خصم 50% جميع الخطط، لفترة محدودة. ابتداء من $2.48/mo
11 دقيقة متبقية
الأمن والشبكات

كيفية تأمين Windows VPS: قائمة التحقق لعام 2025

نيك سيلفر By نيك سيلفر 11 دقيقة قراءة تم التحديث في 18 أغسطس 2025
يقف الطوطم الزجاجي المتآلف (بلاطة رأسية واحدة) على بلاط عاكس. توجد أربع طبقات رفيعة مدمجة داخل اللوحة من الأسفل إلى الأعلى: قرص تصحيح نظام التشغيل (علامات التجزئة الدوارة)، وقرص الهوية (مفتاح + شارة MFA)، وقرص RDP مع نطاق مرور هادئ 3389، وقرص استرداد مع سهم استعادة دقيق.

لقد سألت عن كيفية تأمين Windows VPS دون تحويله إلى مشروع علمي، لذا إليك قائمة مرجعية واضحة تناسب الاستخدام في العالم الحقيقي. إذا كنت تقوم بتأمين VPS للعمل عن بعد، أو مواقع الويب، أو التطبيقات، فإن الهدف بسيط: قطع سطح الهجوم، وإضافة هوية قوية، ومراقبة سجلاتك. استخدم هذا الدليل كدليل تشغيل سريع لتقوية النظام وتجديد معلومات حول كيفية تأمين Windows VPS بالطريقة الصحيحة في عام 2025. استخدم هذا الدليل كدليل تشغيل سريع لتقوية النظام وتجديد معلومات حول كيفية تأمين Windows VPS بالطريقة الصحيحة في عام 2025.

التصحيح أولاً: التحديثات وبرامج التشغيل والأدوار

قبل أي شيء آخر، التصحيح. تعتبر الخوادم غير المصحّحة والمعرضة للعامة بمثابة ثمار سهلة المنال، وتبدأ معظم عمليات الاقتحام من هناك. استمر في تحديث التحديثات الأمنية، وقم بإزالة أدوار Windows غير المستخدمة، وخطط لعمليات إعادة التشغيل وفقًا لجدول زمني يمكن لفريقك التعايش معه. هذا هو العمل الممل الذي يوقف الأشياء المزعجة.

  • قم بتعيين Windows Update لتثبيت التحديثات الأمنية بإيقاع منتظم؛ مواءمة نوافذ الصيانة مع ساعات العمل التي تناسبك.
  • قم بإزالة الأدوار والميزات التي لا تحتاج إليها، مثل وحدات IIS القديمة أو مكونات SMB 1.0.
  • قم بتطبيق تحديثات برنامج التشغيل والبرامج الثابتة والتطبيقات بشكل منتظم، ثم أعد التشغيل في الموعد المحدد، وليس بعد شهرين.
  • إذا كان VPS موجودًا على عنوان IP عام، فراجع العرض في البوابة السحابية الخاصة بك وأغلق ما هو غير مطلوب.

إذا كنت تتساءل عن كيفية تأمين نوافذك بسرعة، فابدأ هنا واحتفظ بسجل تغييرات بسيط شهريًا. وهذا يمهد الطريق للعمل على الهوية بعد ذلك، وهو المكان الذي تحدث فيه معظم المكاسب.

أساسيات الهوية: كلمات المرور القوية، ومسارات MFA

الهوية هي الباب الأمامي الخاص بك. تعمل عبارات المرور الطويلة والعامل الثاني على إيقاف معظم الهجمات على السلع الأساسية، ومن السهل نشرها حتى على خادم Windows صغير.

  • استخدم عبارة مرور مكونة من 14 إلى 20 حرفًا واحظر كلمات المرور الشائعة والمتسربة.
  • أضف MFA إلى Remote Desktop عبر بوابة RDP أو VPN أو موفر بيانات اعتماد تابع لجهة خارجية.
  • استخدم حسابات إدارية مسماة منفصلة، ​​واحتفظ بالعمل اليومي تحت إشراف مستخدم قياسي.
  • قم بمراجعة من يمكنه تسجيل الدخول عبر RDP، وقم بقص تلك القائمة، والتزم بأقل الامتيازات.

