خصم 50% جميع الخطط، لفترة محدودة. ابتداء من $2.48/mo
14 دقيقة متبقية
الأمن والشبكات

القفل والتحميل: حماية DDoS للشبكات المنزلية 🔏

بيوس بودينمان By بيوس بودينمان 14 دقيقة قراءة تم التحديث في 4 نوفمبر 2023
حماية ddos ​​للشبكة المنزلية

مع تقدم التكنولوجيا بسرعة البرق، فإنها تعمل على تحسين نوعية الحياة والأشياء التي يمكننا القيام بها على الإنترنت. ولكن في الوقت نفسه، مثل كل الأوقات الأخرى في الذاكرة البشرية، تشبه التكنولوجيا إلى حد كبير عملة ذات وجهين. وجه منتج ووجه مدمر. تعد الهجمات عبر الإنترنت والقرصنة الضارة أحد الجوانب المدمرة للويب التي شهدت طفرة هائلة في الاستخدام في العقد الماضي. أصبحت المنهجية أيضًا أكثر تعقيدًا. واحدة من الهجمات الأكثر استخدامًا عبر الإنترنت هي هجوم حجب الخدمة الموزعوالمعروفة باختصار باسم DDoS. يعد DDoS نفسه شكلاً متطورًا وأكثر تقدمًا من هجوم DoS (رفض الخدمة). في حين أن العديد من أساليب الهجوم المختلفة عبر الإنترنت، مثل فيروس طروادة سيئ السمعة، كانت مخيفة في السابق وأصبحت الآن قديمة، فإن طريقة DDoS لمهاجمة شبكة أو خادم صمدت أمام اختبار الزمن ولا يزال يتم استخدامها حتى يومنا هذا بنجاح كبير. وبالطبع هناك طرق لمكافحتها وطرق الوقاية التي يجب مراعاتها. ولكن ماذا يمكننا أن نفعل عندما تتعرض شبكتنا المنزلية للهجوم؟ في هذه المقالة، سأتناول أكثر من عشرة حلول وطرق الوقاية لحماية DDoS للشبكات المنزلية. ولكن قبل أن نتقدم على أنفسنا، دعونا نحصل على تعريفاتنا الصحيحة.

ما هو هجوم DDoS؟

مفهوم دوس

على عكس الخيال الشائع، فإن DDoS هو هجوم وليس عملية قرصنة. وهذا يعني أن المهاجم الذي يقف وراء هجوم DDoS لا يسعى إلى انتزاع السيطرة على شبكتك أو خادمك. بل يريدون إخراجها من الخدمة وتحطيمها. في حين أن هناك العديد من أساليب هجوم DDoS المختلفة التي تتناسب مع ثلاث فئات عامة، فإن المخطط العام لجميعها يتبع نفس النمط تقريبًا. في هجوم DDoS، يقوم المهاجم بتحميل الشبكة أو الخادم المعني بموجة هائلة من طلبات الشبكة غير المشروعة.

إن السرعة الهائلة وحجم هذه الطلبات المزيفة مرتفعان جدًا لدرجة أنها تستحوذ على النطاق الترددي لشبكتك أو خادمك وتجبره على تخصيص جميع موارده لمعالجة هذه الطلبات. لذلك، إما أن الخادم لن يستجيب للمهام والطلبات الأخرى بسبب نقص موارد المعالجة، أو يتعطل ويحترق تمامًا. عادةً ما يشن المهاجم هذه الهجمات عبر عدد من الأجهزة التي تم كتابتها لطلبات البريد العشوائي؛ يتم استخدام هذه الأجهزة كجزء من شبكة "البوت نت". نظرًا لأن الشبكات المنزلية تعمل على النطاق الترددي المخصص من خادم مركزي تابع لمزود خدمة الإنترنت الخاص بك، فإن إخراجها باستخدام DDoS يكون أسهل مقارنةً بالخادم الذي تديره بنفسك. وهذا يتطلب حماية DDoS لجهاز التوجيه.

الأنواع الثلاثة لهجمات DDoS

أنواع دوس

من المهم بالنسبة لك معرفة الفئات الثلاث العامة التي سيستخدمها مهاجم DDoS لإحداث ضرر لشبكتك المنزلية. هذه الفئات الثلاث ليست أساليب مهاجمة بحد ذاتها، ولكنها بالأحرى مخططات مهاجمة تحتوي كل منها على عدة أساليب مختلفة لمهاجمة DDoS داخل نفسها. دعونا تقييمها بسرعة.

