Red de Respuestas Legales - Derecho empresarial - El contenido del trabajo del administrador de TI

El contenido del trabajo del administrador de TI

Los administradores generalmente se refieren a las personas o cuentas reales responsables del mantenimiento o la gestión de actualizaciones de ciertos sistemas o software, y también hay quienes gestionan específicamente las violaciones de los principios. Lo siguiente es lo que compilé como administrador de TI. Echemos un vistazo.

Clasificación Ocupacional

Los administradores de red son administradores de proveedores de servicios comerciales de Internet abiertos al público. La "gestión de red" es un concepto muy vago, que se puede dividir simplemente en:

Administrador de red: Responsable del diseño, instalación y configuración de la arquitectura de la red, principalmente empleados de la mayoría de las empresas de integración de sistemas.

Administrador de sistemas: Responsables de la instalación, configuración y operación de servidores de red, principalmente administradores de sistemas en las sedes informáticas de grandes empresas.

Administrador de Cliente (Soporte de Escritorio): Responsable de resolver problemas del usuario final, como reinstalación del cliente, imposibilidad de acceder a Internet, virus en la máquina, etc. El personal principal son administradores de TI de pequeñas empresas y administradores de redes de cibercafés.

Responsabilidades laborales

Gestión de infraestructura

(1) Garantizar una transmisión de comunicación de red fluida;

(2) Dominar la configuración del equipo troncal y cambios en los parámetros de configuración, haga una copia de seguridad de los archivos de configuración de cada dispositivo;

(3) los dispositivos troncales que ejecutan redes comerciales clave están equipados con los dispositivos de respaldo correspondientes y configurados como dispositivos de respaldo en caliente;

(4) Responsable de la gestión de los marcos de distribución del cableado de la red para garantizar que el cableado sea razonable y ordenado;

(5) Comprender el estado de acceso a la red del equipo del usuario para localizar rápidamente los problemas cuando se descubran;

(6) Tomar medidas técnicas para gestionar la situación en la que los usuarios a menudo necesitan cambiar de posición y departamento en la red;

(7) Dominar la configuración de la conexión con la red externa, supervisar el estado de comunicación de la red e informar los problemas a las agencias relevantes de manera oportuna Contacto;

(8) Monitoreo en tiempo real de la operación de toda la red de área local y el tráfico de comunicación de la red;

(9) Formular y publicar medidas de uso y gestión de la infraestructura de red y supervisar su implementación.

Administración del sistema operativo

(1) Una vez configurado el sistema operativo de la red, póngalo en funcionamiento normal en el servidor de la red.

Después de viajar, para garantizar el funcionamiento normal del sistema operativo de la red, el administrador de la red primero debe poder utilizar con habilidad varias herramientas y software de gestión proporcionados por el sistema, supervisar el funcionamiento del sistema en en tiempo real, detectar señales de falla de manera oportuna y realizar la solución de problemas.

(2) Durante el funcionamiento de la red, los administradores de la red deben mantenerse al tanto de los cambios en la configuración del sistema de red y los parámetros de configuración, y realizar una copia de seguridad de los parámetros de configuración. Los administradores de red también deben ajustar dinámicamente los parámetros de configuración del sistema y optimizar el rendimiento del sistema a medida que cambian el entorno del sistema, las necesidades de desarrollo empresarial y las necesidades de los usuarios.

(3) Los administradores de red deben establecer copias de seguridad en caliente para los servidores clave del sistema operativo de la red.

Sistema y esté preparado para la prevención de desastres.

Gestión del sistema de aplicaciones

(1) Garantizar el funcionamiento ininterrumpido y el buen rendimiento de varios servicios de aplicaciones de red y, en caso de fallo, reducir las pérdidas y el impacto causado por la fracaso Manténgalo al mínimo.

(2) Para sistemas de aplicaciones de red clave que requieren un funcionamiento ininterrumpido, además de dominar y realizar copias de seguridad de los parámetros del sistema y realizar copias de seguridad periódicas de los datos comerciales del sistema a través de medios de software, si es necesario, establezca y configure el sistema a través de hardware. significa copia de seguridad en caliente.

(3) Para los servicios de aplicaciones de red con alta frecuencia de acceso de usuarios y gran carga del sistema, los administradores de red también deben tomar medidas técnicas para compartirlos cuando sea necesario.

