How to fix yum after CentOS 6 went EOL

 If for whatever reason, you are stuck with the now EOL version of the CentOS operating system, you can no longer run yum upgrade successfully. Running yum upgrade in CentOS 6 will yield the following results:


Setting up Upgrade Process
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
Eg. Invalid release/repo/arch combination/
removing mirrorlist with no valid mirrors: /var/cache/yum/x86_64/6/base/mirrorlist.txt
Error: Cannot retrieve repository metadata (repomd.xml) for repository: base. Please verify its path and try again


Use the CentOS Vault repository :- 

The CentOS Vault repositories have been around for a long time and allow you to stick to a specific CentOS x.y release even while newer ones are available. Now that there will be no newer 6.x, you can simply point your yum repository configuration to the latest 6.x that will ever be, which is 6.10.

To use the Vault repository, set up its repo configuration instead of the now defunct repositories configuration:

curl https://www.getpagespeed.com/files/centos6-eol.repo --output /etc/yum.repos.d/CentOS-Base.repo

How to Setup Caching NameServer on CentOS/RHEL 6/5

 Caching name servers, also called DNS caches, store DNS query results for a period of time determined in the configuration (time-to-live) of each domain-name record. DNS caches improve the efficiency of the DNS by reducing DNS traffic across the Internet, and by reducing load on authoritative name-servers, particularly root name-servers. Because they can answer questions more quickly, they also increase the performance of end-user applications that use the DNS. Read more

العنوان الفيزيائي (Medium Access Control (MAC) Address)