الهجمات الحجمية

كما يوحي الاسم، تعتمد الهجمات التي تتبع الفئة الحجمية على الحجم الهائل لنجاح الهجوم. ولهذا السبب هم أيضا النوع الأكثر استخدامًا من هجمات DDoS أن يحدث. هذه العملية واضحة إلى حد ما. سيعتمد المهاجم ببساطة على الكمية ويرسل أكبر قدر ممكن من حركة المرور غير المشروعة من أجل تعطل الخادم. سوف يستهدف المتسلل DNS الخاص بك. إذا لم تكن الموجة الأولى من الطلبات وحركة المرور غير المرغوب فيها كافية، فيمكنهم ببساطة إرسالها مرارًا وتكرارًا. تعد الهجمات الحجمية شائعة لأنه يسهل تنفيذها من قبل أي شخص تقريبًا. لحسن الحظ، هذا يعني أيضًا أن عملية حماية DDoS للشبكات المنزلية أسهل من هذه الطريقة.

هجمات البروتوكول

الهجمات القائمة على البروتوكول تتطلب المزيد من الجهد لأداءها، ولكن في المقابل، تكون تأثيراتها أيضًا أكثر تدميراً على الشبكة المنزلية. يحتاج المهاجم في هذه الطريقة إلى مستوى أساسي من الاتصال بين شبكتك وشبكتهم. ولذلك سوف يرسلون ما يعرف بمصافحة "TCP". سيؤدي قبول هذه المصافحة إلى تبادل مجموعة من البيانات الأولية، بما في ذلك عناوين IP وDNS. لن يقوم المتسلل بعد ذلك بإكمال طلب المصافحة. وبدلاً من ذلك، يستخدمون البيانات المكتسبة حديثًا للاستمرار في تقديم طلبات مصافحة TCP باستخدام عناوين IP مزيفة بعد عناوين IP المزيفة. تحتاج هذه الطلبات إلى نطاق ترددي للمعالجة وحتى رفضها. لذلك سيتم تحميل الخادم بشكل زائد ويتحطم.

طبقة التطبيق

هجمات DDoS لطبقة التطبيقات هي الطريقة الأكثر ذكاءً للهجوم لأنها ستستخدم تطبيقًا أو الموارد المستضافة الخاصة بالخادم ضد نفسها. يشير الاسم أيضًا إلى أنه بدلاً من استهداف البنية التحتية الأساسية للخادم، يتم الهجوم بدلاً من ذلك على "طبقة التطبيق" لأي بيانات مستضافة على الخادم. إذا كان هذا موقع ويب، فسيطلب المتسلل باستمرار تحميل قسم فرعي غير شرعي من موقع الويب هذا. عندما يحدث هذا، يجب على صفحة الويب إبلاغهم بعدم وجود مثل هذا القسم الفرعي مع حزمة الاستجابة. سيستمر المهاجم في طلب الصفحة حتى يتم إرهاق الخادم ولم يعد بإمكانه الاستجابة لطلباته أو طلبات أي شخص آخر، سواء كانت مشروعة أو غير مشروعة.

يوم الصفر ومنهجيات هجوم DDoS الأخرى

الآن، كل فئة من الفئات الثلاث المذكورة أعلاه لهجوم DDoS لديها أيضًا عدد من أساليب الهجوم التي تندرج تحت مظلتها. أساليب الهجوم الأكثر شيوعًا في فئة مهاجمة البروتوكول هي فيضان برنامج التعاون الفني و فيضان SYN. مع الهجمات الحجمية، لدينا فيضان اللجنة الدولية لشؤون المفقودين (ICMP)., بينغ الموت، و فيضان UDP. وأخيرا، مع طبقة التطبيق، لدينا طريقة البطيء. كل هذه الأساليب موثقة جيدًا وهناك طرق لمواجهتها سواء على الشبكات المنزلية أو الخوادم المستقلة. ولكن هناك أيضًا فئة أخرى من هجمات DDoS المعروفة باسم هجمات يوم الصفر. وكما يوحي الاسم، فإن هذه الهجمات هي أساليب لم يتم اكتشافها بعد ولا يظهر وجودها إلا عندما يتم استخدامها لأول مرة ضد ضحية جديدة. إن سيولة المفهوم المتعلق بهجمات DDoS تعني أن هناك العديد من هجمات اليوم صفر المختلفة التي تستخدم أساليب هجوم جديدة ومبتكرة. تعتبر هجمات يوم الصفر ثمينة لأن بروتوكولها لم يتم اكتشافه بعد. ولذلك فمن المفترض أن يتم حفظ هذه الأساليب من استخدامها ضد الأهداف الرئيسية. جميع الأساليب المختلفة التي ذكرتها سابقًا كانت تسمى أيضًا هجمات اليوم صفر. ومع ذلك، بشكل عام، هذه الهجمات هي آخر ما يجب أن تقلق بشأنه فيما يتعلق بحماية DDoS لشبكتك المنزلية.

