثقة التالية:


هذا واحد من تلك التحذيرات التي من السهل قراءتها بشكل خاطئ بسبب طبيعتها المشفرة قليلاً، ولكنك تحصل على جوهرها: تقدم على مسؤوليتك الخاصة! ثم ماذا يفعل معظم المسؤولين في هذه النقطة؟ ببساطة ينقرون على المتابعة ويحفظون التغييرات على أي حال. ثم تبدأ مشاكل التوجيه. ربما ليس اليوم، ولكن ربما في المرة القادمة التي تعيد فيها تشغيل الخادم، أو ربما بعد ثلاثة أسابيع، ولكن في مرحلة ما، سيبدأ خادمك في إرسال الحزم إلى الوجهات الخاطئة ويسبب لك المتاعب.


بناء مسار (Building a route)


إذًا، ما هو الحل لكل هذا؟ بناء جدول توجيه ثابت. عندما يكون لديك NICs متعددة على خادم، مما يجعله متعدد المنازل، يجب أن تخبر Windows أي NIC يستخدم لأي حركة داخل جدول التوجيه. بهذه الطريقة، عندما تحتاج حركة الشبكة إلى مغادرة الخادم إلى وجهة معينة، يكون جدول التوجيه على علم بالاتجاهات والمسارات المختلفة التي تحتاج الحركة إلى اتخاذها للوصول إلى هناك ويرسلها وفقًا لذلك. لا تزال تعتمد على الrouters لأخذ الحركة لباقي الطريق، لكن إيصال الحزم إلى الراوتر الصحيح بإرسالها عبر الـ NIC المادي المناسب هو المفتاح لضمان تدفق الحركة بسرعة وبشكل صحيح من خادمك متعدد المنازل.


الآن بعد أن فهمنا لماذا جدول التوجيه مهم وكيف نحتاج لاستخدامه من الناحية المفاهيمية، دعونا نتعمق ونضيف بعض المسارات إلى خادمي ثنائي الـ NIC. سنضيف مسار باستخدام Command Prompt، وسنضيف واحدًا باستخدام PowerShell لأنك يمكن أن تنجز هذه المهمة من أي منصة، ولكن صيغة الأوامر تختلف اعتمادًا على أي منها تفضل.


إضافة مسار باستخدام Command Prompt


قبل أن نتمكن من التخطيط لمسارنا الجديد، نحتاج إلى الحصول على لمحة عن التكوين الشبكي الحالي على هذا الخادم. لديه NICs اثنين: واحد متصل بشبكتي الداخلية وواحد متصل

بمنطقة منزوعة السلاح demilitarized zone (DMZ) تواجه الإنترنت. بما أنني لا أستطيع أن يكون لدي أكثر من عنوان بوابة افتراضية واحد، فإنه يذهب إلى NIC الـ DMZ لأنه لا توجد طريقة تمكنني من إضافة مسارات لكل شبكة فرعية قد تحتاج إلى الاتصال عبر الإنترنت. من خلال وضع البوابة الافتراضية على NIC الـ DMZ، لا يحتوي NIC الداخلي على بوابة افتراضية وهو محدود جدًا في ما يمكنه الاتصال به في الوقت الحالي. الشبكة الفرعية الداخلية التي أكون متصلًا بها هي 10.10.10.0/24، لذلك يمكنني حاليًا الاتصال بأي شيء في هذه الشبكة الصغيرة من 10.10.10.1 إلى 10.10.10.254. هذا معروف بمسار على الرابط (on-link route)؛ بما أنني متصل مباشرة بهذه الشبكة الفرعية، فإن الخادم الخاص بي يعرف تلقائيًا كيفية توجيه الحركة داخل هذه الشبكة الفرعية. ومع ذلك، لا أستطيع الاتصال بأي شيء آخر في الوقت الحالي عبر NIC الداخلي لأن جدول التوجيه لا يعرف شيئًا عن الشبكات الفرعية الأخرى التي أمتلكها داخل شبكتي الداخلية. على سبيل المثال، لدي شبكة فرعية إضافية، 192.168.16.0/24، وهناك بعض الخوادم تعمل داخل هذه الشبكة الفرعية التي أحتاج إلى أن أكون قادرًا على الاتصال بها من هذا الخادم الجديد. إذا حاولت الاتصال بأحد تلك الخوادم الآن، ستخرج الحزم من NIC الـ DMZ لأن جدول التوجيه على خادمي لا يعرف كيفية التعامل مع حركة 192.168، ولذا سيرسلها نحو البوابة الافتراضية. التالي هو الصيغة العامة لأمر route الذي نحتاج إلى اتباعه لجعل هذه الحركة تتدفق من خادمنا إلى الشبكة الفرعية الجديدة:


Route add -p <SUBNET_ID> mask <SUBNET_MASK> <GATEWAY> IF <INTERFACE_ID>


قبل أن نتمكن من كتابة بيان المسار الفريد لإضافة شبكة 192.168، نحتاج إلى القيام ببعض البحث والتحقيق لمعرفة ما سنستخدمه في هذه الحقول. فيما يلي تفصيل الأجزاء والقطع المطلوبة لإنشاء بيان مسار:


ال-p: يجعل هذا الأمر ثابتًا. إذا نسيت وضع -p في بيان إضافة المسار، فإن هذا المسار الجديد سيختفي في المرة التالية التي تقوم فيها بإعادة تشغيل الخادم. وهذا ليس جيدًا.


ال SUBNET_ID: هذا هو الشبكة الفرعية التي نضيفها؛ في حالتنا، هي 192.168.16.0.


ال SUBNET_MASK: هذا هو رقم قناع الشبكة الفرعية للمسار الجديد، 255.255.255.0.


ال GATEWAY: هذا الجزء قد يكون محيرًا بعض الشيء. من الشائع جدًا التفكير بأنه يجب إدخال عنوان البوابة للشبكة الفرعية الجديدة، ولكن هذا غير صحيح. ما تقوم بتحديده هنا هو القفزة الأولى التي يحتاج الخادم للوصول إليها لإرسال هذه الحركة. بمعنى آخر، إذا كنت قد قمت بتكوين عنوان بوابة افتراضية على واجهة الشبكة الداخلية (NIC)، ما هو ذلك العنوان؟ بالنسبة لشبكتنا، هو 10.10.10.1. هذا يوجه الخادم بشكل فعال، "لأي حركة مرور موجهة لهذا المسار (192.168.16.0/24)، أرسل تلك الحزم إلى 10.10.10.1 وهذا الجهاز سيعرف ماذا يفعل.


ال INTERFACE_ID: تحديد رقم واجهة ليس ضروريًا تمامًا لإنشاء مسار، ولكن إذا لم تحدده، هناك احتمال أن يقوم مسارك بالارتباط بواجهة NIC غير صحيحة ويرسل الحركة في الاتجاه الخاطئ. لقد رأيت ذلك يحدث من قبل، لذا دائمًا ما أحدد رقم واجهة NIC. هذا عادةً ما يكون رقمًا من رقم أو رقمين وهو معرف Windows لواجهة NIC الداخلية نفسها. يمكننا معرفة ما هو رقم واجهة NIC بالنظر إلى أمر route print:


في أعلى أمر route print، ترى جميع واجهات NIC للخادم. في حالتنا، واجهة NIC الداخلية هي الأولى في القائمة. قمت بتحديدها عن طريق تشغيل أمر ipconfig /all ثم مقارنة عنوان MAC الخاص بواجهة NIC الداخلية مع عناوين MAC المدرجة هنا. كما ترى، رقم واجهة NIC الداخلية هو 5. لذا في بيان إضافة المسار الخاص بي، سأستخدم IF 5 في نهاية بياني للتأكد من ارتباط مساري الجديد بتلك واجهة NIC الفعلية الداخلية.


