当前位置:首页运维服务 » 解决方案 » PC-Server运维服务解决方案

解决方案

 

 

服务器运维服务

    为保障服务器设备的正常稳定运行,也为了更好的对服务器进行管理维护,针对不同硬件环境制定运维方案:

一、    硬件系统管理

(一)     服务器运行稳定性

    服务器在上架前,应对服务器的稳定性进行全面的测试,包括操作系统测试、应用软件程序测试、数据库测试、压力测试等多项内容,对服务器的运行稳定性进行检验,在硬件上特别是容易松动的地方进行检查加固。

    服务器上架后,定期对服务器状态进行不间断的监控,定期对服务器出具安全检测报告,分析是否存在异常。

(二)     服务器性能

    定期对服务器的性能进行全面检测,特别是对服务器处理大批量数据的情况下的CPU的占用率,内存的占用率等进行查看,以确保服务器的性能。

(三)     服务器软硬兼容性

    服务器需用系统自带的兼容性检查软件进行兼容性检查,列出兼容性及不兼容的硬件以备查看,特别是自行开发的程序是否有对硬件要求特别严格地方,需跟研发共同商议解决。

(四)     磁盘阵列等存储设备管理

   如服务器有磁盘阵列,需对每块硬盘进行编号,并记录在案,对软件设置中的参数也要进行详细的记录,以备远运维服务之用。 

(五)     机柜、电源、网线布局管理

   服务器上架后,对服务器进行登记在册,确认各线路位置。需对服务器的配件进行编号整理。

(六)     服务器安全

   服务器上架前对服务器各主要部件进行登记编号,如箱体可锁,应上锁,并加盖封条,对于可抽出部分,应详细记录编号,并制作详细台账。

(七)     服务器硬件巡检制度

   每季度安排专人进入机房对服务器进行一次常规确认,包含服务器线路检查、服务器故障排除等。巡检完成后填写巡检登记表并留档备查。

(八)     运维服务的联系 

   制作运维服务联系人表,对365天24*7内的运维人员、电话、手机登记在案。 

二、    服务器软件环境管理

(一)      操作系统

a)   基于Windows Server操作系统升级与配置

   采用Windows操作系统+SQL(系统版权),并装好杀毒软件,FTP软件等。

b)   操作系统稳定性监控

   定时查看操作系统日志及IIS日志,查看CPU、内存占用率,保持服务器在正常态。

c)   权限与文件管理

   服务器应明确责任人及管理帐号持有人,不应出现多人单帐户,单人多帐户的情况,不利于在服务器出现问题后,对服务器进行操作维护、查找问题。

(二)     数据库

a)   SQL Server数据库

   数据库应由开发部门配合服务器管理人员共同完成,对所需要的服务,不需要的服务,SA的密码应强调持有人及管理方式,避免人为漏洞的出现。

b)   数据库备份

   数据备份不同于服务器硬盘的备份,该备份需对数据库直接进行操作,应由专人定时完成,因备份占用内存较大,也不易在访问量大的情况下进行。

c)   访问性能优化及数据库同步

   性能优化及参数调整由开发部门完成,服务器管理人员需记录详细的设置;数据库如需要同步,应明确同步时间或实时同步等方式。

(三)     用户管理

a)   ftp用户管理

   应由专人出具书面文档给服务器管理人员,由服务器管理人员进行操作,并留档。

b)   远程登录用户管理

   该帐户应由专人控制管理,严格控制在一台或几台客户机上登陆,严格禁止管理人员从非办公地点登陆。

c)   SQL Server数据库用户管理

   该帐户由数据库管理员控制,数据库管员应指定。

d)   操作系统用户管理

   该帐户由服务器管理人员控制,服务器管理人员应明确。

(四)     WEB服务系统

a)   IIS服务系统(6.0)

   .Net模块配置与更新,配合开发人员配置.net到可用的版本及更新。

b)   操作系统模块配置与更新

   配合开发人员配置操作系统到可用的版本及更新。

c)   操作系统及IIS权限设置

   配合开发人员解决服务错误日志中的问题。

三、    服务器安全措施

(一)     各种服务的访问与运行日志分析

a)   系统日志分析

   对登陆以及访问明细都需要进行审计,并定时分析,清除。服务器错误、访问日志分析、IIS日志分析,主要分析有无漏洞、有无ASP木马、跨站攻击等迹象出现。

b)   数据库查询日志分析

(二)      文件上传管理

(三)      端口管理与监控

(四)      防火墙行为监控

(五)      第三方软件防木马、病毒测试与监控

(六)      网站程序脚本漏洞监控

(七)      系统及数据库用户权限分配与安全管理

(八)      防非法攻击措施

(九)      备份与容灾

a)   该备份应由专人按定时完成,应选择服务器访问量不大的时候进行。

b)   亦可采用计划任务的方式,由服务器自动完成,由管理员按时检查,删除非增量。

经典客户及案例