يُعد فيضان HTTP أيضًا أحد هجمات DDoS البارزة. ومن أجل حماية نفسك من التعرض لها، يُنصح بشدة بحماية HTTP الخاص بك أثناء التصفح عبر الإنترنت على متصفحات مثل Chrome.

الدوافع وراء هجوم DDoS

هناك دوافع مختلفة وراء كل هجوم DDoS. ولكن بشكل عام، هناك نمط يجب اتباعه فيما يتعلق بالأسباب الجذرية لهذه الهجمات. عادةً ما تحدث هجمات DDoS الأكبر حجمًا لسببين. الأول هو الابتزاز. عندما تنجح مجموعة من المتسللين في تعطيل وصول شركة ما عبر الإنترنت، فإنهم يعيقون بشدة قدرتها التسويقية والتشغيلية. لذلك غالبًا ما يجد الضحية أنه من الأسهل أن يدفع للمهاجمين مقابل رفع هجوم DDoS. سبب آخر وراء هجمات DDoS واسعة النطاق هو إرسال رسالة سياسية أو المشاركة في النشاط الاجتماعي.

ومع ذلك، عند حدوث هجوم DDoS على شبكة منزلية، قد تكون الأسباب مختلفة قليلاً. عندما يتم استهداف شبكة منزلية على وجه التحديد بهجمات DDoS، تكون الأسباب عادةً شخصية. إذا لم يكن الأمر كذلك، فمن المرجح أن تكون أنت أو مزود خدمة الإنترنت الخاص بك قد وقعت ضحية لمخطط ابتزاز. من المعروف أن بعض اللاعبين يستخدمون أيضًا DDoS ضد لاعبين آخرين في جلسات متعددة اللاعبين من أجل خلق تأخير للخصوم والحصول على ميزة لأنفسهم. بشكل عام، فرص التعرض للهجوم شخصيًا على شبكتك المنزلية من خلال هجوم DDoS منخفضة، ولكن ماذا تفعل عندما يحدث ذلك بالفعل؟ فيما يلي عشرة حلول لحماية شبكتك المنزلية من DDoS.

10 طرق للحماية من DDoS على الشبكة المنزلية

قبل أن نبدأ في شرح كل من هذه الطرق، من المهم ملاحظة أن أيًا من هذه الحلول ليس مطلقًا في الدفاع ضد هجوم DDoS ضد شبكتك المنزلية؛ بدلاً من ذلك، يجب استخدامها مع بعضها البعض لمنع DDoS على الشبكة المنزلية.

طرق حماية ddos

1. الوقاية هي الملك

هذه ليست في الواقع طريقة تقنية لمحاربة هجمات DDoS؛ بدلا من ذلك، هو أكثر من عقلية. تعد هجمات DDoS هي النوع الأكثر شيوعًا من الأنشطة الضارة عبر الإنترنت. لذلك، على الرغم من أنه من غير المحتمل أن تتعرض شبكتك المنزلية لهجوم DDoS، إلا أنه لا يزال يُنصح بشدة بإتمام البحث الخاص بك واتخاذ جميع الإجراءات العقابية والتحذيرية والأولية التي يمكنك حشدها. لم يكن أي ضحية لهجوم DDoS الناجح مستعدًا لذلك على الإطلاق. يوضح هذا بوضوح أن بعض الخيارات التي نحن على وشك استكشافها بشكل أكبر في المقالة يجب تنفيذها الآن. قبل أن يأتي الهجوم فعليًا على شبكتك المنزلية.

