vmvare巡检内容

合集下载

vmwareESXI主机巡检报告.doc

vmwareESXI主机巡检报告.doc
验证虚拟机的模版与克隆功能;
验证虚拟机的快照功能;
3
VI3虚拟架构高可用性测试
创建并管理VMware Cluster;
创建并管理Resource Pools;
VMware VMotion功能测试;
VMware HA功能测试;
VMware DRS功能测试;
VMware Consolidated Backup功能测试;
序号
测试项目
测试内容
测试目标
1
VirtualCenter服务器安装测试
安装License Server;
安装VirtualCenter Server;
安装Virtual Infrastructure Clinet;
配置Demo License;
验证VMware VirtualCenter Server及License Server安装是否简便易行;
3
针对服务列表中所列网络应用服务器,检查设备的如下状况,并作详细纪录。
设备名称
DELL R610
地点
机房
CPU利用率
二台服务器CPU利用率在50%左右
内存利用率
二台服务器内存利用率在80%左右
备注:因服务器内存使用率过高,建议增加一台服务器,扩充集群冗余能力。
4
针对此次巡检查出的问题和建议纪录到下表。
xxxxxvmware巡检报告
报告头表:
序号
条目
说明
1
项目名称
xxxxxx公司虚拟化巡检服务
2
文档类型
报告文档
3
文档归属
xxxxxx公司服务规范文档部分
4
文档名称
xxxxxx公司虚拟化巡检报告

VMware云平台巡检服务报告

VMware云平台巡检服务报告
重新划分LUN,
(注意做好数据备份)
0
虚拟机状态
虚拟机存在红色告警
检查虚拟Guest OS,vmtools等等
0
软件授权
软件授权存在隐患
购买vsphere 5.1 license;
0
3
虚拟平台安状态
开放服务
正常

0
防火墙开放端口
正常

0
4
虚拟平台性能状况
CPU使用率
优良

0
内存使用率
某节点内存处于繁忙边界;且内存状态无法识别;
某节点内存处于超额且繁忙;
12.75更换内存;
12.76增加内存;
0
磁盘性能
正常

0
网络性能
正常,但负载不平衡
重新配置标准虚拟交换机
0
5
系统告警
系统告警
某节点告警功能被关闭;
某节点功能正常
打开某节点的告警功能
0
虚拟机状态
虚拟机存在红色告警
0.8
软件授权
软件授权存在隐患
0.7
4
虚拟平台安状态
开放服务
正常
0
防火墙开放端口
正常
0
虚拟平台性能状况
CPU使用率
优良
0
内存使用率
某节点内存处于繁忙边界;且内存状态无法识别;
某节点内存处于超额且繁忙;
0.9
磁盘性能
正常
0
网络性能
正常,但负载不平衡
0.3
5
系统告警
系统告警
某节点告警功能被关闭;
VMware云平台巡检服务报告

序号
检查类别

vmware-巡检项目

vmware-巡检项目

Vmware虚拟化巡检
1、Vmware Vsphere版本:检测多个ESXi主机间是否有不同的软件版本。

2、License授权:许可证是否不足是否有ESXi服务器或vCenter服务器仍处于评估模式。

3、ESXI物理主机: 多个主机之间是否有不同的cpu,超线程配置,处理器速度。

4、网络及存储:多个主机之间是否有不同的网卡数量,虚拟交换机数量,不同类型的端口组,网卡速度/全双工,网卡的制造商是否相同,虚拟交换机和端口组命名是否一致,物理网卡在主机上的摆放顺序是否相同。

