تبلیغات

از درج هرگونه تبلیغات و مطالب هرز معذوریم

ویپ VoIP چیست ؟

ویپ VoIP چیست ؟

ویپ یا VoIP مجموعه ای از متدلوژی و فناوری هایی است که برای انتقال صوت و رسانه از طریق پروتکل اینترنت به کار می رود. واژه VoIP مخفف Voice Over Internet Protocol به معنای انتقال صوت از طریق پروتکل اینترنت می باشد در واقع VoIP سیگنال های آنالوگ صوتی تلفن را به داده های دیجیتالی تبدیل کرده و آن ها را از طریق اینترنت منتقل می نماید.

 

ویپ VoIP چیست ؟

VoIP در واقع همانند یک ارتباط تلفنی عادی عمل می کند اما به جای استفاده از خطوط گران شرکت های مخابراتی، تماس های تلفنی را با استفاده از اینترنت پر سرعت به تلفن شما منتقل می کند.

پروتکل VoIP به روش های متفاوتی پیاده سازی می شود، هم از طریق پروتکل های اختصاصی و هم از طریق پروتکل های باز و استاندارد، که در زیر به برخی از آن ها اشاره شده است:

  • H.323
  • Media Gateway Control Protocol یا MGCP
  • H.248
  • Real-time Transport Protocol یا RTP
  • Inter-Asterisk eXchange یا IAX
  • Skype protocol

ویپ VoIP چیست ؟

برقراری ارتباط با سیستم­های VoIP به سه روش امکان پذیر است:

۱- (ATA (gateway

ATA که کوتاه شده ی Analog Telephone Adapter به معنای آداپتور تلفن آنالوگ می باشد، دستگاهی است که به شما امکان اتصال تلفن های استاندارد PSTN به کامپیوتر یا مستقیما به اینترنت را می دهد. در واقع این دستگاه صدا را از تلفن های عادی به داده های دیجیتال تبدیل کرده و آن را آماده ی ارسال از طریق شبکه یا اینترنت می نماید.

ویپ VoIP چیست ؟

۲- IP Phones

این تلفن ها کاملاً شبیه تلفن های معمولی است با این تفاوت که دارای یک کانکتور شبکه (RJ 45) به جای سوکت تلفن (RJ 11) هستند.IP Phone ، روش دردسترسی است ولی به سادگی و ارزانی دو روش دیگر نیست. این تلفن ­ها تمام آنچه برای برقراری ارتباطات VoIP اعم از سخت افزار و نرم افزار لازم است، را به صورت پیش فرض دارند ، مستقیمأ به روتر شما وصل می­شوند و یک ارتباط سریع و ارزان با طرف دیگر که دارای این قابلیت است، فراهم می نمایند.

۳- کامپیوتر به کامپیوتر

این روش آسان­ترین و متداول ترین روش استفاده از تکنولوژی VoIP است. شرکت­ های زیادی هستند که نرم افزار های مقرون به­ صرفه­ ای ارائه می ­دهند که می­ توانید از آن­ها استفاده کنید مانند skype. معمولاً تنها هزینه ی این روش، هزینه اشتراک ISP است. تمام آن­چه که نیاز دارید یک میکروفون، بلندگو و یک ارتباط اینترنت با سرعت مناسب است. البته شرط دیگر برقراری تماس، وجود نرم افزار ارتباطی یکسان در دو طرف ارتباط است.

مزایای VoIP

از­آن­جایی­که با استفاده از VoIP شما از هر جایی که به پهنای باند مناسب دسترسی داشته باشید، می­توانید ارتباط برقرار کنید، کاربران می­توانند هنگام مسافرت ATAها یا IP Phone هایشان را همراه داشته باشند و به تمام خدماتی که تلفن خانگی­شان ارائه می­دهد دسترسی داشته باشند.

از دیگر مزایای آن می توان به موارد زیر اشاره کرد:

  • امکانات رایگان (مانند: Caller ID، Call Waiting، Call Transfer ، Repeat Dialing ،Return Call ،Three-way Dialing )
  • هزینه ی کم
  • گفتگو با چند نفر در یک لحظه(کنفرانس)
  • دسترسی آسان
  • جابجایی

اغلب شرکت ­های تلفنی سنتی هزینه سرویس­ های اضافی را در صورت حساب شما می­ گنجانند. در حالیکه اگر از سرویس­ دهنده­ های VoIP استفاده کنید، این سرویس ­ها استاندارد به حساب می ­آید. سرویس­ هایی مثل:

  • Caller ID
  • Call Waiting
  • Call Transfer
  • Repeat Dialing
  • Return Call
  • Three-way Dialing

برخی از سرویس­دهندگان VoIP مزایای بیشتری در مورد فیلتر کردن تماس های تلفنی ارائه می ­دهند. این قابلیت ­های اضافی به شما این امکان را می دهد که در مورد چگونگی انتقال تماس­ های تلفنی بر اساس اطلاعات تماس گیرنده، تصمیم ­گیری نمائید. این قابلیت ­ها به شما امکان انجام کارهای زیر را می­ دهد:

  • انتقال تماس به یک شماره تلفن خاص (Forwarding)
  • ارسال مستقیم تماس به Voicemail
  • ارسال پیام اشغال بودن مشترک به تماس گیرنده
  • ارسال پیام در دسترس نبودن مشترک

برای مدیران شبکه، سیستم تلفن VoIP به این معنی است که به جای دو شبکه تنها با یک شبکه روبرو هستند . جابجایی سیستم VoIP نیز به آسانی صورت می­ گیرد. این بدین دلیل است که اکثر سیستم­ های تلفن مورد استفاده در شبکه VoIP دارای رابط Web بوده و به راحتی توسط مدیر شبکه قابل مدیریت هستند. پروسه MAC یا (Move, Add, Change) به راحتی قابل انجام خواهد شد و لازم نیست برای هر بار انجام MAC با سرویس دهنده ­ تماس گرفته شود. در واقع تمام این­ها به معنای کاهش هزینه برای مصرف کنندگان این تکنولوژی می­باشد.

یکی دیگر از منافعی که برای شرکت ­های دارای VoIP می­تواند وجود داشته باشد این است که شعب سازمانها می توانند در سرتاسر دنیا پراکنده شده باشند و نیازی به مجتمع بودن آن­ها نیست .

ادامه‌ی پست

بررسی سوئیچ های استاندارد در VMWare

ما تیمی با تجربه در خصوص آموزش، راه اندازی و پشتیبانی پروژه های تحت سیستم عامل یونیکس و سولاریس و لینوکس می باشیم. عمیقا به آموزش نسل جوان کشورمان معتقد هستیم و عزم خود را جذم کرده ایم تا بتوانیم تجاربمان را به آنها آموزش دهیم . برای تماس با ما میتوانید به آدرس info@mislinux.ir ایمیل بزنید.

ادامه‌ی پست

نبودن فایل inittab

با سلام و خسته نباشید

خودم نسخه ابونتو رو نصب کردم میخوام فایل inittab رو edit کنم ولی هر چی توی دایرکتوری etc میگردم پیداش نمیکنم ؟

کسی هست کمک کنه ؟

ادامه‌ی پست

مجله آموزشی متحد | نکاتی برای ارائه پاورپوینت در جلسه دفاع از پایان نامه رایگان | دفاع | پاورپوینت | محققان 

نکاتی برای ارائه موفق پاورپوینت در جلسه دفاع


تاریخ ارسال : ۲۱ / اسفند / ۱۳۹۶   بازدید : ۱۹   نویسنده : ژاله محبیان


نکاتی برای ارائه پاورپوینت در جلسه دفاع از پایان نامه | دفاع | پاورپوینت | محققان و یا دانشجویان | موفقیت

با سلام به تمامی بازدید کنندگان گرامی با شما هستیم با نکاتی که هر محقق باید در زمان ارایه و طراحی پاورپوینت در نظر داشته باشد.