2. قم بتغيير أمان IP

عنوان IP الخاص بك هو هويتك عبر الإنترنت، وهو الوسيلة الأساسية للتعرف عليك وعلى أجهزتك وشبكتك في عالم الإنترنت. ولذلك فهو أيضًا الطريق الأساسي الذي سيتم من خلاله شن الهجمات ضدك باستمرار في سيناريو هجوم افتراضي. يُنصح أنه أثناء مشاركتك في نشاط محفوف بالمخاطر عبر الإنترنت، إخفاء عنوان IP الخاص بك. والأفضل من ذلك، أنه يمكنك استخدام إستراتيجية عنوان IP المتطورة من خلال جعل مزود خدمة الإنترنت الخاص بك يغير عنوان IP المخصص لك من وقت لآخر. وهذا سيجعل استهدافك أصعب بكثير.

3. استخدم VPN

عادةً ما يستهدف الكثير من مهاجمي DDoS قائمة كبيرة من عناوين IP التي يجمعونها من النطاقات العامة. هناك دائمًا احتمال أن يتم العثور على عنوان IP الخاص بك أيضًا في أحد هذه النطاقات. لذلك، وتماشيًا مع مسألة أمان IP التي ذكرتها أعلاه، فإن الحل الجيد هو استخدام شبكة افتراضية خاصة. لن تقوم شبكة VPN هذه بإخفاء عنوان IP الفعلي الخاص بك وتغييره بالكامل فحسب، بل ستقوم أيضًا بتشفير بياناتك. وهذا سيجعل إطلاق هجوم DDoS ناجحًا ضد شبكتك المنزلية أكثر صعوبة في التنفيذ. لذلك هذا سبب آخر لماذا استخدام VPN.

4. ماك ثانية

إيي 802.1 إي إي، المعروف أيضًا باسم MACsec، هو بروتوكول شبكة يعمل بشكل أساسي على جعل جوانب معينة من اتصالك، مثل Ethernet وVLAN، مقاومة للرصاص ضد أي قوة DDoS ساحقة. الآن، يعد تكوين بروتوكول MACsec لتوفير حماية DDoS للشبكة المنزلية طريقة صعبة ومعقدة إلى حد ما. وعلى الرغم من ذلك، تظل إحدى أكثر الطرق فعالية في منع الهجمات مثل man in the middle وDDoS. إذا كانت شبكتك المنزلية تعاني باستمرار من DDoS، فإن تطبيق MACsec سيقطع شوطًا طويلًا في حمايتك.

5. استخدم برامج مكافحة DDoS

هذا هو إلى حد بعيد أبسط ما يمكن الحصول عليه. تم تصميم برنامج مكافحة DDoS خصيصًا للتعرف على الأنماط التي تستخدمها الطرق المختلفة لهجمات DDoS. بعد تحديد أن حركة المرور الواردة ضارة بنجاح، فإنها ستقوم ببساطة بحظر الاتصال أو قطع الرابط تمامًا بين الجهاز الضار وشبكتك عن طريق حظر عنوان IP الخاص بهم. هناك الكثير من الخيارات الموثوقة فيما يتعلق ببرامج مكافحة DDoS، مثل مدير الأحداث الأمنية في SolarWinds، والذي سيحميك أيضًا من الهجمات المستخدمة لاستغلال بروتوكولات الوصول عن بعد مثل SSH.

6. حافظ على تحديث نظام التشغيل لديك

لا أستطيع أن أؤكد بما فيه الكفاية مدى أهمية تحديث نظام التشغيل الخاص بك. ويمتد ذلك إلى جميع الأجهزة المتصلة بشبكتك المنزلية. سواء كان نظام Linux أو macOS أو Windows على أجهزة سطح المكتب لديك، أو إذا كان لديك Android أو iOS على هواتفك، فمن الضروري أن تقوم بتحديثها جميعًا إلى أحدث إصدار. تعد إصدارات نظام التشغيل القديمة إحدى نقاط الضعف الأكثر استغلالًا في مجال الأمان والتي تسهل جميع أنواع الهجمات ضدك من خلال السماح للمتسلل بالتسلل أولاً إلى الجهاز القديم قبل شن هجوم على الشبكة.

