Elenco di controllo delle operazioni quotidiane
Si applica a: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007
Ultima modifica dell'argomento: 2008-01-08
Utilizzare questi elenchi di controllo per registrare le operazioni giornaliere. Gli elenchi di controllo possono essere modificati in base ai requisiti dell'organizzazione.
Elenco di controllo: esecuzione di controlli dell'ambiente fisico
Utilizzare questo elenco di controllo per assicurarsi di aver completato i controlli dell'ambiente fisico.
Autore:
Data:
Operazione completata | Attività |
---|---|
|
Verificare che le condizioni ambientali vengano registrate e conservate. |
|
Controllare la temperatura e l'umidità per garantire che i sistemi ambientali, ad esempio le impostazioni del condizionatore d'aria e del riscaldamento, siano in condizioni accettabili e soddisfino le specifiche del produttore dell'hardware. |
|
Verificare che le misure di protezione fisica, ad esempio i blocchi, le chiavi hardware e i codici di accesso non siano stati violati e funzionino correttamente. |
|
Verificare il funzionamento della rete fisica e del relativo hardware, ad esempio router, interruttori, hub, cavi fisici e connettori. |
Elenco di controllo: controllo dei backup
Completare questo elenco di controllo per verificare i backup.
Autore:
Data:
Operazione completata | Attività |
---|---|
|
Verificare il completamento della strategia minima consigliata che prevede un backup in linea giornaliero. |
|
Verificare il completamento dell'operazione di backup precedente. |
|
Analizzare e risolvere eventuali errori e avvisi ricevuti durante l'operazione di backup. |
|
Attenersi alla procedura stabilita per la rotazione, l'etichettatura e l'archiviazione dei nastri. |
|
Se il tipo di backup prevede l'eliminazione dei registri, verificare che i registri delle transazioni siano stati eliminati correttamente. |
|
Assicurarsi che i backup siano stati completati in conformità con i contratti di servizio (SLA, Service Level Agreements). |
Elenco di controllo: controllo dell'utilizzo di CPU e memoria
Utilizzare questo elenco di controllo per registrare il tempo di campionamento di ogni contatore.
Autore:
Data:
Operazione completata | Attività |
---|---|
|
Esaminare il contatore delle prestazioni % tempo processore. |
|
Esaminare il contatore delle prestazioni MB disponibili. |
|
Esaminare il contatore delle prestazioni % byte vincolati in uso. |
|
Verificare l'integrità dei server effettuando confronti con i dati di riferimento relativi alle prestazioni. |
Contatore | Valore misurato | Ora di registrazione |
---|---|---|
% tempo processore |
|
|
MB disponibili |
|
|
% byte vincolati in uso |
|
|
Elenco di controllo: controllo dell'utilizzo del disco
Attenersi all'elenco di controllo e registrare la lettera di unità, la designazione e lo spazio disponibile su disco.
Autore:
Data:
Operazione completata | Attività |
---|---|
|
Creare un elenco di tutte le unità ed etichettarle in base a tre categorie: unità con registri delle transazioni, unità con code e altre unità. |
|
Verificare i dischi contenenti file di registro delle transazioni. |
|
Verificare i dischi contenenti code SMTP. |
|
Verificare gli altri dischi. |
|
Per verificare lo spazio libero su disco, utilizzare Monitor server. |
|
Verificare le prestazioni sui dischi. |
Lettera di unità | Designazione (unità con registri delle transazioni, unità con code e altre unità) | MB di spazio disponibile | % spazio disponibile |
---|---|---|---|
Inserire i dati |
|
|
|
Inserire i dati |
|
|
|
Inserire i dati |
|
|
|
Elenco di controllo: registri eventi
Utilizzare il seguente elenco di controllo per verificare i registri eventi.
Autore:
Data:
Operazione completata | Attività |
---|---|
|
Per visualizzare tutti gli errori, filtrare i registri di sistema e dell'applicazione nel server Exchange. Nota Questo processo potrebbe richiedere molto tempo. |
|
Per visualizzare tutti gli avvisi, filtrare i registri di sistema e dell'applicazione nel server Exchange. |
|
Prendere nota dei registri di errori e avvisi che si ripetono. |
|
Risolvere eventuali errori e problemi individuati. |
Elenco di controllo: controllo delle prestazioni e dei registri di IIS
Completare questo elenco di controllo per verificare i registri e le prestazioni di IIS. Per ulteriori informazioni sul monitoraggio delle prestazioni e dei registri di IIS, vedere Panoramica della registrazione degli eventi (informazioni in lingua inglese).