هذه الأساسيات تجعل كيفية تأمين Windows VPS لا تتعلق بالحيل بقدر ما تتعلق بالاتساق، الأمر الذي يؤدي مباشرة إلى الحسابات. إذا كنت تعمل على تقوية VPS لعميل، فقم بإدراج عمليات التحقق هذه في ملاحظات التسليم حتى يلتزم المسؤول التالي بالخطة.

اقتل "المسؤول" الافتراضي وقم بتطبيق الحساب تأمين

يطرق المهاجمون اسم المسؤول المدمج. قم بتعطيله، وإنشاء مسؤول مسمى، وإضافة قفل الحساب حتى تتباطأ محاولات القوة الغاشمة حتى الزحف.

  • قم بتعطيل المسؤول المضمن أو إعادة تسميته واحتفظ بمسؤول مسمى منفصل للاستخدام في حالات الطوارئ.
  • اضبط قفل الحساب على 10 محاولات، وقفل لمدة 15 دقيقة، وإعادة تعيين لمدة 15 دقيقة لتحقيق توازن عملي.
  • قم بتوثيق مسار فتح سريع حتى لا يتم حظر الدعم عندما يقوم شخص ما بإدخال كلمة مرور.

للحصول على إعدادات خط الأساس والمقايضات، راجع Microsoft عتبة تأمين الحساب مرجع.

تغييرات صغيرة مثل هذه تفعل الكثير لاستضافة خادم آمن، وتؤتي ثمارها بسرعة على جهاز افتراضي عام. مع إغلاق الباب الافتراضي وإغلاقه في مكانه، تكون الطبقة التالية هي سطح RDP.

windows-vps استضافة ويندوز 10 VPS

احصل على Windows 10 VPS فعال لسطح المكتب البعيد، بأرخص الأسعار المتوفرة. نظام التشغيل Windows 10 مجانًا يعمل على وحدة تخزين NVMe SSD وإنترنت عالي السرعة.

تحقق من خطط Windows 10 VPS

تقوية RDP: قوائم NLA، وضوضاء المنفذ، وIP المسموح بها

يعد سطح المكتب البعيد هدفًا مفضلاً، لذا قم بتشديده. قم بتشغيل "مصادقة مستوى الشبكة"، وقطع التعرض باستخدام القوائم المسموح بها، وقلل من ضوضاء الروبوت على 3389. إن تغيير المنفذ ليس تحكمًا بحد ذاته؛ إنه يبقي الماسحات الضوئية أكثر هدوءًا.

  • تتطلب NLA على الخادم؛ يجب ألا يتصل العملاء الأقدم الذين لا يدعمونه.
  • القائمة المسموح بها لعناوين IP المصدرية لـ TCP 3389 أو المنفذ الجديد؛ والأفضل من ذلك، وضع RDP خلف VPN أو بوابة RDP.
  • قم بتغيير منفذ RDP الافتراضي لتقليل ضوضاء الماسح الضوئي، ولكن لا تعامل هذا على أنه أمان في حد ذاته.
  • قم بتعطيل إعادة توجيه محرك الأقراص والحافظة إذا لم تكن في حاجة إليها؛ ضبط مهلات الخمول وفرض إعادة المصادقة.

يؤدي تأمين RDP إلى الحد من معظم الهجمات الآلية، ويتوافق بشكل جيد مع قواعد جدار الحماية المعقولة. بالحديث عن جدران الحماية، هذا ما سنتحدث عنه في القسم التالي.

قواعد جدار الحماية التي تساعد بالفعل

يجب أن تكون قواعد جدار حماية المضيف بسيطة، ويتم رفضها افتراضيًا، ثم تفتح فقط ما تستخدمه. قم بربط قواعد RDP بعناوين IP ذات المصدر المعروف، وقم بإسقاط السجلات، واحتفظ بالبروتوكولات القديمة خارجًا. إذا كانت مجموعتك تحتاج إلى مزيد من العمق، فاختر أحد الخيارات من أفضل جدران الحماية لنظام التشغيل Windows 10 وقم بالبناء من هناك.

  • ابدأ بالرفض الافتراضي للوارد، ثم اسمح فقط بالمنافذ والبروتوكولات المطلوبة.
  • قم بنطاق قواعد RDP لعناوين IP المعروفة، وليس 0.0.0.0/0، وقم بتسجيل حركة المرور المحظورة للمراجعة.
  • التزم بـ TLS 1.2 أو الأحدث؛ تعطيل SMBv1 في جميع المجالات.
  • أضف قواعد الخروج للوجهات عالية الخطورة للحد من عمليات رد الاتصال بالبرامج الضارة.

