Red de conocimiento de abogados - Derecho de sociedades - Sobre los métodos de mantenimiento y solución de problemas de redes informáticas

Sobre los métodos de mantenimiento y solución de problemas de redes informáticas

Sobre los métodos de mantenimiento y manejo de fallas de redes informáticas

[Palabras clave del artículo] Clasificación, procesamiento y mantenimiento de fallas de red

[Resumen del artículo] Este artículo analiza las fallas comunes en En la clasificación de la red, se proponen las soluciones correspondientes para diversas fallas comunes de la red y se brinda una discusión general sobre cómo fortalecer el mantenimiento de la red. ?

Las fallas de la red son extremadamente comunes y sus tipos también son diversos. Cuando ocurre una falla en la red, los problemas que surgen deben mantenerse de manera oportuna y se puede restaurar el funcionamiento normal de la red. Dominar lo más rápido posible Es fundamental contar con un conjunto de métodos y técnicas teóricas efectivas para el mantenimiento de la red.

1. Clasificación de las fallas de la red informática

Las fallas de la red informática se refieren principalmente a problemas que ocurren cuando los usuarios están utilizando la red informática o durante el funcionamiento de la red, lo que hace que la red informática funcione. no funciona correctamente. Por lo general, las fallas de las redes informáticas se pueden dividir en fallas de funcionamiento y fallas de funcionamiento según la naturaleza de la falla.

(1) Fallo físico

El fallo físico también es un fallo de hardware, que generalmente se refiere a daños en equipos o líneas de red, interfaces sueltas, interferencias graves en las líneas y fallos de red causados. por factores humanos. Cuando se produce este tipo de fallo, suele manifestarse como una desconexión de la red o una interrupción intermitente. Las fallas físicas incluyen principalmente:

(1) Fallas de línea

La incidencia de fallas de línea es muy alta en el mantenimiento diario de la red y representa alrededor del 60% al 70% de las fallas de la red. Las fallas de línea incluyen daños a la línea e interferencias severas con la línea.

(2) Fallo de la interfaz

El fallo de la interfaz suele incluir enchufes sueltos y daños físicos en el propio puerto. Por ejemplo: el conector RJ45 de par trenzado está dañado.

(3) Falla del conmutador o enrutador

La falla del conmutador o enrutador aquí se refiere a la situación en la que el equipo está físicamente dañado y no puede funcionar correctamente, lo que hace que la red no funcione normalmente.

(4) Fallo de la tarjeta de red

La tarjeta de red también se denomina adaptador de red y se instala principalmente dentro del host de la computadora. La configuración se realiza a través del host y. Las fallas de las tarjetas de red incluyen principalmente tarjetas de red sueltas, fallas en la ranura de la tarjeta de red del host, fallas físicas de la propia tarjeta de red, etc.

(2) Fallo lógico

El fallo lógico también se denomina fallo de software, y se refiere principalmente a anomalías de la red causadas por errores de instalación de software o de configuración del dispositivo de red. Las fallas lógicas tienden a ser mucho más complejas que las fallas de hardware. Las fallas comunes de la lógica de la red incluyen: falla de la lógica del host, falla del proceso o del puerto, falla del enrutador, etc.

(1) Fallo de la lógica del host

El fallo de la lógica del host generalmente incluye la instalación incorrecta del controlador de la tarjeta de red, el protocolo o servicio de comunicación de la red, la configuración incorrecta de los parámetros de la dirección de red, etc. Para los usuarios de redes informáticas, este tipo de falla es una de las fallas de red más comunes.

(2) Fallo de proceso o puerto

El fallo de proceso o puerto se refiere a la situación en la que algunos procesos o puertos relacionados con las conexiones de red se cierran inesperadamente debido al impacto de virus o sistemas. Por ejemplo, el puerto 80 del servidor WWW se cierra accidentalmente, lo que hace que el servicio web proporcionado por él sea inaccesible.

(3) Fallo de la lógica del enrutador

El fallo de la lógica del enrutador generalmente incluye una configuración incorrecta del enrutador, alta utilización de la CPU, parámetros de puerto incorrectos, pequeño margen de memoria, etc. Las fallas lógicas típicas del enrutador incluyen: bucles de enrutamiento causados ​​por errores de configuración de enrutamiento y degradación de la calidad del servicio de red causada por el uso excesivo de la CPU.

2. Manejo de fallas comunes de la red informática

Cuando ocurre una falla en la red informática, podemos analizar y manejar los enlaces de red, servidores y clientes respectivamente según la experiencia.

