¿Qué necesita saber como administrador de red?
Lo que los administradores de redes deben saber y aprender
La administración de redes se divide principalmente en administración de redes de cibercafés y administración de redes de empresas, y los diferentes tipos de administración de redes tienen diferentes requisitos y diferencias técnicas. muy grande Entonces, ¿qué tecnologías necesitas aprender para convertirte en administrador de red?
1. Comandos DOS [solo enumera aquellos que pueden usarse en nuestro trabajo]
1. cd muestra el nombre del directorio actual o cambia el directorio actual.
2. dir muestra la lista de archivos y subdirectorios en el directorio.
3.md crea un directorio.
4. del elimina uno o varios archivos.
5. chkdsk comprueba el disco y muestra un informe de estado.
6. cacls muestra o modifica la lista de control de acceso (ACL) de un archivo.
7.
8. fecha de modificación
9. formato formato disco
10.
11. move mueve archivos y cambia el nombre de archivos y directorios.
12. expandir Expande uno o más archivos comprimidos.
13. ren cambia el nombre de los archivos.
14. attrib muestra o cambia los atributos del archivo.
15. La hora muestra o configura la hora del sistema.
16. El comando at at programa comandos y programas para que se ejecuten en una fecha y hora específicas. Para utilizar comandos AT, el servicio de programación ya debe estar ejecutándose.
17. Hay muchas redes [usuario], [tiempo], [uso], compruébelo usted mismo
18. netstat muestra estadísticas de protocolo y conexión tcp/ip actual.
19. nbtstat basado en estadísticas del protocolo NBT (net bios over tcp/ip) y la conexión tcp/ip actual
20 y visualización de la tabla de enrutamiento de red
21. ping No entraré en detalles, todo el mundo lo conoce
22. Búsqueda de nombre de dominio nslookup
23 Editar editor de texto en la línea de comando
25. Creo que menos gente lo usa ahora, pero sigue siendo útil cuando no hay otras herramientas
Lo anterior solo se enumera, el uso específico no se escribirá debido a limitaciones de espacio. Todos saben cómo obtener la documentación de ayuda.
2. Método para borrar la contraseña CMOS
1. Retire directamente la batería de la fuente de alimentación CMOS de la placa base.
2. verifique los detalles del manual de cada placa base
3. Depurar, los comandos se enumeran en detalle a continuación, una nueva línea significa retorno de carro
C:/>DEBUG
- o 70 10
-o 71 10
-q
4. Descargue un visor de contraseñas cmos
3. -contraseña de administrador del sistema basada en Cómo solucionarlo
1 Si está instalado en una partición fat32, inicie directamente en DOS y elimine el archivo SAM en %systemroot%/system32/config/
.2. Si se va a instalar en una partición ntfs, necesita un software que admita la lectura y escritura de particiones ntfs en dos [como ntfspro]. Si están instalados sistemas duales, ingrese desde el otro sistema. Elimine el archivo sam [esto también implica la cuestión de si es ntfs y si otro sistema admite ntfs]
4. y elimine el archivo sam
5. Vaya a ERD Commander Una de las funciones de este software es cambiar la contraseña de usuario de nt/2000/xp, incluida la contraseña de administrador.
Para usarlo, debe grabarlo en un CD e iniciar desde el CD para modificarlo.
4. Red
1. Producción de cables de red, identificación de la calidad de cables de red y cabezales de cristal.
En una red, los cables de red deben fabricarse de acuerdo con una norma, generalmente de acuerdo con EIA/TIA568 A o EIA/TIA568 B. Después de que se ponga en uso oficialmente un cable de red fabricado según un estándar, la posibilidad de que se produzcan problemas en la red será muy pequeña.
Mi opinión sobre la identificación de la calidad de los cables de red: el cable de red se siente relativamente suave, no se quema inmediatamente cuando se calienta con fuego, sino que se derrite lentamente y el texto en el prepucio es claramente visible. El genuino cat5. o las palabras cat5e están en letras minúsculas y están desviadas. La línea blanca dentro del prepucio no es de color blanco puro, pero tiene patrones. El precio de las cabezas de cristal genuinas es generalmente más caro si presiona la parte elevada con la mano. Siéntase más suave y fácil de presionar. La pieza de cobre no debe corroerse fácilmente y aparecer manchas.