محققان و یا دانشجویان عزیز توجه داشته باشید که در ارائه پاورپوینت موفق نیازی به توضیح مفصل وجود ندارد که مخاطبین بخواهند از روی آن به خواننده تعداد خطوط هر اسلاید می تواند بین ۳ نهایتاً ۹ خط و در هر خط حداکثر ۷ کلمه باشد قانون هفت ضربدر ۷ نکات مهم را در هر اسلاید به عنوان برجسته و قابل دید بیان کنید معمولاً هر دانشجو بین ۲۵ تا ۳۰ دقیقه فرصت دارد که کار خود را گزارش نماید و بین ۵ تا ۱۵ دقیقه به سوالات حاضرین را پاسخ دهد بنابراین تعداد اسلایدها را می توان بر اساس این وقت تنظیم کرد معمولاً تعداد اسلایدر های مربوط به سخنرانی در این جلسات بین ۲۵ تا ۴۰ اسلاید می باشد اسلایدها را شماره شماره گذاری کند تا اگر سوالی برای حاضرین پیش آمد بتوانند به شماره اسلاید ارجاع دهید .

defah-movafagh-powerpointe-uniteds-ir
طرح کلی پاورپوینت بر حسب عناوین رایج به صورت زیر می باشد:

۱- شناسنامه گزارش: شامل عنوان، نام اساتید راهنما، مشاور، دانشجو و تاریخ دفاع است –  برای ارایه آن در یك اسلاید می توان از صفحه شناسنامه پایان نامه استفاده کرد.

۲- مقدمه: شامل توضیحات مقدماتی برای ورود به بحث است –  برای ارایه آن در یك اسلاید می توان از مقدمه فصل یك استفاده کرد.

۳- بیان مساله: شامل چرایی انتخاب موضوع و بیان مساله اصلی برای تحقیق است –  برای ارایه آن در یك اسلاید می توان از بیان مساله در فصل یك استفاده کرد.

۴- ضرورت و اهمیت تحقیق: در یك اسلاید و به کمك این بخش در فصل یك تهیه می شود- ۵-اهداف کلی و ویژه: از اهداف تحقیق در فصل یك در یك تا دو اسلاید تهیه می شود.

۵- فرضیه یا سؤالات: از فرضیه ها یا سؤالات فصل یك در یك اسلاید تهیه می شود.

۶- روش شناسی تحقیق: شامل روش تحقیق، جامعه و نمونه، معرفی روش نمونه گیری از فصل سوم و در دو اسلاید تهیه می شود.

۷- روش آماری : معرفی روش آماری از فصل سوم در یك اسلاید می باشد.

۸- یافته های تحقیق: ارایه یافته ها با جداول یا نمودار و توضیحات مناسب از فصل چهارم که تا ۱۰ اسلاید قابل تهیه میباشد.

۹- بحث و نتیجه گیری: از فصل پنجم و تا ۶ اسلاید قابل ارائه میباشد.

۱۰- پیشنهادهای برخاسته از تحقیق: از فصل پنجم در ۲ اسلاید قابل ارائه می باشد.

۱۱- پیشنهادهایی به سایر محققین: از فصل پنجم که در ۲ اسلاید قابل ارائه می باشد.

۱۲- سپاس: در یک اسلاید از توجه حاضرین تشکر می شود.

بیشتر بخوانید: دانلود رایگان پاورپوینت مدیریت استراتژیک …

  • اقدامات لازم برای جلسه دفاع
    • ۱-چکیده پایان نامه و اسلایدهای پاورپوینت خود را بین حضار تکثیر کنید.
    • ۲-ابزار و تجهیزات لازم برای ارائه را از قبل سخنرانی کنترل کنید و سالم بودن آنها اطمینان حاصل کنید.
    • ۳-شمرده سخن بگوییم و ارتباط و هماهنگی بین گفتار و اسلایدهای مربوطه را حفظ کنید.
    • ۴-برقراری ارتباط چشمی با حضار را فراموش نکنید و اعتماد به نفس خود را حفظ کنید.
    • ۵-با روی باز و گشاده سخنرانی کنید.
    • ۶-به سوالات حضار به روشنی پاسخ دهید و برای آنها وقت بگذارید.
    • ۷-از حضار به شکل مناسب در زمان مقرر خود پذیرایی کنید.
    • و…

 

جهت دانلود این فایل به صورت پی دی اف (PDF) از لینک مستقیم (دانلود رایگان) استفاده کنید.

امیدوارم این مطالب آموزشی برای شما مفید بوده باشد.

ادامه‌ی پست

آموزش مجازی چیست | آموزش آنلاین تا MOOCها

از زمانیکه Massive Open Online Courses – به اختصار MOOCها – جایگاه خود را در آموزش پیدا کردند بحث ها و نظرات زیادی مطرح شد. دانشجوها، اساتید، کارشناسان حوزه آموزش، دانشگاهیان و … هر کدام نقطه نظراتی را مطرح کرده اند. اما برای بررسی بهتر MOOC ها بهتر است ابتدا نگاهی کوتاه به تاریخچه آموزش مجازی بیاندازیم تا درک کنیم چرا تعداد زیادی از دانشگاه هاه اقدام به ایجاد پلت فرم MOOC کردند و تعداد عمده ای از دانشجویان و دانش آموزان به استفاده از آن علاقه مند شده اند.

همواره رابطه نزدیکی بین پیشرفت تکنولوژی و روش های نوین ارائه محتوای آموزشی وجود داشته است. به اعتقاد متخصصان حوزه آموزش، آموزش مجازیدارای سه نسل متفاوت است:

  • آموزش های مکاتبه ای
  • آموزش های چند رسانه ای
  • آموزش های گروهی و تعاملی

 

انقلاب صنعتی و آغاز آموزش مجازی

اولین نسل از آموزش های مجازی بعد از انقلاب صنعتی در اروپا و ایالات متحده امریکا رشد نمایی داشت به ویژه به دلیل این که کارخانه ها نیاز به نیروی کار ماهر بیشتری داشتند و در کنار آن سرویس های پستی ارزان تر، سریع تر و قابل اطمینان تر شدند. به عنوان مثال در قرن نوزدهم دانشجویان لهستانی توانستند در دوره های مکاتبه ای دانشگاه های معتبری مانند مدرسه اقتصاد لندن که از اولین ارائه دهندگان آموزش مجازی در بریتانیا بود، شرکت کنند. ولی با همه مزایا،آموزش مکاتبه ای مشکلات خاص خود را نیز به همراه داشت که مانع محبوبیت این نوع از آموزش مجازی می شد.

 

نسل دوم ابزارهای چند رسانه ای

به هر حال نسل اول آموزش های مجازی به شکل امروزی MOOC ها همه گیر و محبوب نبود. آموزش مکاتبه ای تنها پیش از ظهور رسانه های الکترونیکی برآموزش مجازی مسلط بود و با ظهور این رسانه ها در قرن بیستم، به سرعت جایگاه خود را از دست داد. رسانه هایی مانند رادیو و تلویزیون که محبوبیت بسیار زیادی به عنوان ابزار آموزشی پیدا کردند.

اساتید، معلمین، دانشجویان و دانش آموزان زیادی از مزیتی که پیشرفت تکنولوژی باعث آن شده بود بهره بردند. افرادی که پیش از آن به آموزش های رسمیو با کیفیت دسترسی نداشتند، توانستند کلاس های درس را ببینند و یا بشنوند. تفاوتی نداشت که کجا باشند تنها کافی بود تا به رسانه های الکترونیکی دسترسی داشته باشند. با گذشت زمان محبوبیت نسل دوم آموزش مجازی افزایش یافت تا جایی که صاحبان محتوا را مجبور به سازگار سازی محتوای آموزشی خود با طیف مختلف مخاطبان کرد و با فراگیری رسانه های الکترونیکی حتی دانشجویان و دانش آموزان مناطق دور افتاده نیز به محتوای آموزشی با کیفیت دسترسی پیدا کردند.

