Colección de citas famosas - Colección de versos - Conocimientos básicos de gestión de redes.

Conocimientos básicos de gestión de redes.

La siguiente información se le brinda para que vea los requisitos básicos y las tecnologías necesarias para la administración de la red.

Hay mucho que aprender. Primero instale el servidor N veces.

1. Realizar gestión de red, principalmente mantenimiento de servidores, terminales, clientes, cableado integral de la red, planificación de red, etc. , es posible que al principio sienta que la carga de trabajo es muy pesada, que se sienta muy molesto y estresado y que se sienta impetuoso con los demás. Después de un período de práctica laboral y reflexión sobre la vida, podemos sentir que el principal problema es que no han aprendido a adaptarse a sí mismos y a sus intereses de vida. Naturalmente, los problemas en el trabajo se resolverán y comprenderán la vida.

2. Para convertirse en un administrador de red calificado, es muy necesario dominar la planificación de red razonable, la administración dinámica, el monitoreo estático, la depuración y el mantenimiento remotos, incluida la topología de la red, los pasos de transmisión del protocolo de red y el control del tráfico de la red. , QOs, configuración y uso adecuado de diversos protocolos.

Los administradores de red son puestos técnicos, por lo que la tecnología debe ser lo primero. En cuanto a qué tecnología es más importante, depende de las necesidades de cada unidad. En pocas palabras, basta con el contacto y las visitas mutuas. Una red compleja puede ser obra de varias o incluso más personas, por lo que habrá división del trabajo y cooperación, y las direcciones de mantenimiento e investigación serán diferentes. Generalmente las unidades pequeñas y medianas no cuentan con administración de red porque hay pocas computadoras, por lo que no es necesario habilitar puestos especiales. Si tienes un problema, acude a alguien de fuera. Es posible que más de 20 unidades necesiten configurar una gestión de red dedicada o una gestión de red a tiempo parcial para dichas unidades requiere conocimientos en todos los aspectos de TI, y cuanto más amplio sea el alcance, mejor.

Dos: Habilidades que la gestión de redes empresariales debe dominar. Para ser administrador de red es necesario saber casi todo, pero no es necesario ser un experto. Por supuesto, también debes tener tus propias fortalezas.

1. Construir un sistema es el requisito más básico. De 1998 a 2003 había que poder jugar de Unix a Linux, pero no todo era bueno (este sistema era difícil).

2. Capaz de mantener el hardware de la computadora y las impresoras (desde impresoras matriciales hasta impresoras de inyección de tinta e impresoras láser). Si no lo hace bien, es posible que esté ocupado durante mucho tiempo.

3. La configuración y gestión de servicios y clientes de correo incluyen principalmente Exchange, IMAIL, Qmail, Sendmail, etc. Hoy en día, las empresas tienen sus propios correos electrónicos y no se puede ignorar su estado.

4. Para conocer las configuraciones de servicios comunes de los sistemas Windows/*nix, las más básicas son por supuesto DHCP (DHCPD), DNS (BIND), IIS (Apache), FTP (Wuftpd/VSFTPD). , AD (Samba), GANANCIAS, etc. Si no lo sabes, invéntalo rápidamente. De lo contrario, no vayas.

5. La base de datos debe conocer al menos SQL SERVER y MYSQL. Si comprende ORACLE/SYBASE/DB2/INFORMIX, su salario definitivamente será un 10% más alto (jaja, es un poco exagerado. Si comprende todo esto, ¿por qué no convertirse en DBA?).

6. Conmutadores y enrutadores La configuración y administración simples son imprescindibles; de lo contrario, solo puede recurrir a pequeñas empresas (principalmente Cisco, Huawei 3COM, Nortel y, por supuesto, familiarizado con TP-Link, el equipo de gama baja de D-Link).

7. Estar familiarizado con la tecnología de cableado integrado (al menos capaz de hacer 568A/568B) y comprender un poco la tecnología de fibra óptica. Si se trata de un trabajo en una fábrica, la fibra óptica suele pasar de una fábrica a otra.

8. Saber planificar la red y mejorar al máximo la estabilidad (lo más importante), la seguridad y la utilización de la red.

9. Puedes escribir scripts, ya sea que uses Windows o *nix, los scripts a menudo hacen que tu trabajo sea más eficiente (lenguajes como ensamblador/C son mejores).

10. Sepa cómo realizar copias de seguridad y restaurar datos de forma rápida y segura.

11. Familiarícese con las tecnologías antivirus, como los firewalls proxy; de lo contrario, no sabrá qué sucedió cuando su red quede completamente paralizada.

