تجاهل تجربة الويب من جانب العميل: لماذا لا يهتم أحد ببطء أوقات التحميل؟

2025-08-23

تتناول هذه المقالة مشكلة غالبًا ما يتم تجاهلها وهي سوء تجارب الويب من جانب العميل. في حين أن مشاكل جانب الخادم تهيمن غالبًا على المناقشات، يشير المؤلف إلى الإهمال المستمر لأوقات التحميل البطيئة وواجهات المستخدم غير المريحة وغيرها من الإحباطات من جانب العميل. باستخدام تحديث Github الأخير كمثال، يبلغ العديد من المستخدمين عن ضعف الأداء، لكن مشغلي مواقع الويب يعطون الأولوية لمشاكل جانب الخادم. يجادل المؤلف بأن مواقع الويب تمتلك قوة كبيرة، تاركة للمستخدمين المقاطعة كخيارهم الوحيد، وهو أمر غير فعال إلى حد كبير. غالبًا ما تفتقر مواقع الويب إلى قياس فعال لزيادة معدل مغادرة المستخدمين، مما يساهم في لامبالاتها تجاه تجارب جانب العميل. في النهاية، يعترف المؤلف باتخاذ قرارات تحريرية قد تؤثر سلبًا على المستخدمين، لكنه يضعها في إطار حل وسط ضروري.

اقرأ المزيد
التطوير جانب العميل

استنساخ وظيفة pflog من OpenBSD في لينكس: nftables و ulogd2

2025-08-16

تشرح هذه المقالة كيفية استنساخ وظيفة pflog المريحة من OpenBSD و FreeBSD على نظام لينكس باستخدام nftables و ulogd2 لتسجيل وتحليل حزم الشبكة. من خلال إضافة عبارات "log group" إلى قواعد nftables وتوجيه السجلات إلى مقابس netlink مختلفة، يمكنك استخدام tcpdump للمراقبة المباشرة و ulogd2 للتسجيل على القرص. تتناول المقالة كيفية تكوين ulogd2، وتسجيل البيانات في ملفات pcap، وتشير إلى بعض القيود والبدائل لـ ulogd2.

اقرأ المزيد
التطوير

استمرار غير متوقع لخوادم تسجيل الدخول يونكس التقليدية

2025-08-03

يستكشف الكاتب الاستخدام المستمر المثير للدهشة لخوادم تسجيل الدخول يونكس التقليدية في إعادة بناء افتراضية لبيئته الحاسوبية كتطوير حديث ميداني. على الرغم من انتشار الحاويات، إلا أنهم يحتفظون بنوعين: خادم عام ذو حدود وحدة المعالجة المركزية وذاكرة الوصول العشوائي، وخوادم حوسبة توفر وصولاً غير محدود للموارد. على الرغم من انخفاض الاستخدام، إلا أن هذه الخوادم لا تزال ذات صلة بشكل مدهش، لا سيما بالنسبة إلى SSH على أجهزة داخلية أو تشغيل الخلفية لبيئات التطوير مثل VSCode. يلاحظ الكاتب أيضًا استخدام خوادم تسجيل الدخول لوظائف cron والسبب في تخزين المستخدمين للرمز على خوادم الملفات، وهو ما يرتبط ارتباطًا وثيقًا باستخدام مجموعة SLURM الخاصة بهم وخوادم الحوسبة. إن غياب نموذج دعم قوي يجعل تتبع الاستخدام الدقيق أمرًا صعبًا.

اقرأ المزيد
التطوير خوادم يونكس

محللات النزول المتكرر: هل تفوز البساطة على التعقيد؟

2025-07-28

يستكشف الكاتب أساليب تحليل لغات الكمبيوتر، ويقارن على وجه التحديد محللات النزول المتكرر مع مولدات محللات LR. على الرغم من أن مولدات محللات LR تتعامل مع قواعد نحوية أكثر تعقيدًا، إلا أن الكاتب يفضل محللات النزول المتكرر نظرًا لسهولة استخدامها، وعدم اعتمادها على أدوات خارجية، وقدرتها على الكتابة مباشرةً بلغة الهدف، مما يقلل من منحنى التعلم وتحديات تصحيح الأخطاء. بالنسبة للمطورين الذين يحتاجون أحيانًا إلى إنشاء محللات للغات صغيرة، فإن بساطة وسهولة استخدام محللات النزول المتكرر تتفوق على قيودها في التعامل مع القواعد النحوية المعقدة.