7. تجنب المنافذ المشبوهة

يستخدم الكثير منا برامج ترفيه واتصالات مختلفة كل يوم تستخدم منافذ نقل معينة من أجل نقل البيانات بين أجهزتنا وخدماتها. الأمثلة الرئيسية هي Steam، وNetflix، وDiscord، وSkype، وSpotify، وXbox Live، وما إلى ذلك. وبينما توجد منافذ رسمية آمنة، هناك أيضًا منافذ بديلة يمكن استخدامها لحل بعض الأخطاء أو الوصول إلى محتوى جديد. ومع ذلك، فإن الأمر ببساطة لا يستحق أمان شبكتك وأنصحك بعدم استخدام هذه المنافذ المشبوهة تحت أي ظرف من الظروف والبقاء دائمًا مع المنافذ المعلنة رسميًا لكل خدمة. وبخلاف ذلك، فإن إنشاء ارتباط لهجمات مثل طوفان TCP يصبح أمرًا سهلاً للغاية بالنسبة للمهاجم.

8. حافظ على تحديث جهاز التوجيه الخاص بك

يعد هذا جانبًا مهمًا آخر لأمن الشبكة المنزلية بشكل عام. لن يؤدي هذا إلى منع DDoS على الشبكة المنزلية فحسب، بل إنه مفيد أيضًا ضد جميع أنواع الأنشطة الضارة عبر الإنترنت الموجهة إليك. كما هو الحال مع الأجهزة المتصلة بالشبكة، تقوم أجهزة المودم وأجهزة التوجيه أيضًا بإصدار تحديثات البرامج التي تهدف إلى تحسين الأمان. الإصدارات الأقدم أدت لاحقًا إلى إضعاف الأمان مقارنة بالإصدارات الأحدث. يعد اختراق جهاز التوجيه الخاص بك هو السيناريو الأسوأ، لأنه سيكون بمثابة الهدف المركزي للهجوم، ولكن أيضًا المهاجم نظرًا لأن الطرف الضار سيستخدم جهاز التوجيه نفسه لزيادة التحميل على الشبكة. حافظ على أجهزة التوجيه محدثة!

9. أمان الدردشة الصوتية

ومن المعروف أيضًا أن الخدمات مثل Skype وحتى أمثال Discord يمكن أن تعرض مستويات الأمان الأساسية للخطر. يسمح هذا للمهاجم الخبيث بتحميل طلب محادثة صوتية أو مكالمة فيديو بسيط باستخدام حزمة UDP من أجل إنشاء مصافحة ثم متابعة هجوم DDoS الشامل. لذلك، كقاعدة عامة، لا تقبل أبدًا طلبات إجراء محادثات صوتية أو مكالمات فيديو من أشخاص لا تعرفهم على الويب. يتماشى هذا مع النصيحة الأولى في المقالة والتي تتمثل في التمتع دائمًا بحالة ذهنية دفاعية من أجل منع هجمات DDoS بدلاً من حلها عند حدوثها. ومن الأفضل أيضًا استخدام برامج اتصال لا تعرضك للخطر.

10. اتصل بمزود خدمة الإنترنت الخاص بك

إذا لم تكن لديك المعرفة الحاسوبية اللازمة لتنفيذ الحلول المختلفة المذكورة في هذه القائمة، أو إذا حدث بالفعل هجوم شامل ضدك إلى الحد الذي يجعل الشبكة غير مستجيبة تمامًا، فإن الحل الوحيد لديك هو الاتصال بمزود خدمة الإنترنت الخاص بك. بصفتهم مسؤولي الخادم، يمكنهم تغيير عنوان IP الخاص بك لرفع الهجوم المستمر ثم حظر عنوان IP المسؤول الذي كان يطلق هجوم DDoS ضدك. توفر الكثير من خيارات مزودي خدمة الإنترنت أيضًا حماية DDoS على المستوى الأساسي، لذا فإن اختيار أحدها يساعد كثيرًا أيضًا!