يعد هذا أيضًا مكانًا جيدًا لتحديد ما إذا كانت حالة الاستخدام الخاصة بك تحتاج إلى جدار حماية خاص بالمورد من أفضل جدران الحماية لنظام التشغيل Windows 10. التالي، نظافة الخدمة.

ويندوز-الأصلي-vps استضافة ويندوز VPS

تحقق من خطط Windows VPS ذات الأسعار المعقولة، والتي تتميز بأجهزة قوية وزمن وصول أدنى وWindows مجاني من اختيارك!

المطالبة بنظام Windows المجاني الخاص بك

نظافة الخدمات: قم بإزالة ما لا تستخدمه

تضيف الخدمات الإضافية مسارات الهجوم. قم بإيقاف تشغيل ما لا تحتاجه، ثم تحقق مرة أخرى بعد شهر لترى ما الذي تسلل مرة أخرى.

  • قم بإيقاف وتعطيل Print Spooler إذا لم يكن الخادم مضيف طباعة.
  • قم بتعطيل التسجيل عن بعد والبروتوكولات القديمة التي لا تستخدمها.
  • قم بإلغاء تثبيت أدوار الويب أو الملفات أو FTP التي لا تشكل جزءًا من عبء العمل لديك.
  • قم بمراجعة عناصر بدء التشغيل والمهام المجدولة، ثم قم بقص العناصر التي لا تعرفها.

بعد تنظيف المنزل، أضف الحماية الأساسية باستخدام إعدادات Defender وLight EDR. إنه بمثابة دفعة صغيرة تنقل كيفية تأمين Windows VPS من النظرية إلى الممارسة اليومية.

المدافع، EDR، وعمليات الفحص المجدولة

يعد Microsoft Defender جاهزًا للاستخدام في إصدارات Windows Server الحالية؛ قم بتشغيل الحماية من العبث، واحتفظ بالحماية المقدمة عبر السحابة نشطة، وقم بجدولة عمليات الفحص السريع. قم بإجراء فحص كامل فقط بعد الانضمام أو أثناء وقوع حادث.

  • قم بتشغيل الحماية من العبث حتى لا تتمكن البرامج الضارة من إيقاف الحماية.
  • حافظ على تشغيل الحماية في الوقت الفعلي والسحابة؛ حدد موعدًا لإجراء فحص سريع أسبوعيًا خلال فترة الهدوء.
  • يمكنك حفظ عمليات الفحص الكاملة لحالات الإعداد أو البحث عن التهديدات لأول مرة.

تمنحك هذه الإعدادات تغطية يومية، وتعمل بشكل أفضل جنبًا إلى جنب مع النسخ الاحتياطية التي يمكنك استعادتها بالفعل. إذا سأل العملاء عن كيفية تأمين النوافذ الخاصة بك دون استخدام أدوات خارجية، فإن هذا القسم هو الإجابة الأقصر.

النسخ الاحتياطية واللقطات واختبارات الاسترداد

يعد Windows VPS الذي لا يمكن استعادته بمثابة نقطة فشل واحدة. التقط لقطات يومية، واحتفظ بنسخ احتياطية خارج الصندوق، واختبر عمليات الاستعادة حتى تعرف أن الخطة تعمل.

  • لقطات تلقائية يومية مع فترة احتفاظ تتراوح من سبعة إلى 14 يومًا، وهي فترة أطول لأعمال الامتثال.
  • نسخ احتياطية خارج الصندوق إلى موفر أو منطقة أو مجموعة تستخدم بيانات اعتماد مختلفة.
  • عمليات استعادة اختبارية شهرية، وخطوات موثقة، وقائمة جهات اتصال لوقت الاسترداد.

يرتبط هذا القسم باختيار النظام الأساسي؛ إذا كنت تريد تخزينًا يمكن التنبؤ به وسلوك اللقطات، فقارن بين مقدمي الخدمة والخطط استضافة ويندوز 10 VPS هذا مناسب. 

