¿Qué le importa al administrador de la red?
Definición
Según la definición de la Organización Internacional de Normalización (ISO), la gestión de red se refiere a la planificación, supervisión y control del uso de los recursos de la red y diversas actividades de la red para lograr los mejores resultados. En términos generales, la gestión de red tiene cinco funciones principales: gestión de fallas, gestión de configuración, gestión del rendimiento, gestión de seguridad y gestión de facturación. Los protocolos de gestión de red más influyentes actualmente incluyen SNMP (Protocolo simple de gestión de red), CMIS/CMIP (Servicio/Protocolo de información de gestión común) y RMON (Monitoreo remoto).
Un administrador de red es un administrador de un proveedor de servicios de Internet comercial abierto al público. La "gestión de red" es un concepto muy vago, que se puede dividir simplemente en:
Administrador de red: Responsable del diseño, instalación, configuración y mantenimiento de la arquitectura de la red, principalmente empleados de la mayoría de las empresas de integración de sistemas.
Administrador de sistemas: Responsables de la instalación, configuración y operación de servidores de red, principalmente administradores de sistemas en las sedes informáticas de grandes empresas.
? Administrador de clientes (soporte de escritorio): Responsable de resolver problemas del usuario final, como la reinstalación del cliente, la imposibilidad de acceder a Internet, virus en la máquina, etc. El personal principal son administradores de TI de pequeñas empresas y administradores de redes de cibercafés.
Capacidades de gestión de red
1: comprender el diseño de red
Tener un amplio conocimiento del diseño de red, estar familiarizado con las especificaciones de cableado de red y las especificaciones de construcción, y comprender conmutadores y enrutadores y servidores, software y hardware y otros equipos de red, dominan las tecnologías básicas y relacionadas de LAN, planifican y diseñan LAN y WAN, incluido el enrutamiento, y brindan soluciones completas para redes pequeñas y medianas.
2. Dominar la construcción de la red
Dominar los conocimientos básicos de la red, comprender en profundidad el protocolo de red TCP/IP, completar de forma independiente la instalación, conexión, configuración y operación de equipos de red como enrutadores y conmutadores, y construir una red empresarial de conmutación multicapa que realiza la interconexión de red y la conexión a Internet. Domine el uso de herramientas de software de red, diagnostique, ubique y elimine rápidamente fallas de red y use, mantenga y mantenga correctamente los equipos de hardware.
3. Familiarizarse con la seguridad de la red
Diseñar e implementar soluciones completas de seguridad de red para reducir el riesgo de pérdida de datos y ataques. En Internet y en las LAN, los enrutadores, conmutadores y aplicaciones, e incluso los dispositivos de seguridad poco administrados, pueden convertirse en objetivos. Los administradores de redes deben hacer todo lo posible y estar atentos para evitar amenazas a la seguridad de la información, la integridad de la información y las operaciones comerciales diarias por parte de piratas informáticos, personas externas e incluso empleados descontentos.
4. Familiarizado con los sistemas operativos de red
Familiarizado con los sistemas operativos Windows y Linux, y capaz de utilizar plataformas avanzadas de Windows y Linux para proporcionar a las empresas el diseño, implementación y gestión exitosa. soluciones empresariales.
5. Comprender las bases de datos web
Comprenda los principios básicos de las bases de datos web y podrá implementar y administrar sistemas de bases de datos web para lograr una aplicación integral de los datos empresariales.
6. Cualidades y habilidades
Tiene una gran sed de conocimiento y capacidad de autoaprendizaje, capacidad de lectura en inglés de vocabulario profesional informático relevante, capacidad práctica, gran adaptabilidad y entusiasmo. Capacidad de observación y excelentes habilidades analíticas y de juicio.
