各位老铁们,大家好,今天由我来为大家分享网络管理员周报,以及一个网络管理员的工作流程的相关问题知识,希望对大家有所帮助。如果可以帮助到大家,还望关注收藏下本站,您的支持是我们最大的动力,谢谢大家了哈,下面我们开始吧!

本文目录

  1. 一个网络管理员的工作流程
  2. 第二代上网行为管理的第二章 功能介绍
  3. 水利水电工程施工信息化管理

一个网络管理员的工作流程

工作流程

1.每天上午10:30和下午4:00点检查网络运行状况和机房网络设备的运转,如出现问题及时解决并作记录说明问题出现的原因及提出有效解决问题的方法和建议并汇报。

2.如机房内服务器和网络设备出现自己不能及时解决的问题应及时联系外包服务商。协助解决问题并记录和学习解决问题的办法。

3.接受局域网内的用户在使用中出现的问题及时处理。不能及时处理的想用户说明原因并尽快找出解决问题的办法。做日志记录。

4.每日检查共享内的软件是否存在更新。杀毒软件病毒库的更新。

5.检查打印机和扫描仪共享PC是否正常运行。对打印机杀毒软件进行病毒库的更新。对扫描共享里的垃圾文件并对时间长或已失效的文件进行删除

6.详细记录维修的结果与无故障后确认的时间和签名。并作周报!

7.随时接受领导对自己工作上的提出的建议和安排。

第二代上网行为管理的第二章 功能介绍

网络用户是基于IP/MAC或者账号和密码的认证方式,用户只需新建一个PPPoE宽带连接,输入用户账号和密码就可以通过路由器的认证,便可使用网络资源。为了确保管理员能够查询使用网络的资源的情况,还提供了一些附件功能,如即时查询使用时间、流量等信息。

2.1.1用户认证

第二代上网行为管理路由器把用户的账号、IP、MAC地址进行三层绑定,以此确保用户的唯一性,避免账号的盗用。第二代上网行为管理路由器提供了简单的用户认证接入网络:

l基于PPPoE账号的用户认证;

l基于WEB账号的用户认证;

l基于IP的用户认证;

l基于MAC的用户认证;

l支持PPPoE账号绑定IP地址/MAC地址;

l同时可以满足实名认证机制;

l提供其他的认证机制;

2.1.2用户授权

用户通过输入账号用户名和密码之后,用户的认证信息发送到路由器,在与数据库的数据进行匹配之后,路由器将返回认证信息。

根据不同的用户和用户组,设定用户的上网权限,包括用户的上网使用的计算机,用户接入网络的IP地址,

2.2.3用户账号的计费

对用户的计费是基于多种策略的,可以根据用户的需要选择基于时间、流量以及日期的灯多种计费策略。

l支持基于PPPoE账号的按流量/时间/日期等计费;

l支持基于WEB账号按流量/时间/日期等计费;

l支持账号到期通告功能;l

2.2.1WEB访问机制

l记录用户的访问URL地址;

l强大的URL分类库;

l支持自定义的URL分类;

l基于网站分类的URL控制策略;

l基于关键字的过滤;

l实时的查看用户访问的URL地址;

l可记录特定论坛的登录信息;

l可记录特定论坛的发帖信息;

2.2.2外发信息及邮件审计控制

l记录用户的网站访问痕迹;

l记录用户在网页提交的HTTP表单地址以及内容;

l表单的自动分类(如登录、邮件、BBS等分类)和统计;

l支持SNMP、POP3协议;

l记录邮件的发件人、收件人、标题、正文、附件、大小等信息;

l灵活多样的监控规则;

l收发人、发件人监控;

l标题内容监控;

l正文内容审计;

l附件名称审计;

l邮件大小审计;

l邮件内容和附件的下载;

2.2.3地下浏览记录

l记录用户使用代理软件(如无界、自由门、花园等)所进行的网站访问记录。

2.2.4即时聊天软件监控

l支持主流的聊天工具,包括MSN、QQ、阿里旺旺、飞信等;

l记录聊天账号、上下线时间、聊天持续时间、聊天内容等信息;

l记录MSN/QQ/阿里旺旺/飞信等有关文件上传、下载等动作,提供本地审核。

2.2.5FTP/HTTP传输审计

l记录FTP登录账号、密码、服务器IP地址;

l记录传输文件的时间、文件名称、传输方向、大小等信息;

l记录HTTP下载的文件名、时间、大小等信息;