العنوان الفيزيائي (Medium Access Control (MAC) Address):
تنقسم العنونة في شبكات الحاسوب المختلفة الى اربعة انواع يوضحها الرسم التالي:
1
وسيتركز حديثنا اليوم على النوع الاول (العنوان الفيزيائي) وهو العنوان الحقيقي الذي يتم من خلاله الاتصال بين الاجهزة المختلفة في أي شبكة حاسوب في العالم فالهواتف الذكية والكومبيوترات اللوحية والحواسيب الشخصية وكل جهاز اخر يمتلك قابلية الاتصال السلكي او اللاسلكي بأي شبكة حاسوبية يمتلك عنواناً فيزيائياً واحداً او أكثر. الان ان يمتلك عنواناً فيزيائياً واحداً امر مفهوم ولكن لماذا أكثر؟
الجواب هو ان كل منفذ اتصال سلكي او لا سلكي بالشبكات الحاسوبية له عنوان فيزيائي مستقل ومختلف عن المنفذ الاخر في نفس الجهاز ولتبيان هذه الحقيقة نفترض اننا الان نعمل على حاسوب شخصي من نوع (Laptop) يمتلك منفذ شبكة سلكي من نوع (RJ-45) وهو المنفذ المعروف في عالم الشبكات ويمتلك ايضاً منفذ اتصال لاسلكي غير مرئي من الخارج طبعاً وانما نعلم بوجوده من مواصفات الجهاز او من وجود زر الاتصال اللاسلكي المعروف الذي يحتوي رمز ابراج الاتصال وهنا لنثبت ان لكل منفذ من هذين المنفذين عنوان فيزيائي مختلف نقوم بالدخول الى محرك الاوامر (Command Prompt) من خلال الدخول الى قائمة البدء (start) ثم الى زر التنفيذ (run) ونكتب (cmd) لتظهر نافذة محرك الاوامر المعروفة والان نكتب في محرك الاوامر الايعاز التالي (ipconfig/all) لتظهر النتائج التالية:
2
كما تلاحظون هنا ظهر لنا عنوانين فيزيائيين أحدهما للمنفذ السلكي والاخر للمنفذ اللاسلكي وهو امر شائع وطبيعي في كل اجهزة الشبكات متعددة الوسائط وكذلك نجد هذا الامر في المنافذ المتعددة لأجهزة الراوتر والحاسوب الذي يحتوي منافذ متعددة وهكذا.
الان ما هي مكونات هذا العنوان وكيف نعرفه بمجرد مشاهدته وكيف نميزه عن العنوان المنطقي (Logical Address=IP address
بداية يجب ان نعرف ان العنوان الفيزيائي هو معرف فريد (unique identifier) للجهاز ولا يوجد جهازين على الارض لهما نفس العنوان الفيزيائي ويكون هذا العنوان مطبوعاً على كرت واجهة الشبكة (Network Interface Card NIC) وهو عنوان مسطح (flat) وليس هرمي او مهيكل (structured) كما في العنوان المنطقي (IP address) ويتكون من 48 بت موزعة بالتساوي على نصفين الاول الى اليسار هو الجزء الخاص بالشركة المصنعة لهذا الكرت ويسمى (Organizational Unique Identifier OUI) والجزء الثاني الى اليمين وهو الارقام التي نخصصها تلك الشركة الى الكروت التي تنتجها ويسمى عادة (Vendor Assigned) وكما في الصورة التالية:
3
يتم تمثيل العنوان الفيزيائي برموز النظام السداسي عشر (Hexadecimal Numbering System) والذي يتكون من الارقام (0-9) والحروف (A-F) ويتم التعبير عن كل من هذه الرموز بأربع بتات ثنائية وللموضوع شرح طويل في دروس التصميم المنطقي وانظمة الاعداد.
  • يسمى العنوان الفيزيائي ايضاً العنوان المحروق داخلياً (Burned In Address BIA) لأنه يتم حرقه على ذاكرة قراءة فقط (ROM) داخل الكرت او المنفذ ويتم نسخة الى ذاكرة ال (RAM) حال بدء عمل الكرت او الجهاز ويتم تمثيله بطريقتين (0c12.3456 or 00-00-0c-12-34-56).
  • نلاحظ في النافذة اعلاه والخاصة بمحرك الاوامر ان ال(OUI) الخاص بالمنفذ السلكي يختلف عن ال (OUI) الخاص بالمنفذ اللاسلكي رغم كونهما موجودين في حاسوب واحد لأن الشركة المصنعة للكرت السلكي هي ليست نفس الشكرة المصنعة للمنفذ (الكرت) اللاسلكي.
  • يستخدم العنوان الفيزيائي لعنونة الحواسيب في الشبكة الداخلية (LAN) حيث ينحسر الاتصال في الطبقتين الاولى والثانية (Physical and Data link layers) من مكدس طبقات الاتصال السبعة اما إذا كان هناك اتصال بين شبكتين مختلفتين في الوسط الناقل او البروتوكولات المستخدمة او الشركات المصنعة لأجهزتها فأن الاتصال بين هذه الشبكات يحتاج الى عناوين من نوع اخر توفرها الطبقة الثالثة وهي طبقة الشبكة (Network layer) وعندها نحتاج الى العناوين المنطقية (IP addresses) لإتمام الاتصال.
  • يتلخص استخدام العناوين الفيزيائية في الشبكات المحلية بالشكل التالي:
  • 4

MCITP - Windows 7- Windows Server 2008


Microsoft Certified IT Professional (MCITP)

These certifications prove that you have the comprehensive set of skills to perform a particular IT job role, such as database administrator or enterprise messaging administrator. They are based on older versions of Microsoft technologies, and your MCITP certification will decline in value as companies move to newer versions of our products. Take advantage of special upgrades to earn a Microsoft Certified Solutions Expert (MCSE) certification, and protect your investment in certifications.