خاتمة

تعد هجمات DDoS من أكثر أنواع الأنشطة الضارة عبر الإنترنت إيلامًا والتي يتعين على الشخص التعامل معها. على الرغم من أن الأضرار ليست موجهة إلى معلوماتك الشخصية، إلا أن صعوبة تتبع المهاجم وإيقاف الهجوم تجعل الأمر مزعجًا للغاية. لا تقتصر هجمات DDoS على نوع معين من الخادم والمضيف. ويمكن أن تحدث أيضًا عند استخدام خدمات الوصول عن بعد مثل VPS. لذلك يُنصح بشدة باختيار موفر VPS الذي لا يتمتع فقط بمستويات عالية من الأمان الأساسي فيما يتعلق بهجمات DDoS، بل يمكنه أيضًا إيقاف الهجوم على الفور في حالة حدوثه بالفعل. تقدم Cloudzy العرض الأول VPS محمي بـ DDoS الخدمات التي ستريح عقلك من مخاوف DDoS إلى الأبد. تتميز Cloudzy أيضًا بأكثر من 12 موقعًا، وحزم مخصصة، واتصال ممتاز، ومعدل تشغيل يصل إلى 99.95%، وحتى ضمان استعادة الأموال لمدة سبعة أيام!

buy-vps استضافة VPS عالية الأداء وبأسعار منخفضة

استفد من استضافة VPS ذات الأسعار المعقولة لمختلف حالات الاستخدام، بما في ذلك استضافة مواقع الويب أو الألعاب، والتداول، وخادم سطح المكتب البعيد، وتطوير التطبيقات واختبارها.

احصل على VPS عالي الكفاءة

التعليمات

هل يمكن أن تتعرض الشبكة المنزلية لهجوم DDoS؟

نعم. ليس هذا ممكنًا فحسب، ولكن بما أن الشبكات المنزلية يتم تخصيص قدر معين من الموارد من خادم مركزي، فهي معرضة بشكل خاص للانهيار تحت وطأة هجوم DDoS القادر.

هل توجد أجهزة توجيه تتمتع بحماية DDoS؟

نعم. وينصح بشدة باستخدامها. نظرًا لأنها تأتي في شكل برنامج، فإن بعض أجهزة التوجيه القديمة التي لم تكن تحتوي في الأصل على مكافحة DDoS تضيفها مع التحديثات. ومن هنا تأتي أهمية تحديث جهاز التوجيه الخاص بك.

كيفية اكتشاف هجوم DDoS على شبكتي المنزلية؟

هناك العديد من العلامات التي تشير إلى استمرار هجوم DDoS ضدك. وتشمل هذه انخفاضًا كبيرًا في سرعة الشبكة وأخطاء المهلة. تعد الزيادات المرورية التي تتبع النمط أيضًا مؤشرًا واضحًا.

يشارك

المزيد من المدونة

استمر في القراءة.

صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تظهر جهاز كمبيوتر محمول متصلاً بحامل الخادم عبر نفق رقمي متوهج باللونين الأزرق والذهبي مع أيقونات درع.
الأمن والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

في إعداد MikroTik L2TP VPN هذا، يتعامل L2TP مع النقل النفقي بينما يتعامل IPsec مع التشفير والتكامل؛ يمنحك الاقتران بينهما توافقًا أصليًا مع العميل دون الحاجة إلى عمر طرف ثالث

ريكسا سايروسريكسا سايروس 9 دقائق قراءة
نافذة طرفية تعرض رسالة تحذير SSH حول تغيير تعريف المضيف البعيد، مع عنوان Fix Guide والعلامة التجارية Cloudzy على خلفية باللون الأزرق المخضر الداكن.
الأمن والشبكات

تحذير: لقد تغير تعريف المضيف البعيد وكيفية إصلاحه

SSH هو بروتوكول شبكة آمن يقوم بإنشاء نفق مشفر بين الأنظمة. يظل شائعًا لدى المطورين الذين يحتاجون إلى الوصول عن بعد إلى أجهزة الكمبيوتر دون الحاجة إلى رسوميات

ريكسا سايروسريكسا سايروس 10 دقائق قراءة
رسم توضيحي لدليل استكشاف أخطاء خادم DNS وإصلاحه مع رموز التحذير والخادم الأزرق على خلفية داكنة لأخطاء تحليل اسم Linux
الأمن والشبكات

فشل مؤقت في تحليل الاسم: ماذا يعني وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه فشلًا مؤقتًا في خطأ تحليل الاسم عند محاولة الوصول إلى مواقع الويب أو تحديث الحزم أو تنفيذ المهام التي تتطلب اتصالاً بالإنترنت.

ريكسا سايروسريكسا سايروس 12 دقيقة قراءة

هل أنت مستعد للنشر؟ من 2.48 دولارًا شهريًا.

سحابة مستقلة، منذ عام 2008. AMD EPYC، NVMe، 40 جيجابت في الثانية. استرداد الأموال خلال 14 يومًا.