عربيالفرنسيةالإسبانية

Ad


OnWorks فافيكون

lft.db - عبر الإنترنت في السحابة

قم بتشغيل lft.db في موفر الاستضافة المجاني OnWorks عبر Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

هذا هو الأمر lft.db الذي يمكن تشغيله في موفر الاستضافة المجاني OnWorks باستخدام إحدى محطات العمل المجانية المتعددة عبر الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


traceroute - طباعة تتبع حزم المسار إلى مضيف الشبكة

موجز


متتبع [-46 dFITUnreAV] [-f first_ttl] [-g بوابة،...]
[-i جهاز] [-m max_ttl] [-p ميناء] [-s src_addr]
[-q استعلامات] [-N المربعات] [-t سعال]
[-l تسمية التدفق] [-w وقت الانتظار] [-z Sendwait] [-أول] [-D]
[-P بروتو] [- الرياضة = المنفذ] [-M طريقة] [-O mod_options]
[--mtu] [--خلف]
مضيف [packet_len]
مسار التتبع 6 [الخيارات]
com.tcptraceroute [الخيارات]
lft [الخيارات]

الوصف


متتبع يتتبع حزم المسار المأخوذة من شبكة IP في طريقهم إلى مضيف معين.
يستخدم حقل وقت بروتوكول IP للعيش (TTL) ويحاول استنباط ICMP
استجابة TIME_EXCEEDED من كل بوابة على طول المسار إلى المضيف.

مسار التتبع 6 ما يعادل متتبع -6

com.tcptraceroute ما يعادل متتبع -T

lft ، Layer Four Traceroute ، ينفذ TCP traceroute ، مثل متتبع -T ، لكن
يحاول توفير التوافق مع التطبيق الأصلي ، يسمى أيضًا
"lft".

المعلمة الوحيدة المطلوبة هي الاسم أو عنوان IP للوجهة مضيف .
اختياري packet_len"gth هو الحجم الإجمالي لحزمة الفحص (الافتراضي 60 بايت لـ IPv4
و 80 لـ IPv6). يمكن تجاهل الحجم المحدد في بعض المواقف أو زيادته إلى
قيمة دنيا.

يحاول هذا البرنامج تتبع المسار الذي ستتبعه حزمة IP لبعض مضيف الإنترنت
عن طريق إطلاق حزم التحقيق مع ttl صغير (وقت العيش) ثم الاستماع إلى ICMP
رد "تجاوز الوقت" من بوابة. نبدأ تحقيقاتنا برقم ttl واحد ونزيد
بواحد حتى نحصل على منفذ ICMP "غير قابل للوصول" (أو إعادة تعيين TCP) ، مما يعني أننا وصلنا إلى ملف
"مضيف" ، أو ضرب بحد أقصى (والذي يتم تعيينه افتراضيًا على 30 قفزة). يتم إرسال ثلاثة تحقيقات (افتراضيًا) في
تتم طباعة كل إعداد ttl وسطر يوضح ttl وعنوان البوابة وجولة
وقت الرحلة لكل مسبار. يمكن أن يتبع العنوان بمعلومات إضافية عندما
مطلوب. إذا كانت إجابات المسبار تأتي من بوابات مختلفة ، عنوان كل منها
ستتم طباعة نظام الاستجابة. إذا لم يكن هناك استجابة في غضون 5.0 ثانية
(افتراضيًا) ، تتم طباعة "*" (علامة النجمة) لهذا المسبار.

بعد وقت الرحلة ، يمكن طباعة بعض التعليقات التوضيحية الإضافية: !H, !Nالطرق أو !P (يستضيف،
شبكة أو بروتوكول لا يمكن الوصول إليه) ، !S (فشل مسار المصدر) ، !F (مطلوب تجزئة) ، !X
(الاتصال محظور إدارياً) ، !V (انتهاك أسبقية المضيف) ، !C
(سارية المفعول لقطع الأسبقية) ، أو ! (رمز ICMP غير قابل للوصول ). إذا كان كل ملف
تؤدي المجسات إلى نوع من يتعذر الوصول إليه ، وسيستسلم مسار التتبع ويخرج.

لا نريد أن يقوم مضيف الوجهة بمعالجة حزم اختبار UDP ، وبالتالي فإن الوجهة
تم تعيين المنفذ على قيمة غير محتملة (يمكنك تغييره بامتداد -p علَم). لا يوجد مثل هذا
مشكلة في تتبع بروتوكول ICMP أو TCP (بالنسبة لـ TCP ، نستخدم تقنية نصف مفتوحة ، مما يمنع
تحقيقاتنا لتراها التطبيقات الموجودة على المضيف الوجهة).