إذا كنت لا ترغب في مواجهة مشكلة البحث والعثور على مضيف Windows 10 VPS جيد، فلا داعي لمزيد من البحث:

لماذا Cloudzy لنظام التشغيل Windows VPS

إذا كنت تفضل تطبيق قائمة المراجعة هذه على الإسطبل ويندوز فس، يمنحك Cloudzy أساسًا نظيفًا يناسب الخطوط الأساسية الأمنية المشددة والعمل الإداري اليومي، دون المبالغة في تعقيد الإعداد.

  • الأداء الذي يصمدالراقية وحدات معالجة مركزية افتراضية بسرعة 4.2+ جيجاهرتز, DDR5 خيارات الذاكرة، و ان في مي اس اس دي تخزين ما يصل إلى آثار أقدام كبيرة؛ يساعد الإدخال/الإخراج السريع في التحديثات والنسخ الاحتياطية وعمليات فحص AV.
  • شبكة سريعة ومنخفضة الكمون, ما يصل إلى 40 جيجابت في الثانية اتصالات على خطط مختارة؛ إنتاجية قوية لـ RDP ومزامنة الملفات وعمليات سحب التصحيح.
  • الوصول العالمي، مراكز البيانات عبر أمريكا الشمالية, أوروبا، و آسيا; اختر المناطق القريبة من فريقك أو المستخدمين لتقليل التأخر.
  • مرونة نظام التشغيل، مثبتة مسبقًا ويندوز سيرفر 2012 R2، 2016، 2019، أو 2022; الوصول الكامل للمسؤول من اليوم الأول.
  • مصداقية, وقت تشغيل بنسبة 99.95% مدعومة بدعم على مدار الساعة؛ إبقاء نوافذ الصيانة متوقعة.
  • شبكات الأمان, حماية DDoSواللقطات والتخزين المناسب للنسخ الاحتياطي حتى تظل تدريبات الاسترداد واضحة.
  • بداية خالية من المخاطر, ضمان استعادة الأموال لمدة 14 يومًا، و بسعر معقول الخطط؛ الدفع باستخدام البطاقات أو PayPal أو Alipay أو تشفير.

استخدم لدينا استضافة ويندوز 10 VPS من خلال خطوات التعزيز الواردة في هذا الدليل، قم بالتصحيح وفقًا لجدول زمني محدد، واستمر في تشغيل NLA، وأضف RDP إلى القائمة المسموح بها، واحتفظ بجدار حماية مضيف محكم، واترك Defender مع تشغيل الحماية من العبث، والتقط لقطات منتظمة مع عمليات الاستعادة التجريبية. قم بتدوير الجهاز الافتراضي، ونشر أعباء العمل الخاصة بك، والالتزام بقائمة التحقق كل شهر للحفاظ على انخفاض المخاطر. مع تغطية ذلك، تأتي بعد ذلك الرؤية اليومية.

المراقبة والتسجيل: RDP، الأمان، PowerShell

لا تحتاج إلى SIEM للحصول على قيمة من سجلات Windows. ابدأ بعمليات تسجيل الدخول الفاشلة وجلسات RDP الناجحة ونسخ PowerShell. التنبيهات الخاصة بهذه الثلاثة وحدها سوف تكتشف معظم الأنشطة المزعجة على خادم صغير.

  • قم بتشغيل التدقيق لعمليات تسجيل الدخول الفاشلة وشاهد معرف الحدث 4625 المسامير.
  • تتبع عمليات تسجيل الدخول الناجحة لجلسات RDP عبر معرف الحدث 4624، وتسجيلات الخروج عبر 4634.
  • قم بتمكين النسخ في PowerShell حسب السياسة حتى يكون لإجراءات المسؤول أثر.

مع وضوح الرؤية، قم بطباعة لقطة التعزيز المكونة من صفحة واحدة واحتفظ بها في متناول يدك. وهذا أيضًا هو المكان الذي تجتمع فيه تقوية الخادم الافتراضي الخاص (VPS) مع عمليات اليوم الثاني، نظرًا لأن التنبيهات تدفع إلى التصحيح والتنظيف.

جدول تقوية Windows VPS

ملخص سريع يمكنك مسحه قبل نوافذ الصيانة أو بعد إعادة البناء.

