Checkliste für den täglichen Betrieb

 

Gilt für: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007

Letztes Änderungsdatum des Themas: 2008-01-08

Verwenden Sie diese Checklisten zum Aufzeichnen des täglichen Betriebs. Sie können diese Checklisten gemäß den Anforderungen Ihrer Organisation ändern.

Checkliste: Überprüfen der physikalischen Umgebung

Verwenden Sie diese Checkliste zur Sicherstellung, dass die Überprüfungen der physikalischen Umgebung ausgeführt werden.

Durchgeführt von:

Datum:

Ausgeführt Aufgabe

 

Sicherstellen, dass die Umweltbedingungen überwacht und konstant gehalten werden.

 

Überprüfen der Temperatur und Luftfeuchtigkeit, damit sichergestellt ist, dass sich Umgebungssysteme wie z. B. Heizung und Klimaanlage in einem akzeptablen Rahmen bewegen und gemäß den Spezifikationen des Hardwareherstellers funktionieren.

 

Sicherstellen, dass physikalische Sicherheitsmaßnahmen wie z. B. Schlösser, Dongles und Zugangscodes nicht verletzt wurden und ordnungsgemäß funktionieren.

 

Sicherstellen, dass das physikalische Netzwerk und die zugehörige Hardware wie z. B. Router, Switches, Hubs, physikalische Kabel und Connectors funktionsfähig sind.

Checkliste: Überprüfen der Sicherungen

Arbeiten Sie diese Checkliste ab, um die Sicherungen zu überprüfen.

Durchgeführt von:

Datum:

Ausgeführt Aufgabe

 

Sicherstellen, dass die empfohlene Mindestsicherungsstrategie einer täglichen Onlinesicherung ausgeführt wird.

 

Sicherstellen, dass der vorherige Sicherungsvorgang abgeschlossen wurde.

 

Analysieren und Beheben von Fehlern und Warnungen während des Sicherungsvorgangs.

 

Befolgen der festgelegten Verfahren für Bandrotation, -beschriftung und -lagerung.

 

Sicherstellen, dass die Transaktionsprotokolle erfolgreich bereinigt wurden (wenn Ihr Sicherungstyp Protokolle bereinigt).

 

Sicherstellen, dass die Sicherungen gemäß den Vereinbarungen zum Servicelevel (Service Level Agreement, SLA) ausgeführt werden.

Checkliste: Überprüfen der CPU- und Speicherverwendung

Verwenden Sie diese Checkliste, um die Abfragezeit für jeden Leistungsindikator aufzuzeichnen.

Durchgeführt von:

Datum:

Ausgeführt Aufgabe

 

Untersuchen des Leistungsindikators % Processor Time.

 

Untersuchen des Leistungsindikators Available MBs.

 

Untersuchen des Leistungsindikators % Committed Bytes.

 

Vergleichen mit Basisdaten zur Leistung, um den Status eines Servers zu bestimmen.

Leistungsindikator Gemessener Wert Aufzeichnungszeitpunkt

% Processor Time

 

 

Available MBs

 

 

% Committed Bytes in Use

 

 

Checkliste: Überprüfen der Festplattenverwendung

Arbeiten Sie die Checkliste ab, und zeichnen Sie den Laufwerkbuchstaben, die Zuordnung und den verfügbaren Speicherplatz auf dem Datenträger auf.

Durchgeführt von:

Datum:

Ausgeführt Aufgabe

 

Erstellen einer Liste aller Laufwerke und Einteilen dieser Liste in drei Kategorien: Laufwerke mit Transaktionsprotokollen, Laufwerke mit Warteschlangen und andere Laufwerke.

 

Überprüfen der Datenträger mit Transaktionsprotokolldateien.

 

Überprüfen der Datenträger mit SMTP-Warteschlangen.

 

Überprüfen der anderen Datenträger.

 

Verwenden von Servermonitoren zum Überprüfen des freien Speicherplatzes.

 

Überprüfen der Leistung auf den Datenträgern.

Laufwerkbuchstabe Zuordnung (Laufwerke mit Transaktionsprotokollen, Laufwerke mit Warteschlangen und andere Laufwerke) Verfügbarer Speicherplatz (MB) Verfügbarer freier Speicherplatz (Prozent)

Ihre Daten

 

 

 

Ihre Daten

 

 

 

Ihre Daten

 

 

 

Checkliste: Ereignisprotokolle

Überprüfen Sie die Ereignisprotokolle mithilfe der folgenden Checkliste.

Durchgeführt von:

Datum:

Ausgeführt Aufgabe

 

Filtern der Anwendungs- und Systemprotokolle auf dem Servercomputer mit Exchange, um alle Fehler anzuzeigen.

Hinweis

Dieser Vorgang kann zeitaufwendig sein.

 

Filtern der Anwendungs- und Systemprotokolle auf dem Servercomputer mit Exchange, um alle Warnungen anzuzeigen.

 

Notieren der wiederkehrenden Warnungs- und Fehlerprotokolle.

 

Beheben von erkannten Fehlern und Problemen.

Checkliste: Überprüfen der IIS-Protokolle und -Leistung

Arbeiten Sie diese Checkliste ab, um die IIS-Protokolle und -Leistung zu überprüfen. Weitere Informationen zum Überwachen der IIS-Protokolle und -Leistung finden Sie unter Ereignisprotokollierung – Übersicht (englischsprachig).

