Файл: Системный администратор.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 392

Скачиваний: 23

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Конечными узлами сети являются компьютеры, и от их производительности и надежности во многом зависят характеристики всей сети в целом. Именно компьютеры являются теми устройствами в сети, которые реализуют протоколы всех уровней, начиная от физического и канального (сетевой адаптер и драйвер) и заканчивая прикладным уровнем (приложения и сетевые службы операционной системы). Следовательно, оптимизация компьютера включает две достаточно независимые задачи:

- во-первых, выбор таких параметров конфигурации программного и аппаратного обеспечения, которые обеспечивали бы оптимальные показатели производительности и надежности этого компьютера как отдельного элемента сети. Такими параметрами являются, например, тип используемого сетевого адаптера, размер файлового кэша, производительность дисков, быстродействие центрального процессора и т.п. Сбор подобной информации является одним из аспектов функции мониторинга.

- во-вторых, выбор таких параметров протоколов, установленных в данном компьютере, которые гарантировали бы эффективную и надежную работу коммуникационных средств сети. Поскольку компьютеры порождают большую часть кадров и пакетов, циркулирующих в сети, то многие важные параметры протоколов формируются программным обеспечением компьютеров, например размеры используемых кадров.

Во время прохождения практики, на должности системного администратора выполнялись следующие задания: переустановка операционные системы на ПК.

Для переустановки ОС необходимо выполнить следующие действия:

  • Вставить в компьютер диск или флешку с операционной системой Windows.

  • Перезапустить ПК.

  • Вызвать меню BIOS с помощью клавиши F2 (или другой кнопки, в зависимости от модели они меняются), и подготовил все для переустановки системы.

  • Повторно перезапустить ПК, после чего автоматически начнется процесс переустановки системы.

  • Вписать ключ продукта, имя компьютера (нужно для идентификации сети), настроить дату и время.

  • При окончании установки ОС, нужно установить необходимые драйвера и настроить их при необходимости;

  • Сборка и разборка компьютера - системный администратор заниматься разборкой и чисткой внутренних деталей компьютера. От данной работы зависит работоспособность компьютера. В первую очередь необходимо вытереть от пыли корпус компьютера и приступать к чистке его внутренних деталей.

  • Во время чистки компьютера, потребуется: чистая тряпка; отвертка; пылесос;

  • Последовательность действий при чистке ПК:

  • снять крышку;

  • снять видеокарту;

  • снять оперативную память;

  • снять провода от блока питания;

  • снять шлейфы от жесткого диска и DVD-рома;

  • снять сам блок питания;


Все гайки и болтики складываю отдельно, чтоб не потерять; Все детали нужно аккуратно вытирать сухой тряпкой и ни в коем случае не допустить попадания на них влаги, поскольку это может привести к неисправности компьютера; снять кулер, прикрепленный к радиатору; провести чистку всех элементов процессорного блока с помощью пылесоса, радиатор охлаждения процессора можно чистить спичками или подобными предметами;

По окончанию чистки: возвращаю все детали на их предыдущие места и закрываю крышку компьютера;

1.5 КОНТРОЛЬ ЗАЩИТЫ



Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве, а связь между ними осуществляется физически -- при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т.д.) и программно -- при помощи механизма сообщений. К сетевым системам наряду с обычными (локальными) атаками, осуществляемыми в пределах одной операционной системы, применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве, -- так называемые сетевые (или удаленные) атаки. Они характеризуются тем, что, во-первых, злоумышленник может находиться за тысячи километров от атакуемого объекта, а во-вторых, нападению может подвергнуться не конкретный компьютер, а информация, передающаяся по сетевым соединениям.

Системный администратор должен реализовывать стратегию защиты и периодически проверять, не нарушена ли защита системы. Естественно, абсолютная защита сети невозможна, однако задача каждого администратора -- сделать все возможное для максимального ее улучшения.

ПРАКТИЧЕСКАЯ ЧАСТЬ



Заключение



Системные администраторы востребованы во всех организациях, активно использующих компьютеры. В профессии находят себя люди с разным уровнем образования. В принципе, лучше всего подходят для этого программисты с высшим образованием соответствующего профиля, однако в реальности для многих организаций такие специалисты оказываются непозволительной (а чаще всего и ненужной) роскошью. Там, где от работоспособности компьютерных систем зависит жизнь и безопасность людей (например, на атомных электростанциях) или сбои в их функционировании чреваты крупными убытками (скажем, на биржах), к этой работе действительно привлекаются высоко-профессиональные программисты. В обычных же офисах работодатели чаще довольствуются услугами либо толковых студентов-программистов, либо молодых людей с высшим (как правило, техническим) образованием другого профиля, хорошо разбирающихся в компьютерах.



В любом случае системному администратору следует понимать принципы устройства и функционирования как отдельных компьютеров, так и их сетей, разбираться в программах, используемых в той организации, которую он обслуживает, уметь решать технические проблемы, возникающие при эксплуатации оргтехники.

Системный администратор не просто востребованная профессия, она еще интересная и перспективная.

В эти дни, системный администратор, да и все профессии, связанные с IT очень востребованы в нашей стране.

Список литературы






  1. https://natalibrilenova.ru/funktsii-administratora-seti-i-oblasti-administrirovaniya/?

  2. https://studentlib.com/

  3. Виктор Олифер, Наталия Олифер/Компьютерные сети. Принципы, технологии, протоколы, - 2016 - №4 c. 59-62

  4. Michael W. Lucas/Absolute OpenBSD, - 2014 - №1 c. 4-6

  5. Michael W. Lucas/Network Flow Analysis, - 2016 - №5 с. 36-37