计算机维修实习日记

发布时间:2023-03-29 01:37:08


竭诚为您提供优质文档/双击可除

计算机维修实习日记



篇一:计算机专业实习日记20XX37
今天深入学习了Ieee802.1x应用环境的特点:(1交换式以太网络环境
对于交换式以太网络中,用户和网络之间采用点到点的物理连接,用户彼此之间通过VLAn隔离,此网络环境下,网络管理控制的关键是用户接入控制,802.1x不需要提供过多的安全机制。(2共享式网络环境
802.1x应用于共享式的网络环境时,为了防止在共享式的网络环境中出现类似“搭载”的问题,有必要将pAe实体由物理端口进一步扩展为多个互相独立的逻辑端口。逻辑端口和用户/设备形成一一对应关系,并且各逻辑端口之间的认证过程和结果相互独立。在共享式网络中,用户之间

128



共享接入物理媒介,接入网络的管理控制必须兼顾用户接入控制和用户数据安全,可以采用的安全措施是对eApoL和用户的其它数据进行加密封装。在实际网络环境中,可以通过加速wep密钥重分配周期,弥补wep静态分配秘钥导致的安全性的缺陷。
3.802.1x认证的安全性分析
802.1x协议中,有关安全性的问题一直是802.1x反对者攻击的焦点。实际上,这个问题的确困扰了802.1x技术很长一段时间,甚至限制了802.1x技术的应用。但技术的发展为这个问题给出了答案:802.1x结合eAp,可以提供灵活、多样的认证解决方案。4.802.1x认证的优势20XX38
今天浅析认识了我矿办公自动化系统(oA系统)办公自动化(officeAutomation,简称oA)是20世纪70年代中期发达国家迅速发展起来的一门综合性技术。我国oA经过从80年代末至今10多年的发展,已从最初提供面向单机的辅助办公产品,发展到今天可提供面向应用的大型协同工作产品。现在,办公自动化到底要解决什么问题呢?我们说,办公自动化就是用信息技术把办公过程电子化、数字化,就是要创造一个集成的办公环境,使所有的办公人员都在同一个桌面环境下一起工作。具体来说,主要实现下面

228



七个方面的功能:
(建立内部的通信平台。建立组织内部的邮件系统,使组织内部的通信和信息交流快捷通畅。
(建立信息发布的平台。在内部建立一个有效的信息发布和交流的场所,使员工能够了解单位的发展动态。(实现工作流程的自动化。这牵涉到流转过程的实时监控、跟踪,解决多岗位、多部门之间的协同工作问题,实现高效率的协作。
(实现文档管理的自动化。可使各类文档(包括各种文件、知识、信息)能够按权限进行保存、共享和使用,并有一个方便的查找手段。(辅助办公。(信息集成。
(实现分布式办公。这就是要支持多分支机构、跨地域的办公模式以及移动办公。20XX39
今天我了解了信息中心机房的管理与维护。一、硬件的维护与管理
1.要严格管理,贯彻始终。机房管理内容较多,从广义说,硬件设备的购置或添加、各类软件的选用、软硬件故障检修、用电的安全、网络的连接及其技术、机房卫生等都属于机房的管理内容。


328



2.定期检修,及时维护。机房有关设备也有老化、更新、修复等问题,除进行日常的检修外,还应对机房设施存在的缺陷、设备的老化等问题定期检修、更换或完善。坚持每年定期对机房整修一次,进一步总结经验,完善机房管理制度。
二、软件的维护
1.服务器系统的重装。作为机房管理员,当服务器系统损坏,工作站无法登陆,不得不面临重装系统的事实。第一步:初步恢复无盘站服务器系统。1)设置服务器启动顺序为cDRom(光盘)2)按顺序按提示将三张光盘克隆到服务器硬盘上,并重启计算机。第二步:调试网卡。第三步:服务器配置。
第四步:添加工作站。1)获取网卡mAc地址(2)将工作站的网卡地址(mac)12位数字或字母填入服务器中的“用户编辑器”中。
第五步:工作站上添加应用程序。将所有添加的应用程序源程序复制到服务器的某一分区。第六步:添加工作站硬件。第七步:设置权限。打
2.如果局域网做的是有盘网络,则可以利用“克隆”技术对网络机房进行常用软件的安装与维护。其优点是便于网

428



络机房的维护,软件拷贝时间短、速度快,最大限度地减少安装软件所花费的时间。20XX310
今天了解了信息中心基于web的网络管理wbm技术。基于web的网络管理(wbm)技术可以允许网络管理人员使用任何一种web浏览器,在网络的任何节点上方便迅速地配置、控制以及存取网络活网络上的各个部分。由于传统网络的管理过分依赖于网管工作站,且用户界面单一、网络维护复杂、技术要求高,使得网络维护费用偏高。实现wbm的方法:1、代理方案
设立一个web服务器,作为用户与网络设备之间的联系,浏览器用户通过hTTp协议与代理通信,同时代理通过snmp协议与端设备通信,起到网管的目的。2、嵌入方案
web地址嵌入到网络设备中去,管理人员通过浏览器访问该设备并且管理它。20XX311
今天了解了防火墙及代理服务器技术。
防火墙是一个或一组系统,它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通