Durchgeführt von:

Datum:

Ausgeführt Aufgabe

 

Untersuchen des Ereignisprotokolls und des Filters. IIS-Protokolle stellen Ihnen Informationen zu Ihren Änderungen bereit.

Hinweis

Wenn Sie eine mittelgroße Organisation betreuen, untersuchen Sie die Ereignisprotokolle wöchentlich.

 

Untersuchen Sie den Systemmonitor hinsichtlich der IIS-Leistung, um die Ausgaben der Leistungsindikatoren zu untersuchen. Untersuchen Sie die folgenden Leistungsindikatoren:

  • Webdienst-Leistungsindikatoren zum Überwachen des WWW-Diensts (World Wide Web Publishing Service).

  • Webdienstcache-Leistungsindikatoren zum Überwachen des WWW-Dienstcaches.

Checkliste: Status der Exchange-Datenbank

Verwenden Sie diese Checkliste, um den Status der Exchange-Datenbank zu überprüfen.

Durchgeführt von:

Datum:

Ausgeführt Aufgabe

 

Überprüfen der Anzahl der Transaktionsprotokolle, die seit der letzten Überprüfung generiert wurden. Nimmt diese Anzahl mit der "üblichen" Rate zu?

 

Sicherstellen, dass Datenbanken bereitgestellt sind.

 

Sicherstellen, dass die Replikation Öffentlicher Ordner aktuell ist.

 

Sicherstellen der Aktualität der Indizes, wenn Volltextindizierung aktiviert ist.

 

Testpostfach: Überprüfen der Anmeldung jeder Datenbank sowie der Sende/Empfangsfunktionen.

Checkliste: MAPI-Clientleistung

Arbeiten Sie die Checkliste ab, um die MAPI-Clientleistung und die Serververfügbarkeit zu überprüfen.

Durchgeführt von:

Datum:

Ausgeführt Aufgabe

 

Untersuchen der Systemmonitor-Leistungsindikatoren.

 

Untersuchen der Protokolle der Ereignisanzeige.

 

Sicherstellen, dass sich ein Testkonto am Servercomputer mit Exchange anmelden kann und über Sende/Empfangsfunktionen verfügt.

 

Vergleichen der Perfmon RPC-Leistungsindikatoren mit Basisdaten – durchschnittliche RPC-Wartezeit/RPC-Anforderungen/RPC-Vorgänge.

Checkliste: Überprüfen der Warteschlangenanzeige

Arbeiten Sie die Checkliste ab, und zeichnen Sie die Größe jeder Warteschlange auf.

Durchgeführt von:

Datum:

Ausgeführt Aufgabe

 

Überprüfen der Warteschlangen für jeden Server mithilfe des Tools "Warteschlangenanzeige" in der Exchange-Verwaltungskonsole.

 

Aufzeichnen der Warteschlangengröße.

Warteschlangentyp Warteschlangengröße

Ihre Daten

 

Ihre Daten

 

Ihre Daten

 

Checkliste: Nachrichtenpfade und Nachrichtenübermittlung

Verwenden Sie diese Checkliste, um die Nachrichtenpfade und Nachrichtenübermittlung in Ihrer Organisation zu untersuchen.

Durchgeführt von:

Datum:

Ausgeführt Aufgabe

 

Senden von Nachrichten zwischen internen Servern mithilfe eines Testkontos.

 

Überprüfen und Sicherstellen, dass Nachrichten erfolgreich zugestellt werden.

 

Senden ausgehender Nachrichten an nicht lokale Konten.

 

Überprüfen und Sicherstellen, dass ausgehende Nachrichten erfolgreich zugestellt werden. Verwenden des Testkontos auf dem externem Host, um sicherzustellen, dass E-Mail-Nachrichten eingehen.

 

Sicherstellen der erfolgreichen Nachrichtenübertragung über Connectors und Routen.

Checkliste: Sicherheitsprotokolle

Arbeiten Sie die folgende Checkliste ab, um be- und erkannte Sicherheitsprobleme erfolgreich zu beheben.

Durchgeführt von:

Datum:

Ausgeführt Aufgabe

 

Anzeigen des Sicherheitsereignisprotokolls in der Ereignisanzeige und Zuordnen von Sicherheitsänderungen zu bekannten, autorisierten Konfigurationsänderungen.

 

Untersuchen nicht autorisierter Sicherheitsänderungen, die im Sicherheitsereignisprotokoll erkannt wurden.

 

Überprüfen der Sicherheitsneuigkeiten hinsichtlich aktueller Viren, Würmer und Risiken.

 

Aktualisieren und Beheben erkannter Sicherheitsprobleme und -risiken.

 

Sicherstellen, dass SMTP keine anonymen Relayvorgänge ausführt, oder Beschränkung auf bestimmte Server, die Funktionen erfordern.

 

Sicherstellen, dass SSL für konfigurierte sichere Kanäle funktioniert.

 

Tägliches Aktualisieren der Virensignaturen.

Weitere Informationen

Weitere Informationen zu weiteren zu verwendenden Checklisten finden Sie unter Vorgangschecklisten.