اقرأ المزيد

تصحيح أخطاء نصوص باش: معالجة أنيقة لأخطاء `set -e`

2025-07-27

تقدم هذه المقالة خدعة أنيقة للتعامل مع الأخطاء التي يتم تشغيلها بواسطة `set -e` في نصوص باش. باستخدام `trap 'echo "Exit status $? at line $LINENO from: $BASH_COMMAND"' ERR`، يمكنك طباعة معلومات مثل رقم سطر الخطأ، والأمر الذي فشل، وحالة الخروج عندما يواجه البرنامج النصي خطأ، مما يسهل عملية التصحيح. يستخدم هذا ميزات محددة في باش: متغيرات البيئة `$LINENO`، `$BASH_COMMAND`، وشرط المصيدة `ERR`. قد تتصرف قذائف أخرى مثل sh بشكل مختلف وقد لا تدعم هذه الوظيفة بالكامل.

اقرأ المزيد

القيود الغريبة لـ errno(3) في لينكس

2025-07-04

تكشف صفحة دليل لينكس الخاصة بـ errno(3) عن قيد غريب: يمكن تعديل errno حتى في حالة نجاح دعوات الدالة، ولا يتم تعيينه أبدًا على صفر من قبل أي دعوة نظام أو دالة مكتبة. ينبع هذا من تصميم يونكس التقليدي، حيث عادةً ما تُعيد دعوات النظام errno فقط في حالة الفشل، تاركة إياه دون تغيير في حالة النجاح. قد تقوم دوال مكتبة C بإجراء العديد من دعوات النظام، وقد تفشل بعض منها دون التأثير على نجاح دالة المكتبة بشكل عام، تاركة errno بقيمة الفشل. ورثت ANSI C و POSIX هذا السلوك، مما يتطلب أن يكون errno ذا معنى فقط عندما تفشل دالة وتحدد وثائقها تعيين errno.

اقرأ المزيد
التطوير

الصعود غير المتوقع لأجهزة طرفية X: لم تكن جزءًا من التصميم الأولي لـ X

2025-06-23

لم يكن X مصممًا في البداية للاستخدام مع أجهزة طرفية X. عملت أنظمة X المبكرة على محطات عمل متكاملة؛ حتى تلك التي بدون أقراص، على الرغم من اعتمادها على الخوادم للمهام الثقيلة، إلا أنها كانت لا تزال تمتلك بيئة Unix محلية كاملة. ظهرت أجهزة طرفية X في وقت لاحق بكثير، فقط بعد نجاح X كـنظام نوافذ Unix متعدد البائعين. تأسست شركة NCD، التي ربما كانت من بين أولى الشركات التي أنتجت أجهزة طرفية X، في عام 1987، لكنها على الأرجح لم تشحن منتجًا حتى عام 1989. ويتأكد هذا من خلال وصول XDM (مدير عرض X) المتأخر، والذي تم إصداره مع X11R3 في أكتوبر 1988. وفي حين أنه كان من الممكن استخدام أجهزة طرفية X بدون XDM من الناحية الفنية، إلا أن وجوده بسّط العملية بشكل كبير، مما يشير إلى أن اعتماد أجهزة طرفية X تأخر عن نضج X نفسه.

اقرأ المزيد

ثورة مُحافظي المصادر المفتوحة: مُحافظ libxml2 الوحيد لم يعد يُعطي الأولوية لمشاكل الأمن

2025-06-19

أعلن المُحافظ الوحيد لـ libxml2 أنه لن يعود يُعامل مشاكل الأمن بشكل مختلف عن الأخطاء، مما أثار جدلاً داخل مجتمع المصادر المفتوحة. يجادل الكاتب بأن هذا يعكس استياءً متزايدًا بين المُحافظين بشأن استغلال الشركات لبرامج المصادر المفتوحة. تم التمييز بين المصادر المفتوحة الشخصية التعاونية (مثل Debian و BSD) واستخدام الشركات للبرامج مفتوحة المصدر لتحقيق الربح. يتوقع الكاتب مستقبلاً يُشدد فيه مجتمع المصادر المفتوحة بشكل متزايد على هذا التمييز، مما قد يُغيّر التفاعلات مع الشركات.

