Administrowanie serwerem sieci lokalnej
Tabela 10.4. Schemat rotacji taśm w strategii Wieże Hanoi
Dzień tygodnia (miesiąc 1) |
Taśma |
Dzień tygodnia (miesiąc 1) |
Taśma |
Poniedziałek |
A |
Poniedziałek |
A |
Wtorek |
B |
Wtorek |
C |
Środa |
A |
Środa |
A |
Czwartek |
C |
Czwartek |
B |
Piątek |
A |
Piątek |
A |
Poniedziałek |
B |
Poniedziałek |
E |
Wtorek |
A |
Wtorek |
A |
Środa |
D |
Środa |
B |
Czwartek |
A |
Czwartek |
A |
Piątek |
B |
Piątek |
C |
Administrator decyduje o liczbie taśm wykorzystywanych w takim systemie. Zastosowanie czterech taśm B (BI, B2, B3 i B4) sprawi, że pełnić będą one podobną rolę, jak taśmy piątkowe w systemie dziadek-ojciec-syn. Należy uważać, żeby wprowadzona kombinacja była zgodna z ideą algorytmu (nie niwelowała korzyści z jego stosowania). Rotacja obejmuje 16 dni przed rozpoczęciem ponownego wykorzystywania taśm. Odtworzenie danych sprzed ponad 24 dni nie jest możliwe.
Jednym z najważniejszych zadań administratora jest tworzenie kopii zapasowych. Administrator zobowiązany jest do opracowania planu tworzenia kopii zapasowych oraz ewentualnego przywracania danych uwzględniającego: rodzaj danych przeznaczonych do archiwizacji, częstotliwość wykonywania kopii,
szybkość ewentualnego odtwarzania danych (zależy od rodzaju nośnika i rodzaju kopii),
rodzaj nośnika przeznaczonego do przechowywania kopii, harmonogram wykonywania kopii zapasowych, miejsce przechowywania kopii.
W systemie Windows do tworzenia kopii można wykorzystać narzędzie Kopa a pasowa. Uruchamiamy je poleceniem Start/Wszystkie programy/Akcesc ria/Narzędzia systemowe/Kopia zapasowa. Za jego pomocą możemy tworzyć kopie zapasowe całego dysku lub tylko wskazanych folderów. Można również odtwarzać dane z przygotowanych wcześniej kopii. We wszystkich tych czynnościach pomaga kreator, który podpowiada kolejne czynności. Do dyspozycji mamy również narzędzie do planowania zadań, dzięki któremu możemy zlecić systemowi automatyczne wykonywanie kopii zapasowych chronionych zbiorów w określonym czasie. Szczegółowy przebieg procesu tworzenia kopii zapasowej, odtwarzania zbiorów oraz planowanie zadań pokazano w dodatku kopia zapasowa.ppt.
Podczas eksploatacji system zapisuje informacje o zdarzeniach w dziennikach zdarzeń. Zawartość tych dzienników możemy odczytać za pomocą aplikacji Start/ Narzędzia administracy jne/Podgląd zdarzeń. W dziennikach gromadzone są zdarzenia, komunikaty o błędach, ostrzeżenia oraz informacje. Informacje te możemy sortować i filtrować, np. ze względu na czas wystąpienia lub rodzaj informacji.
Informacje zebrane przez system podzielone są na następujące dzienniki:
Aplikacji (Application) - zawiera zdarzenia dotyczące aplikacji.
• Zabezpieczeń (Security) - zawiera zdarzenia dotyczące inspekcji, np. dostęp do obiektów, logowanie użytkowników, wykorzystanie uprawnień.
• Systemu (System) - zawiera zdarzenia rejestrowane przez system operacyjny, np. błędy sprzętowe, zdarzenia generowane przez usługi.
Usługi katalogowej (Directory Service) - zawiera zdarzenia dotyczące usługi Active Directory.
Serwera DNS (DNS Server) - zawiera zdarzenia dotyczące działania serwera DNS. Dziennik ten występuje, jeżeli zainstalowana jest usługa DNS.
• Usługi replikacji plików (File Replication Service) - zawiera zdarzenia dotyczące replikacji plików w systemie.
Administrator musi tworzyć oraz przeglądać logi systemowe (rys. 10.44), a ponadto musi ograniczyć do nich dostęp zwykłym użytkownikom. Zdarzenia mają jeden z następujących typów:
• Informacja (Information) - najczęściej jest to informacja o pomyślnie zakończonej operacji.
• Ostrzeżenia (Warning) - informuje o możliwych błędach lub niewłaściwej konfiguracji.
• Błąd (Error) - informacje o błędach, m.in. o nieuruchomieniu usługi.
• Inspekcja sukcesów (Succes Audit) - zdarzenie zakończone sukcesem, np. logowanie.
Inspekcja niepowodzeń (Failure Audit) - zdarzenie zakończone niepowodzeniem.