Gestión de servicios de usuarios

(1) Apertura y cancelación de cuentas de usuarios

(2) Configuración y gestión de grupos de usuarios

; (3) Gestión de derechos y gestión de cuotas de servicios y recursos disponibles para los usuarios;

(4) Gestión de facturación de usuarios;

(5) Soporte técnico que incluye computadoras de escritorio de usuario en red Servicios de soporte al cliente para servicios y servicios de formación técnica de usuarios.

Gestión de la Seguridad

(1) La seguridad y la confidencialidad son dos aspectos de un mismo problema. La seguridad se refiere principalmente a prevenir interferencias externas.

Ataques e intrusiones en la red, la confidencialidad se refiere principalmente a evitar la fuga de información interna dentro de la red.

(2) Para redes ordinarias, la tarea del administrador de red es configurar y gestionar el firewall del sistema. Para detectar y prevenir rápidamente ataques de piratas informáticos a la red, se puede agregar un sistema de detección de intrusiones para brindar protección de seguridad a los servicios clave.

(3) Para redes con altos requisitos de seguridad y confidencialidad, además de tomar las medidas anteriores, los administradores de red también deben estar equipados con un sistema de escaneo de vulnerabilidades de seguridad de la red y adoptar tecnología de recuperación ante desastres para servidores de red clave.

(4) Una confidencialidad más estricta de las redes informáticas también requiere un aislamiento físico absoluto de las redes informáticas públicas externas. Se deben tomar medidas de seguridad en las salas donde se encuentran las computadoras de la red confidencial y el equipo troncal de la red, se debe controlar el acceso del personal y se debe administrar y monitorear de manera integral el trabajo de los usuarios de la red confidencial.

Gestión de la Reserva de Información

(1) Adoptar todos los medios técnicos y medidas de gestión posibles para proteger la seguridad de la información en la red.

(2) Para sistemas y datos que no requieren altos niveles de trabajo en tiempo real, al menos el administrador de la red debe realizar copias de seguridad manuales periódicas.

(3) Para sistemas de servicios comerciales clave e información de datos con altos requisitos en tiempo real, los administradores de red deben establecer un sistema de respaldo de almacenamiento para la gestión centralizada de respaldo.

(4)Finalmente, es muy importante mantener los datos de respaldo en un lugar seguro en todo momento.

Gestión de la sala de ordenadores

(1) Dominar el cableado de los cables de comunicación de datos en la sala de ordenadores, garantizar un cableado razonable al agregar o quitar equipos y facilitar la gestión y el mantenimiento;

(2) Responsable del diseño de las líneas de suministro de energía de los equipos en la sala de computadoras y prestar atención a la configuración razonable de la carga al agregar o quitar equipos;

(3) Gestionar la temperatura, la humedad y la ventilación de la sala de ordenadores de la red para proporcionar un entorno de trabajo adecuado;

(4) Garantizar el funcionamiento normal de diversos equipos en la sala de ordenadores de la red;

(5) Asegúrese de que la sala de computadoras de la red cumpla con los requisitos de seguridad y monitoreo de incendios.

Sala de ordenadores

El sistema funciona normalmente y las medidas de extinción de incendios son efectivas;

(6) Cuando el suministro de energía externo se interrumpe y restablece inesperadamente, se deben tomar medidas se toman medidas para garantizar que no haya nadie de servicio Operación segura del equipo de red;

(7) Mantener la sala de computadoras limpia y ordenada, registrar los registros de operación de la sala de computadoras de la red a tiempo, formular un sistema de administración de la sala de computadoras de la red y supervisar su implementación.

Otros

(1) Cooperar con otros departamentos para construir la LAN del departamento y proponer planes y estándares.

(2) Cooperar con el departamento de seguridad para recopilar evidencia de mal comportamiento de la red.

(3) Proporcionar comentarios sobre el servicio al centro de red e informar información sobre el funcionamiento de la red de manera oportuna.