اقرأ المزيد

WireGuard: تحقيق تشبع نطاق ترددي للشبكة بسرعة 1 جيجابت في الثانية

2025-06-17

كان يعتقد الكاتب سابقًا أن التشفير بطيء جدًا لتحقيق تشبع الشبكة، حتى على جيجابت إيثرنت. ومع ذلك، كشفت الاختبارات الحديثة أن WireGuard، الذي يعمل على خوادم متاحة بسهولة (Xeon E-2226G)، يشبع بسهولة شبكة 1 جيجابت في الثانية بدون ضبط خاص، مع استخدام منخفض لوحدة المعالجة المركزية. وهذا يتحدى افتراضات الكاتب حول سرعة التشفير، مما يشير إلى أن العديد من الطرق يمكن أن تشبع نظريًا رابطًا بسرعة 1 جيجابت في الثانية، ويسلط الضوء على الحاجة إلى ضبط أداء خوادم VPN الحالية.

اقرأ المزيد

قيود التعشيش للمجموعات المتبادلة الاستبعاد في Argparse: لغز محبط

2025-06-14

على الرغم من أن وحدة Argparse في بايثون توفر ميزات مفيدة للتعامل مع وسيطات سطر الأوامر، بما في ذلك المجموعات المتبادلة الاستبعاد، إلا أنها تحتوي على قيد محبط عندما يتعلق الأمر بالتعشيش. لنأخذ مثال برنامج يحتوي على العديد من إعدادات مهلة الوقت حيث يمكن للمستخدمين إما ضبط مهلة الوقت الفردية أو تعطيلها تمامًا. لا يدعم Argparse تعشيش خيار "عدم وجود مهلة وقت" ضمن مجموعة من خيارات مهلة الوقت الفردية، مما يجعل التكوين مرهقًا. على الرغم من أنه يمكنك تعشيش مجموعة متبادلة الاستبعاد داخل مجموعة عادية، إلا أن العكس غير مدعوم، وتشير الوثائق الرسمية صراحةً إلى هذا القيد. هذا يفرض على المطورين التحقق يدويًا مما إذا تم استخدام مفاتيح محددة، مما يضيف تعقيدًا.

اقرأ المزيد

Inode 0 في يونكس: ركن منسي

2025-06-02

تتناول هذه المقالة قيود أرقام inode في أنظمة يونكس القديمة والحالة الخاصة لـ inode 0. وجد الكاتب أنه على الرغم من أن معيار POSIX لا يحظر صراحةً استخدام inode 0، إلا أن العديد من الأنظمة والبرامج قد تعتمد على أرقام inode غير الصفرية في الممارسة العملية. قد يؤدي استخدام inode 0 إلى سلوك غير متوقع، حيث قد يفسر بعض البرامج ذلك على أنه إشارة "ملف غير موجود". على الرغم من أنه من الممكن تجربة inode 0 باستخدام أنظمة الملفات في مساحة المستخدم، إلا أنه لا يُنصح بذلك نظرًا لمشاكل التوافق المحتملة والنتائج غير المتوقعة.

اقرأ المزيد
التطوير

سباق التسلح بين برهان العمل في جافا سكريبت و نماذج اللغات الكبيرة (LLMs)

2025-05-28

تستخدم مواقع الويب بشكل متزايد أنظمة برهان العمل القائمة على جافا سكريبت، مثل أنوبيس من شركة Xe Iaso، لمكافحة نماذج اللغات الكبيرة (LLMs) والخوادم العنيدة. ومع ذلك، يمكن لـ LLMs الاستفادة من الأجهزة المخترقة للحصول على قدرة وحدة المعالجة المركزية الهائلة لحل هذه التحديات. تكمن المشكلة في أن LLMs تعمل في بيئة معادية، مما يجعل من الصعب التمييز بين برهان العمل الأصلي و جافا سكريبت الخبيثة. هذا يعرض LLMs للخطر من خلال عمليات تعدين وحدة المعالجة المركزية أو الهجمات الأخرى. محاولة تحديد أنظمة برهان العمل هي لعبة خاسرة بالنسبة لـ LLMs، حيث أن الجهات الفاعلة الخبيثة لديها حافز لمحاكاتها. هذا يخلق سباق تسلح بين مواقع الويب و LLMs، حيث يحاول كل منهما تحسين استخدام الموارد مع حماية مصالحه.