Responsabilidades laborales
Las principales responsabilidades del administrador de red son las siguientes:
1. Gestión de la infraestructura
(1) Asegurar la red. transmisión de comunicación fluida;
(2) Dominar la configuración del equipo troncal y los cambios en los parámetros de configuración, y hacer una copia de seguridad de los archivos de configuración de cada dispositivo;
(3) El equipo troncal en ejecución las redes comerciales clave están equipadas con el equipo de respaldo correspondiente y lo configuran como equipo de respaldo en caliente;
(4) Responsable de la gestión de los marcos de distribución del cableado de la red para garantizar que el cableado sea razonable y ordenado;
(5) Dominar el acceso al equipo del usuario Las condiciones de la red para localizar rápidamente los problemas cuando se descubren;
(6) Tomar medidas técnicas para gestionar la situación en la que los usuarios a menudo necesitan cambiar de posición y departamento en la red;
(7) Dominar y configurar la conexión de la red externa, supervisar el estado de comunicación de la red y contactar a las agencias relevantes de manera oportuna si se encuentran problemas
( 8) Monitoreo en tiempo real del funcionamiento de toda la red de área local y del tráfico de comunicaciones de la red;
(9) Desarrollar y publicar medidas de gestión para el uso de la infraestructura de la red y supervisar su implementación.
2. Gestión del sistema operativo
(2) Durante el funcionamiento de la red, los administradores de la red deben mantenerse al tanto de los cambios en la configuración del sistema de red y los parámetros de configuración, y realizar una copia de seguridad de los parámetros de configuración. Los administradores de red también deben ajustar dinámicamente los parámetros de configuración del sistema y optimizar el rendimiento del sistema a medida que cambian el entorno del sistema, las necesidades de desarrollo empresarial y las necesidades de los usuarios.
(3) Los administradores de red deben establecer sistemas de respaldo en caliente para los servidores clave del sistema operativo de la red y estar preparados para la prevención de desastres.
3. Gestión del sistema de aplicaciones
(1) Garantizar el funcionamiento ininterrumpido y el buen rendimiento de varios servicios de aplicaciones de red y, en caso de falla, reducir las pérdidas causadas por el Los fallos y el impacto se mantienen al mínimo.
(2) Para sistemas de aplicaciones de red clave que requieren un funcionamiento ininterrumpido, además de dominar y realizar copias de seguridad de los parámetros del sistema y realizar copias de seguridad periódicas de los datos comerciales del sistema a través de medios de software, si es necesario, establezca y configure el sistema a través de hardware. significa copia de seguridad en caliente.
(3) Para los servicios de aplicaciones de red con alta frecuencia de acceso de usuarios y gran carga del sistema, los administradores de red también deben tomar medidas técnicas para compartirlos cuando sea necesario.
4. Servicio y gestión de usuarios
(1) Apertura y cancelación de cuentas de usuario;
(2) Configuración y gestión de grupos de usuarios;
(3) Gestión de derechos y gestión de cuotas de servicios y recursos disponibles para los usuarios;
(4) Gestión de facturación de usuarios;
(5) Incluidas las computadoras de escritorio de los usuarios en red Atención al cliente servicios de soporte técnico y servicios de formación técnica de usuarios.
5. Gestión de la seguridad
(2) Para las redes ordinarias, la tarea del administrador de la red es configurar y gestionar el firewall del sistema. Para detectar y prevenir rápidamente ataques de piratas informáticos a la red, se puede agregar un sistema de detección de intrusiones para brindar protección de seguridad a los servicios clave.
(3) Para redes con altos requisitos de seguridad y confidencialidad, además de tomar las medidas anteriores, los administradores de red también deben estar equipados con un sistema de escaneo de vulnerabilidades de seguridad de la red y adoptar tecnología de recuperación ante desastres para servidores de red clave.
(4) Una confidencialidad más estricta de las redes informáticas también requiere un aislamiento físico absoluto de las redes informáticas públicas externas. Se deben tomar medidas de seguridad en las salas donde se colocan computadoras de red confidenciales y equipos troncales de red para controlar la entrada y salida del personal, y administrar y monitorear de manera integral el trabajo de los usuarios de la red confidencial.
6. Gestión del almacenamiento y copias de seguridad de la información
(1) Adoptar todos los medios técnicos y medidas de gestión posibles para proteger la seguridad de la información en la red.