البيان المكتمل لإضافة المسار هو:


route add -p 192.168.16.0 mask 255.255.255.0 10.10.10.1 if 5




إذا قمت الآن بتشغيل أمر route print، يمكنك رؤية مسار 192.168.16.0 الجديد مدرجًا في قسم المسارات الثابتة في جدول التوجيه، ويمكننا الآن إرسال حزم إلى تلك الشبكة الفرعية من هذا الخادم الجديد. كلما كان لدى خادمنا حركة مرور تحتاج إلى الانتقال إلى الشبكة الفرعية 192.168.16.x، سيقوم بإرسال تلك الحركة عبر واجهة NIC الداخلية، باتجاه الموجه الذي يعمل على 10.10.10.1. ثم يقوم الموجه بالتقاط الحركة من هناك وجلبها إلى الشبكة الفرعية 192.168.16.0.



حذف مسار (Route)


في بعض الأحيان، قد تقوم بإدخال بيان مسار بشكل غير صحيح. أفضل طريقة للتعامل مع هذا هي ببساطة حذف المسار السيئ ثم إعادة تشغيل أمر "route add" مع الصيغة الصحيحة. قد تكون هناك أسباب أخرى تجعلك بحاجة إلى حذف المسارات من حين لآخر، لذا ستحتاج إلى التعرف على هذا الأمر. حذف المسارات أبسط بكثير من إضافة مسارات جديدة. كل ما تحتاج لمعرفته هو معرف الشبكة الفرعية (subnet ID) للمسار الذي تريد إزالته، ثم ببساطة استخدم "route delete <SUBNET_ID>". على سبيل المثال، للتخلص من المسار 192.168.16.0 الذي أنشأناه أثناء العمل داخل Command Prompt، سأصدر هذا الأمر:


route delete 192.168.16.0



إضافة مسار باستخدام PowerShell


نظرًا لأن PowerShell هو الملك عندما يتعلق الأمر بمعظم المهام الموجهة إلى سطر الأوامر داخل Windows Server، يجب علينا تحقيق نفس المهمة من هذه الواجهة أيضًا. يمكنك استخدام نفس أمر "route add" من داخل موجه PowerShell وسيعمل بشكل جيد، ولكن هناك أيضًا cmdlet متخصص يمكننا استخدامه. دعنا نستخدم New-NetRoute لإضافة شبكة فرعية أخرى إلى جدول التوجيه الخاص بنا. هذه المرة، سنضيف 192.168.17.0. الأمر التالي يمكننا استخدامه:


New-NetRoute -DestinationPrefix "192.168.17.0/24" -InterfaceIndex 5 -NextHop 10.10.10.1


كنت أعرف بالفعل أن رقم الواجهة الخاص بي كان 5 لهذا NIC بسبب ناتج "route print" السابق. إذا كنت لا تعرف تلك المعلومات وتريد البقاء مع cmdlets الخاصة بـ PowerShell للحصول عليها، أمر "Get-NetAdapter" السريع سيخبرك بكل ما تحتاج لمعرفته!


يمكنك أن ترى أن الهيكل مشابه، لكنه أكثر ودية قليلاً. بدلاً من الحاجة إلى كتابة كلمة "mask" وتحديد رقم قناع الشبكة الفرعية بالكامل، يمكنك استخدام طريقة الشطبة (CIDR) لتحديد الشبكة الفرعية والقناع داخل نفس المعرف. أيضًا، حيث كنا نحدد البوابة (gateway) من قبل، والتي كانت دائمًا مربكة قليلاً، مع cmdlet New-NetRoute، نحدد بدلاً من ذلك ما يُسمى "NextHop". هذا أكثر وضوحًا بالنسبة لي.


حيث كنا نستخدم "route print" سابقًا لرؤية جدول التوجيه الكامل لدينا، cmdlet PowerShell لعرض هذا الجدول هو ببساطة "Get-NetRoute":


بناء جداول التوجيه هو معرفة أساسية لأي مسؤول خادم يواجه خادمًا يحتوي على واجهات شبكات متعددة متصلة بشبكات مختلفة. الآن، دعونا نناقش حالة استخدام أخرى حيث قد تجد بطاقات شبكة متعددة على نفس الخادم، ولكن هذه المرة، متصلة بنفس الشبكة.