Posicionamiento profesional

En primer lugar, el administrador de redes informáticas es una profesión que “primero existe y luego se define”

Administrador de redes informáticas (en adelante, administrador de red) ) es una nueva profesión en auge. En apenas unos años se ha convertido en un trabajo necesario en la mayoría de empresas y en una carrera a la que aspiran muchos jóvenes. Administrador de redes es también profesión que "primero existe y luego se define". El rezagado nivel profesional de los administradores de redes y la falta de educación tradicional han provocado que la sociedad

Materiales de aprendizaje

tenga muchas dudas sobre esta profesión. Tanto los solicitantes de empleo como los empleadores tienen las siguientes preguntas: ¿Qué es usted un administrador de redes informáticas cualificado? ¿Qué tareas específicas realizan los administradores de redes informáticas? ¿Qué habilidades se requieren como administrador de red? ¿Cómo formar administradores de redes informáticas cualificados? Y para los profesionales del "administrador de red", ¿cómo obtener conocimientos y habilidades relevantes?

En segundo lugar, los administradores de redes deberían establecer el concepto de aprendizaje permanente.

El aprendizaje permanente es el fin de los conceptos, sistemas, estructuras y organizaciones educativas tradicionales. Su concepto de valor se origina en la situación actual de explosión del conocimiento y rápido crecimiento de la información en la sociedad contemporánea, y se ha convertido en un nuevo estilo de vida moderno. En la educación sobre conocimientos tradicionales, no existe ninguna especialización para los administradores de redes. Además, centrarse en la enseñanza teórica no puede cumplir con los requisitos laborales que enfatizan la capacidad práctica. Sólo mediante el aprendizaje y la exploración continuos en el trabajo los profesionales pueden satisfacer las necesidades de sus puestos. Por otro lado, la tecnología de TI es sin duda una de las tecnologías de más rápido crecimiento en esta era, y su popularidad y velocidad de aplicación son incomparables. Esto requiere que los "administradores de red" establezcan el concepto de aprendizaje permanente, aprendan y dominen las tecnologías más recientes y prácticas a través de la capacitación, el autoestudio, la comunicación y otros canales, y establezcan y mejoren sus propios sistemas técnicos.

Finalmente, ¿qué es un administrador de redes informáticas cualificado? ¿Qué habilidades debe dominar un administrador de red informática?

Dependiendo de la naturaleza comercial y la escala de la empresa, los requisitos laborales para los administradores de red también varían mucho. Para empresas con grandes sistemas de información de TI y una fina división del trabajo, el administrador de red solo puede ser responsable de la operación de la red y el mantenimiento de la sala de computadoras; en algunas empresas pequeñas, solo hay un webmaster, que puede no solo ser responsable del equipo; gestión en la operación y mantenimiento del sistema de TI, pero también ser responsable de la gestión de la red y la gestión del sistema, y ​​​​algunas empresas necesitan webmasters para realizar algunas tareas simples, como la construcción y producción de sitios web.

En resumen, los requisitos para los administradores de red son básicamente amplios y completos. No es necesario que sean competentes, pero sí deben saberlo todo. En resumen, un administrador de red calificado debe tener sólidos conocimientos teóricos y habilidades de aplicación en seis aspectos: sistema operativo de red, base de datos de red, equipo de red, administración de red, seguridad de red y desarrollo de aplicaciones, para que pueda ser práctico y cómodo en el trabajo. .

Habilidades básicas

El examen de administrador de red certificado del sistema operativo Sun Solaris 1 está dirigido a entornos de red.

Ejemplo de página web

Los candidatos que hayan administrado sistemas Sun en China o en la red durante más de tres años deben aprobar el examen de Administrador de sistemas certificado de Sun antes de poder realizar este examen. Este examen de certificación examina si los candidatos tienen un conocimiento profundo de las habilidades de gestión de redes, como los conocimientos cubiertos en el software educativo SA-3-S1. El examen incluye preguntas de opción múltiple, preguntas de escenarios y preguntas de arrastrar y soltar, y requiere que los candidatos tengan un amplio conocimiento de la administración de redes Solaris, incluido cómo configurar y administrar la capa de interfaz de red, la red (capa de Internet y capa de transporte). ), aplicaciones de red y filtros IP de Solaris.

Linux es actualmente uno de los sistemas operativos más competitivos. El gobierno chino ha adoptado el desarrollo de Linux como estrategia para promover la investigación y el desarrollo de los sistemas operativos independientes de China. El Centro de Educación y Capacitación Turbolinux (China) es la primera institución en China en lanzar oficialmente capacitación en Linux. Cuenta con un grupo de expertos en Linux altamente calificados que no solo se destacan en la tecnología de Linux, sino que también son buenos para explicar conceptos profundos y complejos a los estudiantes de la manera más comprensible.