(2) Para sistemas y datos que no requieren altos niveles de trabajo en tiempo real, al menos el administrador de la red debe realizar copias de seguridad manuales con regularidad.
(3)
Para sistemas de servicios comerciales clave e información de datos con altos requisitos en tiempo real, los administradores de red deben establecer sistemas de almacenamiento y respaldo para una gestión centralizada de respaldo.
(4) Finalmente, es muy importante mantener los datos de respaldo en un lugar seguro en todo momento.
7. Gestión de la sala de ordenadores
(1) Dominar el cableado de los cables de comunicación de datos en la sala de ordenadores, garantizar un cableado razonable al agregar o quitar equipos y facilitar la gestión y el mantenimiento;
( 2) Responsable del diseño de las líneas de suministro de energía de los equipos en la sala de computadoras y prestar atención a la configuración razonable de la carga al agregar o quitar equipos;
( 3) Administrar la temperatura, la humedad y la ventilación de la sala de computadoras de la red para proporcionar un ambiente de trabajo adecuado;
(4) Garantizar el funcionamiento normal de varios equipos en la sala de computadoras de la red;
(5) Asegúrese de que la sala de computadoras de la red cumpla con los requisitos de seguridad contra incendios, que el sistema de monitoreo de alarma contra incendios esté funcionando correctamente y que las medidas de extinción de incendios sean efectivas;
(6) Cuando el suministro de energía externo se interrumpa inesperadamente y restaurado, tomar medidas para garantizar el funcionamiento seguro de los equipos de red en condiciones desatendidos
(7) Mantener la sala de computadoras limpia y ordenada, y registrar los registros de operación de la sala de computadoras de la red a tiempo, Desarrollar una sala de computadoras de la red; sistema de gestión y supervisar su implementación.
8. Otros
(1) Cooperar con otros departamentos para construir la LAN del departamento y proponer planes y estándares.
(2) Cooperar con el departamento de seguridad para recopilar evidencia de mal comportamiento de la red.
(3) Proporcionar comentarios sobre el servicio al centro de red e informar información sobre el funcionamiento de la red de manera oportuna.
Orientación profesional
En segundo lugar, los administradores de redes deberían establecer el concepto de aprendizaje permanente.
El aprendizaje permanente es el fin de los conceptos, sistemas, estructuras y organizaciones educativas tradicionales. Su concepto de valor se origina en la situación actual de explosión del conocimiento y rápido crecimiento de la información en la sociedad contemporánea, y se ha convertido en un nuevo estilo de vida moderno. En la educación sobre conocimientos tradicionales, no existe ninguna especialización para los administradores de redes. Además, centrarse en la enseñanza teórica no puede cumplir con los requisitos laborales que enfatizan la capacidad práctica. Sólo mediante el aprendizaje y la exploración continuos en el trabajo los profesionales pueden satisfacer las necesidades de sus puestos. Por otro lado, la tecnología de TI es sin duda una de las tecnologías de más rápido crecimiento en esta era, y su popularidad y velocidad de aplicación son incomparables. Esto requiere que los "administradores de red" establezcan el concepto de aprendizaje permanente, aprendan y dominen las tecnologías más recientes y prácticas a través de la capacitación, el autoestudio, la comunicación y otros canales, y establezcan y mejoren sus propios sistemas técnicos.
Finalmente, ¿qué es un administrador de redes informáticas cualificado? ¿Qué habilidades debe dominar un administrador de red informática?
Dependiendo de la naturaleza comercial y la escala de la empresa, los requisitos laborales para los administradores de red también varían mucho. Para empresas con grandes sistemas de información de TI y una fina división del trabajo, el administrador de red solo puede ser responsable de la operación de la red y el mantenimiento de la sala de computadoras; en algunas empresas pequeñas, solo hay un webmaster, que puede no solo ser responsable del equipo; gestión en la operación y mantenimiento del sistema de TI, pero también ser responsable de la gestión de la red y la gestión del sistema, y algunas empresas necesitan webmasters para realizar algunas tareas simples, como la construcción y producción de sitios web.