528



行,另一种机制是允许传输流通过。一些防火墙偏重拦阻传输流的通行,而另一些防火墙则偏重允许传输流通过。代理服务器(proxyserver是指个人网络和因特网服务商之间的中间代理机构,它负责转发合法的网络信息,并对转发进行控制和登记。代理服务器一端接入Internet另一端接入企业中心路由器,形成串连的两级防火墙。20XX313
结束10日的网络管理相关的知识学习,从今天开始了网络维护方面的学习。
今天师傅举例说,如果工作站没有依照逻辑方式连接在文件服务器上,屏幕显示erroropeningbootdiskimagefile(打开boot盘映像文件错误)的故障分析:
1、在netware3.1下,登录数据库中存放的数据损坏。2、网络没有被正确设置或安装。3、运行VRepAIRe.exe进行修复。4、没有连接好电缆。
5、重新设置工作站的网络卡。
6、检查工作站和文件服务器间的电缆连接。20XX314
今天师傅剖析了网络服务器开启后,工作站无法上网的故障:
1、工作站中未安装网络文件Ipxnet3.

628



2、网络收发器或网络电缆未安装。3、网络电缆头松动。20XX315
今天分析了某工作站功过外部中断从网上退出时引起其它工作站死机的现象。
从网上中断退出时,恰好打开共享文件而未关闭,没有释放共享的文件资源,造成其它工作站申请共享文件时长时间等待而死机。
1、在工作站程序内部采用释放技术,在接到中断命令后,先释放共享资源,然后执行中断处理。
2、若已出现死机,则在某台已上线入网的工作站上讲未关闭的共享文件关闭,释放被占用的共享资源。20XX316
今天分析了局域网ARp病毒的概念。
ARpAddressResolutionprotocol)是地址解析协议,是一种将Ip地址转化成物理地址的协议。从Ip地址到物理地址的映射有两种方式:表格方式和非表格方式。ARp具体说来就是将网络层(Ip层,也就是相当于osI的第三层)地址解析为数据连接层mAc层,也就是相当于osI的第二层)mAc地址。
ARp原理:某机器A要向主机b发送报文,会查询本地ARp缓存表,找到bIp地址对应的mAc地址后,就会

728



进行数据传输。如果未找到,则广播A一个ARp请求报文(携带主机AIp地址Ia——物理地址pa请求Ip地址为Ib的主机b回答物理地址pb。网上所有主机包括b都收到ARp请求,但只有主机b识别自己的Ip地址,于是向A主机发回一个ARp响应报文。其中就包含有bmAc地址,A接收b的应答后,就会更新本地的ARp缓存。接着使用这个mAc地址发送数据(由网卡附加mAc地址)。因此,本地高速缓存的这个ARp表是本地网络流通的基础,而且这个缓存是动态的。
20XX317
今天分析了ARp病毒的形成原因。
ARp协议并不只在发送了ARp请求才接收ARp应答。当计算机接收到ARp应答数据包的时候,就会对本地的ARp存进行更新,将应答中的IpmAc地址存储在ARp缓存中。因此,当局域网中的某台机器bA发送一个自己伪造的ARp应答,而如果这个应答是b冒充c伪造来的,Ip地址为cIpmAc地址是伪造的,则当A接收到b伪造的ARp答后,就会更新本地的ARp缓存,这样在A看来cIp址没有变,而它的mAc地址已经不是原来那个了。由于局域网的网络流通不是根据Ip地址进行,而是按照mAc地址进行传输。所以,那个伪造出来的mAc地址在A上被改变成一个不存在的mAc地址,这样就会造成网络不通,导致A不能

828



pingc!这就是一个简单的ARp欺骗。20XX318
今天分析ARp病毒的解决思路。
不要把你的网络安全信任关系建立在Ip基础上或mAc基础上。设置静态的mAc-->Ip对应表,不要让主机刷新你设定好的转换表。除非必要,否则停止ARp使用,把ARp为永久条目保存在对应表中。使用ARp服务器。确保这台ARp服务器不被黑。使用"proxy"代理Ip传输。使用硬件屏蔽主机。定期用响应的Ip包中获得一个arp请求,检查ARp应的真实性。定期轮询,检查主机上的ARp缓存。使用防火墙连续监控网络。20XX319
今天分析了ARp攻击时的主要现象。1、网上银行、游戏及QQ账号的频繁丢失
一些人为了获取非法利益,利用ARp欺骗程序在网内进行非法活动,此类程序的主要目的在于破解账号登陆时的加密解密算法,通过截取局域网中的数据包,然后以分析数据通讯协议的方法截获用户的信息。运行这类木马病毒,就可以获得整个局域网中上网用户账号的详细信息并盗取。2、网速时快时慢,极其不稳定,但单机进行光纤数据测试时一切正常
当局域内的某台计算机被ARp的欺骗程序非法侵入后,

