6317101541

6317101541



2 METODYKA WYSZUKIWANIA USZKODZEŃ W SIECI

Metodyka składa się z następujących podstawowych kroków:

1)    określenie priorytetów,

2)    kompletowanie stosownej informacji,

3)    określanie prawdopodobnych przyczyn,

4)    sprawdzanie rozwiązań,

5)    badanie i szacowanie rezultatów,

6)    dokumentowanie.

2.1 Określenie priorytetów

Problemy występujące w sieci należy uszeregować względem stopnia ważności. Rozwiązywać należy najpierw zadania o najwyższym priorytecie.

Nierzadko zdarza się tak, że administratorzy w pierwszej kolejności rozwiązują problemy, które są im znane. Podczas rozwiązywania tych problemów pojawiają się nowe, proste do rozwiązania - którymi administrator zajmuje się w następnej kolejności. Natomiast problemy o dość wysokim priorytecie, które w sposób istotny rzutują na funkcjonowanie sieci (w wielu przypadkach trudne problemy), są często nie rozwiązywane._

2.2. Kompletowanie stosownej informacji

Podstawowymi źródłami informacji są:

1) użytkownicy,

Jednym z podstawowych źródeł pochodzenia informacji o uszkodzeniu w' systemie są sami użytkownicy. Często nie są to jednak wiarygodne źródła informacji. Większość użytkowników ma niską kulturę informatyczną i nie potrafi sprecyzować problemu.

Rozwiązaniem mogą tu być ankiety, w których większość pytań sformułowana jest tak, aby odpowiedź na nie brzmiała „tak” lub „nie ”.

2) raporty systemu, w tym systemu zarządzania,

Innym źródłem są informacje zbierane przez sam system. Można wykorzystać tu standardowe rejestry systemu. W większości przypadków, audyt systemowy jest dość ubogi - producent, projektując system, nie chce zawierać w nim funkcji, które w istotny sposób będą obciążać zasoby.

Analiza audytu pozwala określić, czy występujące problemy nie pojawiały się już wcześniej. Przeglądanie ręczne może być jednak niezbyt efektywne - audyt może mieć pokaźne rozmiary._

Większość producentów systemów operacyjnych (jednak nie tych popularnych, użytku domowego) wyposaża je standardowo w specjalne podsystemy diagnostyki, rejestrujące wszystkie przen\’ania natury sprzętowej. Awaria np. dysku twardego jest odnotowana przez taki system i można przeczytać wszystkie dane dotyczące błędów odczytu bądź zapisu.

Metody te wykorzystują np. systemy firmy Sun. Jest to kontynuacja idei IBM-a z roku 1978 -procesora diagnostycznego z serii 43._

Politechnika Rzeszowska im. Ignacego Łukasiewicza Zakład Systemów Rozproszonych



Wyszukiwarka

Podobne podstrony:
P1190537 Stanowisko do badania belki o przekroju poprzeczny ceowym składa się z następujących podsta
skanuj0039 (8) „WILKI” „WILKI” składają się z następujących podstawowych części: ■
51318 s04 (3) Konstrukcja śmigłowca Śmigłowiec Mi-B składa się z następujących podstawowych zespołów
10517384?2391313491606F51361771323497689 o 1.2 Metodologia Proces Analizy Drzewa Niezdatności składa
139 jpeg Metody analiłyczno-punktowe składają się z następujących elementów: >
3.10. Możliwości sieci GSM oraz usługi danych Początkowy standard GSM składał się z następujących
img006 6. aparatura Każdy chromatograf składa się z następujących części 1)    źródła
Slajd10 (123) Jak działa procesor - podstawy Cały cykl procesora składa się z następujących kroków P
6 Typowy cykl programowy sterownika składa się z następujących faz: 1.    - inicjacja
skanowanie0007 3 Najczęściej, proces oczyszczania instalacji składa się z następujących etapów: a)
skanowanie0043 History of English_ Year Ui_2010/2011 Na ocenę końcową składają się następujące kompo

więcej podobnych podstron