اقرأ المزيد
التطوير

تطور حدود طول اسم الملف في يونكس

2025-05-25

كانت الإصدارات المبكرة من يونكس لها حدود طول اسم الملف قصيرة بشكل مدهش: 8 بايت فقط في البداية، ثم زادت إلى 14. وكان هذا مرتبطًا بتصميم بسيط لهيكل الدليل في يونكس. تتعمق المقالة في هياكل الدلائل في يونكس الإصدار الرابع والإصدارات السابقة، موضحة أسباب تطور حد طول اسم الملف وكيف تتناسب مداخل الدليل ذات 16 بايت بشكل أفضل مع كتل القرص التي تبلغ 512 بايت. كما تتطرق إلى العدد المحدود من العقد في يونكس المبكرة، مما يعكس بعض القيود المشفرة في الأنظمة القديمة.

اقرأ المزيد
التطوير

مخاطر فرز عناوين IPv6 باستخدام أدوات يونكس

2025-05-19

تتناول هذه المقالة التحديات التي تواجه فرز عناوين IPv6 باستخدام أدوات سطر الأوامر يونكس القياسية مثل "sort". تنشأ التعقيدات من التمثيل السداسي عشر لعناوين IPv6، وغياب الأصفار الرائدة، وعلامة الاختصار "::". ويجادل الكاتب بأن الحل المباشر يتطلب تحويل عناوين IPv6 إلى شكلها الكامل والموسع، أو استخدام لغة برمجة مثل Perl أو Python لفرز فعال، لأن أدوات يونكس الموجودة غير مجهزة بشكل جيد للتعامل مباشرة مع الفروقات الدقيقة في تنسيق عناوين IPv6.

اقرأ المزيد

هيكلة المعالجة أحادية: حل أنيق لتطوير الويب الحديث

2025-04-21

أثناء تحديث برنامج مدونته، وجد الكاتب أن بنية المعالجة أحادية أبسط من نهجه القائم على CGI في التعامل مع تعقيدات الويب الحديثة. تسمح المعالجة الأحادية بالوصول السهل إلى الحالة المشتركة، مما يبسط المهام مثل اكتشاف حركة المرور الخبيثة، وتحديد معدل الطلبات، وتنفيذ التخزين المؤقت. على الرغم من أن استخدام الذاكرة والمعالج يمثل مصدر قلق، إلا أن سهولة التنفيذ تجعل بنية المعالجة الأحادية مفيدة في التعامل مع أشكال مختلفة من سوء الاستخدام، خاصة تلك غير المتوقعة. يعتقد الكاتب أنه مع زيادة سوء استخدام الويب، ستصبح بنية المعالجة الأحادية أكثر أهمية.

اقرأ المزيد

مفارقة ضغط ZFS: الكتل المنطقية مقابل الكتل الفيزيائية

2025-04-17

يُظهر ملف صفري بحجم 256 كيلوبايت تم إنشاؤه باستخدام الأمر `dd` على نظام ملفات ZFS مع تمكين الضغط سلوكًا محيرًا: يُظهر الأمر `ls -l` حجمه كـ 256 كيلوبايت، بينما يُظهر الأمران `ls -s` و `ls -slh` حجمًا أصغر بكثير، يقترب من الصفر. هذا يرجع إلى ضغط ZFS الفعال الذي ينتج عنه عدد قليل جدًا من الكتل الفيزيائية. تتناول المقالة ثلاث طرق لقياس حجم الملف: الحجم المنطقي (بالبايت)، وعدد الكتل الفيزيائية، وعدد الكتل المنطقية. وتشير إلى أن حقل `st_blocks` في POSIX لا يحدد الحجم الذي يجب الإبلاغ عنه، مما يؤدي إلى تغييرات محتملة في قيمة `st_blocks` عند نقل الملفات بين أنظمة الملفات، وحتى إلى تضخم محتمل لحجم الملف يتجاوز سعة نظام الملفات الجديد.

اقرأ المزيد
التطوير

نهج شخصي لإدارة حزم يونكس

2025-04-13

يتشارك الكاتب طريقة ذكية لإدارة حزم البرامج الشخصية على أنظمة يونكس. يستخدم شجرة دليل `~/lib/` لتخزين البرامج لأنظمة معمارية مختلفة، حيث يتم تثبيت كل برنامج في دليل فرعي منفصل ومعرّف بالنسخة (مثلًا، `emacs-30.1`). يحتوي دليل `~/bin/bin.` على روابط رمزية أو نصوص تغليف تشير إلى هذه البرامج، مما يسمح بالتبديل بسهولة بين الإصدارات. بالنسبة لأدوات مثل pipx وCargo، يحتفظ الكاتب بمواقع التثبيت الافتراضية الخاصة بها، ولكنه ينشئ روابط في `~/bin/bin.` لتجنب تعارض المسارات. هذا الإعداد ليس مثاليًا، ولكنه مفيد جدًا لإدارة البرامج غير المتوفرة من خلال مدير الحزم في النظام أو البرامج القديمة جدًا.