يتحكم جلسة لماذا يهم
تحديث ويندوز التثبيت التلقائي للتحديثات الأمنية يغلق مآثر العامة بسرعة
حساب المشرف تعطيل المدمج في استخدام المسؤول المسمى إزالة هدف معروف
تأمين الحساب 10 محاولات، قفل لمدة 15 دقيقة يبطئ القوة الغاشمة
جيش التحرير الوطني ممكّن توقف RDP غير المصادق عليه
منفذ آر دي بي غير افتراضي يقلل من ضوضاء الماسح الضوئي
قائمة عناوين IP المسموح بها تقييد نطاق RDP يقطع التعرض
جدار الحماية الافتراضي-رفض الوارد فقط المنافذ المطلوبة
SMBv1 عاجز يزيل المخاطر القديمة
مدافع في الوقت الحقيقي + الحماية من العبث الدفاع الأساسي عن البرامج الضارة
النسخ الاحتياطية استعادة يومية + اختبارية شبكة أمان للتعافي

هذه اللقطة هي وجهة نظرك السريعة؛ يقارن المقال التالي نفس الأفكار الموجودة على نظام التشغيل Linux، مما يساعد على تدريب الفرق بشكل متبادل.

المكافأة: قارن مع تصلب Linux

تقوم بعض الفرق بخلط المنصات. تظهر نفس المكاسب الكبيرة على كلا الجانبين: تصحيحات وفقًا لجدول زمني، وحسابات إدارية مسماة، وSSH أو RDP قوي، وجدران الحماية التي يتم رفضها افتراضيًا. إذا كانت مجموعتك تتضمن صناديق Linux، فإن خطة Windows هذه تتوافق بشكل جيد مع تأمين Linux VPS خط الأساس، بحيث تبدو قواعد اللعب الخاصة بك مألوفة في جميع المجالات.

يهيئك هذا العرض عبر الأنظمة الأساسية لاتخاذ خيارات عملية حسب حالة الاستخدام. كما أنه يساعد في شرح كيفية تأمين Windows VPS للزملاء الذين لا يعملون بنظام Windows والذين يديرون مفاتيح SSH وiptables كل يوم.

اختيارات سريعة حسب حالة الاستخدام

يجب أن تتطابق قائمتك مع عبء العمل الخاص بك. فيما يلي مصفوفة قصيرة لتعيين عناصر التحكم للإعدادات الشائعة.

  • صندوق التطوير الفردي، وقم بتغيير منفذ RDP لخفض الضوضاء، وطلب NLA، وإدراج نطاق IP الحالي في القائمة المسموح بها، وإجراء عمليات فحص سريعة أسبوعيًا. احتفظ بلقطات يومية واختبرها مرة واحدة في الشهر.
  • خادم تطبيقات الشركات الصغيرة والمتوسطة بالنسبة لتخطيط موارد المؤسسات (ERP) أو المحاسبة، ضع RDP خلف VPN أو بوابة RDP، وقم بتقييد حقوق المسؤول، وتعطيل البروتوكولات القديمة، وإضافة تنبيهات على 4625 نقطة.
  • مزرعة سطح المكتب البعيد بالنسبة لفريق صغير، يمكنك مركزية الوصول من خلال بوابة، وإضافة MFA، وتدوير كلمات المرور لمستخدمي RDP، والحفاظ على قواعد جدار الحماية مشددة على الوارد والصادر.

تنتهي هذه الاختيارات من كيفية تأمين قائمة التحقق من Windows VPS، ويجيب القسم الأخير على الأسئلة الأكثر شيوعًا من نتائج البحث.

الأفكار النهائية

الآن لديك خطة عملية لكيفية تأمين Windows VPS والتي تتراوح من صندوق واحد إلى أسطول صغير. استمر في التصحيح بإيقاع ثابت، وقم بتعزيز RDP باستخدام NLA والقوائم المسموح بها، وقم بعمل نسخة احتياطية منه من خلال التسجيل والنسخ الاحتياطية القابلة للاسترداد. إذا كنت بحاجة إلى نقطة بداية مستقرة، فاختر أ ويندوز فس الخطة التي تناسب ميزانيتك ومنطقتك، ثم قم بتطبيق قائمة المراجعة هذه من اليوم الأول.

 

التعليمات

هل تغيير منفذ RDP يكفي؟

لا، فهو يقلل فقط من عمليات فحص محرك الأقراص؛ لا تزال بحاجة إلى NLA، وتأمين الحساب، وقوائم IP المسموح بها، أو VPN وبوابة. فكر في تغيير المنفذ كتحكم في الضوضاء، وليس كدرع. هذه نقطة شائكة شائعة للأشخاص الذين يتعلمون كيفية تأمين Windows VPS لأول مرة.