ال NIC Teaming


الانتقال إلى موضوع شبكة آخر يزداد شيوعًا على أجهزة الخادم، دعونا نستعرض خطوات إنشاء NIC Teaming. القدرة على تجميع NICs تتكون أساسًا من ربط اثنين أو أكثر من واجهات الشبكات المادية معًا بحيث يتصرفون كما لو كانوا واجهة شبكة واحدة داخل Windows. يتيح لك هذا توصيل كابلين ماديين في منافذ تبديل مختلفة، باستخدام نفس الإعدادات. بهذه الطريقة، إذا تعطل أحد منافذ NIC أو منفذ التبديل أو كابل التصحيح، يستمر الخادم في العمل والتواصل دون تردد، لأن التجميع يسمح للـ NIC الذي لا يزال يعمل بمعالجة حركة المرور الشبكية.


ال NIC Teaming نفسه ليس جديدًا. لقد كان موجودًا منذ 10 سنوات أو أكثر داخل نظام تشغيل Windows Server. ومع ذلك، كانت الإصدارات الأولى منه إشكالية، وفي الميدان، أجد أن Server 2016 هو أقدم نظام تشغيل للخوادم يعتبره معظم محترفي تكنولوجيا المعلومات مستقرًا بما يكفي لاستخدام NIC Teaming في الإنتاج. لذلك، بناءً على ذلك، لا يزال جديدًا نسبيًا في الاستخدام الفعلي.


لبدء تجميع NICs الخاصة بك معًا، تحتاج إلى التأكد من أن لديك بطاقات شبكة متعددة على خادمك. لدي حاليًا أربعة منافذ NIC على هذه الآلة. أخطط لإنشاء فريقين: سيتم ربط NIC الأول والثاني معًا ليصبحا فريق شبكة داخلية (Internal Network Team)، وسيصبح NIC الثالث والرابع فريق شبكة DMZ. بهذه الطريقة، لدي تكرار في بطاقات الشبكة على جانبي تدفق الشبكة على هذا الخادم.


أول شيء أريد القيام به هو مسح أي إعدادات عناوين IP قد تكون موجودة على بطاقات الشبكة الخاصة بي. ترى، بمجرد ربط بطاقات الشبكة المتعددة معًا في فريق، ستقوم بتكوين إعدادات عناوين IP للفريق - لن تدخل بعد الآن إلى خصائص NIC الفردية لتعيين عناوين IP. لذا، افتح خصائص كل NIC وتأكد من أنها خالية من معلومات IP الثابتة، كما يلي:


الآن افتح Server Manager وانقر على Local Server. بالنظر داخل معلومات الخصائص لخادمك، ستجد قوائم لكل NICs لديك، بالإضافة إلى خيار يسمى NIC Teaming، والذي تم تعيينه حاليًا إلى Disabled:


تابع وانقر على الكلمة "Disabled"، وابحث الآن عن قسم بعنوان Teams. انقر على زر "Tasks" واختر إنشاء فريق جديد.

أعطِ فريقك الجديد اسمًا مناسبًا وحدد الـ NICs التي تريد أن تكون جزءًا من هذا الفريق. بمجرد الانتهاء، يمكنك اتباع نفس الخطوات بقدر ما تحتاج لإنشاء فرق إضافية باستخدام الـ NICs المتبقية:


عند إسقاط سهم الخصائص الإضافية، ستلاحظ بعض الإعدادات الاختيارية التي تحتاج إلى بعض الشرح. بناءً على نوع النظام الذي تقوم بتشغيله (الخوادم الافتراضية أو الفعلية)، قد لا تتمكن من رؤية أو استخدام جميع هذه الخيارات.