اقرأ المزيد
التطوير إدارة البرامج

خطأ غامض في تعطيل كلمة مرور SSH على Ubuntu 24.04

2025-04-06

يبدو تعطيل الوصول بكلمة مرور SSH عبر الإنترنت مع السماح به على الشبكة المحلية على خادم Ubuntu 24.04 أمرًا بسيطًا باستخدام sshd_config. ومع ذلك، تم تجاهل ملف التكوين المخصص في /etc/ssh/sshd_config.d/ بعد إعادة تشغيل شيطون SSH. كان السبب هو قاعدة تكوين "من يصل أولاً يخدم أولاً" لـ sshd_config، وملف "50-cloud-init.conf" الذي تم إنشاؤه بواسطة النظام والذي يحتوي على "PasswordAuthentication yes"، والذي تم تحميله قبل الملف المخصص. أدى إعادة تسمية ملف التكوين المخصص إلى "10-no-passwords.conf" إلى حل المشكلة، مما يضمن تحميله أولاً.

اقرأ المزيد
التطوير تهيئة الخادم

زيادة توفير الألياف الضوئية: الوقاية خير من العلاج

2025-03-25

عند التخطيط لتركيب كابلات الألياف الضوئية بين الغرف أو المباني، من الأفضل توخي الحذر وتركيب المزيد من الألياف الضوئية أكثر مما تحتاج إليه في البداية. تتطلب التوسعات المستقبلية وترقيات عرض النطاق الترددي والبروتوكولات الجديدة سعة إضافية. بالإضافة إلى ذلك، تحدث أعطال الألياف الضوئية - أحيانًا بشكل غير مفهوم - ووجود أزواج احتياطية يسمح بالاستعادة السريعة. على الرغم من أن ألياف الأنماط المفردة وألياف الأنماط المتعددة لها تطبيقات مختلفة، إلا أن وجود تكرار كافٍ أمر بالغ الأهمية للحد من وقت التعطل والتكاليف.

اقرأ المزيد

الميتاديتا المُهيكلة في Loki: كابوس لوجستي

2025-03-19

غالباً ما يُوصف Grafana Loki بأنه "Prometheus الخاص بالسجلات"، وقد تبنى في البداية نموذج بيانات مشابه لـ Prometheus. ومع ذلك، أثبت هذا الأمر أنه كارثي بالنسبة لسجلات النظام (syslog أو systemd journal). على عكس Prometheus، يخزن Loki كل مجموعة من قيم العلامات بشكل منفصل ولا يُضغط تخزين السجلات، مما يؤدي إلى انفجارات في الكاردينالية. ولمعالجة ذلك، أدخل Loki "الميتاديتا المُهيكلة"، لكن اعتباراً من الإصدار 3.0.0، لا تزال قيد التطوير. لا تُعامل علامات الميتاديتا المُهيكلة كعلامات Loki عادية، مما يتطلب استخدام بناء جملة استعلام مختلف. إن عملية نقل العلامات الموجودة معقدة وقد تكون كارثية، مع خطر إنشاء علامات عالية الكاردينالية عن غير قصد. تتطلب الترقية الحذر، وتُعد عملية نقل البيانات الحالية مكلفة للغاية، ويُعد التفكير الدقيق أمرًا بالغ الأهمية قبل استخدامها في مشاريع جديدة.

اقرأ المزيد

JSON: خيار عملي لإخراج قابل للقراءة آليًا على نظام يونكس

2025-02-24

يدافع الكاتب عن استخدام JSON كتنسيق لإخراج قابل للقراءة آليًا، بناءً على تجربته في حذف رسائل البريد الإلكتروني من قائمة انتظار بريد Postfix. على الرغم من أنه ليس مثاليًا، إلا أن JSON يوفر العديد من المزايا العملية على أنظمة يونكس: الوضوح، والتوافق الواسع، والدعم الواسع النطاق للأدوات، والتحويل السهل إلى تنسيقات أخرى. يقترح الكاتب، بالنسبة للبرامج الجديدة، أن يكون استخدام JSON فقط هو النهج الأكثر بساطة، مما يتجنب تعقيدات تصميم التنسيقات المخصصة ويعزز التشغيل البيني بين برامج يونكس.

