Taking Control - monitoring the windows platform proactively.pdf
(
783 KB
)
Pobierz
Aelita.Exchange.01_
i
Books
Contents
Chapter 1 System Monitoring — What Does It Involve? . . . . . . . . . . . . . . 1
Providing Comprehensive Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
System-Monitoring Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Selecting a System-Monitoring Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Implementing a System-Monitoring Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Depth and Breadth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Manageability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
System-Monitoring Solutions: Determining Scope . . . . . . . . . . . . . . . . . . . . . . . 3
Depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Breadth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Assessing Users’ System-Monitoring Requirements . . . . . . . . . . . . . . . . . . . . . . . 6
Who Needs What Information About Each Technology . . . . . . . . . . . . . . . . . . . . . . 6
Examining System-Monitoring Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Reporting and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Alert and Response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Log-based Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
False Alarms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Automated Response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Custom Response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Interoperability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
System-Monitoring Solution Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Monolithic System-Monitoring Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Agent-based System-Monitoring Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Agent-Optional System-Monitoring Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
System-Monitoring Solutions: Management and Policy . . . . . . . . . . . . . . . . . . . . 13
Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Your System-Monitoring Solution Homework . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Next: Monitoring Windows Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
ii
Books
Contents
Chapter 2 Monitoring Windows Server . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Monitoring the Fundamentals: CPU, Memory, and Disk . . . . . . . . . . . . . . . . . . . 16
Monitoring the CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
CPU-Use Trend Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Identifying Progressive Change in CPU Use . . . . . . . . . . . . . . . . . . . . . . . . . . 17
CPU-Use Near Real-Time Alerts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Sidebar: Response Maturity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Monitoring Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Memory Trend Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Monitoring Disk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Disk-Space Trend Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Physical Disk-Drive Failure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Monitoring the Windows Event Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Monitoring the System Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Unspecified Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Monitoring the Application Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Monitoring the Security Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Monitoring Text-based Log Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
IAS and RRAS Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
IAS Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
RRAS Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Monitoring Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
WMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Next: Monitoring AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
iii
Books
Contents
Chapter 3 Monitoring AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
AD’s Resilience: Pro and Con . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Monitoring AD: Single Points of Failure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Monitoring AD: Change Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Monitoring AD Through Event Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
DS Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
FRS Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Exhausted Disk Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
RPC Problems Between DCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
DNS Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Other DC Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Monitoring AD with Command-Line Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Dcdiag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Netdiag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Gpotool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
AD Performance Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
NTDS Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Monitoring DS on the Local DC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Monitoring Client Work and Replication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Database Object . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Monitoring AD Database Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Other Ways to Monitor AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Monitoring Services on DCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Direct AD Checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Monitoring AD Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Auditing Administrative Activity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Detecting Account Management Changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
DS Category . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Detecting Intrusion Attempts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
The Importance of Monitoring AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Next: Monitoring Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
iv
Books
Contents
Chapter 4 Monitoring SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Monitoring: Performance Counters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
SQL Server Performance Counters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Buffer Cache-Hit Ratio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Page Splits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Page Splits Defined . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Fill Factor Defined . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Identifying Page-Split Slowdowns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Efficient Index Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Overall Activity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Concurrency Bottlenecks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Memory Shortage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
SQL Server Backups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Low Disk Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
CPU Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Disk and Network Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Monitoring: Application Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
SQL Server Security-related Activities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Monitoring: SQL Queries and Transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
SQL Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
SQL Server: It Pays to Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Next: Monitoring Exchange Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Plik z chomika:
mikroprocesory
Inne pliki z tego folderu:
windows power tools - winternals.pdf
(488 KB)
windows 2003 - Active directory administration essentials.pdf
(3169 KB)
widnows - disaster and recovery backup.pdf
(708 KB)
Tools for Managing AD.xps
(243 KB)
Terminal services deployment.xps
(438 KB)
Inne foldery tego chomika:
- ! ▣ WINDOWS 7 PL [32 BIT]
• HTML - JAVA - PHP
• Pierwsze kroki w cyfrówce
• Szkoła konstruktorów
Acronis Partition Expert. PL
Zgłoś jeśli
naruszono regulamin