التشغيل عن بعد في الكمبيوتر

ما هو التشغيل عن بعد (Remote Wake-Up) في الكمبيوتر؟

يشير التشغيل عن بعد (Remote Wake-Up) إلى تشغيل جهاز كمبيوتر متصل بالشبكة عن بعد عن طريق إرسال رسالة شبكة (تسمى الحزمة السحرية) تحتوي على عنوان MAC الخاص بالكمبيوتر.

عند الاستلام، يبدأ الكمبيوتر في تنشيط النظام. لا يلزم ترك الكمبيوتر الذي يتلقى الحزمة السحرية “قيد التشغيل”، كما كان الحال قبل أن يصبح Remote Wake-Up متاحًا.

لذلك لم يعد موظفوا IP مضطرين إلى تشغيل أجهزة الكمبيوتر المتصلة بالشبكة يدويًا. أو تذكير الموظفين بالقيام بذلك، قبل التحقق من البرامج أو تكوينها أو تثبيتها أو غيرها من المهام عن بُعد.

يتم تضمين هذه الميزة في مواصفات شبكة Intel Wired for Management (WfM).

بشكل عام، لن يعمل Remote Wake-Up إلا إذا تم إرسال حزم سحرية من جهاز كمبيوتر موجود على نفس شبكة المنطقة المحلية (LAN) أو داخل الشبكة الفرعية الحالية للشبكة.

ومع ذلك، هناك استثناءات تجعل من الممكن إيقاظ الكمبيوتر عن بعد من خارج شبكة LAN الخاصة به. تنتقل ميزة التنبيه عن بعد إلى العديد من الأسماء، بما في ذلك: الاستيقاظ على LAN (WOL)، والاستيقاظ على WAN، والاستيقاظ على LAN، وتشغيل الطاقة عن طريق LAN، وتشغيل الطاقة عن طريق LAN، والاستئناف عن طريق LAN واستئنافها على شبكة LAN.

بالنسبة لأجهزة الكمبيوتر التي تتصل عبر WiFi، يجب استخدام معيار التنبيه على شبكة LAN اللاسلكية ”(WoWLAN) التكميلي.


شرح التشغيل عن بعد.

يعد Remote Wake-Up مستقلاً عن نظام التشغيل أو بطاقة واجهة الشبكة (NIC) التي يستخدمها الكمبيوتر. يتم تنفيذ دعم هذه الميزة على اللوحة الأم (في BIOS) جنبًا إلى جنب مع واجهة الشبكة أو البرنامج الثابت.

ومع ذلك، يمكن لبعض أنظمة التشغيل التحكم في العملية باستخدام برامج تشغيل الأجهزة. تستخدم الحزم السحرية طبقة ارتباط البيانات في نموذج OSI حيث يتم إرسالها إلى جميع بطاقات NIC باستخدام عنوان بث الشبكة. لا توفر الحزمة السحرية أي إشارة تأكيد تسليم إلى الكمبيوتر المرسل.

لكي يعمل Remote Wake-Up، هناك أجزاء من واجهة الشبكة / الكمبيوتر تحتاج إلى أن تظل تعمل بالطاقة، على الرغم من إيقاف تشغيل الكمبيوتر؛ ويتم استهلاك بعض الطاقة لهذا الغرض، طالما تم توصيل الكمبيوتر بمأخذ تيار كهربائي.

للعمل بشكل موثوق، يتطلب التنبيه عن بعد BIOS و NIC المناسبين؛ وأحيانًا يلزم نظام التشغيل المناسب ودعم جهاز التوجيه النهائي.

هذا يمكن أن يجعل الإعداد والاختبار محبطين لفني شبكة تكنولوجيا المعلومات. علاوة على ذلك، تحتوي الأجهزة المختلفة على مجموعة متنوعة من حالات الطاقة المنخفضة، مثل حالة الإيقاف الكامل أو السكون أو الإسبات؛ قد يسمح البعض بالاستيقاظ بينما قد لا يسمح البعض الآخر.

لدى برنامج الاستيقاظ البعيد بعض مشكلات الأمان. قد يتم إرسال الحزم السحرية بواسطة أي شخص على الشبكة المحلية، وفي بعض الحالات عن طريق مصادر خارج الشبكة المحلية.