في بيئة الشبكة الحديثة ، لا يمكن أن تكون طرق التتبع التقليدية دائمًا
قابلة للتطبيق ، بسبب الاستخدام الواسع لجدران الحماية. تعمل جدران الحماية هذه على تصفية "غير المحتمل"
منافذ UDP ، أو حتى أصداء ICMP. لحل هذه المشكلة ، هناك بعض طرق التتبع الإضافية
نفذت (بما في ذلك برنامج التعاون الفني) ، انظر قائمة OF متاح طرق أقل. تحاول هذه الأساليب استخدامها
بروتوكول معين ومنفذ المصدر / الوجهة ، من أجل تجاوز جدران الحماية (يمكن رؤيتها
بواسطة جدران الحماية فقط كبداية للنوع المسموح به لجلسة شبكة).

OPTIONS


--مساعدة طباعة معلومات المساعدة والخروج.

-4, -6 صراحة فرض تتبع IPv4 أو IPv6. بشكل افتراضي ، سيحاول البرنامج
حل الاسم المحدد ، واختر البروتوكول المناسب تلقائيًا. لو
يؤدي حل اسم مضيف إلى إرجاع عناوين IPv4 و IPv6 ، متتبع سوف نستخدم
الإصدار IPv4.

-أنا، --icmp
استخدم ICMP ECHO للتحقيقات

-T ، --tcp
استخدم TCP SYN للتحقيقات

-د، --Debug
تمكين التصحيح على مستوى المقبس (عندما يدعمه Linux kernel)

-F، - لا شظية
لا تقم بتجزئة حزم المسبار. (بالنسبة إلى IPv4 ، فإنه يحدد أيضًا بت DF ، والذي يخبرنا
أجهزة التوجيه الوسيطة لا تتفتت عن بعد أيضًا).

تغيير حجم حزمة الفحص بواسطة packet_len معلمة سطر الأوامر ،
يمكنك يدويًا الحصول على معلومات حول MTU لقفزات الشبكة الفردية. ال
--mtu الخيار (انظر أدناه) يحاول القيام بذلك تلقائيًا.

لاحظ أن الميزات غير المجزأة (مثل -F or --mtu) تعمل بشكل صحيح منذ لينكس
kernel 2.6.22 فقط. قبل هذا الإصدار ، كان IPv6 مجزأًا دائمًا ، وكان IPv4 قادرًا على ذلك
استخدم mtu النهائي الذي تم اكتشافه مرة واحدة فقط (من ذاكرة التخزين المؤقت للتوجيه) ، والذي يمكن أن يكون
أقل من mtu الفعلي للجهاز.

-f first_ttl, - أولا =first_ttl
يحدد مع TTL الذي يجب أن يبدأ. افتراضات إلى 1.

-g بوابة, - البوابة =بوابة
يخبر traceroute لإضافة خيار توجيه مصدر IP إلى الحزمة الصادرة
يخبر الشبكة بتوجيه الحزمة من خلال المحدد بوابة (معظم أجهزة التوجيه
تم تعطيل توجيه المصدر لأسباب أمنية). بشكل عام ، عدة بوابة's
مسموح (مفصولة بفواصل). بالنسبة إلى IPv6 ، يكون شكل NUM,ADDR,العنوان ... مسموح ،
أين NUM هو نوع رأس المسار (الافتراضي هو النوع 2). لاحظ رأس مسار النوع 0
مهمل الآن (rfc5095).

-i الواجهة, - الواجهة =الواجهة
يحدد الواجهة التي من خلالها متتبع يجب أن ترسل الحزم. بشكل افتراضي،
يتم تحديد الواجهة وفقًا لجدول التوجيه.

-m max_ttl, - ماكس القفزات =max_ttl
يحدد الحد الأقصى لعدد القفزات (الحد الأقصى لقيمة الوقت للعيش) متتبع سوف
مسبار. الافتراضي هو 30.

-N المربعات, - استعلامات سيم =المربعات
يحدد عدد حزم المسبار المرسلة في نفس الوقت. إرسال عدة
يمكن أن تسرع المجسات في نفس الوقت متتبع إلى حد كبير. القيمة الافتراضية هي 16.
لاحظ أن بعض أجهزة التوجيه والمضيفين يمكنهم استخدام التحكم في معدل ICMP. في مثل هذا الموقف
قد يؤدي تحديد عدد كبير جدًا إلى فقدان بعض الاستجابات.