5、是否为共享存储:HA 高可用性、虚拟机迁移。

6、存储空间大小:影响虚拟机状态。

7、群集状态是否开启:
HA状态:HA群集冗余容量HA群集无警告标识,群集能提供足够冗余资源容量。

8、Vmotion状态:影响虚拟机迁移。

9、DRS:Esxi 主机负载是否平衡。

10、有无异常警报:是否存在安全隐患。

11、Vmwre tools 状态:影响虚拟机性能及vcenter管理。

12、虚拟机是否存储大量快照:影响虚拟机性能。

13、是否有虚拟机备份:虚拟机安全。

14、查看虚拟交换机:虚拟交换机是否配置冗余网卡。

VMware虚拟化平台巡检手册

VMware虚拟化平台巡检手册
我们用户虚拟平台,网络平均流量97.622KBps,属于空闲状态;然而综合观察,网卡之间负载很不平衡,只有vmnic0 有流量,其他均为0。需要改进配置,使得多网卡可以负载平衡且合理利用。


CPU性能参考值:其中1%~30%属于比较空闲,31%~80%属于资源合理利用。80%~99%属于繁忙;(这里数值不包含HA切换需要预留的资源,如果HA切换需要预留资源则应该扣除)
从上面两图来看,我们用户虚拟平台首先管理网络存在单点故障,没有冗余。同时我们当前有3台虚拟交换机,这3台虚拟交换机,实际情况只有vswitch0 挂载有虚拟机,其他2台,没有挂载虚拟交换机。Vswitch1预计是做链接NAS存储用,vswitch2配置了管理地址,做管理用。对于vmotion,FT等高可用的网络确没有做任何配置。这种配置模式不合理。所有网络都处于单点故障状态,对于虚拟平台的高可用也存在严重问题。建议修正配置。
我们用户虚拟平台开启了HA,HA至少需要保留25%的资源;那么只要内存使用率保持在65%以下都是正常范围。由上图可以看到,我们的月平均内存使用率才73%;属于超额且繁忙状态,需要增加内存以备HA切换和虚拟机使用;这里还需要特别注意的是,虚拟化平台的内存管理的气球技术统计无数据。这和软件授权和底层内存状态识别有关系。需要及时修正。

内存状态参考值也必须是Normal,从上图我们看到用户这台IP 地址为172.16.12.75的IBM X3850配置了32G 内存,存在告警,告警内存的状态无法识别。建议检查停机检查内存。

由上图可以看到,其他硬件状态全部处于Normal状态。属于正常状态。


在虚拟平台上,所有物理硬件都被视为物理资源,在虚拟平台上CPU的状态参考值必须为Normal,表示处于正常状态。在用户vmware虚拟平台上,这台IP地址为172.16.12.76的IBM X3850,物理CPU型号为Intel Xeon E7-4820 2.00 GHz;目前状态正常。

vmvare虚拟化平台巡检研究细则和方法

vmvare虚拟化平台巡检研究细则和方法

vmvare虚拟化平台巡检细则和方法1.1 检测多个主机之间是否有相同的软件版本1.2 检查网络和存储配置信息是否一致1.3 检查服务器配置信息是否相同,是否有不同的CPU类型1.4 是否配置NTP时钟同步服务1.5适当的配置M AN AG E M E NT NE TW ORK的网络参数1.6为M anagem ent Netw ork使用固定的I P地址1.7检查主机是否告警1.8其他交换机是否配置冗余物理网卡2.1 虚拟2.2 物理网卡2.3 应用流量和管理流量的分配3.1正确配置存储多路径管理3.2虚拟机在LUN上的存储4.1处于不同的管理目的为E SXi服务器使用不同账号4.2限制远端的root登陆ES X i服务器用户帐号和权限4.3出于不同的管理任务使用合适的V C络的隔离5.1虚拟机中正确安装VM ware Tool s5.2虚拟机的屏幕保护是否打开5.3虚拟机的外设使用情况5.4虚拟机的是否有时钟同步配置6.2v Cen ter服务没有受到其他应用影响6.3v Cen ter数据库使用情况6.4H A群集冗余容量6.5虚拟机CP U Read y和u sageter与E S X i主机服务器时间6.6v Cen6.7Cen ter监控设置6.9v Cen ter性能监控7.1是否有控制生产环境改变的变更流程控制7.2是否有相适应的操作手册来控制日常管理8.1是否有冗余的电源管理8.2是否有供V C和l i cense serv er使用的热切换机制,针对网络的冗余网卡,存储多路径管理实用文案8.3是否有虚拟机的备份和恢复流程文案大全。