الTeaming mode : الوضع الافتراضي هو Switch Independent، وهو عادةً الخيار الذي ترغب في استخدامه. هذا الاختيار يعني أن واجهات الشبكة (NICs) التي ستقوم بتجميعها يمكن توصيلها بمفاتيح مختلفة. بدلاً من ذلك، يتطلب الوضع Switch Dependent توصيل جميع واجهات الشبكة بنفس المفتاح ويأتي مع بعض الخيارات الإضافية التي تحتاج إلى التوافق مع إعدادات المفتاح لديك.


ال Load balancing mode : هناك ثلاث خيارات للاختيار من بينها. الوضع الافتراضي هو Address Hash، والذي يشير إلى أن الحزم ستُعين لها قيمة hash تُستخدم لتوجيهها نحو المحولات المحددة. من ناحية أخرى، يستخدم Hyper-V Port عناوين MAC الخاصة بـ VM لتوزيع الحركة. الخيار الثالث، Dynamic، يدمج نوعًا ما الخيارين الآخرين، مع استخدام حركة المرور الصادرة لـ address hash وتوزيع حركة المرور الواردة بناءً على عنوان MAC.


الStandby adapter : سيتم إنشاء فريق واجهات الشبكة (NIC team) بحيث تتعامل كلا واجهتي الشبكة مع الحركة ما لم تقم بزيارة هذا الخيار وتختار غير ذلك. هنا، يمكنك تحديد واحدة من واجهات الشبكة في الفريق لتعمل في وضع الاستعداد، مما يعني أنها لن تقوم بمعالجة حركة المرور إلا إذا فشلت إحدى واجهات الشبكة الأخرى.


بمجرد الانتهاء، ستتمكن من رؤية الفرق المدرجة داخل Server Manager، وإذا فتحت شاشة Network Connections داخل Windows، يمكنك رؤية أنه، بالإضافة إلى الأربع واجهات الشبكة الفعلية، أصبح لدي الآن مدخلان جديدان مدرجان هنا، وهي مواقع تكوين فرقنا الجديدة. من هنا، يمكنني النقر بزر الماوس الأيمن على كل فريق من فرق الشبكة الخاصة بي وتكوين معلومات عنوان IP تمامًا كما كنت سأفعل لواجهة شبكة واحدة. سيتم تطبيق معلومات IP المدخلة في خصائص الفريق على جميع واجهات الشبكة التي هي جزء من الفريق.

العناصر التي ناقشناها حتى الآن في هذا الفصل مفيدة لأي بيئة تستخدم Windows Server 2022، ويمكن تطبيقها أيضًا على العديد من الإصدارات السابقة لنظام تشغيل Windows Server. بعد ذلك، سننتقل إلى موضوع قد يكون البعض منكم على دراية به، لكن العديد من الآخرين قد لم يسمعوا به مطلقًا - الشبكات المعرفة برمجياً (Software-Defined Networking).



النهاية


نكون هنا انتهينا من الجزء 2 من الفصل 7 تماما من شهادة MCSA المقدمة من Microsoft الأن نغوص في الأعماق


و لا بد وانت تقرا ان تكون مركز جيدا لكل معلومة ومعك ورقة وقلم , لانك بالتاكيد ستحتاجها 


واذا واجهتك اي مشكلة في الفهم او ما شابه , يمكنك على الفور الذهاب الى المجتمع الخاص بنا في Telegram للمناقشة والتواصل معنا من هنا  


او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله 


ويمكنك الأنضمام الى المجتمع Hidden Lock بالكامل مع جميع قنواته للأستفادة في اخر الأخبار في عالم التقنية وايضا الكتب بالمجان والكورسات والمقالات من خلال الرابط التالي لمجموعة القنوات من     هنا 


يمكنك ايضا متابعتنا في منصات X او Twitter سابقا , لمشاهدة الاخبار والمقالات السريعة والمهمة من  

هنا


وفقط كان معكم Sparrow اتمنى ان تدعوا لي وتتذكروني في الخير دوما



Tags

إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!