با ظهور ابزارهای چند رسانه ای آموزش هم روش های جدیدی را آزمایید، فیلم های ویدیویی، فایل های صوتی، نرم افزار های مختلف که همگی در دستهآموزش الکترونیک قرار می گرفتند برای خود جایگاهی مناسب در آموزش یافته بودند

با گسترش و بهبود کیفیت اینترنت به عنوان رسانه ای نوین، آموزش آنلاین آهسته آهسته تبدیل به پرچم دار عرصه آموزش مجازی شد. برخی از متخصصانآموزش آنلاین را نسل جدیدی از آموزش دانسته و سومین تغییر نسل آموزش را مربوط به این برهه از زمان می دانند اما آموزش آنلاین برخی دیگر از متخصصان حوزه آموزش را متقاعد نکرد که در موضوع آموزش مجازی تغییر نسلی دوباره شکل گرفته است. به اعتقاد این متخصصان هر چند که ارائه آنلاین محتوای آموزشی دسترسی به آموزش را آسان تر ساخت ولی در شکل ارائه آموزش تحول عمده ای ایجاد نکرد و آن ها معتقدند که در واقع به جای تماشای فیلم، صوت و … از طریق رسانه های الکترونیکی این بار از طریق رایانه ها محتوا منتقل میگردند و این نمی تواند تغییر نسل در آموزش مجازی محسوب شود.

با این پیشرفت ها و بهبود وضعیت دسترسی ولی همچنان یکی از اصول مهم آموزش، در نسل دوم آموزش مجازی وجود نداشت، دانشجویان و دانش آموزان هیچگونه تعاملی با یکدیگر و با مدرس خود نداشتند. به عبارت دیگر یکی از اصول مهم آموزش که یادگیری از طریق تعامل بود در نسل دوم آموزش مجازی نادیده گرفته شده بود.

 

دموکراسی در آموزش

حدودا سال ۱۹۶۹ بود که در انگلستان دانشگاهی تحت عنوان Open University ایجاد شد. شاید بتوان این دانشگاه را سرآغازی برای تحول آینده آموزش نامید. این دانشگاه با هدف ارائه دوره های آموزش  مجازی ایجاد شد و البته از روش ترکیبی استفاده کرد. آنها آموزش مکاتبه ای، حضوری، همایش ها و سمینارها را ترکیب کردند. موسسین این دانشگاه باور داشتند که پیشرفت در تکنولوژی های ارتباطی می تواند کیفیت آموزش های مجازی را به شکل قابل توجهی سرعت بخشد. و گذشت زمان نیز باور آنها را تایید کرد.

مهمتر از همه اینکه Open University سیاستی باز را پذیرفت تا دانشجویان بیشتری بتوانند به علم و دانش دسترسی پیدا کنند امروزه نیز این دانشگاه همین سیاست را ادامه داده و به ارائه آموزش به صورت آنلاین می پردازد. و توانسته جامعه ای بسیار قوی از کشورهای مختلف دنیا را به خود جذب نماید.

در حقیقت بخش عمده ای از فلسفه MOOC مبتنی بر رویکرد خاص این دانشگاه در آموزش عالی بنا شده است.

حتما میتوانیدد حدس بزنید که نسل سوم آموزش مجازی با گستردگی دسترسی افراد به کامپیوتر و اینترنت شکل گرفت البته این تکنولوژی حتی کلاس های درس را هم تحت تاثیر قرار داد، استفاده از فایل های دیجیتال به جای کاغذ، برد های هوشمند و بسیاری از امکانات دیگر که با پیشرفت تکنولوژی به کلاس های درس راه پیدا کردند. اما این پیشرفت تکنولوژی بر خلاف اثری که در دوره های آموزش مجازی داشت نتوانست انقلابی در حوزه کلاس های درس ایجاد کند اما در تحول های حوزه آموزش مجازی نقش پر رنگی داشت و توانست زمینه ساز نسل سوم آن باشد.

 

MOOC ها حاصل برخورد دانش با شبکه انسانی

این درون شبکه است که یادگیری میتواند تجربیات بسیار جالبی ایجاد کند و همین موضوع ما را به سمت گسترش MOOC ها سوق می دهد . اولین MOOC در سال ۲۰۰۸ ایجاد شد جایی که Stephen Downes و George Siemens در دانشگاه Manitoba کانادا به ۲۵ نفر شاگرد کلاس حضوری خود، حدود ۲۲۰۰ نفر به صورت آنلاین اضافه کردند. این دوره آموزشی در آن زمان Connectivism and Connective Knowledge 2008) CCK8) نام گرفت.

CCK8 اولین دوره آموزش مجازی بود که تحت واژه MOOC برگزار شد که در آن از پلت فرم های مختلفی مانند گروه های فیسبوک، صفحات ویکی، وبلاگ ها، انجمن ها و منابع دیگر جهت افزایش تعامل و درگیر کردن دانشجویان با کلاس استفاده شد. همان طور که پیش تر گفته شد حدود ۲۲۰۰ نفر در CCK8 ثبت نام کردند و ۱۷۰ نفر از آنها وبلاگ شخصی خودشون رو درباره این کلاس ایجاد کردند. این دوره رایگان و آزاد بود به معنی که هر کسی در هر کجای دنیا می توانست آزادانه و بدون پرداخت هیچ هزینه ای در دوره شرکت کند.

از سال ۲۰۱۲، MOOC های مختلف به صورت رسمی آغاز به کار کردند. به طوری که Udacity با بیش از ۱۶۰هزار ثبت نامی از بیش از ۱۹۰ کشور مختلف در دوره هوش مصنوعی، برای اولین بار یک دوره آنلاین آزاد و پر جمعیت(MOOC) واقعی را ارائه کرد.

اما کمتر از یکسال زمان لازم بود تا دو استارتاپ امریکایی دیگر با ایده MOOC شروع به فعالیت کنند. این دو استارتاپ که هر کدام از دانشگاه های بزرگ امریکا نشات گرفته بودند تحت عنوان Coursera و edX وارد بازار آموزش مجازی شدند.  پس از آن نیز Open University با هدف ارائه آموزش توسط دانشگاه های بریتانیا پلت فرم MOOC خود را با عنوان Futurelearn معرفی کرد و در سایر کشور ها نیز MOOC های متعددی مانند Open2Study در استرالیا،iversity در آلمان  شروع به فعالیت کردند تا تحولی شگرف در آموزش مجازی آغاز شود. در ایران نیز آموزش لینوکس به عنوان اولین استارتاپ با ایده MOOC آغاز به فعالیت کرده است.

هر کدام از این MOOC ها ممکن است اهداف متفاوتی را دنبال کنند اما نقطه اشتراک همه  آنها ایجاد تعامل بین استاد و تعداد زیادی از دانشجویان است.

حال با توجه به مطالب مطرح شده میتوانیم درک بهتری از محبوبیت MOOC ها داشته باشیم. فکر میکنم شما هم با من موافق باشید که محبوبیت MOOC ها با گذشته زمان بیشتر و بیشتر خواهد شد.