-n لا تحاول تعيين عناوين IP لأسماء المضيف عند عرضها.

-p ميناء, - المنفذ =ميناء
لتتبع UDP ، يحدد قاعدة منفذ الوجهة متتبع سيستخدم (
سيتم زيادة رقم منفذ الوجهة بواسطة كل مسبار).
لتتبع ICMP ، يحدد القيمة الأولية لتسلسل ICMP (تزداد بمقدار كل منها
التحقيق أيضا).
بالنسبة لـ TCP والآخرين ، يحدد منفذ الوجهة (الثابت) فقط للاتصال. متى
باستخدام المجمع tcptraceroute ، يحدد -p منفذ المصدر.

-t سعال, --tos =سعال
بالنسبة إلى IPv4 ، قم بتعيين نوع الخدمة (TOS) وقيمة الأولوية. القيم المفيدة هي 16
(تأخير منخفض) و 8 (إنتاجية عالية). لاحظ أنه من أجل استخدام بعض أسبقية شروط الخدمة
القيم ، يجب أن تكون مستخدمًا متميزًا.
بالنسبة لـ IPv6 ، قم بتعيين قيمة التحكم في حركة المرور.

-l تسمية التدفق, --flowlabel =تسمية التدفق
استخدم flow_label المحدد لحزم IPv6.

-w وقت الانتظار, - انتظر =وقت الانتظار
اضبط الوقت (بالثواني) لانتظار الرد على المسبار (الافتراضي 5.0 ثوانٍ).

-q استعلامات, - الاستعلامات =استعلامات
يضبط عدد حزم المسبار لكل قفزة. الافتراضي هو 3.

-r تجاوز جداول التوجيه العادية وإرسالها مباشرة إلى مضيف على مرفق
شبكة. إذا لم يكن المضيف على شبكة متصلة مباشرة ، فسيتم إرجاع خطأ.
يمكن استخدام هذا الخيار لإجراء اختبار ping لمضيف محلي من خلال واجهة ليس لها مسار
من خلاله.

-s source_addr, - المصدر =source_addr
يختار عنوان مصدر بديل. لاحظ أنه يجب عليك تحديد عنوان واحد
من الواجهات. بشكل افتراضي ، يتم استخدام عنوان الواجهة الصادرة.

-z Sendwait, - سيندويت =Sendwait
الفاصل الزمني الأدنى بين التحقيقات (الافتراضي 0). إذا كانت القيمة أكبر من 10 ،
ثم يحدد عددًا بالمللي ثانية ، وإلا فسيكون عدد الثواني (float
قيم النقاط مسموح بها أيضًا). مفيد عندما تستخدم بعض أجهزة التوجيه حد المعدل لـ ICMP
الرسائل.

-e، - تمديدات
إظهار امتدادات ICMP (rfc4884). الشكل العام هو كلاس/النوع: تليها
تفريغ سداسي عشري. يتم عرض MPLS (rfc4950) محلل ، في شكل:
MPLS: L =ملصق، ه =exp_use، S =مكدس أسفل، تي =TTL (المزيد من العناصر مفصولة بـ / ).

-أ، --استكشافات المسار
قم بإجراء عمليات البحث عن مسار AS في سجلات التوجيه ونتائج الطباعة مباشرةً بعد ملف
العناوين المقابلة.

-الخامس، --الإصدار
اطبع النسخة واخرج.

هناك خيارات إضافية مخصصة للاستخدام المتقدم (مثل طرق التتبع البديلة
إلخ.):

--رياضة=ميناء
يختار منفذ المصدر المراد استخدامه. يدل -N 1. عادةً ما تكون منافذ المصدر (إذا
قابل للتطبيق) من قبل النظام.

- fwmark=علامة
قم بتعيين علامة جدار الحماية للحزم الصادرة (منذ Linux kernel 2.6.25).

-M طريقة, --الوحدة =الاسم
استخدم الطريقة المحددة لعمليات التتبع. طريقة udp التقليدية الافتراضية لها
الاسم الافتراضي، icmp (-I) و tcp (-T) لها أسماء com.icmp و برنامج التعاون الفني على التوالي.
يمكن تمرير الخيارات الخاصة بالطريقة -O . معظم الطرق لها بساطتها
الاختصارات ، (-I يعني -M com.icmp، وما إلى ذلك).