Most MCITP certifications will be retired by July 31, 2014. Please check the retired certifications and retired exams pages for specific retirement dates. Your retired certification will remain on your transcript.

https://www.microsoft.com/learning/en-us/exam-70-680.aspx

الفرق بين الفيروسات المختلفة




جميع مستخدمى الكمبيوتر يعرفون الفيروسات، حيث يكون تعرض معظمهم إلى الإصابة بأحد هذه الفيروسات، إلا أن الأقلية منهم هى من تعلم نوعية وطبيعة الفيروس المصابة به، حيث يفيد معرفة نوع الفيروس فى معرفة الطريقة المناسبة للقضاء عليه، ويقول تقنى الكمبيوتر" محمد أنور" أن جميع مستخدمى الكمبيوتر قد يتعرضون للإصابة بالفيروسات المختلفة مثلWorm , Trojan, وRootkit، إلا أن الكثير من المستخدمين يجهلون الفرق بين هذه الأنواع، حيث تنقسم البرامج الخبيثة إلى برامج فيروسات وبرامج تجسس.
وأضاف "انور" أن البرامج الخبيثة تكون عبارة عن أى فيرس يقوم بتدمير جهاز الكمبيوتر، أما برامج التجسس فهى برمجيات يتم تثبيتها دون علم مستخدم الكمبيوتر وتقوم بنقل المعلومات الأساسية والبيانات الحساسة إلى المخترق الذى يرغب فى اختراق جهاز الكمبيوتر، مشيرا إلى أن الفيروسات هى عبارة عن برنامج صغير يقوم بنسخ نفسه تلقائيا بين الأجهزة المختلفة لكنه يحتاج إلى السيطرة على ملف .exe والذى يقوم بإتلافها، وعند تشغيل هذا الملف يقوم الفيروس بالانتشار داخل الجهاز.
وأوضح "أنور" أن فيرس Trojan أو كما يسميه البعض" حصان طروادة" لا ينسخ نفسه على الكمبيوتر ولكنه يقوم بتثبيت نفسه على جهاز الكمبيوتر كأنه برنامج عادى جدا، وبمجرد تثبيته يستطيع المخترق أن يقوم باختراق الجهاز المصاب بكل بساطة عن طريق شبكة الانترنت.
أما "worms"أو الدودة فهى تشبه الفيروسات إلا أنها يمكنها أن تنسخ نفسها بنفسها مرة أخرى، فهى لا تحتاج إلى ملف .exe للقيام بهذا الأمر، حيث تستخدم شبكة الانترنت لعمل ذلك، فتقوم بنسخ نفسها بعدد كبير جدا على جهاز الكمبيوتر مما يجعلها تستحوذ على كل مساحته، وتقوم بتقليل سرعة الكمبيوتر وسرعة الاتصال بالإنترنت، كما قد تقوم أيضا بإرسال رسائل بريد إلكترونى محتوية على نسخة من الفيروس إلى جهات الاتصال لدى المستخدم بصورة أوتوماتيكية دون أدنى تحكم منه، كما تساعد مبرمجها على اختراق الجهاز المصاب، والسماح له بالدخول فيه، لذلك يفضل تحديث نظام التشغيل بصورة دورية وتحديث برنامج مكافحة الفيروسات.
وأضاف" أنور" أن Rootkit تعتبر من أصعب أنواع البرمجيات حيث تقوم دائما بالاختفاء مما يصعب على المستخدم العثور عليها أو حتى برامج مكافحة الفيروسات التى تجبرها على قراءتها على أنها برنامج عادى غير ضار بالكمبيوتر ،والتى قد تدخل إلى جهاز الكمبيوتر وتثبت نفسها عندما يقوم المستخدم بتثبيت نظام تشغيل من أسطوانة غير موثوقة المصدر تكون مصابة بنفس هذا النوع من البرمجيات الخبيثة، وهى تقوم بحذف البرامج المثبتة على نظام التشغيل وتمنع تثبيت برامج جديدة، فمثلا قد تحذف برنامج مكافحة الفيروسات وتمنع تثبيته مرة أخري، مشيرا إلى أن أفضل حل مع هذه النوعيات من البرامج الخبيثة هو إزالة نظام التشغيل وتثبيت آخر جديد، ثم القيام بعمل فحص للجهاز مباشرة، قبل تثبيت أى برامج أخرى.
http://www.cairodar.com/news/details/55371