2. Familiarizado con la configuración de red de 98/nt/2000/xp/2003/linux/unix
3. Familiarizado con la topología y el cableado de su LAN, en hub/. El cable de red conectado a cada interfaz del conmutador/enrutador está marcado con el destino correspondiente. Cuando ocurre un problema en un determinado nodo, es muy importante diagnosticar fallas de red. Originalmente, esto se debe hacer durante el enrutamiento de la red, pero muchas veces. Todavía tenemos que hacerlo nosotros mismos.
4. Comprender las pruebas de redes y dominar el uso de probadores de redes. Para comprender el funcionamiento de la red, puede comenzar desde la puerta de enlace o enrutador. Competente en el uso de herramientas de análisis de protocolos como sniffer/iris.
5. Tenga en cuenta varios fenómenos de falla de la red y varias soluciones.
6. Bloqueará ip/mac/puertos, restringirá el acceso a Internet, limitará la velocidad de descarga, etc.
7. Familiarízate con el rendimiento, los parámetros y los fabricantes de cada dispositivo de red que administras.
8. Familiarizado con los comandos de red de DOS [ping, route, net, netstat, nbtstat, netsh, net send, nslookpup, traceroute,]
9. Cálculo del código de enmascaramiento
10. Competente en la configuración de varias VLAN.
11. Comprender el protocolo TCP/IP, la práctica encontrará muchas dificultades.
5. Conocimiento de virus y conocimiento de piratas informáticos [Para estos dos aspectos del conocimiento, es posible que muchas personas simplemente se queden en la puerta]
1. Los virus son en realidad una colección de códigos de programa, ya que no hay nada que temer. Siempre y cuando entendamos sus principios, métodos de trabajo, métodos de infección y consecuencias, entonces, naturalmente, entenderé cómo prevenirlo y derrotarlo. Para los virus de tipo archivo, que generalmente infectan archivos exe, se insertan en el archivo exe. Aquí debe tener algunos conocimientos sobre el formato del archivo PE. Si se inserta en el espacio, el tamaño del archivo después de la inserción es. no aumentará de tamaño. Si se inserta hasta el final del archivo, aumentará de tamaño. Medidas preventivas contra virus basados en archivos: (1) Actualice el software antivirus con frecuencia y utilice el software antivirus más reciente para comprobarlo y eliminarlo (2) Tenga especial cuidado con los archivos adjuntos en correos electrónicos desconocidos; (3) Utilice software antivirus; cuando utilice archivos de medios externos Realice el escaneo (4) Si se encuentran algunos síntomas desconocidos, como cambios en el tamaño del archivo ejecutable; Envíe inmediatamente un correo electrónico a la empresa de software antivirus y envíe la muestra. Para los virus de correo electrónico: virus que utilizan el correo electrónico como principal canal de infección, el virus es en realidad una combinación de virus de archivos. El código se inserta directamente en el cuerpo del correo electrónico y en los archivos adjuntos. El código está escrito principalmente en vbs, js y otros lenguajes de escritura. escribiendo. Por lo general, hay un paso que preguntar al abrir un archivo adjunto, pero los autores de virus han aprovechado las vulnerabilidades en los programas de envío y recepción de correo electrónico (como Outlook Express) para ejecutar el programa de virus tan pronto como haga clic en el archivo adjunto o simplemente mueva el mouse. encima, como te amo, Meili. Este es el caso de virus como el SARS.
Normalmente, así es como IE maneja los archivos adjuntos de correo electrónico. A juzgar por el tipo de archivo especificado por MIME, si el archivo adjunto es un archivo de texto, IE lo leerá si es un clip de vídeo y lo verá si es un gráfico; archivo, IE lo mostrará; sin embargo, si el archivo adjunto es un archivo ejecutable, IE le preguntará si desea ejecutarlo y luego lo ejecutará después de obtener su permiso. Si se rechaza, se dará por vencido y el intruso lo hará. comience en el paso "solicitud". De hecho, todas las indicaciones de ie se juzgan por el tipo especificado en el encabezado MIME. Cuando un intruso codifica en base64 un archivo adjunto exe, al construir el encabezado MIME, especifique otro tipo de archivo en el elemento de tipo de contenido, como audio/x-wav, y luego ordene a IE que convierta el archivo. se abre como un archivo de audio, de modo que Internet Explorer lo considera un archivo legítimo y lo ejecuta de forma privada, sin preguntarle si desea ejecutarlo. Métodos para prevenir virus de correo electrónico: (1) Método de prevención de la configuración del sistema: cambie el método de apertura de los archivos de script (2) Elimine el componente WScript y prohíba por completo la ejecución de scripts. Sin embargo, algunos efectos especiales de páginas web escritos en VB y. Los scripts de Java ya no funcionarán. (3) Bloquear el registro (4) Mostrar las extensiones de todos los archivos (5) Evitar que los virus se repliquen. Para que muchos virus se repliquen, primero deben crear un objeto del sistema de archivos. Por lo tanto, deshabilitar el objeto FileSystemObject puede evitar la propagación de este tipo de virus. Método deshabilitado: ejecute regsvr32 scrrun.dll/u. (6) Considere la concienciación sobre la prevención: instalar un cortafuegos antivirus en tiempo real/actualizar a la última versión de IE/no utilizar Outlook/manejar adecuadamente los archivos adjuntos.