En resumen, los requisitos para los administradores de red son básicamente amplios y completos. No es necesario que sean competentes, pero sí deben saberlo todo. En resumen, un administrador de red calificado debe tener sólidos conocimientos teóricos y habilidades de aplicación en seis aspectos: sistema operativo de red, base de datos de red, equipo de red, administración de red, seguridad de red y desarrollo de aplicaciones, para que pueda ser práctico y cómodo en el trabajo. .
Habilidades básicas
Gestión de usuarios
Ya sea UNIX o NT, la gestión de usuarios es la primera prioridad. Como principiante, primero debe dominar las operaciones de agregar, eliminar y restringir usuarios de inmediato. Esto incluye dos aspectos:
El segundo es aprender a administrar usuarios bajo la línea de comando de roles, principalmente en entornos UNIX o Linux, incluido el uso de las herramientas de edición Vi y emacs para operar /etc/passwd, o usar directamente addusr, deleusr y otros comandos de administración de usuarios, use el comando pwconv para hacer que /etc/passwd sea coherente con el archivo oculto. Utilice el comando /etc/rmuser de SCO para eliminar usuarios y utilice el comando newgrp para agregar usuarios a nuevos grupos. También incluye el comando de creación de directorio de usuarios mkdir, los comandos de atributo de usuario y atributo de grupo chown y chgrp, y el comando de restricción del área de usuario cuota para limitar el tamaño del área de usuario y evitar que el sistema falle porque el área de usuario ocupa demasiado. espacio en el disco duro. Entre ellos, un recordatorio especial es que si desea limitar estrictamente los permisos del usuario, el shell de registro del usuario puede usar /usr/lib/rsh. Del usuario. Perfil y. El archivo de inicio de sesión puede utilizar el archivo de configuración estándar del sistema o configurarse en él. Sin embargo, las órdenes de Su todavía se utilizaron.
El nombre de usuario ingresa al entorno del usuario para una detección específica.
Además, para el sistema de publicación de mensajes del usuario, la función Alerta se usa en NT y el servidor se usa para el host remoto.
Equipo | Administrador de envíos
Función de mensajes. Utilice el comando enviar en Novell. En UNIX, use el comando wall o write, también puede usar el archivo de mensajes diarios /etc/motd o el comando news para emitir el contenido del archivo /usr/new.
Seguridad y gestión de registros
Como administrador del sistema, debe poder encontrar la causa de un incidente del sistema, lo que implica examinar y analizar los registros del sistema. Gestión de uso en NT.
Visor de eventos en el menú Herramientas
Vea los archivos de registro del sistema, la seguridad y las aplicaciones. Para Netware, el registro de errores es SYS$LOG. Archivo ERR, descargar desde el supervisor en el menú syscon.
Ver el registro de observación del registro de errores del servidor de archivos en la opción Además, el archivo de registro de errores de volumen es VOL$LOG. El archivo de registro de errores sys: TTS$LOG registra cada volumen y sistema de seguimiento de transacciones. Los archivos ERR en el volumen de registros en UNIX incluyen mensajes de archivos de registro de errores del sistema en el directorio /usr/adm, el archivo de registro sulog usando el comando su, el archivo de registro lastlog para que cada usuario registre la hora del último registro y los archivos de registro; de usuarios registrados en el sistema Archivos de información relacionada wtmp, archivos de elementos de contenido que cuentan los comandos ejecutados por cada usuario, archivos de información relacionada utmp para los usuarios actualmente registrados en el directorio /etc y archivos de registro generados por otras aplicaciones. Para algunos de los archivos de registro, puede usar el comando who o W para ver el usuario que inició sesión en el sistema actual (en el sistema XENIX, también puede usar el comando whodo para determinar el comportamiento del usuario actual); El último comando verifica la situación de inicio de sesión anterior. Estos comandos se pueden combinar con grep para la selección y el filtrado de control condicional. Utilice buscar para ver archivos y sus propietarios, especialmente monitorear procesos y archivos con acceso de root, y verificar que /etc/inetd.conf, /. etc/rc.local, / se abren por la esquina o en etc/passwd y ejecutan el archivo, además de usar corntab.