يمكن اتخاذ بعض التدابير لتقليل مخاطر تلقي حزم سحرية غير مقصودة أو إرسال أخرى بقصد ضار؛ وهي تشمل: تصفية عمليات إرسال البيانات لتتوافق مع متطلبات الأمن على مستوى الموقع.

تمنع جدران الحماية الوصول إلى عناوين البث داخل مقاطع LAN؛ واستخدام كلمات مرور سداسية عشرية من 6 بايت يجب إلحاقها بكل حزمة سحرية يتم استلامها.

مقالات مرتبطة...

  • ما هو الفرق بين الواقع المعزز والواقع الافتراضي؟

    أصبح كل من الواقع المعزز (AR) والواقع الافتراضي (VR) أكثر شيوعًا في حياتنا اليومية، سنقدم لك كيفية تحديد الفرق بين الواقع المعزز والواقع الافتراضي. مع ظهور المناقشات حول الميتافيرس بشكل متزايد في الأخبار، أصبحت مصطلحات مثل “الواقع المعزز” و “الواقع الافتراضي” هي السائدة. بالطبع، لا يزال من الصعب تحديد الواقع المعزز مقابل الواقع الافتراضي. لذا…

  • ما هو المقصود بتحليلات الويب؟

    تحليلات الويب عبارة عن مجموعة من المنهجيات الإستراتيجية التي يتم تنفيذها لتعظيم أنشطة التجارة الإلكترونية عبر الإنترنت. تستخرج تحليلات الويب البيانات النوعية والكمية وتصنفها لتحديد وتحليل الأنماط والاتجاهات في الموقع وخارجه. تختلف التقنيات والمتطلبات التحليلية وفقًا للمتطلبات التنظيمية. قد يتم استكمال خدمات تحليلات الويب بمصادر ذات صلة، بما في ذلك معدلات استجابة التسويق عبر البريد…

  • الحيوانات الأليفة من الزواحف: الثعبان

    تعاني أغلب الفتيات والأمهات من رد فعل سلبي تجاه اقتناء ثعبان أو أي حيوان خطير آخر كحيوان أليف، ولكن مع الرعاية المناسبة والاختيار الصحيح، يمكن حتى لأولئك الذين لديهم نفور من الثعبان أن يصبحوا مفتونين به كحيوان أليف. والمفتاح هو إجراء الكثير من البحث عند شراء ثعبان. تربية ثعبان في المنزل تبيع معظم متاجر الحيوانات…

  • ما هو الهكر؟ وماذا يفعل؟

    عادة من يتم تهديد أجهزة الكمبيوتر من قبل المخترقين الذين يسعون لسرقة البيانات الشخصية، وهو ما يسمى بالهكر، فما هو الهكر؟ وماذا يفعل؟ ما هو الهكر؟ الهكر هو الشخص الذي يقتحم نظام الكمبيوتر. يمكن أن تكون أسباب القرصنة كثيرة: تثبيت البرامج الضارة، وسرقة البيانات أو إتلافها، وتعطيل الخدمة، وغير ذلك. يمكن أيضًا إجراء الهكر لأسباب…

  • ما هو قرص (DVD-RAM)؟

    يرمز قرص (DVD-RAM) إلى “ذاكرة الوصول العشوائي للقرص الرقمي متعدد الاستخدامات”. أقراص DVD-RAM هي أقراص DVD قابلة للكتابة ويمكن مسحها وإعادة كتابتها مثل أقراص DVD-RW وDVD+RW. على عكس تنسيقي DVD الآخرين القابلين للكتابة، تدعم أقراص DVD-RAM تصحيح الأخطاء المتقدم وإدارة العيوب. على الرغم من أن هذه الميزات تعمل على إبطاء الحد الأقصى لمعدل نقل البيانات لأقراص…

  • معلومات عن القط البريطاني قصير الشعر.

    يعتبر القط البريطاني قصير الشعر من الحيوانات الأليفة الرائعة نظراً لطبيعتها المخلصة، فهم يحبون التكبب وقضاء الوقت مع بشرهم، كما أنهم قد يكونون خجولين بعض الشيء مع أشخاص جدد، إلا أنهم يسارعون إلى إظهار عاطفتهم بمجرد التعرف عليك، سنقدم لك في مقالتنا التالية معلومات عن القط البريطاني قصير الشعر. معلومات عامة عن القط البريطاني قصير…