Elenco di controllo delle operazioni quotidiane

 

Si applica a: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007

Ultima modifica dell'argomento: 2008-01-08

Utilizzare questi elenchi di controllo per registrare le operazioni giornaliere. Gli elenchi di controllo possono essere modificati in base ai requisiti dell'organizzazione.

Elenco di controllo: esecuzione di controlli dell'ambiente fisico

Utilizzare questo elenco di controllo per assicurarsi di aver completato i controlli dell'ambiente fisico.

Autore:

Data:

Operazione completata Attività

 

Verificare che le condizioni ambientali vengano registrate e conservate.

 

Controllare la temperatura e l'umidità per garantire che i sistemi ambientali, ad esempio le impostazioni del condizionatore d'aria e del riscaldamento, siano in condizioni accettabili e soddisfino le specifiche del produttore dell'hardware.

 

Verificare che le misure di protezione fisica, ad esempio i blocchi, le chiavi hardware e i codici di accesso non siano stati violati e funzionino correttamente.

 

Verificare il funzionamento della rete fisica e del relativo hardware, ad esempio router, interruttori, hub, cavi fisici e connettori.

Elenco di controllo: controllo dei backup

Completare questo elenco di controllo per verificare i backup.

Autore:

Data:

Operazione completata Attività

 

Verificare il completamento della strategia minima consigliata che prevede un backup in linea giornaliero.

 

Verificare il completamento dell'operazione di backup precedente.

 

Analizzare e risolvere eventuali errori e avvisi ricevuti durante l'operazione di backup.

 

Attenersi alla procedura stabilita per la rotazione, l'etichettatura e l'archiviazione dei nastri.

 

Se il tipo di backup prevede l'eliminazione dei registri, verificare che i registri delle transazioni siano stati eliminati correttamente.

 

Assicurarsi che i backup siano stati completati in conformità con i contratti di servizio (SLA, Service Level Agreements).

Elenco di controllo: controllo dell'utilizzo di CPU e memoria

Utilizzare questo elenco di controllo per registrare il tempo di campionamento di ogni contatore.

Autore:

Data:

Operazione completata Attività

 

Esaminare il contatore delle prestazioni % tempo processore.

 

Esaminare il contatore delle prestazioni MB disponibili.

 

Esaminare il contatore delle prestazioni % byte vincolati in uso.

 

Verificare l'integrità dei server effettuando confronti con i dati di riferimento relativi alle prestazioni.

Contatore Valore misurato Ora di registrazione

% tempo processore

 

 

MB disponibili

 

 

% byte vincolati in uso

 

 

Elenco di controllo: controllo dell'utilizzo del disco

Attenersi all'elenco di controllo e registrare la lettera di unità, la designazione e lo spazio disponibile su disco.

Autore:

Data:

Operazione completata Attività

 

Creare un elenco di tutte le unità ed etichettarle in base a tre categorie: unità con registri delle transazioni, unità con code e altre unità.

 

Verificare i dischi contenenti file di registro delle transazioni.

 

Verificare i dischi contenenti code SMTP.

 

Verificare gli altri dischi.

 

Per verificare lo spazio libero su disco, utilizzare Monitor server.

 

Verificare le prestazioni sui dischi.

Lettera di unità Designazione (unità con registri delle transazioni, unità con code e altre unità) MB di spazio disponibile % spazio disponibile

Inserire i dati

 

 

 

Inserire i dati

 

 

 

Inserire i dati

 

 

 

Elenco di controllo: registri eventi

Utilizzare il seguente elenco di controllo per verificare i registri eventi.

Autore:

Data:

Operazione completata Attività

 

Per visualizzare tutti gli errori, filtrare i registri di sistema e dell'applicazione nel server Exchange.

Nota

Questo processo potrebbe richiedere molto tempo.

 

Per visualizzare tutti gli avvisi, filtrare i registri di sistema e dell'applicazione nel server Exchange.

 

Prendere nota dei registri di errori e avvisi che si ripetono.

 

Risolvere eventuali errori e problemi individuati.