Autore:
Data:
Operazione completata | Attività |
---|---|
|
Esaminare il filtro e il registro eventi. I registri di IIS forniscono informazioni relative alle modifiche apportate. Nota Se si dispone di un'organizzazione di medie dimensioni, esaminare i registri eventi ogni settimana. |
|
Per verificare l'output dei contatori delle prestazioni, esaminare il Monitor di sistema per le prestazioni di IIS. Esaminare i seguenti contatori delle prestazioni:
|
Elenco di controllo: integrità del database di Exchange
Utilizzare questo elenco di controllo per verificare l'integrità del database di Exchange.
Autore:
Data:
Operazione completata | Attività |
---|---|
|
Verificare il numero dei registri delle transazioni generati a partire dalla verifica più recente. L'aumento registrato è normale? |
|
Verificare che i database siano installati. |
|
Assicurarsi che la replica delle cartelle pubbliche sia aggiornata. |
|
Se è abilitata l'indicizzazione di testo completo, verificare che gli indici siano aggiornati. |
|
Nella cassetta postale di prova, verificare l'accesso di ogni database e le funzionalità di invio/ricezione. |
Elenco di controllo: prestazioni del client MAPI
Completare questo elenco di controllo per verificare le prestazioni del client MAPI e la disponibilità del server.
Autore:
Data:
Operazione completata | Attività |
---|---|
|
Esaminare i contatori Monitor di sistema. |
|
Esaminare i registri del Visualizzatore eventi. |
|
Nell'account di prova, verificare l'accesso al server Exchange e le funzionalità di invio/ricezione. |
|
Verificare i contatori RPC di Perfmon effettuando confronti con una linea di base: latenza media RPC, richieste RPC e operazioni RPC. |
Elenco di controllo: controllo del Visualizzatore code
Attenersi all'elenco di controllo e registrare la dimensione di ogni coda.
Autore:
Data:
Operazione completata | Attività |
---|---|
|
Per verificare le code di ogni server, utilizzare lo strumento Visualizzatore code in Exchange Management Console. |
|
Registrare la dimensione delle code. |
Tipo di coda | Dimensioni coda |
---|---|
Inserire i dati |
|
Inserire i dati |
|
Inserire i dati |
|
Elenco di controllo: percorsi dei messaggi e flusso di posta
Utilizzare questo elenco di controllo per esaminare i percorsi dei messaggi e il flusso di posta nell'organizzazione.
Autore:
Data:
Operazione completata | Attività |
---|---|
|
Inviare messaggi tra i server interni utilizzando account di prova. |
|
Verificare che i messaggi vengano recapitati correttamente. |
|
Inviare messaggi in uscita ad account non locali. |
|
Verificare che i messaggi in uscita vengano recapitati correttamente. Verificare la ricezione della posta con l'account di prova sull'host esterno. |
|
Verificare il trasferimento corretto dei messaggi tra i connettori e le route. |
Elenco di controllo: registri di protezione
Per risolvere in modo efficace eventuali problemi di protezione noti, completare il seguente elenco di controllo.
Autore:
Data:
Operazione completata | Attività |
---|---|
|
Visualizzare il registro eventi di protezione nel Visualizzatore eventi e associare le modifiche alla protezione alle modifiche di configurazione note e autorizzate. |
|
Analizzare le modifiche alla protezione non autorizzate individuate nel registro eventi di protezione. |
|
Per informazioni sui virus, sui worm e sulle vulnerabilità più recenti, verificare gli aggiornamenti della protezione. |
|
Aggiornare e risolvere le vulnerabilità e i problemi individuati per la protezione. |
|
Verificare che l'inoltro SMTP in modo anonimo non sia consentito oppure limitarlo a server specifici che richiedono questa funzionalità. |
|
Verificare il funzionamento di SSL per i canali protetti configurati. |
|
Aggiornare quotidianamente le impronte digitali dei virus. |
Ulteriori informazioni
Per ulteriori informazioni su altri elenchi di controllo disponibili, vedere Elenchi di controllo delle operazioni.