La gestión de usuarios, ya sea UNIX o NT, es la primera prioridad en la gestión de usuarios. Como principiante, primero debe dominar las operaciones de agregar, eliminar y restringir usuarios de inmediato. Esto incluye dos aspectos:

Uno es aprender a utilizar un conjunto de herramientas de administración con una interfaz gráfica amigable, que es la herramienta /usr/bin/admintools configurada en el entorno Openwin en el sistema SUN Solaris; el programa de administración de línea de comandos Sysadmsh para administrar usuarios en SCO UNIX en sistemas Novell, solo puede usar el menú Syscon para agregar, eliminar y restringir usuarios y grupos de usuarios, y usar las utilidades makeusr y userdef para realizar la misma administración por lotes; varios usuarios; en NT, utilice el programa Herramientas de gestión de usuarios de dominio o Herramientas de gestión de usuarios en el grupo Herramientas administrativas (públicas). Con estas herramientas, los usuarios se pueden crear, eliminar, bloquear y restringir fácilmente. Interfaz de configuración de BIOS de administración para grupos de usuarios en NT

El programa Propiedades del sistema en el Panel de control y administración administra los perfiles de configuración del entorno del usuario, utiliza el Editor de políticas del sistema para configurar configuraciones basadas en usuario o de computadora de todo el dominio, y escribe Guión de inicio de sesión.

El segundo es aprender a administrar usuarios bajo la línea de comandos de roles, principalmente en entornos UNIX o Linux, incluido el uso de las herramientas de edición Vi y emacs para operar /etc/passwd, o usar directamente comandos de administración de usuarios como addusr y deleusr, utilice el comando pwconv para hacer que /etc/passwd sea coherente con el archivo oculto. Utilice el comando /etc/rmuser de SCO para eliminar usuarios y utilice el comando newgrp para agregar usuarios a nuevos grupos. También incluye el comando de creación de directorio de usuarios mkdir, los comandos de atributo de usuario y atributo de grupo chown y chgrp, y el comando de restricción del área de usuario cuota para limitar el tamaño del área de usuario y evitar que el sistema falle porque el área de usuario ocupa demasiado. espacio en el disco duro. Entre ellos, un recordatorio especial es que si desea limitar estrictamente los permisos del usuario, el shell de registro del usuario puede usar /usr/lib/rsh. Del usuario. Perfil y. El archivo de inicio de sesión puede utilizar el archivo de configuración estándar del sistema o puede estar en. archivo de configuración y utilice el comando SU o el nombre de usuario SU para ingresar al entorno del usuario para una detección específica. Además, para el sistema de publicación de mensajes del usuario, use la función Alerta en NT, y para el host remoto, use la función computadora|enviar mensaje en el administrador del servidor. Utilice el comando enviar en Novell. En UNIX, use el comando wall o write, también puede usar el archivo de mensajes diarios /etc/motd o el comando news para emitir el contenido del archivo /usr/new.

