Checkliste für den täglichen Betrieb
Gilt für: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007
Letztes Änderungsdatum des Themas: 2008-01-08
Verwenden Sie diese Checklisten zum Aufzeichnen des täglichen Betriebs. Sie können diese Checklisten gemäß den Anforderungen Ihrer Organisation ändern.
Checkliste: Überprüfen der physikalischen Umgebung
Verwenden Sie diese Checkliste zur Sicherstellung, dass die Überprüfungen der physikalischen Umgebung ausgeführt werden.
Durchgeführt von:
Datum:
Ausgeführt | Aufgabe |
---|---|
|
Sicherstellen, dass die Umweltbedingungen überwacht und konstant gehalten werden. |
|
Überprüfen der Temperatur und Luftfeuchtigkeit, damit sichergestellt ist, dass sich Umgebungssysteme wie z. B. Heizung und Klimaanlage in einem akzeptablen Rahmen bewegen und gemäß den Spezifikationen des Hardwareherstellers funktionieren. |
|
Sicherstellen, dass physikalische Sicherheitsmaßnahmen wie z. B. Schlösser, Dongles und Zugangscodes nicht verletzt wurden und ordnungsgemäß funktionieren. |
|
Sicherstellen, dass das physikalische Netzwerk und die zugehörige Hardware wie z. B. Router, Switches, Hubs, physikalische Kabel und Connectors funktionsfähig sind. |
Checkliste: Überprüfen der Sicherungen
Arbeiten Sie diese Checkliste ab, um die Sicherungen zu überprüfen.
Durchgeführt von:
Datum:
Ausgeführt | Aufgabe |
---|---|
|
Sicherstellen, dass die empfohlene Mindestsicherungsstrategie einer täglichen Onlinesicherung ausgeführt wird. |
|
Sicherstellen, dass der vorherige Sicherungsvorgang abgeschlossen wurde. |
|
Analysieren und Beheben von Fehlern und Warnungen während des Sicherungsvorgangs. |
|
Befolgen der festgelegten Verfahren für Bandrotation, -beschriftung und -lagerung. |
|
Sicherstellen, dass die Transaktionsprotokolle erfolgreich bereinigt wurden (wenn Ihr Sicherungstyp Protokolle bereinigt). |
|
Sicherstellen, dass die Sicherungen gemäß den Vereinbarungen zum Servicelevel (Service Level Agreement, SLA) ausgeführt werden. |
Checkliste: Überprüfen der CPU- und Speicherverwendung
Verwenden Sie diese Checkliste, um die Abfragezeit für jeden Leistungsindikator aufzuzeichnen.
Durchgeführt von:
Datum:
Ausgeführt | Aufgabe |
---|---|
|
Untersuchen des Leistungsindikators % Processor Time. |
|
Untersuchen des Leistungsindikators Available MBs. |
|
Untersuchen des Leistungsindikators % Committed Bytes. |
|
Vergleichen mit Basisdaten zur Leistung, um den Status eines Servers zu bestimmen. |
Leistungsindikator | Gemessener Wert | Aufzeichnungszeitpunkt |
---|---|---|
% Processor Time |
|
|
Available MBs |
|
|
% Committed Bytes in Use |
|
|
Checkliste: Überprüfen der Festplattenverwendung
Arbeiten Sie die Checkliste ab, und zeichnen Sie den Laufwerkbuchstaben, die Zuordnung und den verfügbaren Speicherplatz auf dem Datenträger auf.
Durchgeführt von:
Datum:
Ausgeführt | Aufgabe |
---|---|
|
Erstellen einer Liste aller Laufwerke und Einteilen dieser Liste in drei Kategorien: Laufwerke mit Transaktionsprotokollen, Laufwerke mit Warteschlangen und andere Laufwerke. |
|
Überprüfen der Datenträger mit Transaktionsprotokolldateien. |
|
Überprüfen der Datenträger mit SMTP-Warteschlangen. |
|
Überprüfen der anderen Datenträger. |
|
Verwenden von Servermonitoren zum Überprüfen des freien Speicherplatzes. |
|
Überprüfen der Leistung auf den Datenträgern. |
Laufwerkbuchstabe | Zuordnung (Laufwerke mit Transaktionsprotokollen, Laufwerke mit Warteschlangen und andere Laufwerke) | Verfügbarer Speicherplatz (MB) | Verfügbarer freier Speicherplatz (Prozent) |
---|---|---|---|
Ihre Daten |
|
|
|
Ihre Daten |
|
|
|
Ihre Daten |
|
|
|
Checkliste: Ereignisprotokolle
Überprüfen Sie die Ereignisprotokolle mithilfe der folgenden Checkliste.
Durchgeführt von:
Datum:
Ausgeführt | Aufgabe |
---|---|
|
Filtern der Anwendungs- und Systemprotokolle auf dem Servercomputer mit Exchange, um alle Fehler anzuzeigen. Hinweis Dieser Vorgang kann zeitaufwendig sein. |
|
Filtern der Anwendungs- und Systemprotokolle auf dem Servercomputer mit Exchange, um alle Warnungen anzuzeigen. |
|
Notieren der wiederkehrenden Warnungs- und Fehlerprotokolle. |
|
Beheben von erkannten Fehlern und Problemen. |
Checkliste: Überprüfen der IIS-Protokolle und -Leistung
Arbeiten Sie diese Checkliste ab, um die IIS-Protokolle und -Leistung zu überprüfen. Weitere Informationen zum Überwachen der IIS-Protokolle und -Leistung finden Sie unter Ereignisprotokollierung – Übersicht (englischsprachig).