از ابتدای این مقاله راه طولانی را از اولین نسل آموزش مجازی یعنی آموزش مکاتبه ای تا رسیدن به نسل سوم یعنی MOOCها طی کردیم. در طول این مسیر از آموزش رسانه ای، آموزش چند رسانه ای و آموزش آنلاین گذشتیم تا به انتهای مسیر برسیم اما در نظر داشته باشید که متخصصان مختلف تعاریف متفاوتی از نسل های آموزش مجازی داشته اند، برخی آموزش آنلاین را نسل سوم دانسته و برخی دیگر مسیری مشابه مسیر ما در این مقاله پیمودند همچنین نگاه های مختلفی به مسیر وجود داشته و صاحب نظران برای بررسی تاریخچه آموزش مجازی از راه های مختلفی استفاده کرده اند ولی آنچه واضح است سلطه MOOCها بر آموزش مجازی است و باید دید که در آینده MOOC ها ما را به کدام سو خواهند برد.

 

 

منابع:

http://moocnewsandreviews.com

https://www.mcgill.ca

ادامه‌ی پست

آموزش تعمیر ویندوز ۱۰ با دستور DISM

آموزش تعمیر ویندوز ۱۰ با دستور DISM

یکی از برنامه های کاربردی در ویندوز ۱۰ دستور dism یا همان Deployment Image Servicing and Managment میباشد. کاربرد اصلی برنامه DISM سرویس دهی و آماده سازی Image ویندوز است، اما میتوان از آن برای تعمیر ویندوز ۱۰ نیز استفاده نمود. در این مطلب قصد دارم نحوه تعمیر نمودن ویندوز ۱۰ با دستور dism را توضیح دهم پس در ادامه با آموزش لینوکس همراه باشید.

جدا از دستور dism شما میتوانید از دستور sfc برای Scan فایلهای خراب شده سیستم عامل ویندوز استفاده کنید. دستور sfc میتواند فایلهای خراب شده را تشخیص داده و آنها را با فایلهای WPR یا Windows Protected Rescue جایگزین کند. برای اطلاعات بیشتر در زمینه دستور sfc به آموزش تعمیر ویندوز با CMD مراجعه کنید.

اگر به هر دلیلی دستور sfc نتوانست مشکلات ویندوز شما را برطرف سازد شما میتوانید از دستور DISM استفاده کرده و فایلهای سیستمی ویندوز را بررسی کنید تا در صورتی که فایلی خراب شده بود با نسخه سالم آن جایگزین شود.

دستور dism چگونه میتواند ویندوز را تعمیر کند؟

به صورت کلی سه گام برای تعمیر ویندوز با دستور dism وجود دارد:

گام اول: بررسی وضعیت سلامت (CheckHealth)

گام دوم: اسکن سلامت (ScanHealth)

گام سوم: بازیابی سلامت (RestoreHealth)

استفاده از دستور dsim به همراه پارامتر CheckHealth

همانطور که گفتم اولین گام در تعمیر ویندوز استفاده از دستور dism با پارامتر /CheckHealth میباشد. نتیجه این دستور به شما میگوید که آیا خراب کاری تشخیص داده شده یا خیر. پارامتر /CheckHealth فقط میتواند خرابی های موجود را تشخیص دهد اما نمیتواند آنها را تعمیر کند.

برای شروع Command Prompt را به صورت Run As Administrator اجرا کرده و دستور زیر را در آن وارد کنید:

DISM /Online /Cleanup-Image /CheckHealth

آموزش تعمیر ویندوز 10 با CMD

استفاده از دستور dism به همراه پارامتر ScanHealth

دومین گام در تعمیر ویندوز ۱۰ استفاده از پارامتر ScanHealth میباشد، برخلاف پارامتر Checkhealth که فقط خطاهای موجود را تشخیص میداد پارامتر ScanHealth کل ویندوز را برای پیدا کردن خطاها بررسی میکند از اینرو حداقل ۱۰ دقیقه زمان برای بررسی کامل سیستم صرف خواهد شد.

برای اجرای دستور dism به همراه پارامتر ScanHealth باید CMD را به صورت Run As Admministrator اجرا کنید سپس دستور زیر را در آن کپی کرده و کلید Enter را بفشارید:

DISM /Online /Cleanup-Image /ScanHealth

آموزش تعمیر ویندوز با DISM

استفاده از دستور dism به همراه پارامتر RestoreHealth

بعد از بررسی کامل سیستم با پارامتر های CheckHealth و ScanHealth نوبت به بازیابی سلامت ویندوز میرسد برای این منظور میبایست از دستور dism به همراه پارامتر RestoreHealth استفاده نمود. همانند دو دستور قبل این دستور را نیز باید در حالت Run As Administrator اجرا کنید:

DISM /Online /Cleanup-Image /RestoreHealth

تعمیر ویندوز 10 با dism

نکته: معمولا هنگامیکه از دستور dism به همراه پارامتر های ScanHealth یا RestoreHealth استفاده میکنید ممکن است فرایند بررسی روی ۲۰% یا ۴۰% گیر کند در این مواقع باید کمی صبر پیشه کنید، چراکه خللی در فرایند ScanHealth یا RestoreHealth پیش نیامده است و به طور کلی فرایند بررسی و بازیابی سلامت ویندوز زمان زیادی میبرد.

زمانیکه از دستور DISM به همراه پارامتر ScanHealth برای تعمیر ویندوز ۱۰ استفاده میکنید، DISM سعی میکند از طریق Windows Update فایلهای که صدمه دیده اند را تعمیر کند. اما اگر به هر دلیلی اجزای Windows Update صدمه دیده باشد، آنوقت باید برای دستور DISM یک منبع معتبر را مشخص کنید تا DISM بتواند از طریق آن منبع، فایلهای خراب شده را تعمیر کند.

مشخص کردن یک منبع معتبر برای دستور DISM

شما میتوانید برای دستور DISM یک منبع معتبر مشخص کنید تا DISM از طریق آن فایلهای سیستمی خراب شده را با فایلهای سالم جایگزین کند. برای این منظور میتوانید از پارامتر /Source بعد از پارامتر /RestoreHealth استفاده کنید.

نکته: یک منبع معتبر میتواند همان رسانه ای باشد که شما از طریق آن ویندوز خود را نصب نموده اید، اما باید در نظر داشته باشید که Version و Edition منبع باید با Version و Edition ویندوز نصب شده یکی باشد، برای مثال اگر از Windows 10 Pro با نسخه ۱۶۲۹ استفاده میکنید منبع شما هم باید Windows 10 Pro با نسخه ۱۶۲۹ باشد. اما به طور کلی فرقی نمیکند که از چه رسانه ای استفاده کنید، مثلا DVD باشد یا  یک فلش بوتیبل باشد یا اینکه یک فایل ISO باشد.

از کجا نسخه ویندوز فعلی خود را پیدا کنیم؟

منابع زیادی در اینترنت وجود دارد که یکی از بهترین آنها سایت رسمی مایکروسافت است. اما به طور کلی میتوانید این جمله را در گوگل جستجو کنید: دانلود ویندوز ۱۰ با نسخه فلان ?

بعد از پیدا کردن ویندوز مورد نیاز، نوبت به استفاده از دستور DISM به همراه پارامتر RestoreHealth و پارامتر Source برای مشخص کردن منبع دانلود شده میرسد. برای مثال دستور DISM به شکل زیر نوشته میشود:

DISM /Online /Cleanup-Image /RestoreHealth /Source:F:Sourcesinstall.wim

همانطور که در دستور بالا مشاهده میکنید بعد از پارامتر RestoreHealth از پارامتر Source: استفاده شده و در جلوی آن آدرس فایل Install.wim مشخص شده است. (فایل Install.wim فایل اصلی نصب ویندوز میباشد) توجه کنید این فایل میتواند با فرمت های Install.wim یا Install.wsm یا Install.esd باشد.

نکته: شما باید بجای F:Sourcesinstall.wim آدرس منبع دانلودی ویندوز خود را وارد کنید.