各种网络安全设备巡检报告

各种网络安全设备巡检报告

各种网络安全设备巡检报告一、巡检目的网络安全设备巡检是指对企业内部网络安全设备进行定期检查和评估,以确保其正常运行和安全性能。

本次巡检旨在发现和解决潜在的网络安全隐患,保障企业信息系统的稳定运行和数据安全。

二、巡检范围本次巡检主要包括以下网络安全设备:1. 防火墙(Firewall)2. 入侵检测系统(Intrusion Detection System, IDS)3. 入侵防御系统(Intrusion Prevention System, IPS)4. 虚拟专用网络(Virtual Private Network, VPN)设备5. 安全应用网关(Secure Web Gateway, SWG)6.反病毒设备7. 安全事件和信息管理系统(Security Information and Event Management, SIEM)8.安全审计系统9.数据备份与恢复设备三、巡检内容1.设备运行状况检查:确认网络安全设备的电源、网络连接、设备状态等是否正常,并记录异常情况。

2.升级与补丁管理:检查各个设备的软件版本,确认是否存在漏洞或需要更新的补丁。

3.确认策略配置:审查每个设备的安全策略配置,确保与企业的网络安全政策相一致,并合理调整策略以应对新的威胁。

4.日志与事件管理:检查日志功能是否开启,日志是否能正常记录并存储,并审查重要事件的记录和响应情况。

5.通信安全性评估:测试网络设备的防火墙、VPN和SWGA设备的安全性能,确认是否存在渗透漏洞。

6.用户访问控制:检查用户访问控制策略、账号管理,确保只有授权用户能访问敏感数据和系统。

7.安全备份和恢复:确认数据备份设备是否正常工作,并检查备份策略的完整性和恢复的可行性。

四、巡检结果1.设备运行状况:所有网络安全设备的基本运行状况良好,没有发现异常情况。

2.升级与补丁管理:各设备的软件版本较新,但仍有一些设备存在需要更新的补丁,建议及时进行升级。

巡检主要内容与方法说明

巡检主要内容与方法说明

巡检主要内容与方法一、日常巡检内容包括以下方面:1、服务器物理硬件巡检2、操作系统的磁盘、内存、cpu、硬盘读写情况使用情况3、服务器系统日志4、运行与服务器上应用是否可用5、应用系统日志检查(根据实际情况执行)6、数据库运行状态、运行日志检查(根据实际情况执行)7、数据库定时备份机制执行情况(根据实际情况执行)8、系统定时任务执行情况(根据实际情况执行)二、巡检内容详细说明1、服务器硬件巡检主要内容1)服务器硬盘工作状态检查方法:硬盘指示灯指示是否正常,一般绿色为正常2)服务器网卡工作状态检查方法:服务器插上网线后,若有数据传输,则网卡指示灯呈现规律性闪烁;若闪烁不正常或指示灯指示颜色不正常,则说明系统数据传输将不正常3)服务器散热检测检查方法:靠近服务器检查是否有热风吹出4)服务器风扇运行检测检查方法:检查服务器风扇是否正常运行5)服务器电源连接检查方法:电源连接线是否有松动、接触不良等情况6)服务器外壳整体检查方法:服务器整体是否有移动或损害痕迹2、内存、cpu、硬盘读写与使用巡检主要内容1)内存、cpu使用情况巡检检查方法:Windows下使用任务管理器,记录占用内存、cpu最多的前五位进程或应用程序;Linux下通过free或cat/proc/meminfo命令查看系统内存使用情况,通过top命令进程占用系统内存、cpu情况AIX下通过topas或svmon或其他相关命令查看系统内存占用情况,使用ps命令查看占cpu、内存使用情况(具体要根据实际情况添加相应参数)2)硬盘使用与读写io巡检检查方法:Windows下通过查看系统属性可以查看磁盘分区与对应分区使用情况,在windows 