اقرأ المزيد

عمالقة ذاكرة التخزين المؤقت المخفية: لماذا يختفي مساحة القرص لديك؟

2025-02-08

تخزن العديد من برامج يونكس بياناتها المؤقتة في مجلدات مخفية مثل `.cache` و `.local`، مما يصعب على المستخدمين العثور على هذه الملفات المؤقتة الضخمة وحذفها، والتي تستهلك مساحة كبيرة على القرص. وقد شهد الكاتب بنفسه كيف حيرت هذه المجلدات المخفية طلاب الدراسات العليا في بيئة خادم ملفات مشترك، حيث تم استهلاك مئات الجيجابايت من مساحة القرص دون علمهم. وتدعو المقالة مطوري البرامج إلى تخزين البيانات المؤقتة في مجلدات مرئية، وتقترح أن تعرض أدوات استخدام مساحة القرص محتوى هذه المجلدات المخفية صراحةً لتسهيل إدارة مساحة القرص لدى المستخدم.

اقرأ المزيد

هجوم التصيد الاحتيالي المتطور يستغل الوصول إلى VPN

2025-01-29

تعرض قسم علوم الكمبيوتر في جامعة تورنتو لهجوم تصيد احتيالي متطور للغاية. قام المهاجم بتزييف عنوان بريد إلكتروني تابع للقسم، ونجح في سرقة كلمة مرور أحد المستخدمين. والأكثر إثارة للقلق هو أن المهاجم استخدم بيانات الاعتماد المسروقة للتسجيل بسرعة في VPN القسم، ثم استخدم بوابة SMTP الداخلية لإرسال رسائل البريد العشوائي. هذا يوضح الاستطلاع الذي تم قبل الهجوم على بيئة VPN والبريد الإلكتروني للهدف، مما يبرز تقنيات الهجوم المتقدمة بشكل متزايد والحاجة إلى دفاعات قوية لأمن الإنترنت.

اقرأ المزيد
التكنولوجيا استغلال VPN

تعطيل مصادقة كلمة المرور لـ SSH المتصل بالإنترنت: تعزيز الأمان أم إفراط؟

2025-01-18

تتناول هذه المقالة إيجابيات وسلبيات تعطيل مصادقة كلمة المرور لـ SSH المتصل بالإنترنت. في حين أن كلمات المرور القوية توفر حماية ضد هجمات القوة الغاشمة، يجادل الكاتب بأن تعطيل مصادقة كلمة المرور يوفر طبقات إضافية من الأمان ضد سرقة بيانات الاعتماد، وثغرات خادم SSH، والهجمات التي تستهدف الحسابات الافتراضية. ومع ذلك، هذا يسبب أيضًا بعض المشاكل، مثل عدم القدرة على تسجيل الدخول بدون زوج مفاتيح. يقترح الكاتب دراسة متأنية للمفاضلات بناءً على الظروف الفردية.

اقرأ المزيد

/etc/glob: قصة غير معروفة عن توسيع الأحرف البريّة في نظام يونكس المبكر

2025-01-13

تتناول هذه المقالة تاريخ ووظيفة `/etc/glob` في أنظمة يونكس المبكرة. قبل صدور V7 Bourne Shell، لم يكن توسيع الأحرف البريّة (globbing) في نظام يونكس يُعالَج بواسطة shell نفسه، بل كان يُوَكَّل إلى البرنامج الخارجي `/etc/glob`. كان `/etc/glob` يستلم الأمر والحجج، ويوسّع الأحرف البريّة، ثم يُنفِّذ الأمر. تُفصّل المقالة كيفية عمل `/etc/glob` في إصدارات يونكس المختلفة، بما في ذلك معالجة الأحرف المُهربَة، والسبب وراء استخدام برنامج خارجي — على الأرجح بسبب قيود الموارد في الأنظمة القديمة.

