| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> serveurs >> Content
    Comment construire une liste de contrôle de serveur
    Serveurs sont au cœur de l'infrastructure de traitement informatique pour la plupart des entreprises . Si un serveur tombe en panne , la productivité est impactée négativement, et cela coûte de l'argent entreprise . La plupart des administrateurs de serveurs exécutent l'entretien périodique sur ces serveurs pour assurer leur stabilité et leur fiabilité. Afin d'être sûr que tout est fait , ils utilisent des listes de contrôle. Instructions
    1

    déterminer ce que vous voulez à partir de votre liste. Une liste de contrôle est une carte routière de choses qui doivent être faites sur le chemin de l'accomplissement d'une tâche. Il est également un outil utile pour les procédures d'audit et attribuer la responsabilité . Activités sur une liste doivent être signés et datés par la personne effectuant les tâches . Cela fournit un niveau de responsabilité , ce qui se traduit généralement par un environnement plus stable.
    2

    Liste des tâches quotidiennes à exécuter. Les sauvegardes doivent être effectuées tous les jours pour protéger l'entreprise contre la perte massive de données. Analyse automatisée des logs d'événements d'authentification et de communication doit également être exécuté sur une base quotidienne afin de détecter les tentatives d'intrusion précoce . Juste ces deux tâches renforcer la sécurité pour le serveur et la société , arrêter les attaques de logiciels malveillants et les intrus avant qu'ils peuvent faire beaucoup de dégâts.
    3 Liste

    les tâches hebdomadaires qui seront exécutés . Sauvegardez le serveur sur une base hebdomadaire et tourner la sauvegarde hors site . Réorganiser le disque dur et les bases de données de haute utiliser pour fournir des performances optimales. Scannez le serveur pour les logiciels malveillants à fond pour prévenir les infections dans les fichiers obscures .
    4

    Lister les tâches mensuelles qui seront exécutés . Vous devez exécuter une sauvegarde complète sur une base mensuelle et d'archivage hors site . Il est préférable de sauvegarder le serveur avant d' effectuer tout autre entretien mensuel . Exécuter une analyse complète de logiciels malveillants pour assurer la sécurité , l'intégrité et la fiabilité de votre serveur. Réorganiser les bases de données à faible utilisation pour fournir une performance supérieure. Au moins une fois par an , tester les sauvegardes en les restaurant et en testant les applications et les données . Si vous ne pouvez pas restaurer une sauvegarde , il n'est pas utile , et si vous n'avez pas testé la restauration, vous n'avez pas un plan de relance vrai.

    Previous :

    next :
      articles connexes
    ·Comment faire pour capturer le Syslog partir d'un conce…
    ·Avantages et inconvénients de l'Internet sans fil Conn…
    ·Comment activer le serveur DDE 
    ·Comment obtenir un Quicker date pour Time Warner Instal…
    ·Comment réinstaller SMTP dans Exchange 2003 
    ·Comment faire pour modifier le nom de l'imprimante dans…
    ·Comment vérifier si une boîte aux lettres est transmi…
    ·Comment fixer le prix d'un système SPARC Sun 
    ·Comment faire pour interroger une taille de boîte aux …
    ·Itinéraire pour le Tristar SWR- 10 
      articles en vedette
    ·Comment construire un ordinateur portable Dell 
    ·Comment mettre à niveau la RAM sur un Sony Vaio PCG- 7…
    ·La liste et expliquer les trois parties principales d'u…
    ·Comment câbler un tiroir-caisse 
    ·7600GT vs. X800gt 
    ·Peuvent cartouches Brother être rempli 
    ·Comment démonter un ordinateur portable M675 
    ·Comment réinitialiser un mot de passe BIOS Award 
    ·Mise à niveau d'un disque dur MacBook 
    ·Les différences entre un Gigahertz et une Gigabyte 
    Copyright © Connaissances Informatiques http://fr.wingwit.com