2008系统任务管理器中可以查看到当时的系统io情况Linux/AIX下通过df命令查看磁盘使用情况,通过iostat命令查看io命令(在linux5.4中有问题)3、服务器系统日志1)重要的系统日志检查方法:windows系统下通过事件查看器进行查看,重点记录其错误日志号即可,通过错误日志号对错误进行定位解决linux系统查看如下日志:/var/log/lastlog:记录最后一次用户成功登陆的时间、登陆IP等信息/var/log/messages:记录Linux操作系统常见的系统和服务错误信息/var/log/secure:Linux系统安全日志,记录用户和工作组变坏情况、用户登陆认证情况/var/log/btmp:记录Linux登陆失败的用户、时间以及远程IP地址例如cat/var/log/lastlogAIX系统查看如下日志:通过last–n查看登录前n次登录的信息通过who/etc/security/failedlogin命令查看用户登录和访问服务器失败的情况信息通过alog–o–t boot命令查看系统启动错误日志通过tail–f /tmp/hacmp.out来检查HACMP在启动和关闭时的信息,如出现启动失败则可以帮助我们定位错误4、运行在服务器上应用是否可用1)对于金蝶应用是否可用的检查方法:通过双击金蝶客户端检测是否可以连接上来进行检验,输入用户名和密码登录进去后,则证明应用可用2)对于英孚思为dms、tms应用检查方法:通过双击dms客户端检测连接是否可以进行正常登录;系统层面通过在ie 浏览器中输入http://ip:80检查tomcat status来查看,如可以登录上,则证明系统服务端可用注:ip代表应用部署所在的服务器3)对于英孚思为gms应用检查方法:通过在ie浏览器中输入http://10.10.11.44/gms检查是否可用4)其他系统根据应用实际情况进行补充即可5、应用系统日志检查(根据实际情况执行)1)对于金蝶系统日志检查方法:cd/kingdee/kingdee/eas/admin/logs#tail–f admin.log2)业务系统地区dms、tms应用日志检查方法:该系统主要通过tomcat发布,所以需重点检查tomcat日志,此外,该系统产生dmslog和tmslog来进行检查3)业务系统集团端应用日志检查方法:该软件主要通过ibm web application server发布,所以在系统层面主要查看其发布件运行状态。

(完整版)vmvare虚拟化平台巡检细则和方法

(完整版)vmvare虚拟化平台巡检细则和方法
检查虚拟机文件是否正常
通过VS Client查看每个Datastore上存储的虚拟机
正常异常
4.1
检测客户是否有帐户管理机制
询问客户使用什么账户来完成对ESXi服务器的日常管理目的
正常异常
4.2
是否有防止恶意攻击的手段
以root用户登录命令行察看配置文件/etc/ssh/sshd_config的“PermitRootLogin”数据项的值是否为真
vmvare虚拟化平台巡检细则和方法
1.1
检测多个ESXi主机间是否有不同的软件版本
通过图形化方法:
为了获得ESXi主机的版本信息,使用VS Client,点击给定ESXi主机的配置标签。
为了获得VC的版本信息,通过使用VS Client,在主菜单上选择帮助-〉关于虚拟化架构选项
ESXi 5.0.0 1311175
正常异常
1.5
检测设定的网卡特性是否和实际网络环境相同
图形化方法:
使用VS Client检测物理网卡的速度和全双工状态,带宽速度是固定还是自动协商。
正常异常
1.6
检测DHCP选项是否开启
图形化方法:
在VS Client里面,导航到Configuration -> Networking并且点击带有Management Network的虚拟交换机属性,然后点击编辑,点击继续浏览查看DHCP选项是否开启
命令行方法:
键入“esxcfg-vswif –l”并且查看DHCP列表项是否在false
正常异常
1.7
检测主机硬件是否异常、检查主机是否告警
图形化方法:
1、在VS Client里面,查看主机是否告警
2、主机硬件状态巡检,点击主页上的“主机和集群”图标,然后点击物理机,选中"硬件状态",查看传感器是否为正常状态
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

vmvare虚拟化平台巡检细则和方法1.1 检测多个主机之间是否有相同的软件版本巡检项目巡检办法结果检测多个ESXi主机间是否有不同的软件版本?通过图形化方法:为了获得ESXi主机的版本信息,使用VSClient,点击给定ESXi主机的配置标签。