Seguridad y gestión de registros

Como administrador del sistema, debe poder encontrar la causa de un incidente del sistema, lo que implica examinar y analizar los registros del sistema. En NT, puede utilizar el Visor de eventos en el menú Herramientas administrativas para ver los archivos de registro del sistema, la seguridad y las aplicaciones. Para Netware, el registro de errores es SYS$LOG. Los archivos ERR se pueden observar y registrar a través de ver el registro de errores del servidor de archivos en las opciones de supervisor en el menú SYScon. Además, el archivo de registro de errores de volumen es VOL$LOG. El archivo de registro de errores sys: TTS$LOG registra cada volumen y sistema de seguimiento de transacciones. Archivo incorrecto en el volumen. Los registros en UNIX incluyen mensajes de archivos de registro de errores del sistema en el directorio /usr/adm, el archivo de registro sulog usando el comando su, el archivo de registro lastlog para que cada usuario registre la última hora de registro, el archivo de información relevante wtmp para usuarios registrados en el directorio /usr/adm. sistema, y ​​cada uno La cuenta del archivo de elementos de contenido del comando ejecutado por cada usuario, el archivo de información relacionada utmp del usuario actualmente registrado en el directorio /etc y los archivos de registro generados por otras aplicaciones. Para algunos de los archivos de registro, puede usar el comando who o W para ver el usuario que inició sesión en el sistema actual (en el sistema XENIX, también puede usar el comando whodo para determinar el comportamiento del usuario actual); El último comando verifica la situación de inicio de sesión anterior. Estos comandos se pueden combinar con grep para la selección y el filtrado de control condicional. Use buscar para ver archivos y sus propietarios, especialmente monitorear procesos y archivos con acceso de root, verificar archivos de inicio /etc/inetd.conf, /. etc/rc.local, /etc/passwd y archivos ejecutados por corn o at, use los comandos corntab-L y corntab-R para enumerar y eliminar los archivos Corntab del usuario; use ls -lR para generar la tabla de verificación principal, y periódicamente; genere nuevas tablas, use el comando diff para comparar, de modo que la verificación pase. La nueva tabla se convierte en la nueva tabla de verificación maestra hasta la próxima verificación. Personalmente, recomiendo encarecidamente comentar todos los archivos de comandos que comienzan con r en inetd.conf y eliminar todas las entradas en /etc/hosts.equiv para que los usuarios no puedan configurar personal. rhosts para que los hosts confiables no se configuren ni borre para mejorar la seguridad del sistema.

Gestión de procesos del sistema

En UNIX, los comandos de informes del sistema incluyen df para informar el número de bloques de disco libres; Du para resumir el uso del disco; es bueno cambiar la prioridad de la configuración del comando; se utiliza para informar información del sistema, como la tabla de nodos o la tabla de procesos. Sar se utiliza para informar el estado de actividad del sistema, como el uso de la CPU y la actividad del búfer. El tiempo se usa para imprimir el tiempo pasado, el tiempo del sistema y el tiempo de ejecución de comandos; el tiempo de actividad se usa para informar el estado de actividad del sistema, como el tiempo de inicio del sistema y el tiempo de ejecución. Vmsfat se usa para informar el número de páginas y estadísticas del sistema, como los puntos de ramificación; . ps -aux en BSD UNIX o ps -ef en el sistema V y PS-AUX en LINUX se usan para verificar el estado del proceso y su host, y usan el comando kill para detener el proceso anormal a tiempo. En NT, el Administrador de tareas se usa para verificar el uso de la CPU y la memoria para la administración de procesos, y el Monitor de rendimiento también se usa para monitorear el estado y realizar ajustes oportunos. Vale la pena señalar que con la expansión de las aplicaciones de red, los virus se han convertido en una gran amenaza para la seguridad de la red. Por lo tanto, instalar herramientas de detección y eliminación de virus en la red se ha convertido en una necesidad para la gestión de la red.

Gestión de copias de seguridad

Como sistema importante, las copias de seguridad oportunas son necesarias, por lo que debes desarrollar el hábito de realizar copias de seguridad oportunas desde el principio. Domine los métodos y pasos básicos de la copia de seguridad y utilice comandos básicos de copia de seguridad y recuperación, como el uso del programa NTBackup en la herramienta de administración configurada en NT. Dado que no hay capacidad de programación en la copia de seguridad, la copia de seguridad debe realizarse manualmente o programarse mediante la línea de comando AT y el uso de soluciones de copia de seguridad de terceros. En UNIX, tar, cpio, backup, recovery y rolcopy se utilizan en system v, tar, dump y recovery se utilizan en BSD, y sysadmin se utiliza en SCO para realizar copias de seguridad y recuperación de archivos del sistema. También debe hacer un plan para la copia de seguridad, estipulando cuándo hacer qué tipo de copia de seguridad, incluida la copia de seguridad completa y la copia de seguridad incremental, como una copia de seguridad completa una vez a la semana y una copia de seguridad incremental una vez al día, o si el sistema cambia con poca frecuencia, una copia de seguridad completa. Copia de seguridad una vez al mes. Copia de seguridad incremental una vez a la semana. Gestión de recuperación y tolerancia a fallos Cuando se produce un fallo del sistema, el administrador del sistema debe poder localizar y resolver el problema. Esto se basa en el análisis de los mensajes de error de la consola y los archivos de registro y, lo que es más importante, en la copia de seguridad diaria y la preparación del disco del sistema de emergencia. Para NT, es necesario crear un disco de inicio del sistema, un disco de reparación de emergencia, etc. y utilice el Administrador de discos para configurar operaciones RAID como la duplicación. Para UNIX, también depende de la creación de discos de instalación del sistema y discos de reparación de emergencia. Especialmente después de realizar cambios en el sistema, es clave regenerar un nuevo disco de recuperación del sistema, realizar una copia de seguridad sincrónica y usar el modo de usuario único para eliminar la mayoría de los problemas con el sistema, es decir, usar el comando boot-single al inicio. Por supuesto, no se debe olvidar la contraseña del administrador, de lo contrario causará muchos problemas, pero es muy necesario que el administrador restrinja el uso de la contraseña, como la longitud de la contraseña y las restricciones de fecha. Las contraseñas demasiado simples suelen provocar riesgos de seguridad. En términos de tolerancia a fallas, también incluye la ejecución frecuente de varios comandos del sistema de mantenimiento, como el comando de mantenimiento del superbloque SYNC y el comando de verificación del sistema de archivos fsck.