2. Tienes bastantes conocimientos sobre hackers, como troyanos, ataques de vulnerabilidad, cifrado y descifrado, desbordamiento de búfer, DoS/DDoS y rastreadores. Quizás la energía de una persona sea limitada, pero deberías hacerlo. al menos estar familiarizado con los piratas informáticos en general. Tener conocimientos sobre los conocimientos de los piratas informáticos.
6. Sistema operativo y servidor
1. Como administrador de red, debe estar familiarizado con varios sistemas operativos. La única solución es instalar varios sistemas operativos en su máquina. para aprender. En circunstancias normales, debes estar familiarizado con la instalación de la serie Windows, si quieres aprender más sobre otros sistemas operativos, según mi experiencia personal, puedes elegir red hat/mandrake/free bsd [unix], o incluso tener la oportunidad; para contactar con un sistema Unix comercial Sí, como ibm aix /sco unix/hp ux, etc., pero este proceso es muy largo.
2. Para servidores, esto se refiere al hardware y al software del servidor. Los servidores y el software de servidor son objetos de nuestra gestión. Tenemos que afrontarlos todos los días. Debes estar familiarizado con el hardware, al menos con el servidor con el que juegas todos los días. La placa base, el chipset, la CPU, la memoria, el disco, etc. Todos deben considerarse desde una perspectiva técnica. Familiarícese con ellos. En términos generales, el software de servidor requiere dominar la instalación, configuración y resolución de problemas de iis, apache, tomcat, websphere, .net, varias bases de datos, varios software de servidor ftp y software de servidor de correo. Oye, básicamente se podría escribir un libro sobre cada uno de ellos.
7. Gestión de datos y gestión de seguridad
1. Una vez informada la empresa, lo más importante son los datos, por lo que incluso si el responsable de TI no le pide que escriba un dato. sistema de gestión, usted debe tomar la iniciativa Escríbalo. Incluyendo el acceso diario a los datos, la copia de seguridad de los datos en tiempo real, la copia de seguridad periódica y los métodos de copia de seguridad están claramente escritos. Y comprueba cada día si se está ejecutando correctamente. Quizás ésta sea la mala naturaleza del pueblo chino. Aunque el sistema es bueno, es muy difícil aplicarlo.
2. Cuando se trata de seguridad, muchas personas pueden saber que la seguridad es importante, pero en realidad no han logrado una producción segura. Creo que esto está relacionado con la conciencia de seguridad de una persona y el nivel informático. Si una persona quiere estar segura, pero no puede lograrlo en una conferencia técnica, entonces deberíamos aparecer y una empresa debería tener la capacitación adecuada.
Ps: Ya sea gestión de datos o gestión de seguridad, implica gestión. Esta gestión no es solo el trabajo de nuestros administradores de red, debe ser un asunto de grupo y el liderazgo debe prestarles suficiente atención. aspectos.
Por último, espero que nuestro trabajo sea aprobado por nuestros jefes y nos valoren como grupo, porque sí que somos importantes.
----------------------------------
Conviértete en imprescindible -aprender conocimientos para administradores de red senior
Uno o más profesionales que son responsables de la instalación, mantenimiento y solución de problemas de la red para garantizar el funcionamiento normal de la red se denominan administradores de red.
