ТОП-10 популярных


НОУТБУК с блестящим экраном
Eсли выпустившая ноутбук фирма предлагает его в качестве «замены настольному ПК», то это должно подразумевать под собой нечто большее, чем...


Для работы с вещественными числами в MySQL предусмотрено три типа данных - это типы FLOAT, DOUBLE, DECIMAL. Числовой тип FLOAT...

Магнито-оптический дисковод DynaMO
Cейчас, когда традиционные флоппи-дисководы на долгие годы замерли в своем развитии, поиск альтернативных носителей продолжается, и ситуация, казалось бы, разрешилась...

БОЛЬШЕ БОЛЬШИХ LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...

Больше больших LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...


Какую только информацию мы не помещаем на компакт-диски: резервные копии важных данных, музыку, фильмы... Многие полагают, что главное - «купить...

Иди и пиши. TravelMate C100
Планшетный компьютер платформы Tablet PC обязан в первую очередь быть легким, способным достаточно долго работать без подзарядки батарей. Эти требования...

Размер объему не помеха.
С тех пор как компания Fujitsu отказалась от производства жестких дисков для настольных компьютеров, многие пользователи начали забывать о том,...

ПОД ЛИТЕРОЙ «N»
Aтаку LCD-мониторов не остановить, а масштабы этого наступления даже немного пугают. Судите сами — многие пользователи только начинают приглядываться к новому для...

Internet2, или cтарые песни о новом
Когда-то на заре Интернета, тогдаеще военно-научной сетиAPRAnet, были заложены основныепринципы функционирования«Сети сетей». В их числе — использованиепротокола, называемого сейчасIPv4. В...

Microsoft Exchange Server 2003. Обновление документации


28-12-2009

Одной из наиболее важных, но часто игнорируемых задач, относящихся к документации, является ее обновление. Это достаточно скучная задача, но устаревшая документация становится бесполезной, если накапливается много изменений с момента ее написания. Например, если документ, описывающий конфигурацию сервера, был использован для сборки сервера с нуля, а на сервере было внесено множество изменений после подготовки документации, заплаты системы безопасности могут быть не установлены, приложения сконфигурированы неверно и попытки восстановления завершены неудачно. В любом случае, при изменении настроек сетевых устройств, принтеров или серверов, документация по предыдущим настройкам, предполагаемые изменения, план отката, должны быть разработаны до утверждения изменений и внедрения их в рабочей среде. После того, как изменения проведены и устройства работают так, как ожидалось, документация должна быть соответствующим образом обновлена.
Разработка стратегии резервного копирования
Разработка стратегии резервного копирования включает планирование логики сохранения необходимой информации и данных либо с помощью программного обеспечения для резервного копирования, либо с помощью документации, но чаще комбинацией обоих компонентов. Другие аспекты стратегии резервного копирования включают поручение отдельных задач конкретному лицу из числа IT-персонала, чтобы наиболее подходящее лицо занималось резервным копированием отдельных служб или серверов, гарантируя при этом, что документация будет сохраняться в актуальном состоянии.
Создание списка уполномоченных лиц
Создание списка уполномоченных учетных записей - спорное решение, поскольку оно противоречит тем принципам, которые рекомендуются организациями, занимающимися вопросами безопасности. Однако многие предприятия все же практикуют ведение таких списков. Список уполномоченных учетных записей содержит имена и пароли пользователей, имеющих административные привилегии высшего уровня для доступа к сетевому оборудованию, серверам, принтерам и рабочим станциям. Как это ни прискорбно, но восстановление сервера может понадобиться из-за неприятностей на участке, где сервер и администратор стали недоступными. Без знания паролей уровня предприятия, уровня сайта или же уровня сервера предприятие может оказаться не в состоянии выполнить восстановление серверной информации.
Список уполномоченных учетных записей может быть распечатан и сохранен в запечатанном конверте в сейфе предприятия или же в виде зашифрованной электронной копии. Этот список может быть задействован только в случае, если назначенный специалист из числа IT-персонала недоступен, срочно необходимо восстановление после аварии, и только один из пользователей, содержащихся в этом списке, имеет необходимые полномочия. После подобного использования списка, в зависимости от того, кому предоставлялся временный доступ, все пароли должны быть изменены и уже новый запечатанный в конверте список сохранен в надежном месте.
Поручение заданий и назначение членов команды
Каждый конкретный сервер или сетевое устройство имеет специфические требования к процессу резервного копирования и подготовке документации. Чтобы гарантировать, что критически важные подсистемы скопированы правильно, необходимо назначить конкретное лицо из числа IT-персонала для наблюдения за устройством и процессом резервного копирования с тем, чтобы оно выполнялось правильно и своевременно, а документация велась аккуратно. Разумно также назначить заместителя этого лица с той же квалификацией на случай отсутствия первого, чтобы не произошло никаких сбоев, связанных с персоналом.
Назначение только двоих ответственных за каждое устройство или службу повышает степень безопасности и надежности. Ограничивая число лиц, которые могут выполнять резервное копирование или просто управлять устройством, только двумя лицами, можно гарантировать, что на предприятии выполнять эту работу будут только компетентные, тренированные специалисты. Однако даже несмотря на то, что только двое будут заниматься этим, необходимо, чтобы сопроводительная документация велась надлежащим образом и была доступна остальному персоналу.
Создание стандартных процедур резервного копирования
Наличие стандартной процедуры резервного копирования гарантирует, что вся информация предприятия резервируется последовательно и полностью. Кроме того, если такая процедура разработана, то ответственный персонал очень быстро привыкает к ней.
Если нет документа, описывающего процедуру, то при выполнении резервного копирования некоторые элементы могут быть пропущены, что может привести к серьезным проблемам в случае аварии. Например, стандартная процедура Exchange Server 2003 может предусматривать выполнение резервного копирования баз данных Exchange на локальных дисках каждую ночь, а также запуск автоматического восстановления системы (Automated System Recovery - ASR) раз в месяц либо в случае изменения оборудования сервера.

Понравился материал? Поделитесь с друзьями!



<< Предыдущая статьяСледующая статья >>
Microsoft Exchange Server 2003. Документация о конфигурации сервера Microsoft Exchange Server 2003. Создание соглашения об уровне обслуживания для каждой критической службы