2.2.6P2P协议监控

l记录BT、迅雷、电驴等协议带宽使用情况;

l记录P2P下载文件名、时间、大小等信息;

l可阻止P2P资源搜索;

l可阻止特定的P2P软件;

2.2.7网络游戏审计

l记录网络游戏的在线时间、结束时间、游戏时间段等;

l可定义网络游戏规则、种类以及相关策略;

2.2.8炒股软件监控

l记录用户开始使用炒股软件时间、用户IP/.账号等信息;

l可对炒股软件的使用进行控制(阻断或限制);

2.2.9网络电视监控

l记录用户使用网络电视的开始时间、结束时间以及使用客户端等信息;

l可真的网络电视自主的设置管理规则,可以限制在某一时段开启或阻断;

2.2.10异常网络流量监控

l实时监控网络流量状态;

l实时监控NAT会话;

l统计警告网络中的异常流量,例如网络内部的异常ARP状态,并给出异常流量告警;

2.2.11域名审计设置

l外网白名单,可免除对指定站点的访问审计监控;

l外网黑名单,可禁止访问指定站点;

l内网白名单,可免除白名单用户或IP的上网行为审计;

l内网黑名单,可禁止黑名单内用户或IP的使用互联网;2.3.1流量-时间分布报表

流量-时间分布报表显示过去一段时间内流量随时间分布的曲线,便于管理员掌握网络资源的使用情况。

(图3.流量-时间分布报表)

2.3.2兴趣-URL排名

兴趣-URL排名可以查看当前网络中内网用户访问URL的有效数次,可以根据访问的频率进行有效的排列。

(图4.兴趣-URL排名)

2.3.3应用流量排名

应用流量排名可以根据当前内网用户的应用流量进行统计,并根据统计数据排列出当前应用数据排名。

(图5.应用流量排名)

2.3.4警告统计

路由器可以统计

(图6警告数次统计)2.4.1云存储

艾泰设备可以将设备日志定期上传到艾泰云端服务器,艾泰设备根据带宽使用情况而定,选择在带宽空闲时上传数据,繁忙时不占用带宽。艾泰设备将配置信息自动同步到云端,在设备恢复到出厂设置时可以自动加载配置信息,无需重新配置。艾泰云端服务器给每台设备预留1GB存储空间,可用于保存日志信息,审计报告,配置备份等数据。

2.4.2云监控

艾泰服务云端可以监控设备运行状态,定制异常信息推送给用户的互联网设备(如受到FLOOD攻击时),审计功能交由云端完成,并可在云端生成审计报告,可自动生成日报/周

报/月报定期推送给用户,网络设备异常可以实现即时以邮件/手机短信等快捷方式告知用户。

2.4.3云端数据中心

艾泰云端服务器可以对各种网络应用进行有效的统计,即时了解互联网的应用信息,同时对应用进行排序并对各种应用评级等,供用户参考,帮助用户更好的使用艾泰设备的各种功能。网络卡、网络慢是网络中常见问题,如何有效提高网络的带宽利用率,是很多网络管理人员一直需要面对的问题。上海艾泰第二代上网行为管理器系统对此给出了一个的带宽管理解决方案:以应用为基础,以优先级为条件,辅以连接数、连接速率以及传输方向来进行智能带宽管理策略设置。合理的策略设置,能够使当前的网络为更多的网络用户和应用服务,并可以通过优先级设置、权限设置等多种带宽管理方式来管理或限制网络娱乐或其它非业务应用对网络的占用,保证关键业务和正常业务的畅通。网络应用能够通过系统的多种管理形式来设定和控制用户的网络使用带宽。

2.5.1智能弹性带宽

基于应用的智能弹性带宽管理需要准确分析到数据的协议类型以及应用类型,所设置的带宽策略才能准确限制各业务、合理分配各用户的网络带宽使用情况。基于应用的智能弹性带宽管理策略的好处在于:能够根据需求区分主要业务与次要业务、非业务等网络应用,有效保证关键业务对网络带宽的占用情况。如下图所示:

(图7.智能弹性带宽管理)

2.5.2个性化带宽控制

在确定应用管理的基础上,路由器还可以根据用户或用户组设置不同带宽分配策略,例如可以设置不同组的每组带宽策略,亦可根据不同用户进行带宽设置,使带宽管理能够准确管理到用户;还可以设置不同的优先级,优先保障关键业务的带宽占用,使得每组用户中的非关键应用在保障核心关键业务顺畅运转的基础上可以使用部分网络带宽,从而最大程度的提升网络利用率。通过对用户组带宽策略的设置,还能有效提升网内服务器群组的出口带宽,保障网内服务器群组的对外服务能力,缩短响应时间。带宽管理的设置经过了充分的考虑以及合理的规划,可以实现针对网络中的任一用户或用户组的能够基于应用的带宽管理;用户及用户组不需另外添加,由系统自动从已有的用户列表中读取,然后由用户进行选择。策略添加页面如下图所示:

(图8.智能弹性带宽管理)虚拟专用网络(VirtualPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。艾泰第二代行为管理路由器支持多种VPN技术-PPTP/L2TP/IpsecVPN等。

lL2TP服务器/客户端;

lPPTP服务器/客户端;

lIpsecvpn;

lDES/3DES/AES128/AES192/AES256加密算法;

l主模式和野蛮模式协商;

lSHA-1/MD5认证算法;

lESP和AH协议;

l抗重播以及IpsecNAT穿透;网络行为管理系统采用数据包过滤的方式,对内外网络的交换数据进行必要的审查和过滤,能够有效的降低网络内部的安全风险。其中包括各种病毒的攻击功能。

通过建立访问控制访问控制列表,限制和管理内网用户和外网用户的访问请求,同时能够禁止内网和外网病毒攻击和黑客攻击。

l基于时间段的防火墙策略;

l基于接口的防火墙策略;

lDNS请求过滤;

l基于对象(源地址组、目的地址组、服务组)的高级防火墙策略列表;

lFlood攻击防御;

lARP欺骗主动防御;

lDoS/DdoS攻击防御;

l常见的病毒防御;

水利水电工程施工信息化管理

水利水电工程施工信息化管理详细内容如何,中达咨询为大家说明一下。

1信息化的工作内容

利用计算机项目管理信息系统辅助实现本工程施工质量目标、施工进度目标和施工成本目标,形成资源的最优配置,有效进行合同、质量、安全、文明、合同结算等要素文档的管理。同时按发包人的要求,采用发包人提供的“新源公司基建信息管理系统”软件进行项目施工管理,包括进度、质量、安全、资源、合同、合同结算、文档等管理系统。

2信息化管理作用

帮助项目部进行科学决策、过程控制、过程评价、反馈纠偏等,并妥善协调与项目建设各有关单位的关系。

3信息化管理系统的建立

3.1信息化管理系统的硬件、软件

(1)计算机网络

工程开工后成立项目部信息化管理部门,它将汇同项目部相关部门进行信息化管理规划,并建立计项目部算机局域网络,达到管理岗位人手一台电脑,培训信息化管理人员,经调试完成后投入使用。项目部局域网通过INTERNET与工程局网络相联以便对整个项目进行控制和管理。

(2)计算机硬件及软件

满足“基建信息管理系统”要求的计算机和工作站来支持日常的合同项目施工管理工作,达到计算机最低配置要求:CPU为奔Ⅳ、内存256M、硬盘40G以上,并专机专用。网络规划与布线由信息化管理部门完成。并兼顾工作站节点的网络平衡,实行最优化配置。网络拓扑图见图21.3-1。

3.2管理人员的配置

配置2名熟悉计算机软硬件和能进行系统维护的计算机专业的专职运行管理人员负责支持与维护本系统。项目部各部门至少有2名人员能够采集、录入各部门的管理信息。

4信息化管理系统的运行及维护措施

作为工程控制和协调的基础,信息管理是通过建立信息的编码系统,明确信息流程,制定信息采集制度,用高效的信息处理手段处理信息等多方面的工作来实现。本项目采取的措施如下:

(1)按工程的控制目标将信息类型划分为:质量控制信息、安全控制信息、进度控制信息、成本控制信息、合同管理和控制信息、技术管理信息等,并按招标文件单元划分及编号原则进行编码系统的设置。