Los comandos -l y corntab-r enumeran y eliminan los archivos corntab del usuario; use ls
-lr para generar la tabla de verificación principal, genere nuevas tablas periódicamente y use el comando diff para comparar, haciendo que la nueva tabla que pasa la verificación se convierta en la nueva tabla de verificación principal hasta la siguiente verificación. Personalmente, recomiendo encarecidamente que todos los archivos de comandos que comienzan con r se comenten en inetd.conf y que se eliminen todas las entradas en /etc/hosts.equiv. Los usuarios no pueden configurar individuos. rhosts para que los hosts confiables no estén configurados o vacíos para mejorar la seguridad del sistema.
Gestión de procesos del sistema
En UNIX, los comandos de informes del sistema incluyen df para informar el número de bloques de disco libres; Du para resumir el uso del disco; es bueno cambiar la prioridad de la configuración del comando; se utiliza para informar información del sistema, como la tabla de nodos o la tabla de procesos. Sar se utiliza para informar el estado de actividad del sistema, como el uso de la CPU y la actividad del búfer. El tiempo se usa para imprimir el tiempo pasado, el tiempo del sistema y el tiempo de ejecución de comandos; el tiempo de actividad se usa para informar el estado de actividad del sistema, como el tiempo de inicio del sistema y el tiempo de ejecución. Vmsfat se usa para informar el número de páginas y estadísticas del sistema, como los puntos de ramificación; . UC Berkeley Software (Berkeley Software Distribution)
Ps -aux en UNIX o ps -ef en sistema V y Ps en LINUX.
Aux se utiliza para verificar el estado del proceso y su host, y usa el comando kill para detener procesos anormales a tiempo. En NT, el Administrador de tareas se usa para verificar el uso de CPU y memoria de la administración de procesos, y también usa el rendimiento.
El monitor monitorea el estado y realiza ajustes de manera oportuna. Vale la pena señalar que con la expansión de las aplicaciones de red, los virus se han convertido en una gran amenaza para la seguridad de la red. Por lo tanto, instalar herramientas de detección y eliminación de virus en la red se ha convertido en una necesidad para la gestión de la red.
Gestión de copias de seguridad
Como sistema importante, las copias de seguridad oportunas son necesarias, por lo que debes desarrollar el hábito de realizar copias de seguridad oportunas desde el principio. Domine los métodos y pasos básicos de la copia de seguridad y utilice comandos básicos de copia de seguridad y recuperación, como el uso del programa NTBackup en la herramienta de administración configurada en NT. Dado que no hay capacidad de programación en la copia de seguridad, la copia de seguridad debe realizarse manualmente o programarse mediante la línea de comando AT y el uso de soluciones de copia de seguridad de terceros. En UNIX, tar, cpio, backup, recovery y rolcopy se utilizan en system v, tar, dump y recovery se utilizan en BSD, y sysadmin se utiliza en SCO para realizar copias de seguridad y recuperación de archivos del sistema. También debe hacer un plan para la copia de seguridad, estipulando cuándo hacer qué tipo de copia de seguridad, incluida la copia de seguridad completa y la copia de seguridad incremental, como una copia de seguridad completa una vez a la semana y una copia de seguridad incremental una vez al día, o si el sistema cambia con poca frecuencia, una copia de seguridad completa. Copia de seguridad una vez al mes. Copia de seguridad incremental una vez a la semana. Gestión de recuperación y tolerancia a fallos
Cuando se produce un fallo del sistema, el administrador del sistema debe poder localizar y resolver el problema. Esto se basa en el análisis de los mensajes de error de la consola y los archivos de registro y, lo que es más importante, diariamente. Copia de seguridad y respuesta a emergencias. Preparación del disco del sistema. Para NT, es necesario crear un disco de inicio del sistema, un disco de reparación de emergencia, etc. y utilice el Administrador de discos para configurar operaciones RAID como la duplicación. Para UNIX, también depende de la creación de discos de instalación del sistema y discos de reparación de emergencia. Especialmente después de realizar cambios en el sistema, se debe regenerar un nuevo disco de recuperación del sistema y se debe utilizar la copia de seguridad sincrónica y el modo de usuario único para eliminar la mayoría de los problemas con el sistema, es decir, se debe utilizar el arranque durante el inicio.
