机房电脑的维护(稿)

广西工商职业技术学院

毕业论文(设计)

题目:机房电脑的维护

姓名: 潘宇鹄 学号: 11383808 系别: 工信系 专业: 计算机网络技术 班级: 网络1131班

指导教师: 梁颖宇

2013年 7 月 1 日

机房电脑的维护

摘要:机房是信息技术教学的重要组成和基本保证,但随着电脑知识日益普及,对系统知识的认知和应用都有所掌握,因此,经常出现删除系统文件、修改属性、设立加密保护屏保、更改硬件设置甚至格式化硬盘等极易造成系统工程软件运行不稳定甚至导致系统崩溃的行为。到目前,机房在计算机实践性中起着至关重要的地位。只有机房的管理和维护做到了科学化、人性化, 才能使过程完美高效, 才能真正学到要学的知识。

关键词:机房维护 系统维护 硬盘保护 网络克隆 软件 硬件

一、机房维护的必要性

机房内的设备对工作环境有着非同一般的要求。

1、机房设备十分爱干净,对灰尘特别“感冒”。如果设备长期处于灰尘漫舞的环境中工作,很容易发生故障。

2、设备都害怕潮湿。设备内部有电子线路,如果电子线路中的各个元器件长期在潮湿环境中工作,其电气性能会逐步下降,而且还有可能产生漏电现象,引发火灾事故。

3、设备对环境温度十分敏感。高于40℃的环境或低于0℃的环境会降低设备的工作效率,使它的潜能得不到充分发挥,从而减少使用寿命。

4、机房的硬件设备品牌过多、产品供应商过多,厂家售后保障措施不到位等等原因,导致设备使用一段时间后,设备故障不断、损坏率不断攀升,最终不得不对原有设备进行大面积更新,出现重复投资、浪费严重的现象。

对于客户而言,往往因为专注于业务或者受成本所限,缺乏专业的机房维护人员以及充足的备件。为了做好机房设备的维护工作,确保中心机房正常运作,通过对机房环境支撑系统、监控设备、计算机主机设备定期检测、维护和保养,保障机房设备运行稳定,通过保养延长设备生命周期,降低故障率。

确保机房在突发事故导致硬件设备故障,影响机房正常运作情况下,可及时得到设备供应商或机房服务维护公司的产品维修和技术支持,并快速解决故障。

一、合理规划计算机机房

第一条 计算机机房位置

(一)、计算机机房应选在建筑物中间楼层、结构规则、易于运输的位置。

(二)、计算机机房应选在电力系统较稳定、安全通道通畅的地方。

(三)、机房应远离高温、漏雨、粉尘、油烟、有害气体或堆放带有腐蚀性、易燃、易爆物品的场所。

(四)、机房应远离强振源、强噪声源、强电磁场。

第二条 环境条件

(一)、机房温度、湿度必须符合计算机及相关设备的工作环境要求。

(二)、噪声值、电磁场干扰值、振动值、静电值符合国家相关标准。

(三)、机房内原则上应铺设木制或钢制架空抗静电地板。

第三条 电气规范

(一)、计算机机房整体用电负荷等级及要求应按照现行国家标准执行。

(二)、所有电气器件及线缆、辅助材料必须选用正规厂商的合格产品。

(三)、机房设置三相配电箱,配电箱位置合理,并设置过载、过流、漏电、短路、安全接地和保护接地等措施。

(四)、机房计算机设备供电系统必须与照明、空调、办公等其他用途的电源系统相对分开。

(五)、 机房电源应满足:频率 50Hz,相电压:220V ,三相五线制/三相四线制/单相三线制。

(六)、 供电系统接地应满足国家相关标准及规范。

第四条 机房布线

(一) 、线缆的铺设应符合相应强、弱电布线。

(二)、现场管槽铺设:1、根据机房实际情况,可选用适当规格的管槽,但应符合布线施工规范。2、PVC 管等圆形布线材料的铺设应横平竖直,并用管卡等标准紧固件固定。3、金属管槽根据实际情况尽量就近接地并保持电气连通。联合接地的电阻满足国家相应规范。

(三)、弱电线路和强电线路应保持合适的安全距离。如果现场条件达不到,则电源线路应选用合适的屏蔽电缆,屏蔽层应可靠接地。

第五条 计算机桌、椅及相关配套设施由中心统一设计并招标采购。

第六条 布线施工

(一)、根据本规范要求结合教室实际进行机房环境建设。

(二)、机房整体布局合理,严格按照 市教育信息技术中心规定的课桌式或岛式布局。特殊布局应有合理说明并报请信息中心认可。

(三)、服务器、教师机、网络机柜摆放位置合理,有防止人为蓄意破坏措施。

二、操作系统的安装与备件还原

1、操作系统

目前的操作系统种类繁多,很难用单一标准统一分类。Windows XP ,且Windows XP 系统已经非常可靠、非常稳定,系统兼容性好,适合大多数人需求,强大的功能、性能、漂亮的全新外观和所需的充分帮助,使用起来非常得心应手。

2、操作系统的安装

硬盘分区格式化:

常见分区工具如PQ 、DM 、PM 等,一般GHOST 光盘中都带有。顺序:建立主分区→建立扩展分区

→建立逻辑分区→激活主分区→格式化所有分区。

系统及软件的安装:

在安装系统之前首先需要在BIOS 中将光驱设置为第一启动项。然后按照提示进行系统安装。

3、利用网络对拷工具进行系统安装与恢复

3.1、克隆工具软件Ghost :

用Ghost 备份恢复系统,比重新安装95%的时间,而且,桌面、菜单等等个人设置也不用重新调整,是不是很方便。如果你再有Ghost Explorer(克隆幽灵管理) 还可以用他打开GHO 映像文件,就像使用Win zip一样,单独提取,还原GHO 映像中的某一文件。

3.2、批量系统安装或恢复技术

操作步骤如下:

(1)将一台客户机装好系统及所有应用程序后,用GHOST 制作一个全盘镜像。

(2)因制作全盘镜像时,不能将镜像文件保存在本盘上,所以要记得挂多一个硬盘用来存放镜像文件;

(3)运行GhostCast 网络克隆服务端文件GhostSrv.exe

(4)服务器端点击“接受客户端连接”按钮后,就可以到客户机上运行客户端了。

(5)客户端上的准备工作:

GhostCast 网络克隆客户端设置(以原客户机已装系统,8139网卡)

先COPY GhostCast网络克隆客户端文件:

netghost.bat //加载网卡驱动及运行GHOST.exe 的批处理

8139.com //8139网卡驱动 FOR DOS

Wattcp.cfg //GhostCast网络克隆客户端配置文件

ghost.exe //

到客户机上,并用记事本或DOS 下的edit 修改wattcp.cfg ,内容如下:

IP=192.168.0.108 //客户机IP ,按实际修改

NETMASK=255.255.255.0 //子网掩码

GATEWAY=192.168.0.101 //GhostCast网络克隆服务端IP ,按实际修改

重启计算机,启动时按F8,并选第6项进入纯DOS 。

(6)开始客户端的接入:

运行netghost.bat ,出现GHOST 程序界面,选菜单上GhostCast - Multicast项

所有的客户端都接入成功并进入接收状态后,如果服务端那里设了自动开始模式条件,条件符合后就自动发送了,如果没有设置自动开始条件,我们就走回服务端机器那里,点击“发送”按钮,就开始网络克隆了。

3.3、其它网络对拷工具

网络还原精灵(Net Recovery Genius )软件附带的网络对拷Ncp.com 工具,此网络对拷工具既可用于新建局域网络机房时用于操作系统和应用软件的批量安装,也可用于局域网络机房的日常系统软件和应用软件受损时的快速恢复。

而现在很多机房购置的高配置电脑或网卡,本身带有局域网网络克隆的功能及其它附带功能,而具体操作也是大同小异,功能各具特色。

三、机房硬盘数据保护

1、机房硬盘数据面临的主要威胁

病毒和黑客攻击病毒的不断变种并通过网络肆意传播和黑客的网络攻击是造成计算机不能安全运行的主要原因。黑客通过操作系 统的设计缺陷与安全漏洞,非法访问并修改用户的计算机系统,可能造成用户资料被盗取或其它的危害. 对病毒的危害认识不够,继而防范措施不力,可能导致计算机系统数据被破坏,甚至瘫痪。机房处于局域网环境中,使病毒易于传播;互联网是病毒的主要源头,私自使用染毒的U 盘、M P3或光盘,也是传播病毒的重要因素。

操作不慎或人为破坏很多由于对操作系统不了解,或在好奇心的驱使下,会将系统文件删除,甚至格式化硬盘,导致系统无法正常运行;个别会通过给 Windows 设置密码,破解并修改COMS 密码,或进行修改注册表等非法操作,使后续无法正常上机。

2、硬盘数据的保护和数据还原恢复

硬盘数据保护和数据还原恢复有硬件和软件两种方法,目前软件是主流方向,因为软件以方便灵活价廉成为选择的亮点,下面就介绍一下这两种方法。

2.1、用软件的方式实现保护硬盘数据

2.1.1冰点还原精灵(Deep Freeze)

Deep Freeze是由Faronics 公司出品的一款类似于还原精灵的系统还原软件,它可自动将系统还原到初始状态,保护你的系统不被更改,能够很好的抵御病毒的入侵以及人为的对系统有意或无意的破坏,不管个人用户还是网吧、学校或企业,都能起到简化系统维护的作用。

2.1.2 极速还原

快速还原系统采用最新的动态还原技术。在不重启动操作系统的情况下,可以动态地实现还原、转存和保护状态转换等操作。即可实现按需要切换到未保护状态,写入数据后,再切换回还原状态。