اقرأ المزيد
التطوير تاريخ يونكس

تعقيد إعداد WireGuard: من البسيط إلى المتقدم

2025-01-05

تتناول هذه المدونة المختلفة من تعقيدات إعداد WireGuard، بدءًا من أبسطها، مع مساحات عناوين IP الداخلية المعزولة تمامًا، وصولًا إلى إعداد "VPN" الأكثر تحديًا، حيث يمكن الوصول إلى بعض نقاط النهاية من داخل وخارج نفق WireGuard. يوضح الكاتب صعوبة ومشاكل كل إعداد محتملة، مثل تضارب التوجيه والتوجيه المتكرر. تؤكد المقالة على أهمية التخطيط المسبق وتقترح اختيار التكوينات الأبسط لتجنب التوجيه المعقد عند تصميم بيئة WireGuard.

اقرأ المزيد
التطوير تهيئة الشبكة

مشكلة محتملة مع استيراد/تصدير zpool في لينكس OpenZFS

2024-12-26

توجد مشكلة محتملة في إصدارات لينكس OpenZFS (اعتبارًا من الإصدار 2.3.0) فيما يتعلق باستيراد وتصدير مجموعات ZFS. حتى إذا لم يكن هناك أي نظام ملفات داخل مجموعة ZFS يحتوي على خاصية 'sharenfs' مُحددة، فإن الأمرين `zpool import` و `zpool export` لا يزالان يُشغلان الأمر `exportfs -ra`. وهذا قد يؤدي إلى مسح عمليات تصدير NFS المُضافة أو المُعدلة يدويًا، مما يؤثر على البيئات مثل أنظمة التوفر العالي التي تستخدم تكوينات تصدير NFS مُخصصة. تنبع المشكلة من قيام OpenZFS بتشغيل الأمر `exportfs -ra` بشكل أعمى، بغض النظر عما إذا كانت هناك حاجة لتغيير عمليات تصدير NFS.

اقرأ المزيد
التطوير

فشل إعادة تشغيل الخادم: إعادة التشغيل بعد فترة تبريد تحل مشكلة تعليق النواة

2024-12-25

واجه الكاتب مشكلة في خادمين متطابقين يعانيان من تعليق في النواة، ولم يتم حلها بإعادة التشغيل البسيطة. أثناء التعليق، قام الخادمان بطباعة سلسلة من أخطاء استثناء فحص الجهاز في مرحلة البرنامج الثابت للنظام، مما يشير إلى مشاكل في أجهزة وحدة المعالجة المركزية. فترة تبريد لبضع دقائق بعد إيقاف التشغيل، تليها إعادة تشغيل، حلت المشكلة. هذا يوضح أن انقطاع التيار الكهربائي، حتى وإن كان قصيرًا، قد لا يعيد ضبط بعض مكونات نظام x86 بالكامل، مما يتطلب فترة تبريد للتعافي الكامل.

اقرأ المزيد

الحياة الثانية لخادم ملفات عمره عشر سنوات: حل تخزين فعال من حيث التكلفة

2024-12-17

لا تزال شركة ما تستخدم في بيئة الإنتاج جهازًا، وهو خادم ملفات عمره أكثر من عشر سنوات. على الرغم من أنه قديم، حيث يتطلب BMC الخاص به Java لـ KVM-over-IP، إلا أن فتحات أقراص التخزين البالغ عددها 16 ومنفذ إيثرنت 10G تجعله مثاليًا لإعادة الاستخدام. عند استخدامه كخادم تخزين منخفض التكلفة مع إحضار محركات الأقراص الخاصة بك، فإنه يلبي الحاجة إلى تخزين عالي السعة وأداء منخفض، على الرغم من عمره وذاكرته العشوائية المحدودة. هذا يبرز قيمة إعادة استخدام الأجهزة القديمة عندما تتوافق المتطلبات.

اقرأ المزيد

إعادة التشغيل المجدولة: نهج وقائي

2024-12-13

واجه فريق بحثي جامعي مشكلة صعبة في إدارة النظام: كانت خوادمهم تعمل لفترة طويلة جدًا وتحتاج إلى إعادة تشغيل، لكن عمليات إعادة التشغيل المتكررة تعطل تجربة المستخدم. كان نهجهم الافتراضي هو تجنب عمليات إعادة التشغيل، لكن عملية إعادة تشغيل واسعة النطاق مؤخرًا بسبب وقت التشغيل الطويل أجبرت على التغيير. لتجنب مشاكل مماثلة، قرروا جدولة سنوية لإعادة التشغيل - ثلاث مرات على الأقل سنويًا، بما يتوافق مع الجدول الزمني للجامعة - لتحقيق التوازن بين الصيانة الوقائية وتجربة المستخدم.

اقرأ المزيد