首页 > 编程知识 正文

图书馆服务器管理制度,机房使用管理制度

时间:2023-05-04 19:38:15 阅读:151427 作者:381

《主机服务器运维管理制度》由会员共享,可在线阅读。 更多相关《主机服务器运维管理制度(4页珍藏版)》请在人人文库网上搜索。

1、主机服务器运维管理制度1 .运维工作内容定期工作:主要指根据实际情况制定的每日、每周、每月及季度需要完成的工作。 1.1每日工作:网络监控、系统服务监控、数据备份、入侵检测系统监控1.2每周工作:系统运营周报、机房巡检、机房卫生1.3月度工作:系统运营月报、各种记录表归档、月度月度运营审核1.4季度工作:系统安全扫描报告、入侵检测系统分析报告、网络设备密码更改、备份数据测试等1.5不定期:处理系统故障、系统配置更改、系统配置更改更新系统软件版本、操作系统补丁安装、操作系统升级、数据库维护、机房设备清单更新等2 .系统操作。

2、管理2.1系统操作要求和规定2.1.1操作前通报原则。 对系统的变更必须事先通知(通过邮件或书面申请),经过评估、批准后才能操作。 2.1.2操作前细化步骤。 修改需要事先准备操作步骤。 针对各种变更操作,准备可执行的操作步骤,以及操作后的验收步骤。 关于系统的构成和操作,为了便于系统维护人员之间的工作,需要制定相关的文档。 2.1.3操作时双人控制原则。 根据职责分离原则,关于系统有变更的配置,需要两个人在场。 2.1.4对系统的所有操作,操作前应充分考虑,要求操作后结果能预测,每次操作应主动记录,事后审核跟踪。 2.1.5操作后测试原则。 操作完成后,立即验证。

3、是否影响相关服务的正常运行。 涉及冗馀线路时,应在正确变更一条线路后,及时与其他线路同步。 2.1.6需要操作在线第5层加密设备时,应先经中心总监批准,安排两名在线技术人员到现场,由一人操作,另一人监督并记录每次操作。 操作完成后,应立即检查相关服务并进行测试,保证服务正常运行。 2.1.7系统发生故障时,不要擅自操作,要求系统管理员进行检查处理,防止造成不可挽回的损失。 2.1.8未经批准,不得擅自在服务器上安装软件或删除服务器上的文件。 2.2网络、安全设备日常操作的基本原则2.2.1操作前通报原则。 对设备的变更需要事先通知部门负责人并进行评估。

4、在此基础上,经批准方可操作。 2.2.2操作前细化步骤。 修改需要事先准备操作步骤。 针对各种变更操作,准备可执行的操作步骤,以及操作后的验收步骤。 系统的组成和操作应完成相关操作记录。 2.2.3操作时双人控制原则。 根据职责分离原则,对于现有的访问控制、影响策略构成的操作,需要两个人在场。 2.2.4所有操作,操作前应充分考虑,要求操作后结果可预测,每次操作应主动记录,事后审核跟踪。 2.2.5操作后测试原则。 操作完成后,立即验证是否影响了相关服务的正常运行。 3.1系统监控管理3.1为了保证系统监控内容认证系统7*24的可靠性和稳定运行,需要采用网络管理软件或其他监控工具对整个系统进行管理。

5、进行全方位监控,主要包括网络状态、硬件运行状态及系统服务状态等多个方面。 3.1.1网络状态主要监测网络运行情况。 例如,网络出入流量、当前线路质量、各种安全事件(入侵、探测、攻击)的检测等。 3.1.2硬件设备状态主要监测系统内所有硬件设备的运行状态,监测主要服务器硬件资源使用情况,如硬盘空间、CPU使用率、内存占用情况等,监测网络设备,如路由器、交换机、网络设备3.1.3系统服务状态监测系统所有服务流程的状态。 您可以使用监控工具或脚本工具来发现服务端口,也可以定时运行模拟业务流程的发现程序来监视整个系统的服务状态。 3.2系统监控流程(与实际不同)。

6、系统监控目前由安全监控室值班安全员进行,上述监控内容发生异常时,通过监控界面和短信报警,根据发生的故障等级和故障类型由系统维护人员应对处理。 值班人员通知报告后,按值班规定完成相关记录工作。 4 .网络设备维护说明4.1防火墙操作与维护采用Cisco防火墙,采用开放式系统架构和模块化设计,融合防火墙、入侵检测、QoS管理等,实现用户网4.2交换机的操作与维护4.2.1定期检查设备,分析日志报告,处理问题设备。 4.3 IDS入侵检测设备可有效弥补防火墙,实时检测网络流量,监控各种网络行为,对违反安全策略的流量即时报警和防护,实现从事前预警、事中防护到事后取证的一体化解决方案入侵检测系统具有三个功能。 4.3.1入侵检测IDS提供实时入侵检测,通过与防火墙联动、TCP Killer、发送邮件、查看控制台、记录日志数据库、打印打印机、运行用户自定义命令等方式报警和动态防护4.3.2事件监测IDS系统监测网络流量,为突发性扩大的网络流量事件提供预警和记录。 4.3.3流量分析IDS对网络进行流量分析,实时统计当前网络中的各种消息流量。 5 .系统备份操作说明具体内容见数据备份机制。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。