Para servidores y clientes, se pueden realizar diagnósticos de fallas y solución de problemas en su hardware, software, controladores, aplicaciones, configuraciones, virus, etc. para enlaces de red, se pueden usar varias herramientas de prueba o software de prueba para ayudar a diagnosticar y solucionar la causa de los problemas; el fracaso. Cabe decir que la mayoría de las personas pueden dominar rápidamente el manejo de fallas comunes en las redes informáticas, y es fácil acumular experiencia siempre que sean cuidadosos, observen y acumulen.

(1) Desconexión de la conexión local

Para este tipo de falla de la red, en primer lugar, utilizando el método de análisis empírico, se puede juzgar que la mayor parte de este tipo de falla es una falla física, es decir, falla de hardware; en segundo lugar, de acuerdo con la idea ascendente del método de análisis del modelo de estructura de red de siete capas, se puede determinar que la falla debe ocurrir finalmente en la capa física; Herramientas como probadores de línea para probar si los cables de red, las interfaces, las tarjetas de red y los puertos del conmutador son normales.

(2) La conexión local está restringida o no hay conexión.

Este tipo de falla generalmente es una falla lógica. Generalmente puede verificar la configuración de parámetros como la dirección IP y la configuración del dispositivo de red. y la red uno por uno. Verifique si el protocolo está instalado correctamente, descubra la causa de la falla y repare la falla o reinstale algún software.

(3) La conexión local es normal, pero el navegador no puede acceder a la página web.

A través del análisis empírico, se puede encontrar que la mayoría de estas fallas son fallas lógicas, y estas Las fallas son relativamente complejas y pueden dividirse en las siguientes situaciones: No se puede acceder a las páginas web utilizando la dirección IP y el nombre de dominio. Cuando esto sucede, normalmente se debe a que el propio navegador está defectuoso o ha sido manipulado por malware, lo que imposibilita la navegación por la web. Puede intentar utilizar un software de reparación como 360 Security Guard para reparar el navegador, reinstalar el navegador o utilizar otro navegador, Firefox. Se puede acceder a las páginas web mediante direcciones IP, pero no mediante nombres de dominio. En este caso, la configuración de DNS puede ser incorrecta. Puede verificar si la configuración de DNS es correcta. Puede utilizar QQ y otro software de red, pero no puede acceder a páginas web. Esta situación es similar a la primera situación. Puede consultar el método de solución de problemas para la primera situación para solucionarlo.

3. Cómo fortalecer el mantenimiento de la red

(1) En resumen, debemos hacer lo siguiente:

(1) Fortalecer los permisos de la red informática

La gestión del servidor es responsabilidad conjunta del administrador de la red y el administrador del servidor. Las políticas de seguridad correspondientes se formulan en función del propósito del servidor y las responsabilidades y permisos laborales de los usuarios relevantes, y las operaciones transparentes del servidor. por parte de usuarios comunes están estrictamente controlados. La gestión de enrutadores, conmutadores LAN y firewalls solo puede ser realizada por administradores de red y personal autorizado, y otro personal está estrictamente prohibido. La gestión del acceso a las redes de información y a la Internet pública nacional será determinada por los administradores de la red basándose en los documentos pertinentes. La descarga de archivos inútiles está estrictamente prohibida para prevenir infecciones de virus.

(2) Fortalecer la verificación de integridad del sistema

Los administradores de red deben verificar la integridad de la red cada semana. Todas las áreas que contienen datos confidenciales en el servidor deben convertirse al formato NTFS; cualquier dato almacenado y leído en la red debe iniciar sesión con una contraseña. Ejecute periódicamente la utilidad "SEGURIDAD" proporcionada por NetWare para encontrar el enlace más débil en el sistema de red, verificar y tapar posibles lagunas.

(3) Estrategia de cifrado de información

Hay tres métodos de cifrado de red comúnmente utilizados: cifrado de enlace, cifrado de punto final y cifrado de nodo. El propósito del cifrado de enlaces es proteger la seguridad de la información del enlace entre los nodos de la red; el propósito del cifrado de puntos finales es proteger los datos desde los usuarios de origen a los usuarios de destino es proteger la transmisión entre los nodos de origen y los nodos de destino Enlace; se proporciona protección. Los usuarios pueden elegir los métodos de cifrado anteriores a su discreción según las condiciones de la red. El proceso de cifrado de información proporciona una gran protección de seguridad a un costo reducido. En la mayoría de los casos, el cifrado de información es la única forma de garantizar la confidencialidad de la información.