-Comando único, esta es la clave. Por supuesto, no se debe olvidar la contraseña del administrador, de lo contrario causará muchos problemas, pero es muy necesario que el administrador restrinja el uso de la contraseña, como la longitud de la contraseña y las restricciones de fecha. Las contraseñas demasiado simples suelen provocar riesgos de seguridad. En términos de tolerancia a fallas, también incluye la ejecución frecuente de varios comandos del sistema de mantenimiento, como el comando de mantenimiento del superbloque SYNC y el comando de verificación del sistema de archivos fsck.
Sistema de archivos y gestión de conmutadores
En todos los sistemas multiusuario, el almacenamiento en búfer de archivos se utiliza ampliamente.
Después de que los archivos se modifican en la memoria, se almacenarán. escrito en el disco, y el programa del kernel vacía periódicamente estos buffers para mantener el archivo sincronizado con el intervalo del buffer. Por lo tanto, apagar el sistema sin finalizarlo a menudo resulta en daños en la sincronización y errores en el sistema de archivos. En NT, use la opción apagar el sistema en el menú de inicio para apagar el sistema; en UNIX, use apagar, detener (haltsys), reiniciar y otros comandos. Generalmente se recomienda utilizar el parámetro apagado plus para apagar o ingresar al estado de respaldo de usuario único. La alimentación se puede apagar solo después de que se completa el proceso de apagado. De todos modos, esto debe tenerse en cuenta.
Además, al mantener sistemas de archivos, siempre debe ejecutar el comando de coherencia de superbloque sync, el comando de corrección de errores y comprobación del sistema de archivos fsck, y utilizar el comando mkfs al crear nuevos sistemas de archivos. El fsstat del Sistema V informará el estado del sistema de archivos y los comandos de administración del dispositivo mount y umount.
En NOVELL, el menú ARCHIVO se utiliza para administrar el sistema de archivos del servidor de archivos.
Gestión de redes
Gestión de redes, incluido correo electrónico, DNS y depuración de WWW. Para correo electrónico, utilice sendmail-bt-c.
Nombre del archivo, o primero envíe un correo electrónico al usuario, luego telnet host 110, pase userusernamepass passwd list; retr
*; Para DNS, use el comando nslookup para resolver el nombre de dominio y ver si la dirección IP se puede resolver correctamente. Para WWW, consulte a través del navegador. Otra forma es marcar ~ ~/host 25 y usar helo.
Host, remitente: & lttu nombre@nombredehost& gt, recibido: & ltnombredeusuario@nombredehost
& gt, datos, cuerpo del mensaje, " ", salida y otros comandos smtp para detectar, Lo mismo ocurre con los comandos POP3.
La administración de WWW puede ver directamente las estadísticas del protocolo y el estado actual de la conexión de red a través de stat, ifconfig puede configurar la interfaz de red y tracert puede monitorear el estado del enrutamiento. Para sistemas nt, además de los comandos anteriores, incluya el uso de /winnt/system32/Regedit32 para controlar el registro, el uso de IPconfig para verificar la configuración de IP y el uso de NT.
El monitor de red del servidor realiza estadísticas de rendimiento y carga de la red. Los sistemas Novell utilizan la herramienta de gestión de interfaz gráfica NETADMIN o Netware.
Administrador para gestionar y planificar la red, y utilizar el menú de monitor para controlar el estado del servidor local. En comparación con el conjunto de herramientas de terceros de UNIX, el software de administración de red que se puede ejecutar como administrador incluye principalmente OpenView de HP, optivity de BAY, Netview de IBM y SUNnet Manager de Sun.