(2)项目部组织内部,通过岗位职责、文档管理制度、常用报表管理制度等规章制度的建立,实现职能分工明确化,日常业务标准化、报表文件规范化、数据资料完整化和代码化,并建立起厂队—→职能部门—→决策层的信息反馈系统向发包人和监理人提交《进度计划实施报告》及其它所要求的信息资料。

图21.4-1信息反馈系统示意图

(3)设置项目部局域网,通过内部计算机网络,实现信息资源共享。以月(周)进度计划协调会、成本分析会、质量安全会三个会议,定期对项目的资金、劳动力、技术、设备、材料等进行统计、分析,实现项目要素的动态管理,确保决策的及时性和科学性。

(4)由项目部总工程师负责,按合同规定定期向发包人和监理人提交《进度计划实施报告》。

图21.4-2信息管理程序框图

5信息收集、加工及传递

信息是在整个施工过程中用以及时反馈施工进度、技术、质量、安全、成本控制及决策层进行决策的依据,是项目施工过程重要的真实记录,因此在施工过程中及竣工前及时准确地按发包人和监理人所要求的时限、内容和格式将相关的工程信息录入并传递给发包人和监理人。

5.1信息收集

分类收集施工质量、施工进度、施工成本、施工技术、施工安全、合同管理等过程资料,为项目施工的动态控制创造信息条件;

针对本工程的施工管理特点,在项目管理过程中收集各施工作业队和辅助施工单位的施工质量检查情况表,进行质量考核,制定内部奖惩制度,积极进行施工质量的过程控制。

分类收集各种资料,分析可能影响施工进度的人员、设备和材料等资源状况,合理、及时的配置资源,进行施工进度的控制;

分类收集采购信息、市场物价信息、相关政策信息,进行经济风险分析,采取有效措施降低或规避经济风险,积极进行施工成本的控制。

5.2信息加工

在提交的电子文件类型应采用Microsoftword文档,报表及各种形象图表类型采用MicrosoftExcel工作表,图形文件类型采用AutoCADDrawing,上述文件均采用2000版本以上的格式。施工总进度计划采用P3或Project编制。

5.2.1实施进度报告

承包人应按监理人指示提供月报和周报,并在每个月底以前按已批准的格式填报周、月进度报告,相应资料应及时录入发包人的“基建信息管理系统”,该报告至少应记载以下内容:

(1)按照《工程量清单》项目填报施工周、月进度计划;

(2)现场施工的实际工程量进展情况(其中重点反映到周进展情况);

(3)现场施工的形象进度;

(4)记载对施工进度产生不利影响的情况,以及为减轻这种不利状况并重新达到预期进度所采取的措施;

(5)所用设施的现场实施和运行状况;

(6)承包人设备和工程设备的到货以及将来的到货计划;

(7)承包人关键施工设备的状况,包括配置、数量、运行、维护、性能等;

(8)合同期内钢筋、水泥、掺合料等主要材料用量情况;

(9)施工现场投入的人员情况;

(10)意外情况,如质量缺陷、人身事故及停工等记录;

(11)记载承包人拟要求进行的工程技术措施和管理决定等事项;

(12)工程区域内的水文气象记录;

(13)按监理人要求报告的其它情况等。

5.2.2施工质量报告

承包人应及时报告合同项目各施工单元的施工质量情况。

(1)日、周施工质量记录报告;

(2)当前施工质量问题、缺陷和处理措施、处理结果情况报告;

(3)合同项目单元工程分解;

(4)单元工程及重要工序的质量评定及验收;

(5)材料检验情况与结果;

(6)其它施工质量统计资料

5.2.3施工安全报告

承包人应按照有关规定提供安全培训、安全检查、安全措施、安全会议及安全事故方面的信息。报告的内容应符合监理人的要求和发包人制订的安全管理办法规定的有关内容。

5.2.4合同价格与单价分析表

承包人应将合同价格,包括工程量清单、单价分析表和其它辅助资料(包括合同变更的单价分析资料)录入发包人的“基建信息管理系统”。

5.2.5合同结算报表

承包人应按发包人有关规定将结算报表的信息录入“基建信息管理系统”。

5.3信息传递

5.3.1内部信息传递

通过数据管理中心将有用信息输入到局域网中,并建立分级权限制度和通知制度,通知有关人员自行获取信息,并执行指令。

5.3.2外部信息传递

合同执行过程中各个分项工程、单元工程的资料、施工记录移交时,列出详细清单,清单上应有项目负责人的签字及盖章,并送交监理人审查,通过后按发包人要求的时间移交发包人。