Memoria interna

Sistema de archivos y gestión de conmutadores En todos los sistemas multiusuario, los buffers de archivos se utilizan ampliamente, por lo que las modificaciones a los archivos se escriben en el disco después de realizarse en la memoria, y el kernel El programa vacía estos buffers periódicamente para mantener los archivos sincronizados con los intervalos del buffer. Por lo tanto, apagar el sistema sin finalizarlo a menudo resulta en sincronizaciones corruptas y errores del sistema de archivos. En NT, use la opción apagar el sistema en el menú de inicio para apagar el sistema; en UNIX, use apagar, detener (haltsys), reiniciar y otros comandos. Generalmente se recomienda utilizar el parámetro apagado plus para apagar o ingresar al estado de respaldo de usuario único. La alimentación se puede apagar solo después de que se completa el proceso de apagado. De todos modos, esto debe tenerse en cuenta.

Además, al mantener sistemas de archivos, siempre debe ejecutar el comando de coherencia de superbloque sync, el comando de corrección de errores y comprobación del sistema de archivos fsck, y utilizar el comando mkfs al crear nuevos sistemas de archivos. El fsstat del Sistema V informará el estado del sistema de archivos y los comandos de administración del dispositivo mount y umount. En NOVELL, el menú ARCHIVO se utiliza para administrar el sistema de archivos del servidor de archivos.

Gestión de Red

Gestión de red, incluyendo depuración de correo electrónico, DNS y WWW. Para correo electrónico, use sendmail -bt -c filename, o envíe el correo al usuario primero, luego telnet host 11, use el nombre de usuario passwd list y otros comandos pop3 para depurar. Para DNS, use el comando nslookup para resolver el nombre de dominio y ver si la dirección IP se puede resolver correctamente. Para WWW, consulte a través del navegador. La otra es verificar ~/host25 y usar el host helo, enviado desde:

La administración de WWW puede ver directamente las estadísticas del protocolo y el estado actual de la conexión de red a través de stat, ifconfig puede configurar la interfaz de red y tracert puede monitorear estado de enrutamiento.

Para los sistemas NT, además de los comandos anteriores, también incluye el uso de /winnt/system32/Regedit32 para controlar el registro, el uso de IPconfig para verificar la configuración de IP y el uso de un monitor de red que coincida con el servidor NT para la carga de la red y las estadísticas de rendimiento. En los sistemas Novell, la utilidad NETADMIN o Netware Adminstrator (una herramienta de administración de interfaz gráfica) se usa para administrar y planificar la red, y el menú del monitor se usa para monitorear el estado del servidor local. En comparación con el conjunto de herramientas de terceros de UNIX, el software de administración de red que se puede ejecutar como administrador incluye principalmente OpenView de HP, optivity de BAY, Netview de IBM y SUNnet Manager de Sun.

Competencias

1: Comprender el diseño de redes

Tener un amplio conocimiento del diseño de redes, estar familiarizado con las especificaciones de cableado de red y las especificaciones de construcción, y comprender conmutadores, enrutadores y servidores. y otros equipos de redes, dominar las tecnologías básicas y tecnologías relacionadas de LAN, planificar y diseñar LAN y WAN, incluido el enrutamiento, y brindar soluciones completas para redes pequeñas y medianas.