اگر میخواهید DISM فقط از منبعی که برای آن مشخص نموده اید فایلهای مورد نیاز را دریافت کند باید بعد از پارامتر Source: از پارامتر LimitAccess نیز استفاده کنید. برای مثال:

DISM /Online /Cleanup-Image /RestoreHealth /Source:F:Sourcesinstall.wim /LimitAccess

چگونه میتوان ویندوز 10 را تعمیر نمود

در صورت داشتن هر گونه سوال یا انتقاد نسبت به مقاله تعمیر ویندوز ۱۰ با DISM آموزش لینوکس را از محبت خود محروم نکنید.


برای دریافت نسخه PDF مقاله های سایت ابتدا در سایت ثبت نام کنید تا بتوانید به کلیه مقالات به صورت کاملا رایگان دسترسی پیدا کنید. ورود به سایت | ثبت نام در سایت

 

انجمن آی تی یاران

ادامه‌ی پست

Big Data چیست ؟

Big Data اصطلاحی در حال تحول می باشد که مقدار زیادی داده ی ساختار یافته، نیمه ساختار یافته و یا بدون ساختار را توصیف می نماید که قابلیت استخراج به عنوان اطلاعات را دارند. اگرچه Big Data به مقدار کمّی مشخصی اشاره نمی کند، ولی این واژه معمولا زمانی که در رابطه با داده های با حجم پتابایت یا اگزابایت صحبت می شود، کاربرد ویژه پیدا خواهد کرد .

Big Data چیست ؟

Big Data یک واژه ی پرکاربرد برای توصیف رشد نجومی داده است و ممکن است همچون اینترنت، برای کسب وکار و حتی جامعه با اهمیت گردد. در واقع بیگ دیتا می تواند توسط هرشخص یا رسانه های جمعی و در هر زمان و طی هر فرآیند دیجیتال تولید شود و از طریق سیستم ها، حسگر ها و … منتقل گردد. این داده ها در سرعت، حجم و نوع های مختلف و از منابع گوناگون ارسالمی گردند، در نتیجه برای دریافت و استخراج و تحلیل آن ها نیاز به قدرت پردازش زیاد و توانایی تحلیل بالا می باشد.

Big Data چیست ؟

از آنجا که بارگذاری Big Data در پایگاه های داده ی عادی برای تحلیل، نیاز مند زمان و هزینه ی زیادی می باشد، رویکرد های نوین، به سمت ذخیره سازی و تحلیل داده ها با اتکای کمتر به نوع و طرح داده، حرکت کرده است. به طوری که داده های خام در تجمیع با ابرداده ها برای یافتن الگو های مشخص، توسط برنامه های هوش مصنوعی و با استفاده از الگوریتم های پیچیده، مورد جستجو قرار خواهند گرفت.

گاهی اوقات Big Data با Cloud Computing به طور مشترک عمل می نماید. تجزیه و تحلیل مجموعه ی بزرگی از داده ها در یک زمان خاص، نیازمند پلت فرم هایی مانند Hadoop است تا مجموعه ی بزرگی از داده را در کلاسترهای مختلف توزیع نماید که در نتیجه پردازش و ترکیب آن ها ساده تر گردد.

آیا Big Data بیانگر نوعی تکنولوژی یا حجم داده ها می باشد؟

در صورتی که اغلب به نظر می رسد Big Data عنوانی برای حجم داده می باشد ولی در همه ی موارد اینگونه نیست. واژه ی بیگ دیتا گاهی نیز به معنای تکنولوژی می باشد که شامل پردازش ها و ابزار ها است.

مثالی از Big Data:

می توان پتابایت (۱۰۲۴ ترابایت) یا اگزابایت (۱۰۲۴ پتابایت) داده، مشتمل بر میلیاردها رکورد تولید شده توسط انسان ها که از منابع مختلف مثل وب سایت ها، فروشگاه ها، شبکه های اجتماعی و … به دست می آید را مثالی از Big Data عنوان نمود، که
داده هایی متنوع و بدون ساختار هستند.

Big Data چیست ؟

مشخصات:

Big Data یا داده های عظیم بر اساس مشخصه های زیر می تواند تعریف گردد:

حجم (Volume): مقدار داده‌های تولید شده در این زمینه بسیار مهم است. در واقع با توجه به حجم داده است که می توان گفت، Big data محسوب می شود یا خیر.
تنوع (Variety): دومین مشخصه ی با اهمیت Big Data، تنوع می باشد. در حقیقت همین تنوع است که باعث تحلیل بهتر داده ها و حمایت کاربران از Big Data می شود. از طرفی همین مشخصه باعث می شود که داده ها به راحتی قابل ادغام با یکدیگر نباشند.
نرخ تولید (Velocity): واژه ی “نرخ تولید” در این بحث به سرعت تولید و پردازش داده‌ ها اشاره دارد.

در واقع بیگ دیتا را می توان به اصطلاح، با ۳v یا همان (Volume ,Variety ,Velocity) تعریف نمود. از دیگر مشخصه های Big Data می توان تغییرپذیری، پیچیدگی و صحت داده را نام برد.

ادامه‌ی پست

port group در VMWare تعریف VMkernel Port group برای ISCSI port Group

 

Port Group   در VMWare دو نوع مختلف دارد :

یعنی در زمان پیاده سازی باید تصمیم بگیریم که آیا port group  را که نیاز داریم ، از جنس VMkernel  باشد یا از

جنس virtual machine . هیچ port group ی بطور همزمان نمیتواند از دو نوع گفته شده ایجاد گردد.

تعریف VMkernel Port group

این port group نوعی از ترافیک شبکه ای میباشد که نیاز به تعریف IP داشته و برای تخصیص به

virtual machine  نمیتوان از این نوع port group  استفاد نمود .

تعریف Virtual Machine Port Group

 این port group در زمانیکه ترافیک مربوط به virtual machine ها را بخواهیم مانیتور و یا مدیریت نماییم استفاده

میشود و تنها نوع port group قابل اتصال به ماشینهای مجازی می باشد و فیلدی برای تعیین IP  ندارد.

نتیجه:

از آنجا که مدلهای کارت های شبکه ای زیر بنوعی است که باید روی آنها IP  تعریف نماییم لذا همگی در گروه

VMkernel قرار میگیرند :

VMkernel Port group شامل موارد زیر میگردد :

  • Management Network

  • FT

  • NFS

  • ISCSI

Virutal Machine port group شامل مورد زیر میگردد :

 و اما در قسمت Physical Network

به این قسمت از سوئیچ ، میتوان کارتهای شبکه فیزیکی Hypervisor ی که این سوئیچ تحت آنها تعریف شده

متصل نمود. در زیر با مثالی نحوه پیاده سازی این port group ها و انواع کارتهای شبکه ای را نشان میدهیم .

 در مثال ذکر شده ؛ بدلیل اینکه از یک سوئیچ استاندارد استفاده میشود بنابراین تمام کارتهای این شبکه به این سوئیچ وصل میشوند.

فرض بر این است که ۷ کارت شبکه داریم و از آنجا که تنها یک سوئیچ استاندارد داریم همه این ۷ کارت شبکه به

این سوئیچ استاندارد وصل میشوند.

نام کارتهای شبکه با VMnic0 شروع میشوند و به این ترتیب کارت VMnic1 و VMnic2  تا … VMni6 خواهیم داشت .

حالا باید  مشخص کنیم  کدامیک از این انواع  ترافیک  شبکه از کدامیک از این کارتهای شبکه رد شوند . بطور مثال

  بدانیم کدامیک از این انواع کارتی که تعریف کردیم متصل به  کدام port group  بوده که در حال حاضر  utilization

 آن به ۹۰% رسیده است. و وقتی متوجه این موضوع شدیم بنابراین نیاز به تقویت این کارت شبکه بوده تا زمانیکه

یک راهکار برای این منظور پیدا کنیم .