12. La tecnología WLAN debe dominarse lo antes posible. Esta es una tendencia y algunas redes de muchas empresas están integradas en ella.

13. Estar familiarizado con la tecnología de redes de acceso, al menos saber de qué se tratan ADSL, ISDN, FTTX, FR y DDN.

14 Por supuesto, algunas empresas requieren que conozcas ASP, PHOTOSHOP, DW, etc. Al contratar administradores. Son principalmente para el mantenimiento diario del sitio web.

15. Tener un conocimiento claro de todo el modelo y arquitectura de la red, al menos conocer las capas, protocolos, interfaces, servicios, etc. Si puede leer los tres volúmenes del protocolo TCP/IP, entonces estará listo para comenzar a trabajar.

16. Tener un conocimiento claro de los sistemas ERP.

Vea si puede aprender estos

Cómo hacer un buen trabajo en la respuesta a emergencias informáticas corporativas

A medida que el comercio electrónico y las transacciones en línea se vuelven parte del negocio actual sociedad, cada vez más personas Cada vez se descubre que más empresas tienen riesgos de seguridad en sus redes y son exigidas como rescate por delincuentes informáticos. Cuando hay agujeros de seguridad en la red de una empresa, se robará la información comercial principal y la información comercial confidencial de la empresa. Además, ha habido un aumento en el fraude relacionado con la banca en línea, con ataques a las bases de datos de los minoristas y robo de información de tarjetas de crédito. Cada vez más empresas están perdiendo beneficios y productividad debido a un número cada vez mayor de ataques de denegación de servicio.

m...

-

A medida que el comercio electrónico y las transacciones en línea se vuelven parte de la sociedad empresarial actual, cada vez se descubre que más empresas tienen riesgos de seguridad en la red y son delincuentes informáticos. extorsionar el dinero. Cuando hay agujeros de seguridad en la red de una empresa, se robará la información comercial principal y la información comercial confidencial de la empresa. Además, ha habido un aumento en el fraude relacionado con la banca en línea, con ataques a las bases de datos de los minoristas y robo de información de tarjetas de crédito. Cada vez más empresas están perdiendo beneficios y productividad debido a un número cada vez mayor de ataques de denegación de servicio.

Continúan produciéndose delitos informáticos e incidentes con gusanos. ¿Cómo deberían responder las empresas a las emergencias informáticas para asegurarse de minimizar las pérdidas económicas cuando son atacadas? Ye analiza sus puntos de vista en el artículo siguiente.

Después del incidente del gusano Morris en 1988, Estados Unidos estableció la Organización de Respuesta a Emergencias Informáticas (cert) más antigua del mundo. Desde 65438 hasta 0999, desde el establecimiento de la primera organización nacional de respuesta a emergencias, ha desempeñado un papel importante en el manejo de varios incidentes de seguridad de redes a gran escala. Entonces, ¿cómo deberían las empresas establecer una organización de respuesta a emergencias? Primero comprendamos qué es la respuesta de emergencia.

¿Qué es la respuesta a emergencias?

En términos generales, la respuesta a emergencias se refiere a las medidas y comportamientos que adoptan los técnicos de seguridad después de encontrarse con emergencias. Una situación de emergencia se refiere a una situación que afecta el funcionamiento normal del sistema. El sistema aquí incluye tanto problemas del host como de la red, como ataques de piratas informáticos, robo de información, ataques de denegación de servicio, tráfico de red anormal, etc.

Dos objetivos fundamentales de la respuesta a emergencias: garantizar la recuperación y establecer la rendición de cuentas.

A menos que se trate de un incidente "posterior", el primer problema que deben resolver los servicios de emergencia es cómo garantizar que el sistema afectado pueda reanudar sus funciones normales. En el trabajo de garantizar la recuperación, los socorristas deben conservar toda la evidencia necesaria para su uso futuro en otros trabajos. La rendición de cuentas involucra cuestiones legales, y los equipos de respuesta a emergencias apoyados por unidades de usuarios generales o terceros desempeñan principalmente el papel de coordinar el análisis, porque generalmente se requiere permiso judicial para realizar tales investigaciones.

La mayoría de las empresas han establecido un equipo de respuesta a emergencias independiente, a menudo llamado equipo de respuesta a incidentes de seguridad informática (csirt), para responder a los incidentes de seguridad informática. La respuesta a emergencias involucra muchas disciplinas y requiere muchas capacidades: los recursos a menudo provienen de diferentes partes de la empresa. Personal de recursos humanos, asesores legales, expertos técnicos, expertos en seguridad, funcionarios de seguridad pública, gerentes comerciales, usuarios finales, personal de soporte técnico y otros involucrados en la respuesta a emergencias de seguridad informática. Por supuesto, la mayoría de este personal trabaja a tiempo parcial y necesita cooperar con las emergencias.