Las "Medidas de implementación de las disposiciones provisionales de la República Popular China sobre la gestión de redes internacionales de redes de información informática" estipulan los principios de gestión, los métodos de gestión, las responsabilidades de gestión y las leyes y regulaciones pertinentes que deben cumplir los administradores de redes. debe cumplir. Los administradores de red deben estar familiarizados con el tipo, función, topología de la red administrada, el entorno geográfico en el que se encuentra, el rendimiento y las capacidades de los equipos de comunicación, el tipo y versión del sistema de software, la estructura de datos, el flujo de datos y procedimientos de procesamiento de datos del sistema de gestión de bases de datos, etc. Después de la construcción del proyecto del sistema de red, el administrador de la red debe ser responsable del trabajo de gestión diario, como la expansión, el servicio, el mantenimiento, la optimización y la resolución de problemas de la red.
La Organización Internacional de Normalización (ISO) solo define cinco funciones de gestión de red. En cuanto al modo de gestión de cada red real, debido a las diferentes condiciones reales de cada red, es difícil determinar la gestión. modo que cada red debe adoptar. Modelo de gestión estándar. Sin embargo, con la acumulación gradual de experiencia real en gestión de redes, a partir de una gran cantidad de prácticas, las personas han llegado gradualmente a la conclusión de que no existe un modelo eficaz de gestión de redes.
Administración de servidores de red
Configurar y administrar propiedades del servidor, instalar y configurar el protocolo TCP/IP y el protocolo de servicio de acceso remoto, instalar y administrar el servidor DNS, instalar y configurar el servidor de nombres de Internet GANA. Instale un servidor de licencias, emita licencias para clientes de Terminal Services y administre terminales locales y remotas.
Enriquezca y actualice continuamente la información en el servidor, actualice la información de la página WWW, inyecte nuevos datos en el servidor de la base de datos, administre los buzones de correo de los usuarios del servidor de correo, etc.
Gestión de usuarios de la red
Bajo la premisa de garantizar el funcionamiento seguro y confiable de la red, el administrador de la red configura cuentas, contraseñas y asigna diferentes derechos de acceso a la red, establece derechos de acceso al contenido web, etc.
El líder de la unidad tiene autoridad "suprema" y puede realizar cualquier operación en cualquier servicio de red, disfrutar de acceso a diversos datos comerciales y debe garantizar la seguridad de los datos confidenciales. El personal de cada departamento de la organización tiene los mismos permisos, puede configurar grupos de usuarios, disfrutar de los permisos correspondientes al trabajo que realizan y puede realizar tareas relacionadas con su trabajo. Todos los empleados de la unidad tienen permisos básicos para navegar, consultar y descargar WWW, FTP, correo electrónico y ciertos recursos de bases de datos, y usar impresoras para imprimir archivos.
Limite el número de cuentas que pueden iniciar sesión en el servidor web, cierre la sesión de los usuarios caducados y de los usuarios que han colgado el acceso telefónico de manera oportuna, cierre los servicios de red no utilizados, etc.
Gestión de archivos y directorios de red
En primer lugar, seleccione el sistema de archivos adecuado según el sistema operativo de la red. La plataforma Windows NT tiene sistemas de archivos FAT (Tabla de asignación de archivos) y NTFS. NTFS es un sistema de archivos de red de alto rendimiento, alta confiabilidad y alta seguridad proporcionado por Windows NT.
Establezca los permisos de uso compartido y los permisos de seguridad de directorios y archivos, exporte directorios que deben compartirse y establezca conexiones entre unidades lógicas y directorios compartidos.
Verifique la seguridad del sistema de archivos, busque periódicamente la información del sistema y compárela con la lista de verificación maestra, busque todos los archivos que hayan sido modificados por usuarios no autorizados y asegúrese de que el sistema de archivos pueda restaurarse después siendo modificado.
Evita la pérdida y reparación de datos, realiza copias de seguridad de datos de red y establece un sitio espejo de datos (copia completa de datos a otra computadora), recuperación de redirección de archivos de datos y gestión de cifrado de datos confidenciales, etc.
Configuración y gestión de impresoras en red
Crea un servidor de impresoras en red y establece políticas, atributos compartidos y reglas de seguridad para impresoras en red.
Gestión de direcciones IP
La gestión de direcciones IP es la clave para mantener un funcionamiento eficiente de las redes informáticas.
Si la gestión de IP no es adecuada, es probable que se produzcan conflictos de direcciones IP en la red, lo que provocará que los usuarios con direcciones IP legítimas no puedan disfrutar adecuadamente de los recursos de la red y afecte el desarrollo de los servicios normales de la red.