بعد از ایجاد و تعریف هر یک از انواع کارتهای شبکه نوبت به map کردن این کارتهای شبکه به کارتهای شبکه فیزیکی

میرسد .این عمل چگونه انجام میشود ؟ در واقع میخواهیم بدانیم چگونه این تعاریف مربوط به Port groupها را به

شبکه فیزیکی   mount  نماییم .

این بسته به نحوه طراحی ما دارد.

اما مواردی که میتوان در هنگام طراحی شبکه درنظر گرفت به قرار زیر میباشد :

از آنجا که با استفاده از Management Network IP  هم به vsphere client وصل میشویم و هم  ترافیک HA  از آن

رد میشود لذا در نظر گرفتن Redundancy  برای آن بسیار امر مهمی می باشد . در واقع این نوع کارت از نوع

کارتهای شبکه ای می باشد که حداقل دو کارت شبکه فیزیکی باید برای آن در نظر بگیریم که اگر یکی از آنها fail

شد ترافیک روی بعدی قرار گیرد.

در مورد کارتهای  VMOTION , FT  ، نیز  برای هر کدام یک کارت شبکه فیزیکی در نظرمیگیریم  اما اگر

Resource network به اندازه کافی داریم بهتر است برای هر کدام دو کارت شبکه در نظر گرفت .  

NFS  برای ارتباط Hypervisor  با NFS Server می باشد بنابراین باید برای آن دو کارت شبکه در نظر بگیریم .

چون در واقع در این حالت ،   throughput بالا وجود دارد؛ لذا داشتن حداقل دو کارت شبکه الزمی می باشد .

برای Port group  Iscsi  هم دو تا حداقل دو کارت شبکه نیاز داریم .

تعداد VMnetwork مورد نیاز ،بستگی به این دارد که تعداد virtual machine ها ی روی یک Hypervisor چه تعدادی

است و چه مقدار ترافیک از هر یک از این ماشینها میگذرد    . ولی بهتر است حداقل دو تا کارت برای این گونه port

group نیز داشته باشیم که در زمان failure بتوان از کارت دیگر استفاده نمود .

در عمل اگر بخواهیم در نظر بگیریم بسته به داشته های ما دارد .در مثالی که میزنیم تعداد ۷ کارت شبکه داریم که

هر ۷ کارت را لازم داریم که حالا نحوه توزیع این ۷ کارت شبکه بسته به نظر و نیاز ما در بستر موجود دارد .

در مثالی که ارائه کرده ایم به شکل زیر کارتهای شبکه را طراحی میکنیم :

  • برای Management Network کارتهای VMnic0 , VMnic1 را در نظر میگیریم .

  • ( ازآنجا که این کارت بسیار مهممی باشد حتما باید دو کارت شبکه برایش تعریف نمود )

  • برای VMotion , FT , NFS کارت VMnic2 را تخصیص میدهیم .

  • برای ISCSI دو کارت شبکه VMnic3 , VMnic4 را در نظر میگیریم .

  • برای VMNetwork نیز سه عددVMnetwork 10 , VMnetwork20,VMnetwork 30  در نظر گرفتیم که حداقل

دو کارت VMnic5 ,VMnic6 برای آن در نظر میگیریم

لازم بذکر است که این طراحی ، یک طراحی نمونه  می باشد لذا ممکن است شما طراحی دیگری برای این ۷ کارت

در نظر بگیرید.

قبل از طراحی باید مبحث مربوط به vlan ها را مشخص نماییم . یعنی مشخص کنیم که چه vlanهایی میخواهیم

تعریف کنیم . آیا همه تایپ های ترافیک  را در یک vlan قرار میدهیم  یا میخواهیم تعداد بیشتری vlan  تعریف میکنیم

. در این مثال ما میخواهیم از vlanهای جدا برای ترافیک های مورد نظر استفاده نماییم . یعنی تنها یک vlan  نداریم.

از آنجا که میخواهیم مسئله best practice را در مورد این ۷ کارت رعایت کنیم لذا برای هر کدام از تایپ های ترافیک

 یک Vlan جداگانه در نظر میگیریم.

بطور مثال :

  • Mangement Network را در vlan2  

  • VMotion  را در Vlan3

  • FT در Vlan4

  • NFS را در vlan 5

  • ISCSI را در vlan6

  • VMnet10 در vlan10  

  • VMnet20 در Vlan20

  • VMnet30  در vlan30  

قرار میدهیم .

حال به بررسی این موضوع می پردازیم که به چه نحوی این طراحی را پیاده سازی نماییم بعبارتی چگونه تایپ های

ترافیک رابه کارت های شبکه assign کنیم . بطور مثال چگونه Management Network را به VMnic0و VMnic1  ؛

assign کنیم .

برای انجام این امر باید  یک موضوع مهم را در نظر داشته باشید :

  • میتوان برای assign کردن این تایپ های ترافیکی به VMnicهای مورد نظر از طریق گزینه

Edit Setting  در پنجره مربوط به virtual machine  این عمل را انجام داد .

یعنی در سطح ماشین مجازی به تعریف چگونگی bind کردن  تایپ های ترافیکی به کارت های شبکه مجازی می پردازیم .

کارتهای فیزیکی شبکه میتوانند در سه mode  به قرار زیر واقع شوند :

 چنانچه از طریق  سوئیچ edit setting   را انجام داده و به assign  نمودن تایپ های ترافیک به کارتهای شبکه مجازی بپردازیم این تعریف در سطح کل Host   و برای تمام port groupها این عمل  انجام خواهد شد.

این عمل زمانیکه نیاز داشته باشیم کانفیگی انجام دهیم که بخواهیم این کانفیگ برای همه ماشینها در نظر گرفته شود ؛ در این قسمت این تعاریف را انجام میدهیم . یعنی در سطح سوئیچ فیزیکی عمل binding تایپ ترافیکی به کارت شبکه مجازی را انجام میدهیم .

اما چنانچه بدانیم  که مثلا کارت vmnic0  برای یک ماشین مجازی Active باشد اما برای ماشین دیگر Active  نباشد،

یا not used  باشد یعنی یک نقش را برای همه port group ها نمیتوانیم در نظر بگیریم در این زمان است که این تعریف یا binding  را در سطح سوئیچ انجام نمیدهیم  ، بلکه روی هر port group رفته  و با گرفتن edit setting  روی هر Port group  این عمل را مشخص مینماییم. بطور مثال میگوییم این port group ؛ درحالت Active  باشد و فلان port group در حالت Standby  در نظر گرفته شود. در ضمن یک کارت شبکه بیشتر از یک حالت را نمیتواند داشته باشد یا Active  است یا Standby  و یا  not used

پس چنانچه مطلع از این موضوع باشیم که چه port group ی چه وضعیتی روی کارت شبکه ما دارد از edit setting  مربوط به Port group برای تعیین تکلیف آن استفاده می نماییم.

مرحله بعد عمل binding

در مثال مطرح شده گفتیم برای Management Network  از دو کارت شبکه استفاده کنیم .پس در طرح ارائه شده می بینیم که Vmnic0 , Vmnic1  فقط برای Management Network در نظر گرفته شده است . و برای بقیه موارد از آنها قرار نیست استفاده شود پس روی port group مربوط به Management Network رفته و این دو کارت را به آن assign   میکنیم .

موضوع دیگری که باید در مورد آن تصمیم بگیریم این است که نحوه قرارگیری این دوکارت چگونه باشد ؟ آیا هر دو کارت را در mode Active قرار دهیم و یا یکی را در mode Active  ودیگری را در mode stand by قرار دهیم.