2.1.3易速还原

易速还原是一款功能强大的磁盘数据保护和恢复软件,能够您的电脑磁盘数据起到保护,对文

件感染病毒、删除、格式化等危险操作瞬间恢复,您在系统的所有操作将在重启后还原为开机之前的状态,让你安心放心的使用计算机。

2.2、用硬件的方式实现保护硬盘数据

硬件数据保护多数是硬盘保护卡,硬盘保护卡也叫还原卡,它主要的功能就是还原硬盘上的数据。

硬盘保护卡的原理简单来讲就是它接管对硬盘进行读写操作的一个INT13中断,保护卡在系统启动的时候首先用它自己的程序接管INT13中断地址。这样,只要是对硬盘的读写操作都要经过保护卡的保护程序进行保护性的读写。也就是先将FAT 文件分配表、硬盘主引导区、CMOS 信息、中断向量表等信息都保存到保护卡内的临时储存单元中。用来应付我们对硬盘内数据的修改。

四、机房制度管理

一、 为了保护服务器等设备系统的安全,保障信息服务的顺利进行,制定本制度。

二、 服务器由技术部负责管理和维护工作。信息管理部门确保服务器室内服务器、UPS 电源及网络交换机等设备、设施的工作正常。

三、 建立健全服务器室设备技术档案及工作日志制度,详细记载计算机硬,软件配置情况及日常维护工作情况。

四、 服务器系统的防黑、防毒、数据恢复等安全防护工作由技术部统筹负责。 五、 未经批准,任何人不得私自拆卸计算机硬件及更改计算机系统配置;不得将服务器室内计算机及外围设备外借他人使用。

五、 不得随意分配用户或授予权限,不得向任何人透露系统的有关配置和口令情况,否则由此引起的后果自负。

六、 服务器和交换机设备实行24小时不间断工作,工作人员重点做好以下工作:

1. 随时注意服务器和交换机及系统的运行状况,发现问题及时处理和更新;

2. 每天下班前认真做好数据备份和必要的参数更新;

七、 服务器室属机房重地,无关人员谢绝入内。来访人员须经办公室统筹安排接待工作。

参考文献:

[1] 法兰克 硬盘数据防护备份 人们邮电出版社,2001年12月

[2] 唐红亮 计算机机房管理教程 电子工业出版社,2006年8月

[3] 周梅 高校计算机机房数据维护的探讨 中国医学教育技术,2007年2月

[4] 王其芳 公用机房的管理与维护 实验科学与技术,2007年5月


相关文章

  • 日常运行管理制度
  • 总 则 目的:利用软件工具及分析手段的现代化,实现企业管理工作的现代化,为企业管理的现代化提供基础.信息系统是由系统各类人员,计算机硬件系统.机房.核算软件,及电子商务等组成的一个有机整体,为保证已建立的ERP 系统和电子商务系统的安全.可 ...

  • 2010年评职称述职报告
  • 作为一名信息技术教师,五年来我主要围绕三个方面展开我的工作。 一、踏踏实实树立服务品质 任职以来,我一直担任学校电脑机房、学校教学楼、学校网络的管理与维护工作。在路中工作的五年中,尤以前三、四年是最苦最累的。xx年,学校旧机房电脑非常落后、 ...

  • 微机和网络系统管理制度
  • 微机和网络系统管理制度 第一条为了充分、有效发挥和利用公司网络资源,保障公司网络系统正常、安全、可靠运行,保证公司日常办公的顺利进行,提高办公效率,改善管理方法,提高管理水平,特制定本制度。 第二条机房管理 1、机房的日常管理、维护工作由综 ...

  • 信息网络安全管理制度
  • 一.信息网络安全管理制度 1.局域网由市公司信息中心统一管理. 2.计算机用户加入局域网,必须由系统管理员安排接入网络,分配计算机名.IP地址.帐号和使用权限,并记录归档.3.入网用户必须对所分配的帐号和密码负责,严格按要求做好密码或口令的 ...

  • 计算机室.网络教室管理员岗位职责
  • 1、微机室负责人岗位职责 为保证学校微机室计算机应用工作的顺利进行,为学校的教学及其它工作提供技术、信息资料,全面优质地服务于学校的教育教学工作,特制定微机室负责人岗位职责如下: 一、非上课学生和本学科教师未经批准严禁进入微机室。外来人员进 ...

  • 编号6网络和交易安全
  • 保障网络和交易安全的管理制度及措施 XXX大药房连锁有限公司 1.目的:确保网络交易安全. 2.依据:<互联网药品信息服务管理办法> 3.适用范围:网络交易安全管理. 4.职责:网络交易安全管理员. 5.内容: 5.1.为加强网 ...

  • 中学教师实习报告
  •   前言   xx年9月14日到xx年11月19日,为时两个月零五天的教学实习终于结束。我们都有些恋恋不舍地离开了华师一。   很荣幸能够在华师一实习。那里的老师很优秀,那里的学生也都很优秀、聪明有理想、学习态度大都非常踏实。虽然信息技术课 ...

  • 学生自备机房机位租赁协议
  •   甲方:_________     乙方:_________   一、乙方向甲方提供的条件:   1.一张全新电脑桌和一只方凳。   2.提供10m带宽的校园网接入,乙方有责任维护;并保证在学校网络正常的情况下,网络的通畅;如出现意外8小 ...

  • 网络信息安全管理制度.
  • 网络信息安全管理制度大全 一.电脑设备管理 .................................................................................................. ...

© 2024 范文参考网 | 联系我们 webmaster# 12000.net.cn