2. Dominar la construcción de la red

Dominar los conocimientos básicos de la red, comprender en profundidad el protocolo de red TCP/IP, completar de forma independiente la instalación, conexión, configuración y operación de equipos de red como enrutadores y conmutadores, y construir una red empresarial de conmutación multicapa que realiza la interconexión de red y la conexión a Internet. Domine el uso de herramientas de software de red, diagnostique, ubique y elimine rápidamente fallas de red y use, mantenga y mantenga correctamente los equipos de hardware.

3. Familiarizarse con la seguridad de la red

Diseñar e implementar soluciones completas de seguridad de red para reducir el riesgo de pérdida de datos y ataques. En Internet y en las LAN, los enrutadores, conmutadores y aplicaciones, e incluso los dispositivos de seguridad poco administrados, pueden convertirse en objetivos. Los administradores de redes deben hacer todo lo posible y estar atentos para evitar amenazas a la seguridad de la información, la integridad de la información y las operaciones comerciales diarias por parte de piratas informáticos, personas externas e incluso empleados descontentos.

4. Familiarizado con los sistemas operativos de red

Familiarizado con los sistemas operativos Windows y Linux, y capaz de utilizar plataformas avanzadas de Windows y Linux para proporcionar a las empresas el diseño, implementación y gestión exitosa. soluciones empresariales.

5. Comprender las bases de datos web

Comprenda los principios básicos de las bases de datos web y podrá implementar y administrar sistemas de bases de datos web para lograr una aplicación integral de los datos empresariales.

6. Cualidades y habilidades

Tiene una gran sed de conocimiento y capacidad de autoaprendizaje, capacidad de lectura en inglés de vocabulario profesional informático relevante, capacidad práctica, gran adaptabilidad y entusiasmo. Capacidad de observación y excelentes habilidades analíticas y de juicio.

Certificación profesional

El examen de administrador de red certificado del sistema operativo Sun Solaris 1 es para candidatos que han administrado sistemas Sun en un entorno de red o en una red durante más de tres años.

La certificación MCSA está diseñada para profesionales que implementan, administran y solucionan problemas de redes y sistemas existentes bajo Microsoft Windows 23, Windows y Windows. NET plataforma de servidor. Las responsabilidades ejecutivas de la MCSA incluyen la instalación y configuración de los componentes del sistema, y ​​sus responsabilidades administrativas incluyen la gestión y el mantenimiento del sistema.

Además, la certificación de administrador de red también incluye la Certificación de Examen de Nivel de Software Nacional de China (este certificado no solo es reconocido a nivel nacional, sino también en Japón y Corea del Sur), certificación de Cisco, etc.

Lo que no debe hacer la administración de red

Ser demasiado cauteloso

El objetivo de "Mr. Security" es detener cualquier cosa dañina para su red.

Interfaz de inicio de sesión del sistema SUN Solaris

El amor sucedió. Las líneas son operadas por contratistas, y los fabricantes instalan los gabinetes, paneles de conexión, enrutadores y UPS. Todo lo que tiene que hacer es guardar una bola de ratón polvorienta en su cajón sólo para sus necesidades "por si acaso". Su método para evitar conflictos es bloquear el sistema con tanta fuerza que nada ni nadie pueda cambiarlo. A veces, esto significa que todo lo que un usuario puede hacer es iniciar sesión y cambiar sus contraseñas, que pueden dejar de ser válidas después de cada uso. Ejecutar programas y editar archivos es demasiado peligroso para los usuarios, por lo que se enfrentan a una nueva interfaz de inicio de sesión y a un sistema de escritorio normal. Estos administradores no se han topado con un ataque de virus en años y nunca más lo volverán a hacer. No sólo desactivó las ranuras USB en el BIOS de cada estación de trabajo, sino que el BIOS estaba protegido con contraseña e incluso los conectores fueron sellados con pegamento para evitar que pequeños datos se filtraran a través de dispositivos de almacenamiento USB. El servidor de correo no permite la instalación de ningún otro accesorio; si se cambia la línea de red, la estación de trabajo no arranca; se ha reparado el equipo hardware del sistema, perdiendo la flexibilidad del equipo. Si alguien intenta abrir la carcasa de la máquina, el pequeño dispositivo explosivo inutilizará la máquina (y posiblemente herirá al operador).