 در کلیه موارد دیگر بجز Management Network تکلیف مشخص است و به این صورت در نظر میگیریم که در همه آنها یکی در mode Active  و دیگری در مد not used  قرار میگیرد که در صورت fail شدن یکی ، ترافیک روی دیگری قرار گیرد  . عملا در این کارتهای ؛ کارت دوم همیشه باید بلا استفاده باشد مگر در صورت بروز خطا در اولی.

تنها در Management Network است که یکی از کارتها در Mode Active  ودیگری در Mode Stand by  قرار میگیرند.

Vmware  یک best practice  برای Management Network دارد و بدین صورت است که میگوید قرار نیست Management Network  سرویس Acticve / Active  به ما دهد بلکه کار اصلی این تایپ ترافیکی این است که در زمان وقوع failure  به Hypervisor  خبر داده تا این سرویس سریعا روی کارت دیگر منتقل گردد.

VMware توصیه میکند که در هنگام استفاده از Management Network یکی از کارتهای شبکه را در mode Active  و دیگری را در mode stand by  قرار دهید.

اما این مسئله به چه معنایی است ؟

بدین معناست که ترافیک همیشه از کارت شبکه ای که در قسمت Active قرار دارد ، رد گردد و چنانچه مشکلی در این کارت رخ داد ؛ ترافیک روی کارتی که در قسمت stand by  قرار گرفته منتقل شود . در واقع کارت شبکه stand by  همیشه بیکار است مگر اینکه کارت شبکه قبلی دچار failure  گردد.

 در مثال ذکر شده بالا میتوانیم بطور مثال کارت Vmnic0  را در mode Active  و کارت شبکه Vmnic1  را در mode stand by  و باقی کارتهای شبکه را بدین صورت طراحی کنیم که یکی از آنها در Mode Active  و دیگری در Mode not used  قرار گیرد.

و اما VMotion

برای VMotion  مشخص نموده ایم که از کارت شبکه VMnic2 استفاده نماید بنابراین برای VMotion  این کارت در Mode Active  و باقی کارتهای در Mode not used  قرار خواهند گرفت.

برای FT  هم کارت Vmnic2  در mode Active  وباقی کارتها در mode not used  قرار میگیرند.

برای NFS  هم باز کارت VMnic2  در mode Active  و باقی کارتها در mode not used  قرار میگیرند.

 برای ISCSI port Group  ماجرا فرق دارد

بدین معنا که در استفاده از port group ISCSI مبحث HA را داریم و همچنین از آنجا که بحث اتصال به storage مطرح میگردد بنابراین بحث  performance  نیز مطرح میشود .در این حالت چنانچه از طراحی management network بخواهیم استفاده کنیم جواب نخواهیم گرفت یعنی اگر Iscsi 1, 2  نداشته باشم و فقط یک Iscsi1  داشته باشم و کارتهای   vmnic3 ,vmnic4 را به  این iscsi ،assign کرده باشیم  بگونه ایکه یکی از آنها در mode active  و دیگری در mode stand by  باشد می بینیم که در این حالت کارت iscsi ما کار نمیکند  و این روش برای ترافیک Iscsi جواب نمیدهد.

در مثال بالا چنانچه حتی  کارتهای vmnic 3 , vmnic4  را در Mode Active  قرار داده و باقی را در Mode not used  قرار دهیم باز هم جواب نمی گیریم .

تنها حالتی که جواب میگیریم و میتوانیم ترافیک را روی این کارتهای Iscsi منتقل کنیم بطوریکه هم HA  و هم

performace را پوشش دهیم این است که حتما دو کارت Iscsi1 و ۲   در نظر بگیریم و روی Iscsi1  کارت vmnic3  را

در mode Active  و باقی کارتها را در Mode not used  قرار دهیم و همینطور برای iscsi2  که به کارت vmnic4

متصل کرده ایم این کارت را در mode Actice  و باقی کارتها را در mode not used  قرار دهیم.در سطح  storage

 باید هم کارت vmnic3 , vmnic4  را به آن معرفی کنیم تا بتواند مسئله fail over  را پوشش دهد .

تنها در این حالت است که میتوانیم ترافیک شبکه را روی کارتهای اسکازی داشته باشیم. دلیل آنرا بعدا در قسمت

storage  بررسی خواهیم کرد .

و اما کارت ترافیکی VMnetwork چه میشود ؟

در مثال بالا روی Port Group VMnet10 گزینه Edit Setting  را انتخاب کرده و کارت vmnic5 , vmnic6 را در mode

Active/Active قرار میدهیم زیرا در این نوع تایپ ترافیکی مسئله performance  بسیار  مهم می باشد . بنابراین

باید ترافیک شبکه از دو کارت عبور کند .

بنابراین در طراحی مثال بالا برای کارت ترافیکی VMnet10  کارت vmnic5 , vmnic6  را در mode Actice  و باقی

کارتها را Not used  انتخاب میکنیم .

برای VMnet20 ,VMnet30  هم این قضیه مانند VMnet10  پیکربندی میشود .  

اما برای اجرایی شدن این مسئله هنوز مراحلی باقی مانده است که از جمله این مراحل بحث  پیکربندی سوئیچ فیزیکی می باشد .

دغدغه جدید ما درسطح  سوئیچ فیزیکال وجود دارد که نیاز به یکسری پیکربندی دارد .

مثلا G01 ,G02 ,G03, G04 ,G05 , G06 , G07

بحث بعدی مربوط به کانفیگ سوئیچ فیزیکی میشود که بعدا تکمیل می کنیم . 

برای مطالعه در مورد تفاوت بین سوئیچ استاندارد و توزیع پذیر یا Standard and Distributed switch  به این

مقاله مراجعه کنید .

 به منظور آشنایی با نحوه کانفیگ سوئیچ های استاندارد به این مقاله مراجعه کنید . 

ادامه‌ی پست

اضافه کردن فضا به سایر درایو ها

سلام

دوست عزیز شما باید دستگاهتون رو با یک cd بوت که قابلیت پارتیشن بندی داره ، سیستم رو بوت کنید و بعد پارتیشنها رو resize کنید

من از نرم افزار پاراگون استفاده میکنم که خیلی خوبه برای اینکار (دیسک بوت پاراگون)


این پست توسط
هیچ کس
به عنوان جواب انتخاب شده است


خیلی چیزا بلد نیستم ، کاش عمرم برای یادگیری کفایت میکرد، دارم به این نتیجه میرسم که توی این عمر کوتاه هر چیزی ارزش یادگیری نداره و فقط چیزای مهم رو باید آموخت…


TOSINSO نهالی از دل ITPRO

ادامه‌ی پست

مجله آموزشی متحد | بیدار شدن از شبکه WOL | شبکه | Wake On LAN | بایوس

بیدار شدن از شبکه WOL


تاریخ ارسال : ۲۳ / اسفند / ۱۳۹۶   بازدید : ۲۰   نویسنده : ژاله محبیان


بیدار شدن از شبکه WOL | شبکه | Wake On LAN | بایوس | ویژگی wake on lan

  • ✔️ویژگی بیدار شدن از شبکه (WoL) سرنام Wake-on-LAN یکی از استانداردهای شبکه است که به یک کامپیوتر اجازه می‌دهد فارغ از آن‌که در چه وضعیتی قرار دارد (خاموشی کامل، خواب زمستانی، یا sleep) از راه دور روشن شود. در این حالت می‌توان از طریق یک برنامه کاربردی یا سیستمی که روی همان شبکه محلی قرار دارد برای روشن کردن کامپیوتر استفاده کرد. این ویژگی در گذر زمان کمی تغییر پیدا کرده و امروزه به کاربران اجازه می‌دهد از طریق شبکه وای‌فای نیز کامپیوتر خود را روشن کنند. در این حالت کاربر بسته‌های WMM سرنام Wireless Multimedia Extensions را برای ارسال پیغام مورد استفاده قرار می‌دهد. مهم نیست از چه سیستم‌عاملی استفاده می‌کنید. شما با استفاده از سخت‌افزاری که از ویژگی Wake-on-LAN پشتیبانی می‌کند و همچنین تنظیم بایوس و سیستم‌عامل قادر هستید کامپیوتر خود را از راه دور روشن کنید.