(4) Fortalecer el control de acceso y promover el funcionamiento normal de los sistemas de redes informáticas

El control de acceso es la principal medida para la prevención y protección de la seguridad de la red. Su tarea es garantizar que los recursos de la red. no son utilizados por usuarios ilegales. El uso y el acceso son una de las estrategias centrales más importantes para la seguridad de la red. Los administradores de red deberían poder controlar y restringir el uso de la cuenta, el tiempo y los métodos de acceso a la red de los usuarios comunes. Un nombre de usuario o cuenta de usuario es la forma más básica de seguridad en cualquier sistema informático, y las cuentas de usuario sólo deben ser creadas por administradores del sistema. La contraseña del usuario debe ser la "credencial" que el usuario debe enviar para acceder a la red. Los usuarios pueden modificar sus contraseñas, pero el administrador del sistema debe poder controlar las siguientes restricciones sobre las contraseñas: longitud mínima de la contraseña, intervalo de tiempo para la modificación forzada de la contraseña. , contraseña La unicidad y el número de tiempos de gracia permitidos para acceder a la red después de que caduque la contraseña.

(2) Específicamente se debe hacer:

(1) Mantenimiento del hardware

La inspección rutinaria del hardware de la computadora juega un papel muy importante en el mantenimiento de la computadora. Su función ayuda al uso normal del hardware y previene fallas en la red. Generalmente, primero se verifican las fallas de las tarjetas de red, concentradores, cables de red, enrutadores, conmutadores, etc., y luego se verifica el disco duro, el monitor, la memoria, etc. de la computadora para ver si están funcionando normalmente. ser reparado o reemplazado de manera oportuna. Además, también es necesario garantizar que el hardware de la computadora en red pueda cumplir con las condiciones más básicas para la conexión en red para que la red pueda funcionar con normalidad.

(2) Mantenimiento del software

① Verificar el rendimiento de seguridad de la red: esto incluye principalmente actualizaciones periódicas y mantenimiento del software antivirus instalado y actualizaciones irregulares de la versión del firewall. Cifre la base de datos y actualice periódicamente sus métodos y métodos de cifrado.

② Pruebe periódicamente los equipos de red: principalmente pruebe dispositivos de red como conmutadores, concentradores y enrutadores. Generalmente verifique si su estado operativo y la configuración del sistema son normales, etc.

③ Verifique periódicamente la configuración de la red de la computadora: incluye principalmente verificar si el servidor funciona correctamente, si el acceso es normal y si el protocolo y el servicio de la red son normales.

(3) Virus

Un virus informático es un programa, un fragmento de código ejecutable. Al igual que los virus biológicos, los virus informáticos tienen una capacidad única de replicarse. Los virus informáticos pueden propagarse rápidamente y, a menudo, son difíciles de erradicar. Pueden adjuntarse a varios tipos de texto. Se propagan con archivos cuando se copian o transfieren de un usuario a otro. Además de su capacidad de replicarse, algunos virus informáticos tienen otra característica única: un programa contaminado puede transmitir el vector del virus. Cuando ve vectores virales que parecen ser solo texto e imágenes, es posible que también hayan destruido archivos, reformateado su disco duro o hayan causado otros tipos de desastres. Si un virus no aloja un programa contaminante, aún puede causar problemas al ocupar espacio de almacenamiento y degradar el rendimiento general de su computadora. Haga un buen trabajo en la prevención de virus: en primer lugar, no utilice discos de fuentes desconocidas o antes de su uso. Primero debe buscar virus y eliminarlos lo antes posible. En segundo lugar, no abra correos electrónicos de fuentes desconocidas. En tercer lugar, no inicie sesión en sitios web ilegales o malos. Cuarto, instale software antivirus, actualice la base de datos de virus de manera oportuna, monitoree en cualquier momento y verifique con frecuencia si hay virus y complementos maliciosos.

Al realizar el mantenimiento de la computadora, vale la pena enfatizar que la seguridad de la red debe tener la máxima prioridad en todo el sistema de seguridad en todo momento, y se deben hacer esfuerzos para mejorar la conciencia de seguridad y las habilidades básicas de mantenimiento de todas las redes. usuarios. Esto es de gran importancia para mejorar la seguridad de toda la red y el funcionamiento normal de toda la red.

Referencias:

[1] Zhang Lingjie. Detección y mantenimiento de fallas de red [M] Publishing House, 2006, 12.

[2]Li Lianye. Diagnóstico y resolución de problemas de fallas de redes informáticas [M]. Prensa de la Universidad de Tsinghua, 2007, 3.

[3]Yang Chuang. Planificación e implementación de redes[M]. Prensa de educación superior, 2005, 12.

Vea más ejemplos de artículos relacionados: ejemplo de carta de agradecimiento de graduación de comercio electrónico, ejemplo de tesis de graduación de informe de investigación, cultivo de la calidad psicológica empresarial de los estudiantes universitarios

;