Elenco di controllo: controllo delle prestazioni e dei registri di IIS

Completare questo elenco di controllo per verificare i registri e le prestazioni di IIS. Per ulteriori informazioni sul monitoraggio delle prestazioni e dei registri di IIS, vedere Panoramica della registrazione degli eventi (informazioni in lingua inglese).

Autore:

Data:

Operazione completata Attività

 

Esaminare il filtro e il registro eventi. I registri di IIS forniscono informazioni relative alle modifiche apportate.

Nota

Se si dispone di un'organizzazione di medie dimensioni, esaminare i registri eventi ogni settimana.

 

Per verificare l'output dei contatori delle prestazioni, esaminare il Monitor di sistema per le prestazioni di IIS. Esaminare i seguenti contatori delle prestazioni:

  • Contatori Servizio Web per monitorare il servizio Pubblicazione sul Web (servizio WWW).

  • Contatori Cache servizio Web per monitorare la cache del servizio WWW.

Elenco di controllo: integrità del database di Exchange

Utilizzare questo elenco di controllo per verificare l'integrità del database di Exchange.

Autore:

Data:

Operazione completata Attività

 

Verificare il numero dei registri delle transazioni generati a partire dalla verifica più recente. L'aumento registrato è normale?

 

Verificare che i database siano installati.

 

Assicurarsi che la replica delle cartelle pubbliche sia aggiornata.

 

Se è abilitata l'indicizzazione di testo completo, verificare che gli indici siano aggiornati.

 

Nella cassetta postale di prova, verificare l'accesso di ogni database e le funzionalità di invio/ricezione.

Elenco di controllo: prestazioni del client MAPI

Completare questo elenco di controllo per verificare le prestazioni del client MAPI e la disponibilità del server.

Autore:

Data:

Operazione completata Attività

 

Esaminare i contatori Monitor di sistema.

 

Esaminare i registri del Visualizzatore eventi.

 

Nell'account di prova, verificare l'accesso al server Exchange e le funzionalità di invio/ricezione.

 

Verificare i contatori RPC di Perfmon effettuando confronti con una linea di base: latenza media RPC, richieste RPC e operazioni RPC.

Elenco di controllo: controllo del Visualizzatore code

Attenersi all'elenco di controllo e registrare la dimensione di ogni coda.

Autore:

Data:

Operazione completata Attività

 

Per verificare le code di ogni server, utilizzare lo strumento Visualizzatore code in Exchange Management Console.

 

Registrare la dimensione delle code.

Tipo di coda Dimensioni coda

Inserire i dati

 

Inserire i dati

 

Inserire i dati

 

Elenco di controllo: percorsi dei messaggi e flusso di posta

Utilizzare questo elenco di controllo per esaminare i percorsi dei messaggi e il flusso di posta nell'organizzazione.

Autore:

Data:

Operazione completata Attività

 

Inviare messaggi tra i server interni utilizzando account di prova.

 

Verificare che i messaggi vengano recapitati correttamente.

 

Inviare messaggi in uscita ad account non locali.

 

Verificare che i messaggi in uscita vengano recapitati correttamente. Verificare la ricezione della posta con l'account di prova sull'host esterno.

 

Verificare il trasferimento corretto dei messaggi tra i connettori e le route.

Elenco di controllo: registri di protezione

Per risolvere in modo efficace eventuali problemi di protezione noti, completare il seguente elenco di controllo.

Autore:

Data:

Operazione completata Attività

 

Visualizzare il registro eventi di protezione nel Visualizzatore eventi e associare le modifiche alla protezione alle modifiche di configurazione note e autorizzate.

 

Analizzare le modifiche alla protezione non autorizzate individuate nel registro eventi di protezione.

 

Per informazioni sui virus, sui worm e sulle vulnerabilità più recenti, verificare gli aggiornamenti della protezione.

 

Aggiornare e risolvere le vulnerabilità e i problemi individuati per la protezione.

 

Verificare che l'inoltro SMTP in modo anonimo non sia consentito oppure limitarlo a server specifici che richiedono questa funzionalità.

 

Verificare il funzionamento di SSL per i canali protetti configurati.

 

Aggiornare quotidianamente le impronte digitali dei virus.

Ulteriori informazioni

Per ulteriori informazioni su altri elenchi di controllo disponibili, vedere Elenchi di controllo delle operazioni.