6计算机信息安全

项目部采用授权用户及密码验证以保证合法用户的正常使用,通过对内部员工进行计算机安全教育,对数据管理和录入人员建立奖惩制度,使用防火墙(软、硬件)、杀毒软件和及时对信息资料进行定期自动备份等技术手段和管理措施,以防止外部计算机等的入侵,从而确保计算机硬件、软件不因偶然和恶意的原因遭到破坏、更改,确保网络原始数据信息的有效性、完整性、准确性和保密性。

(1)保密性:保证网上数据和存储器中数据不以非正当方式被披露;

(2)完整性:确保数据不受未经授权的改动,即信息从发出的信源无失真地完整地到达接收的信宿;

(3)可获性:保证信息和信息系统确实为合法用户所用,防止由于计算机病毒或其它人为因素造成系统的拒绝服务,或者为非法者所用;

(4)认证性:消息及其来源的真实性可以认证;

(5)可控性:对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。

图21.6-1完工资料收集、整理及移交程序框图

6.1计算机病毒防治管理制度

计算机病毒的传播主要是通过拷贝、传送、运行程序等方式进行,网络,尤其是互联网的发展加快了病毒的传播速度。病毒的防治包括检测、消除和恢复等环节。

(1)安装硬件、软件防火墙,检查过滤通过控制点的信息,收集记录通过控制点的有关事件,屏蔽内部的网络结构,提高系统的安全性和灵活性;

(2)安装正版网络防病毒软件,设置自动智能升级并定时进行杀毒;

(3)加强电子邮件的管理,不轻易打开和下载不明来历的电子邮件及其附件,对下载电子邮件及时进行病毒检测,减少感染的几率;

(4)使用新软件时,先用杀毒程序进行检查,减少感染机会;

(5)对所使用的计算机硬盘或其中的文件夹不轻易设置完全访问;

(6)浏览网络时禁止访问陌生站点、可疑网页,不轻意下载不明站点的软件和程序,以免感染病毒;

(7)设立计算机系统安全管理员,由网络管理员兼职;

(8)禁止在工作计算机上玩游戏;

(9)用户在交换数据时进行病毒预测。

6.2计算机安全技术防治措施

(1)建立项目部机房安全管理制度,其要点如下:

①身份验证出入;

②加强防火、防盗、防震等;

③对于突发事件应急处理的应急制度。

(2)建立计算机系统运行管理制度

①由网络管理员专门负责启动、关闭计算机系统;

②对系统运行状况进行监视;

③对计算机网络系统进行定期维护。

(3)建立系统操作人员管理制度

主机或终端操作岗位分离;不准在系统运行的机器上做与工作无关的操作;不越权运行程序;不查阅无关参数;操作异常立即报告等;

(4)建立重要的系统软件、应用软件管理制度:如系统软件的更新维护、应用软件的源程序与目标程序分离,系统自身的安全保护措施等;

(5)建立数据管理制度。重要数据输入、输出、备份的管理;

(6)建立密码口令管理制度:过滤安全性差的口令;做到口令专管专用、定期更改;

(7)建立网络通信安全管理制度:互联网在方便工作的同时也是安全隐患的来源。尤其应建立安全的电子邮件收发制度,防止病毒等外来的安全威胁;

(8)建立病毒防治管理制度,及时检测、清除计算机病毒、并备有检测、清除记录;

(9)定期进行风险分析,制定灾害恢复计划,如备份数据取得,系统重建的组织等。

更多关于工程/服务/采购类的标书代写制作,提升中标率,您可以点击底部官网客服免费咨询:https://bid.lcyff.com/#/?source=bdzd

OK,关于网络管理员周报和一个网络管理员的工作流程的内容到此结束了,希望对大家有所帮助。

点赞(4)

猜你喜欢

相关推荐

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部