هل أحتاج إلى VPN لـ RDP؟

إذا كان RDP يواجه الإنترنت، فاستخدم VPN أو بوابة RDP لتقليل التعرض. قم بإقرانه مع قوائم MFA وجدار الحماية المسموح بها لإعداد بسيط وقوي يمكن لمعظم الفرق الصغيرة تشغيله. يعد هذا الأسلوب أيضًا إجابة قياسية عندما يسأل العملاء عن كيفية تأمين النوافذ الخاصة بك دون شراء أدوات إضافية.

كم مرة يجب أن أقوم بتصحيح Windows VPS؟

اتبع نوافذ الصيانة الخاصة بموفر الخدمة الخاص بك، إذا كانت متوفرة، ثم قم بتطبيق التحديثات الأمنية بعد وقت قصير من الإصدار لنظام التشغيل والتطبيقات. غالبًا ما تبدأ مسارات الهجوم بالتعرض العام والأخطاء المعروفة، لذا لا تتأخر في عملية التصحيح. إذا كنت تقوم بتأمين خادم VPS يستضيف بيانات العميل، فضع إيقاع التصحيح في سياسة بحيث تلتزم.

ما هو NLA، ولماذا تشغيله؟

تتطلب المصادقة على مستوى الشبكة تسجيل الدخول قبل بدء جلسة RDP، مما يؤدي إلى حظر مسارات التعليمات البرمجية غير المصادق عليها وحفظ الموارد. يتم تشغيله بشكل افتراضي في إصدارات Windows الحديثة؛ اتركه. يغير مربع الاختيار هذا كيفية تأمين Windows VPS أكثر من معظم التعديلات.

ما الذي يجب علي مراقبته على خادم صغير؟

ابدأ بـ 4625 عملية تسجيل دخول فاشلة، و4624 عملية تسجيل دخول ناجحة، و4634 عملية تسجيل خروج، ونسخ PowerShell. أضف مراجعات أسبوعية وقاعدة تنبيه بسيطة للارتفاعات. إنها طريقة خفيفة للحفاظ على تأمين VPS دون شراء منصة كاملة.

يشارك

المزيد من المدونة

استمر في القراءة.

صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تظهر جهاز كمبيوتر محمول متصلاً بحامل الخادم عبر نفق رقمي متوهج باللونين الأزرق والذهبي مع أيقونات درع.
الأمن والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

في إعداد MikroTik L2TP VPN هذا، يتعامل L2TP مع النقل النفقي بينما يتعامل IPsec مع التشفير والتكامل؛ يمنحك الاقتران بينهما توافقًا أصليًا مع العميل دون الحاجة إلى عمر طرف ثالث

ريكسا سايروسريكسا سايروس 9 دقائق قراءة
نافذة طرفية تعرض رسالة تحذير SSH حول تغيير تعريف المضيف البعيد، مع عنوان Fix Guide والعلامة التجارية Cloudzy على خلفية باللون الأزرق المخضر الداكن.
الأمن والشبكات

تحذير: لقد تغير تعريف المضيف البعيد وكيفية إصلاحه

SSH هو بروتوكول شبكة آمن يقوم بإنشاء نفق مشفر بين الأنظمة. يظل شائعًا لدى المطورين الذين يحتاجون إلى الوصول عن بعد إلى أجهزة الكمبيوتر دون الحاجة إلى رسوميات

ريكسا سايروسريكسا سايروس 10 دقائق قراءة
رسم توضيحي لدليل استكشاف أخطاء خادم DNS وإصلاحه مع رموز التحذير والخادم الأزرق على خلفية داكنة لأخطاء تحليل اسم Linux
الأمن والشبكات

فشل مؤقت في تحليل الاسم: ماذا يعني وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه فشلًا مؤقتًا في خطأ تحليل الاسم عند محاولة الوصول إلى مواقع الويب أو تحديث الحزم أو تنفيذ المهام التي تتطلب اتصالاً بالإنترنت.

ريكسا سايروسريكسا سايروس 12 دقيقة قراءة

هل أنت مستعد للنشر؟ من 2.48 دولارًا شهريًا.

سحابة مستقلة، منذ عام 2008. AMD EPYC، NVMe، 40 جيجابت في الثانية. استرداد الأموال خلال 14 يومًا.