-O خيار, - الخيارات =الخيارات
يحدد خيارًا خاصًا بأسلوب معين. يتم فصل العديد من الخيارات بفاصلة (أو
استخدام عدة -O على cmdline). قد يكون لكل طريقة خياراتها المحددة الخاصة بها ، أو العديد من الخيارات
ليس لديهم على الإطلاق. لطباعة معلومات حول الخيارات المتاحة ، استخدم -O مساعدة.

-U ، --udp
استخدم UDP إلى منفذ وجهة معين للتتبع (بدلاً من زيادة
منفذ لكل مسبار). المنفذ الافتراضي هو 53 (نظام أسماء النطاقات).

-أول استخدم UDPLITE للتتبع (المنفذ الافتراضي هو 53).

-د، --dccp
استخدام طلبات DCCP للتحقيقات.

-P بروتوكول, - البروتوكول =بروتوكول
استخدم الحزمة الأولية للبروتوكول المحدد للتتبع. البروتوكول الافتراضي هو 253
(RFC3692).

--mtu اكتشف MTU على طول المسار الذي يتم تتبعه. يدل -F -N 1. الجديد المتري تتم طباعته مرة واحدة
في شكل F=NUM في أول مسبار للقفزة التي تتطلب ذلك المتري أن تكون
وصل. (في الواقع ، عادةً ما يتم إرسال رسالة icmp المتوافقة "frag needed" بواسطة
القفزة السابقة).

لاحظ أن بعض أجهزة التوجيه قد تخزن المعلومات المرئية على التجزئة مؤقتًا.
وبالتالي يمكنك الحصول على mtu النهائي من قفزة أقرب. حاول تحديد ملف
سعال by -t ، يمكن أن يساعد ذلك في محاولة واحدة (ثم يمكن تخزينها مؤقتًا هناك أيضًا).
يرى -F الخيار لمزيد من المعلومات.

--خلف اطبع عدد القفزات الخلفية عندما يبدو مختلفًا مع الأمام
اتجاه. يتم تخمين هذا الرقم بافتراض أن القفزات البعيدة ترسل حزم رد
مع ضبط ttl الأولي على 64 أو 128 أو 255 (والتي تبدو ممارسة شائعة).
تتم طباعته كقيمة سالبة في شكل "-NUM".

قائمة OF متاح طرق


بشكل عام ، قد يتعين اختيار طريقة تتبع مسار معينة بواسطة -M الاسم، ولكن معظم
تحتوي الطرق على مفاتيح cmdline البسيطة الخاصة بها (يمكنك رؤيتها بعد اسم الطريقة ، إذا
حاضر).

الافتراضي
الطريقة التقليدية القديمة في التتبع. يتم استخدامه بشكل افتراضي.

حزم التحقيق هي مخططات بيانات udp مع ما يسمى بمنافذ الوجهة "غير المحتملة". ال
المنفذ "غير المحتمل" للمسبار الأول هو 33434 ، ثم يتم زيادته لكل مجس تالٍ
واحد. نظرًا لأنه من المتوقع أن تكون المنافذ غير مستخدمة ، فإن مضيف الوجهة يعود عادةً
"منفذ icmp unreach" كاستجابة نهائية. (لا أحد يعرف ماذا يحدث عند بعض التطبيقات
يستمع لمثل هذه المنافذ ، رغم ذلك).

هذه الطريقة مسموح بها للمستخدمين غير المتميزين.

com.icmp -I
الطريقة الأكثر شيوعًا في الوقت الحالي ، والتي تستخدم حزم صدى icmp للمجسات.
إذا كنت تستطيع بينغ(8) المضيف الوجهة ، يمكن تطبيق تتبع icmp أيضًا.

قد يُسمح بهذه الطريقة للمستخدمين غير المتميزين منذ kernel 3.0 (IPv4 فقط) ، والتي
يدعم الجديد دغرام com.icmp (أو "بينغ") المآخذ. للسماح بمثل هذه المقابس ، يجب على مسؤول النظام
تزود net / ipv4 / ping_group_range نطاق sysctl لمطابقة أي مجموعة من المستخدمين.
خيارات:

الخام استخدم فقط المقابس الخام (الطريقة التقليدية).
يتم تجربة هذه الطريقة أولاً افتراضيًا (لأسباب تتعلق بالتوافق) ، ثم يتم تجربة dgram icmp الجديد
مآخذ كاحتياطي.

دغرام استخدم فقط مآخذ dgram icmp.

برنامج التعاون الفني -T
طريقة حديثة معروفة ، تهدف إلى تجاوز جدران الحماية.
يستخدم منفذ الوجهة الثابت (الافتراضي هو 80 ، http).