¿Qué debe hacer una empresa después de contar con un equipo independiente de respuesta a emergencias?

Basándonos en el enfoque de respuesta a emergencias de pdcerf, respondemos en seis fases: preparación, detección, contención, erradicación, recuperación y seguimiento. Así:

Fase 1: Preparación.

Esta etapa se centra en la prevención. El trabajo principal consiste en identificar los riesgos de la empresa, formular políticas de seguridad, establecer sistemas de cooperación y sistemas de emergencia; configurar equipos y software de seguridad de acuerdo con las políticas de seguridad y realizar preparativos de recuperación y respuesta de emergencia para los hosts. Haga algunos preparativos para la red a través de medidas de seguridad de la red, como escaneo, análisis de riesgos, parches, etc. Si es posible, establecer instalaciones de monitoreo, establecer sistemas y capacidades para la agregación y análisis de datos; formular estrategias y regulaciones que puedan lograr objetivos de emergencia, establecer canales de comunicación de información y mecanismos de notificación, y formular leyes y regulaciones relevantes; crear paquetes de trabajo de respuesta disponibles; csirt que se puede ensamblar para manejar emergencias.

Fase 2: Detección

Detectar si un evento ha ocurrido o está ocurriendo, así como la causa y naturaleza del mismo. Determine la naturaleza y gravedad del incidente y qué recursos dedicados se espera que se utilicen para remediarlo. Seleccione herramientas de detección, analice anomalías, mejore el monitoreo del comportamiento del sistema o de la red y estime el alcance de los incidentes de seguridad. Mediante agregación, se determina si ha ocurrido un evento a gran escala en toda la red, se determina el nivel de emergencia y qué nivel del plan de emergencia se activa;

La tercera etapa: la contención.

Tomar medidas oportunas para frenar el desarrollo del incidente. El análisis preliminar se centra en determinar los métodos de contención apropiados, como aislar la red, modificar las reglas de filtrado de todos los firewalls y enrutadores, eliminar la cuenta de inicio de sesión del atacante, cerrar el servicio explotado o apagar el host, etc. Consultar la política de seguridad; determinar los riesgos de futuras operaciones para mantener las pérdidas al mínimo; enumerar varias opciones y explicar los riesgos de cada una. Garantizar que el método de bloqueo tenga el menor impacto en el negocio de cada red a través de la coordinación, esforzarse por que todas las redes actúen al unísono e implementar datos resumidos para estimar las pérdidas y los efectos del aislamiento;

La cuarta etapa: erradicación

Resolver completamente el problema oculto. Analizar causas y vulnerabilidades; realizar refuerzos de seguridad; mejorar las políticas de seguridad. Fortalecer la publicidad, anunciar peligros y soluciones y pedir a los usuarios que resuelvan los problemas de las terminales; fortalecer las inspecciones para descubrir y solucionar problemas en industrias y departamentos clave.

Etapa 5: Recuperación.

El sistema comprometido se restauró a partir de una copia de seguridad; se realizó una nueva copia de seguridad; se realizó una copia de seguridad de todos los cambios de seguridad; el servicio volvió a estar en línea y se está monitoreando continuamente.

resumir y analizar continuamente el funcionamiento de cada red; juzgar la eficacia de las medidas de aislamiento en función del funcionamiento de cada red; juzgar el tamaño de los terminales aún afectados por los resultados del análisis resumido y notificarles rápidamente las soluciones; bloqueo en el momento oportuno.

Etapa 6: Seguimiento.

Prestar atención a la situación de seguridad después de que se restablezca el sistema, especialmente cuando se hayan producido problemas; establecer documentos de seguimiento y registrar los resultados del seguimiento de forma estandarizada; evaluaremos más a fondo los incidentes que hayan ocurrido; procedimientos judiciales y tomar medidas enérgicas contra las actividades ilegales y delictivas.

Los anteriores son los métodos de respuesta a los que las empresas deben referirse cuando responden a emergencias. El proceso de respuesta se puede perfeccionar aún más para empresas específicas. Además, si el equipo interno de respuesta a emergencias no puede manejar un incidente de seguridad importante, puede reportarlo al Centro Nacional de Coordinación de Respuesta a Emergencias Informáticas (cncert) para su procesamiento.