为了获得VC的版本信息,通过使用VS C lient,在主菜单上选择帮助-〉关于虚拟化架构选项ESXi 5.0.0 1311175?命令行方法:以root权限登陆ESXi 主机,在命令行提示符下输入“vmware –v”正常异常1.2 检查网络和存储配置信息是否一致巡检项目巡检办法结果多个主机之间是否有不同的网卡数量,虚拟交换机数量,不同类型的端口组,网卡速度/全双工,网卡的制造商是否相同,虚拟交换机和端口组命名是否一致,物理网卡在主机上的摆放顺序是否相同?图形化方法:在VS Client里面, 导航到Configuration ->Networking and Network Adapters 检测:?虚拟交换机数量?虚拟交换机命名?物理网卡数量?物理网卡的速度/全双工?端口组类型正常异常?是否有冗余?命令行方法:在命令行提示符下键入“esxcfg –vswitch –l” 列出多个虚拟交换机和端口组信息在命令行提示符下键入“esxcfg-nics –l”列出多个物理网卡,网卡的速度,制造商,连接状态1.3 检查服务器配置信息是否相同,是否有不同的CPU类型巡检项目巡检办法结果多个主机之间是否有不同的cpu,超线程配置,处理器速度?图形化方法:在VS Client里面, 导航到每个主机的Configuration -> Processors 检测:?Cpu型号?处理器速度?处理器数量?每个物理处理器上是否有多核核数是否相同?超线程是否开启?逻辑cpu数量正常异常1.4 是否配置NTP时钟同步服务巡检项目巡检办法结果检测NTP 进程是否在运行, NTP 相关的配置信息, NTP外出端口123UDP 是否被打开?图形化方法:在 VS Client中, 导航到 Configuration-> Security Profile 并且观察NTP正常异常Client 选择是否开启了外出连接选项。

?命令行方法:键入“ntpq –p”检查/etc/ntp.conf 和/etc/ntp/step-tickers配置文件中的目标服务器名称和ip地址。

1.5适当的配置M AN AG E M E NT NE TW ORK的网络参数巡检项目巡检办法结果检测设定的网卡特性是否和实际网络环境相同?图形化方法:使用 VS Client 检测物理网卡的速度和全双工状态,带宽速度是固定还是自动协商。

正常异常1.6为M anagem ent Netw ork使用固定的IP地址巡检项目巡检办法结果检测DHCP选项是否开启?图形化方法:在 VS Client里面, 导航到 Configuration ->Networking 并且点击带有Management Network的虚拟交换机属性,然后点击编辑,点击继续浏览查看DHCP选项是否开启?命令行方法:键入“esxcfg-vswif –l”并且查看DHCP列表项是否在false正常异常1.7检查主机是否告警巡检项目巡检办法结果检测主机硬件是否异常、检查主机是否告警?图形化方法:1、在 VS Client里面, 查看主机是否告警2、主机硬件状态巡检,点击主页上的“主机和集群”图标,然后点击物理机,选中"硬件状态",查看传感器是否为正常状态正常异常1.8其他巡检项目巡检办法结果ESXi命名及域名设置?ESXi命名及域名正常异常2.1 虚拟交换机是否配置冗余物理网卡巡检项目巡检办法结果虚拟交换机是否配置冗余网卡?通过VS Client查看虚拟交换机配置正常异常2.2 物理网卡速率和全双工检查巡检项目巡检办法结果检查网卡速率和全双工。