928



它就会持续地向网内所有的计算机及网络设备发送大量的非法ARp欺骗数据包,阻塞网络通道,造成网络设备的承载过重,导致网络的通讯质量不稳定。
3、局域网内频繁性区域或整体掉线,重启计算机或网络设备后恢复正常
当带有ARp欺骗程序的计算机在网内进行通讯时,就会导致频繁掉线,出现此类问题后重启计算机或禁用网卡会暂时解决问题,但掉线情况还会发生。20XX320
今天分析了网络适配器(网卡)设置与计算机资源有冲突。
当遇到这种情况通过调整网卡资源中的IRQI/o值来避开与计算机其它资源的冲突。有些情况还需要通过设置主板的跳线来调整与其它资源的冲突。20XX321
分析局域网中其他客户机在“网上邻居”上都能互相看见,而只有某一台计算机谁也看不见它,它也看不见别的计算机的解决方法。
检查这台计算机系统工作是否正常;检查这台计算机的网络配置;检查这台计算机的网卡是否正常工作;检查这台计算机上的网卡设置与其他资源是否有冲突;检查网线是否断开;检查网线接头接触是否正常。


1028



20XX322
分析安装网卡后,计算机启动的速度慢了很多的原因。可能在Tcp/Ip设置中设置了"自动获取Ip地址",这样每次启动计算机时,计算机都会主动搜索当前网络中的Dhcp服务器,所以计算机启动的速度会大大降低。解决的方法是指定静态的Ip地址。20XX324
经过10天的关于网络维护的知识学习,从今天开始全面学习计算机维修方面的知识。
要保证计算机系统稳定可靠地工作,就必须使其处于一个良好的工作环境中。
1、温度。计算机对环境温度的要求不高,在常温下均可工作。
2、湿度。室内相对湿度一般应保持在45%~65%3、清洁度。指微机室室内空气的清洁度,防止粉尘过多,造成计算机的损坏。4、交流电压。5、外部干扰电磁场。20XX325
拆卸维护计算机前应注意的几点:1、断开所有电源。
2、在打开机箱前,双手触摸地面或者墙壁,释放身上

1128



的静电。
3、保持一定的湿度,空气干燥也容易产生静电,理想湿度应为40%~60%
5、使用电烙铁、电风扇时应接好地线。20XX326
硬盘是计算机最重要的数据资料存储介质,只有正确地维护和使用,才能保证硬盘发挥最佳的性能。
1、保证正常的工作环境,震动、潮湿、电压不稳定都可能导致硬盘损坏。
2、不要轻易进行硬盘的低级格式化。
3、避免频繁的高级格式化操作,在不重新分区的情况下,采用加参数“Q”快速格式化。
4、盘片出现坏道,尽可能减少格式化硬盘,减少坏簇的扩散。
5、不可打开硬盘的盖板,以免灰尘进入硬盘损坏磁头或盘片。
6、硬盘工作环境应远离磁场,严禁震动、热插拔。7、电压不稳定会出现非正常死机或无规律的热启动,严重的会造成主板的电压过载损坏。8、不能有太多灰尘。9、及时备份数据。
10、备份硬盘分区表,引导记录和cmos信息。


1228



11、及时删除不再使用的文件、临时文件等。12、回收丢簇。13、减少文件碎片。
14、合理设置磁盘缓冲区数,可提高硬盘存取速度。20XX327
计算机软件系统日常维护的内容:1、病毒防治2、数据备份3、数据整理
4、计算机操作系统维护5、计算机网络维护20XX328
计算机故障处理的一般性原则学习。
分析并找出故障点应按着“先软后硬,先外后内”的原则进行。
“先软后硬”的原则,是指分析处理故障时,先尝试作为软件故障来查找和修复,在软件查不出问题的前提下,再从硬件上分析故障的原因。
“先外后内”的原则,是指当发生故障时,首先应注意观察故障现象、系统给出的错误提示,仔细检查设备的外部部件是否有机械损伤、接触不良、松动脱落等现象,然后再差些内部部件并进一步的检查。


1328



20XX329
软件故障大致分为病毒感染、系统故障、程序故障等。20XX330硬件故障的分析方法:1、诊断程序检测法2、人工检测法
1)直接观察法,通过看、摸、闻、听等方式找出故障点。
2)敲打法。
3)插拔法,适用于“死机”及“黑屏”等故障的检测。
4)替换法,替换有故障疑点的器件来确定故障。5)比较法,用相同的好机器进行比较测量。6)测量法,利用仪器对元器件进行测量。3、专门仪器检测法20XX331
死机故障的解决,由硬件引起的死机。1、散热不良
2、移动不当,很大的震动使机器内部器件松动,从而导致接触不良,造成死机。
3、灰尘杀手,磁头沾染灰尘后,导致读写错粗,造成死机。


1428


计算机维修实习日记

相关推荐