En la actualidad, la mayoría de las redes informáticas pequeñas y medianas utilizan direcciones de Clase C. Cada subred IP puede tener 200 ordenadores o dispositivos de red, y la red informática se ampliará en el futuro. Generalmente hay tres formas de asignar direcciones IP:
Primero, asignar direcciones IP específicas a dispositivos de red. Los servidores, computadoras y dispositivos de red que acceden frecuentemente a Internet generalmente reciben una dirección IP fija.
La segunda es asignar dinámicamente las direcciones IP de algunas computadoras. Para aquellas computadoras que no acceden con frecuencia a Internet o que tienen mucha movilidad, se puede utilizar el Protocolo de configuración dinámica de host (DHCP) para configurar dinámicamente. Dirección IP. Guardar recursos de dirección IP también facilita a los administradores de red la gestión de estos dispositivos de red.
La tercera es asignar direcciones IP públicas para el acceso a algunas estaciones de trabajo. Cuando una estación de trabajo necesita acceder a la red, el software de gestión de IP centralizada le asigna una dirección IP: cuando la estación de trabajo completa el acceso a la red, la dirección IP asignada a la estación de trabajo se recupera y esta dirección IP se convierte en una dirección IP pública.
Gestión de seguridad de red
Los administradores de red exportan configuraciones de monitoreo, establecen opciones de visualización de gráficos, opciones de alarmas de administración del sistema y tipos de registros de eventos. Establezca políticas de auditoría para monitorear la actividad de la red, el tráfico de la red y los servicios de la red. Realice pruebas de subhost para obtener asistencia, analice la probabilidad de que se produzca asistencia de red, administre estrictamente las cuentas y contraseñas del firewall, bloquee la ruta de ataque de los intrusos y evite que los intrusos ataquen, etc.
Mantenimiento diario del cableado de red
Añadir nuevos servidores, estaciones de trabajo y equipos de red a la red según traslados de empleados y necesidades laborales, sustituir cables dañados o eliminar cables de red, resolución de problemas de conectores, etc. todos requieren mantenimiento del sistema de cableado de red.
(1) Establecer documentos base de cableado de red. Una vez instalado el sistema de cableado, el administrador de la red utiliza un probador de cables para probar periódicamente los cables y garantizar la calidad del sistema de cableado. Después de la evaluación y certificación, los resultados de las pruebas almacenados por el probador de cables se copian a la computadora y se imprimen como un documento básico de cableado de red.
(2) Pruebas y localización de averías en el cableado de la red. Divida el sistema de cableado de red en varios elementos lógicos, cada elemento lógico contiene una sección de enlaces fijos, cajas de conexiones y cables de puente. Utilice un probador de cables para probar los elementos lógicos uno por uno. Si el probador de cables muestra la distancia del circuito abierto, se puede determinar la ubicación del circuito abierto o del cortocircuito. Si se encuentra una falla en el mapeo del cableado, se trata principalmente de una. Mala conexión en ambos extremos del enlace fijo. Si la atenuación es excesiva, se debe principalmente a una mala calidad. Utilice métodos sustitutos para verificar los componentes sospechosos.
Gestión de equipos clave
Red informática Algunos equipos clave generalmente incluyen conmutadores troncales de red, enrutadores centrales y servidores de claves. Para la gestión de estos dispositivos de red, además de monitorear su estado de funcionamiento a través del software de conductos de aire, también es necesario hacer un buen trabajo de respaldo. Hoy en día, muchos fabricantes han lanzado soluciones de respaldo de servidores clave. El servidor de respaldo puede mantener el funcionamiento y la sincronización con el servidor principal, garantizando así la coherencia de los datos y la confiabilidad de la base de datos clave en caso de que se realice una copia de seguridad futura cuando el servidor principal falle rápidamente. reemplaza el trabajo del servidor principal.
Los enrutadores generalmente se conectan a la WAN configurando interfaces V.25bis en otros puertos WAN para realizar una copia de seguridad de acceso telefónico de conexiones WAN de alta confiabilidad. Cuando el enlace principal se desconecta debido a una falla, el enlace de respaldo se conecta. se puede establecer a tiempo y se puede continuar la transmisión de datos en el enlace principal.
En la actualidad, pocos fabricantes parecen ser capaces de proporcionar una solución más sistemática para la copia de seguridad de los conmutadores troncales. Por lo tanto, los administradores de red sólo pueden confiar en los administradores de red para fortalecer la supervisión del rendimiento y el estado de funcionamiento de la red troncal. Switches en la gestión diaria, para mantener el funcionamiento normal de los Switches troncales de la red.