في حالة وجود بعض المرشحات في مسار الشبكة ، فمن المحتمل أن يكون هناك أي udp "غير مرجح"
الموانئ (بالنسبة ل الافتراضي طريقة) أو حتى أصداء icmp (مثل com.icmp) وكاملة
سيتوقف التتبع عند جدار الحماية هذا. لتجاوز مرشح الشبكة ، يتعين علينا ذلك
استخدام مجموعات البروتوكول / المنافذ المسموح بها فقط. إذا تتبعنا لبعض ، على سبيل المثال ، خادم البريد ، إذن
المرجح -T -p 25 يمكن أن تصل إليه ، حتى عندما -I لا تستطيع.

تستخدم هذه الطريقة "تقنية نصف مفتوحة" معروفة جيدًا تمنع التطبيقات على
مضيف الوجهة من رؤية تحقيقاتنا على الإطلاق. عادة ، يتم إرسال tcp syn. لغير
استمعنا إلى المنافذ التي استمعت إلى إعادة تعيين برنامج التعاون الفني ، ويتم كل شيء. لمنافذ الاستماع النشط نحن
تلقي tcp syn + ack ، ولكن الإجابة عن طريق إعادة تعيين tcp (بدلاً من tcp ack المتوقع) ، وبهذه الطريقة
تم إسقاط جلسة tcp عن بعد حتى بدون أن يلاحظ التطبيق على الإطلاق.

هناك خياران لـ برنامج التعاون الفني الأسلوب:

syn ، ack ، fin ، rst ، psh ، إلحاح ، ece ، cwr
يعين أعلام tcp المحددة لحزمة الفحص ، في أي مجموعة.

الأعلام=NUM
يضبط حقل الإشارات في رأس برنامج التعاون الفني بالضبط على NUM.

ECN إرسال حزمة مزامنة مع أعلام tcp ECE و CWR (لإشعار الازدحام الصريح ،
rfc3168).

كيس ، الطوابع الزمنية ، window_scaling
استخدم خيار رأس tcp المقابل في حزمة المجس الصادرة.

sysctl استخدم sysctl الحالي (/ proc / sys / net /*) إعداد خيارات رأس برنامج التعاون الفني أعلاه و
ECN. يتم تعيينها دائمًا بشكل افتراضي ، إذا لم يتم تحديد أي شيء آخر.

MSS=NUM
استخدام قيمة NUM لخيار رأس maxseg tcp (when اصطناعي).

info طباعة إشارات tcp لردود برنامج التعاون الفني النهائية عند الوصول إلى المضيف الهدف. يسمح ل
تحديد ما إذا كان التطبيق يستمع إلى المنفذ والأشياء المفيدة الأخرى.

الخيارات الافتراضية هي syn ، sysctl.

com.tcpconn
تنفيذ أولي لطريقة برنامج التعاون الفني ، استخدام بسيط طريقة التنفيذ(2) استدعاء ، والذي يقوم بعمل برنامج التعاون الفني الكامل
افتتاح الجلسة. لا يوصى به للاستخدام العادي ، لأن تطبيق الوجهة هو
تتأثر دائمًا (ويمكن الخلط بينها).

UDP -U
استخدم مخطط بيانات udp مع منفذ الوجهة الثابت (الافتراضي 53 ، نظام أسماء النطاقات).
تهدف إلى تجاوز جدار الحماية أيضًا.

لاحظ أن هذا على عكس في برنامج التعاون الفني الطريقة ، التطبيق المتوافق على المضيف الوجهة دائما
تلقي تحقيقاتنا (مع بيانات عشوائية) ، ويمكن بسهولة الخلط بينها وبين معظمها. أغلب الحالات
لن يستجيب لحزمنا رغم ذلك ، لذلك لن نرى القفزة الأخيرة في
يتعقب. (لحسن الحظ ، يبدو أن خوادم DNS على الأقل ترد بشيء غاضب).

هذه الطريقة مسموح بها للمستخدمين غير المتميزين.

com.udplete -أول
استخدم مخطط بيانات udplite للتحقيقات (مع منفذ الوجهة الثابت ، الافتراضي 53).

هذه الطريقة مسموح بها للمستخدمين غير المتميزين.
خيارات:

تغطية=NUM
تعيين udplite إرسال التغطية إلى NUM.

com.dccp -D
استخدم حزم طلب DCCP للتحقيقات (rfc4340).

تستخدم هذه الطريقة نفس "التقنية نصف المفتوحة" المستخدمة في TCP. الوجهة الافتراضية
المنفذ 33434.

