Metodyka składa się z następujących podstawowych kroków:
1) określenie priorytetów,
2) kompletowanie stosownej informacji,
3) określanie prawdopodobnych przyczyn,
4) sprawdzanie rozwiązań,
5) badanie i szacowanie rezultatów,
6) dokumentowanie.
Problemy występujące w sieci należy uszeregować względem stopnia ważności. Rozwiązywać należy najpierw zadania o najwyższym priorytecie.
Nierzadko zdarza się tak, że administratorzy w pierwszej kolejności rozwiązują problemy, które są im znane. Podczas rozwiązywania tych problemów pojawiają się nowe, proste do rozwiązania - którymi administrator zajmuje się w następnej kolejności. Natomiast problemy o dość wysokim priorytecie, które w sposób istotny rzutują na funkcjonowanie sieci (w wielu przypadkach trudne problemy), są często nie rozwiązywane._
Podstawowymi źródłami informacji są:
1) użytkownicy,
Jednym z podstawowych źródeł pochodzenia informacji o uszkodzeniu w' systemie są sami użytkownicy. Często nie są to jednak wiarygodne źródła informacji. Większość użytkowników ma niską kulturę informatyczną i nie potrafi sprecyzować problemu.
Rozwiązaniem mogą tu być ankiety, w których większość pytań sformułowana jest tak, aby odpowiedź na nie brzmiała „tak” lub „nie ”.
2) raporty systemu, w tym systemu zarządzania,
Innym źródłem są informacje zbierane przez sam system. Można wykorzystać tu standardowe rejestry systemu. W większości przypadków, audyt systemowy jest dość ubogi - producent, projektując system, nie chce zawierać w nim funkcji, które w istotny sposób będą obciążać zasoby.
Analiza audytu pozwala określić, czy występujące problemy nie pojawiały się już wcześniej. Przeglądanie ręczne może być jednak niezbyt efektywne - audyt może mieć pokaźne rozmiary._
Większość producentów systemów operacyjnych (jednak nie tych popularnych, użytku domowego) wyposaża je standardowo w specjalne podsystemy diagnostyki, rejestrujące wszystkie przen\’ania natury sprzętowej. Awaria np. dysku twardego jest odnotowana przez taki system i można przeczytać wszystkie dane dotyczące błędów odczytu bądź zapisu.
Metody te wykorzystują np. systemy firmy Sun. Jest to kontynuacja idei IBM-a z roku 1978 -procesora diagnostycznego z serii 43._
Politechnika Rzeszowska im. Ignacego Łukasiewicza Zakład Systemów Rozproszonych