Durchgeführt von:
Datum:
Ausgeführt | Aufgabe |
---|---|
|
Untersuchen des Ereignisprotokolls und des Filters. IIS-Protokolle stellen Ihnen Informationen zu Ihren Änderungen bereit. Hinweis Wenn Sie eine mittelgroße Organisation betreuen, untersuchen Sie die Ereignisprotokolle wöchentlich. |
|
Untersuchen Sie den Systemmonitor hinsichtlich der IIS-Leistung, um die Ausgaben der Leistungsindikatoren zu untersuchen. Untersuchen Sie die folgenden Leistungsindikatoren:
|
Checkliste: Status der Exchange-Datenbank
Verwenden Sie diese Checkliste, um den Status der Exchange-Datenbank zu überprüfen.
Durchgeführt von:
Datum:
Ausgeführt | Aufgabe |
---|---|
|
Überprüfen der Anzahl der Transaktionsprotokolle, die seit der letzten Überprüfung generiert wurden. Nimmt diese Anzahl mit der "üblichen" Rate zu? |
|
Sicherstellen, dass Datenbanken bereitgestellt sind. |
|
Sicherstellen, dass die Replikation Öffentlicher Ordner aktuell ist. |
|
Sicherstellen der Aktualität der Indizes, wenn Volltextindizierung aktiviert ist. |
|
Testpostfach: Überprüfen der Anmeldung jeder Datenbank sowie der Sende/Empfangsfunktionen. |
Checkliste: MAPI-Clientleistung
Arbeiten Sie die Checkliste ab, um die MAPI-Clientleistung und die Serververfügbarkeit zu überprüfen.
Durchgeführt von:
Datum:
Ausgeführt | Aufgabe |
---|---|
|
Untersuchen der Systemmonitor-Leistungsindikatoren. |
|
Untersuchen der Protokolle der Ereignisanzeige. |
|
Sicherstellen, dass sich ein Testkonto am Servercomputer mit Exchange anmelden kann und über Sende/Empfangsfunktionen verfügt. |
|
Vergleichen der Perfmon RPC-Leistungsindikatoren mit Basisdaten – durchschnittliche RPC-Wartezeit/RPC-Anforderungen/RPC-Vorgänge. |
Checkliste: Überprüfen der Warteschlangenanzeige
Arbeiten Sie die Checkliste ab, und zeichnen Sie die Größe jeder Warteschlange auf.
Durchgeführt von:
Datum:
Ausgeführt | Aufgabe |
---|---|
|
Überprüfen der Warteschlangen für jeden Server mithilfe des Tools "Warteschlangenanzeige" in der Exchange-Verwaltungskonsole. |
|
Aufzeichnen der Warteschlangengröße. |
Warteschlangentyp | Warteschlangengröße |
---|---|
Ihre Daten |
|
Ihre Daten |
|
Ihre Daten |
|
Checkliste: Nachrichtenpfade und Nachrichtenübermittlung
Verwenden Sie diese Checkliste, um die Nachrichtenpfade und Nachrichtenübermittlung in Ihrer Organisation zu untersuchen.
Durchgeführt von:
Datum:
Ausgeführt | Aufgabe |
---|---|
|
Senden von Nachrichten zwischen internen Servern mithilfe eines Testkontos. |
|
Überprüfen und Sicherstellen, dass Nachrichten erfolgreich zugestellt werden. |
|
Senden ausgehender Nachrichten an nicht lokale Konten. |
|
Überprüfen und Sicherstellen, dass ausgehende Nachrichten erfolgreich zugestellt werden. Verwenden des Testkontos auf dem externem Host, um sicherzustellen, dass E-Mail-Nachrichten eingehen. |
|
Sicherstellen der erfolgreichen Nachrichtenübertragung über Connectors und Routen. |
Checkliste: Sicherheitsprotokolle
Arbeiten Sie die folgende Checkliste ab, um be- und erkannte Sicherheitsprobleme erfolgreich zu beheben.
Durchgeführt von:
Datum:
Ausgeführt | Aufgabe |
---|---|
|
Anzeigen des Sicherheitsereignisprotokolls in der Ereignisanzeige und Zuordnen von Sicherheitsänderungen zu bekannten, autorisierten Konfigurationsänderungen. |
|
Untersuchen nicht autorisierter Sicherheitsänderungen, die im Sicherheitsereignisprotokoll erkannt wurden. |
|
Überprüfen der Sicherheitsneuigkeiten hinsichtlich aktueller Viren, Würmer und Risiken. |
|
Aktualisieren und Beheben erkannter Sicherheitsprobleme und -risiken. |
|
Sicherstellen, dass SMTP keine anonymen Relayvorgänge ausführt, oder Beschränkung auf bestimmte Server, die Funktionen erfordern. |
|
Sicherstellen, dass SSL für konfigurierte sichere Kanäle funktioniert. |
|
Tägliches Aktualisieren der Virensignaturen. |
Weitere Informationen
Weitere Informationen zu weiteren zu verwendenden Checklisten finden Sie unter Vorgangschecklisten.