خيارات:

الخدمة=NUM
اضبط رمز خدمة DCCP على NUM (الافتراضي هو 1885957735).

الخام -P بروتو
إرسال حزمة البروتوكول الخام بروتو.
لا يتم استخدام رؤوس خاصة بالبروتوكول ، فقط رأس IP فقط.
يدل -N 1.
خيارات:

بروتوكول=بروتو
استخدم بروتوكول IP بروتو (الافتراضي 253).

الملاحظات


لتسريع العمل ، عادة ما يتم إرسال عدة مجسات في وقت واحد. من ناحية أخرى ، هو
يخلق "عاصفة من الحزم" ، خاصة في اتجاه الرد. يمكن لأجهزة التوجيه خنق ملف
معدل ردود icmp ، ويمكن فقد بعض الردود. لتجنب ذلك ، قم بتقليل
عدد المجسات المتزامنة ، أو حتى اضبطه على 1 (كما هو الحال في مسار التتبع الأولي
التنفيذ) ، أي -N 1

يمكن للمضيف (الهدف) النهائي إسقاط بعض المجسات المتزامنة ، وربما يجيب
فقط الأحدث منها. يمكن أن يؤدي إلى قفزات إضافية "تبدو وكأنها منتهية الصلاحية" بالقرب من القفزة الأخيرة.
نحن نستخدم خوارزمية ذكية لاكتشاف مثل هذا الموقف تلقائيًا ، ولكن إذا لم تستطع مساعدتك
حالة ، فقط استخدم -N 1 أيضا.

لمزيد من الاستقرار ، يمكنك إبطاء عمل البرنامج من خلال -z الخيار ، على سبيل المثال
تستخدم -z 0.5 لقفة نصف ثانية بين المجسات.

إذا لم تبلغ بعض القفزات عن أي شيء لكل طريقة ، فإن الفرصة الأخيرة للحصول على شيء ما هي
تستخدم بينغ -R الأمر (IPv4 ، ولأقرب 8 قفزات فقط).

استخدم lft.db عبر الإنترنت باستخدام خدمات onworks.net


خوادم ومحطات عمل مجانية

قم بتنزيل تطبيقات Windows و Linux

  • 1
    الوجه
    الوجه
    برنامج تتبع الرأس المعياري أن
    يدعم العديد من أدوات تتبع الوجوه والمرشحات
    وبروتوكولات اللعبة. بين المتعقبين
    هم SM FaceAPI ، رئيس AIC بالقصور الذاتي
    تعقب ...
    تنزيل facetracknoir
  • 2
    كود PHP QR
    كود PHP QR
    PHP QR Code مفتوح المصدر (LGPL)
    مكتبة لتوليد رمز الاستجابة السريعة ،
    الباركود ثنائي الأبعاد. مرتكز على
    مكتبة libqrencode C ، توفر API لـ
    إنشاء شريط رمز الاستجابة السريعة ...
    تنزيل PHP QR Code
  • 3
    مجاني
    مجاني
    Freeciv هو حر قائم على الدور
    لعبة استراتيجية متعددة اللاعبين ، وفي كل منها
    يصبح اللاعب قائدًا لـ
    الحضارة تقاتل من أجل الحصول على
    الهدف النهائي: أن تصبح ...
    تنزيل Freeciv
  • 4
    الوقواق رمل
    الوقواق رمل
    يستخدم Cuckoo Sandbox مكونات لـ
    مراقبة سلوك البرامج الضارة في ملف
    بيئة Sandbox معزولة عن
    باقي النظام. يقدم الآلي
    تحليل س ...
    تنزيل Cuckoo Sandbox
  • 5
    LMS- يوتيوب
    LMS- يوتيوب
    قم بتشغيل فيديو YouTube على LMS (نقل ملفات
    Triode's to YouTbe API v3) هذا هو
    أحد التطبيقات التي يمكن جلبها أيضًا
    تبدأ من
    https://sourceforge.net/projects/lms-y...
    قم بتنزيل LMS-YouTube
  • 6
    مؤسسة عرض Windows
    مؤسسة عرض Windows
    مؤسسة عرض Windows (WPF)
    هو إطار عمل واجهة المستخدم لبناء Windows
    تطبيقات سطح المكتب. يدعم WPF ملف
    مجموعة واسعة من تطوير التطبيقات
    الميزات...
    تحميل مؤسسة العرض ويندوز
  • أكثر "

أوامر لينكس

Ad