Actualiza la red con frecuencia

Te guste o no, este tipo de administrador de red gestionará las actualizaciones de aplicaciones y sistemas a través de control remoto. Apaga automáticamente su estación de trabajo al final de cada día, no puede evitar que lo haga porque configura todas las estaciones de trabajo de la red en modo "Wake on LAN". Si realmente quieres detenerlo, debes desconectar el cable de red de tu estación de trabajo.

Cuando sale del trabajo a las 5 p.m., su computadora todavía está completamente funcional, pero cuando va a trabajar a la mañana siguiente, encontrará que su sistema es completamente diferente y no puede encontrar ningún programa que usó ayer.

Trabajo estereotipado

Este tipo de administrador se puede encontrar a menudo en el Departamento de Asuntos Administrativos británico. Si le pide que haga algo inusual, responderá: "Eso va más allá de la descripción de mi trabajo".

Intenta llevar un dispositivo de almacenamiento USB a la oficina cuando esté de servicio y comprueba la memoria durante las reuniones.

¡Algo pasó! Incluso podría estar incumpliendo su deber si coloca este dispositivo de almacenamiento en su bolsa de almuerzo cuando no está prestando atención. Un día, si descubre que el correo electrónico enviado por la máquina no está completamente relacionado con su trabajo, pensará que es un accidente laboral que no debería ocurrir.

Imprudente

Este tipo de administrador imprudente siempre está probando varios parches nuevos o actualizando los archivos de registro del sistema.

.

Los administradores de red más inteligentes probarán nuevas soluciones en una pequeña red experimental antes de aplicarlas a los sistemas existentes. Este tipo de administrador opera directamente en el sistema existente, lo que a menudo trae aburrimiento innecesario a los usuarios, que es algo similar a la reacción de los usuarios ante los administradores que actualizan con frecuencia la red. La diferencia es que los administradores que actualizan sus redes con frecuencia definitivamente trabajarán duro para garantizar que sus productos o actualizaciones sean realmente efectivas y no causen ningún otro impacto en la red ni en los usuarios.

Trate la red como privada

Como sugiere el nombre, dichos administradores tratan la red como propiedad privada. Todo lo que pueda afectar al buen funcionamiento de la red le entusiasma. Se podría pensar que esto es algo bueno, pero "propietarios de propiedades privadas" va demasiado lejos. Mantendrá registros detallados que muestren que el rendimiento de la red ha alcanzado el 1%. Pero esto sólo es posible si casi no se asignan recursos de red a aplicaciones comunes.

Jugar juegos

Este es el tipo de administrador de red peligroso más raro y probablemente el más amigable.

Otros procesos del sistema

Alguna vez los estudiantes aparecieron en grandes cantidades en el mundo académico. Normalmente, hay suficiente espacio redundante en la web como para que algunos estudiantes lo utilicen para ensayos o trabajos de investigación. Sin embargo, el objetivo principal de este espacio adicional es proporcionar una plataforma de juego para los administradores de los equipos informáticos de la escuela. La mayoría de los recursos de la red sólo están disponibles para las personas que han iniciado sesión como "Administrador". Estas personas juegan en línea con regularidad y utilizan diversos medios imaginativos para desaparecer mutuamente de Internet. Hoy en día, con enrutadores y conmutadores pequeños y baratos disponibles, estas mismas personas pueden jugar en casa. Después de un día de trabajo en el laboratorio de computación, nada puede hacerlos sentir más relajados que jugar en el mundo en línea durante unas horas.

Salario del administrador de red

Al ingresar a una empresa, el salario suele ser superior a 4; para adquirir conocimientos integrales y convertirse en un administrador de red senior, el salario es superior a 7 para ser un departamento; supervisor o gerente puede llegar a 8 o más si continúa. No hay problema para ser ascendido a ingeniero de redes profesional con un salario de 12 o más, como ingeniero de almacenamiento de red, ingeniero de seguridad de red, nivel medio a superior; ingeniero de operaciones. De hecho, en este ejemplo se puede ver que siempre que domines habilidades sólidas y excelentes cualidades profesionales a través de la formación, conseguir un salario alto no es un problema.