ٌبایوس و بیدار شدن شبکه WOL

آیا از این وِیژگی Wake On LAN (بیدار شدن از شبکه WOL) می توان در لینوکس بهرمند شد؟ جواب بلی می باشد در ادامه به این مورد هم می پردازیم.WOL-des-proprtiy

ويژگي WOL چيست و چگونه از آن در لينوكس استفاده كنيم؟

ويژگي Wake-On-LAN يا WOL يك استاندارد در شبكه هست كه اجازه ميدهد تا يك سرور توسط يك پيام مخصوص در شبكه روشن شده و شروع به سرويس دهي كند. براي اينكه بتوانيد از اين سرويس استفاده كنيد بايد حتماً ويژگي WOL را درون تنظيمات بايوس سرور خود فعال كرده باشيد و سپس با ارسال پيام به كارت شبكه آن سرور باغث روشن شدن آن شويد. براي ارسال پيام WOL معمولاً نرم افزارهايي براي سيستم عامل هاي ويندوز، مك و لينوكس وجود دارند.
در لينوكس هاي مبتني بر دبيان با استفاده از دستور زير مي توانيد نرم افزار etherwake را نصب كنيد.

 

# sudo aptitude install etherwake

در لينوكس هاي مبتني بر ردهت از پكيج net-tools كه به طور پيش فرض نصب مي باشد استفاده مي گردد.

چگونه پيام WOL ارسال كنيم؟

# wakeonlan MAC-Address-Here
# etherwake MAC-Address-Here
# etherwake -D MAC-Address-Here

RHEL/Centos/Fedora Linux user try:
# ether-wake MAC-Address-Here

چگونه سرور خود را آماده دريافت پيام WOL كنيم؟
ابتدا سرور را ريبوت كرده و وارد تنظيمات بايوس شويد، سپس ‌به قسمت مربوط به تنظيمات پاور (Power Management) رفته و گزينه WOL را فعال كنيد، تغييرات را ذخيره كرده و مجدداً سرور را راه اندازي كنيد. بعد از اين مرحله توسط دستور ethtool كارت شبكه خود را براي دريافت پيام WOL تنظيم كنيد.

# ethtool -s eth0 wol g

براي مشاهده وضعيت WOL در كارت شبكه از دستور زير استفاده كنيد.

# ethtool eth0

در لينوكس هاي مبتني بر ردهت فايل زير را ويرايش كرده و مقادير را طبق موارد گفته شده تغيير دهيد.

# vi /etc/sysconfig/network-scripts/ifcfg-eth0

ETHTOOL_OPTS=”wol g”
OR
ETHTOOL_OPTS=”wol g autoneg off speed 100 duplex full “

و در لينوكس هاي مبتني بر دبيان به شكل زير :

# vi /etc/network/interfaces

اين كد را به فايل اضافه كنيد:

auto eth0
iface eth0 inet static
address 192.168.1.1
netmask 255.255.255.0
gateway 192.168.1.254
        post-up /sbin/ethtool -s eth0 wol g
        post-down /sbin/ethtool -s eth0 wol g


بیشتر بخوانید: متخصص تست و نفوذ شو از نوع گلوله ای …

حال برگردیم سر مبحث اولی و اصلی خود.

بایوس

در اولین گام باید ویژگی WoL را فعال کنید. زمانی که این ویژگی فعال شود بایوس به درخواست‌های وارد شونده که به آن‌ها بسته‌های جادویی (Magic Packets) گفته می‌شود گوش فرا دهد. البته به این نکته دقت کنید که هر سازنده‌ای ممکن است دستورالعمل‌های خاص خود را برای فعال‌سازی این ویژگی دنبال کند. اگر دستورالعمل‌هایی که در ادامه مشاهده می‌کنید مغایر با تنظیمات مادربرد شما است، در این حالت به سایت سازنده مادربرد خود بروید و دستورالعمل‌ فعال‌سازی ویژگی WoL را روی سایت سازنده مطالعه کنید.

۱٫زمانی که کامپیوتر را روشن می‌کنید پیش از آن‌که سیستم‌عامل اجرا شود به بایوس بروید. برای این منظور می‌توانید کلید Del یا F2 را فشار دهید.

۲٫ در تنظیمات بایوس به دنبال بخشی باشید که در ارتباط با انرژی (Power) است. باید به دنبال گزینه‌هایی همچون Power Management یا Advanced باشید. ممکن است این ویژگی را با نام Resume On LAN(MAC) نیز مشاهده کنید.

wake on lan bios

زمانی که این بخش را پیدا کردید به دنبال گزینه Wake-on-LAN باشید. در بعضی از مادربوردها همچون ایسوس در منوی سیستم باید به بخش Power on by PCIE/PCI بروید تا این گزینه را پیدا کنید.

۳٫ زمانی که این گزینه را پیدا کردید روی آن کلید Enter را بزنید تا فعال (Enable) شود. پس از انجام اینکار تغییرات را ذخیره کرده و از بایوس خارج شوید. (دقت کنید که این تغییر حتما باید ذخیره‌سازی شود)

WOL

در ویندوز به شیوه مراحل ذیل توجه کنید:

  • ویژگی Wake on LAN در ویندوز از طریق Device Manager فعال می‌شود
    • ۱-ابتدا Device Manager را باز کنید.
    • ۲- گزینه Network adapters را پیدا کرده و روی آن دوبار کلیک کنید تا باز شود.
    • ۳- روی آداپتوری که از طریق آن به اینترنت متصل می‌شوید کلیک راست کرده و Properties را انتخاب کنید. این آداپتور با نام‌های  Realtek PCIe GBE Family Controller یا Intel Network Connection به شما نشان داده می‌شود.
    • ۴- روی زبانه Advanced کلیک کنید. فهرست نشان داده شده در بخش Property را به سمت پایین پیمایش کرده و گزینه wake on Magic Packet را انتخاب کنید. (این گزینه را ممکن است در زبانه Management Power نیز مشاهده کنید.)
    • ۵- در منوی Value که در سمت راست قرار دارد گزینه Enabled را انتخاب کنید.
    • ۶- اکنون روی زبانه Power Management کلیک کنید. این زبانه را ممکن است به نام Power نیز مشاهده کنید. این موضوع به نسخه سیستم‌عمل یا کارت شبکه بستگی دارد. اطمینان حاصل کنید دو گزینه Allow this device to wake the computer و Only allow a magic packet to wake the computer فعال باشد.

 

TeamViewer یکی از بهترین‌ گزینه‌ها است که از این قابلیت پشتیبانی می‌کند. Depicus نرم‌افزار کاربردی دیگری است که مجموعه‌ای از ابزارهای سبک و کاربردی را همراه با یک رابط کاربری گرافیکی در اختیارتان قرار می‌دهد. کاربران اندرویدی می‌توانند از Wake On LAN کاربران iOS می‌توانند از RemoteBoot WOL استفاده کنند. همچنین به این نکته دقت کنید که اگر کامپیوتر شما به درخواست برنامه‌های یاد شده از خود واکنش نشان نداد، باید روی روتر خود پورت‌های شماره ۷ و ۹ پروتکل UDP را برای یک آدرس مک خاص پیکربندی کنید تا کامپیوتر به آن متصل شود.

امیدوارم از این مطلب نهایت لذت و استفاده را برده باشید با تشکر.

ادامه‌ی پست