理想状况,每块网卡都是千兆全双工。

同一虚拟交换机上的物理网卡速率必须相同?通过VS Client查看虚拟交换机连接的网卡配置正常异常2.3 应用流量和管理流量的分配巡检项目巡检办法结果应用和管理(Management Network,VMKernel)的网络流量分离到不同的物理网卡通过VS Client查看虚拟交换机连接的网卡配正常异常3.1正确配置存储多路径管理巡检项目巡检办法结果ESXi主机只有一条路径或者有多条路径没有均衡使用?通过VS Client查看VMFS、HBA和存储路径摘要正常异常3.2虚拟机在LUN上的存储巡检项目巡检办法结果?如果一个LUN上虚拟机数量超过16台,提醒客户加以注意?对于存放在本地存储的虚拟机,提醒客户加以注意,这些虚拟机不能使用VMotion、DRS或HA迁移?检查虚拟机文件是否正常?通过VS Client查看每个Datastore上存储的虚拟机正常异常4.1处于不同的管理目的为ESXi服务器使用不同账号巡检项目巡检办法结果检测客户是否有管理机制?询问客户使用什么账户来完成对ESXi服务正常异常器的日常管理目的4.2限制远端的root登陆ES X i服务器巡检项目巡检办法结果是否有防止恶意攻击的手段?以root用户登录命令行察看配置文件/etc/ssh/sshd_config的“PermitRootLogin”数据项的值是否为真?尝试远程ssh,root登录正常异常4.3出于不同的管理任务使用合适的V C用户和权限巡检项目巡检办法结果检测VC环境是否有不同用户管理权限?询问客户是否使用不同的VC用户和权限来完成不同的管理任务正常异常4.4通过使用和合适的V L AN确保不同网络的隔离巡检项目巡检办法结果检测是否有和物理环境相适应的虚拟网络设定?图形化方法:使用 VS Client 检测虚拟交换机中不同的端口组是否有多VLAN设定正常异常4.5在虚拟交换机上使用安全策略巡检项目巡检办法结果检测是否在虚拟交换机上设置相适应的安全策略例如,混杂模式,MAC ?图形化方法:在VS Client中, 导航到Configuration ->正常异常欺骗,伪传输Networking 并且点击属性查看虚拟交换机的安全选项5.1虚拟机中正确安装VM ware Tool s巡检项目巡检办法结果VMware Tools安装了正确的版本?通过VS Client查看虚拟机的VMware Tools版本,工作状态正常异常5.2虚拟机的屏幕保护是否打开巡检项目巡检办法结果按虚拟机的安全要求打开或关闭屏幕保护?通过VS Client访问虚拟机的控制台,查看虚拟的屏幕保护是否打开正常异常5.3虚拟机的外设使用情况巡检办法巡检项目结果通过VS Client访问虚拟机属性,检查虚拟外设的配置?虚拟机是否用到串并口外设,软驱,光驱。

虚机的外设需要满足 VMotion的要求正常异常5.4虚拟机的是否有时钟同步配置巡检项目巡检办法结果对于有准确时钟要求应用,虚机的时钟必须同步?通过VS Client访问虚拟机属性。

检查VMware Tools是否使用时钟同步,或虚机的时钟服务正常工作正常异常巡检项目巡检办法结果许可证是否不足是否有ESXi服务器或vCenter服务器仍处于评估模式?在VS Client中,查看AdministrationLicenses 正常异常6.2v Cen ter服务没有受到其他应用影响巡检项目巡检办法结果?主机配置,存小于2G,单CPU 或磁盘空间不足?操作系统版本及SP与vCenter兼容?是否存在与vCenter服务争用资源或影响vCenter服务运行的应用?登陆到vCenter主机,输入“winver”,Control Panel Add/Remove Program正常异常6.3v Cen ter数据库使用情况巡检项目巡检办法结果数据库版本与SP与vCenter兼容有足够磁盘空间剩余,满足vCenter 数据库未来的增长?检查vCenter数据库版本与SP?检查vCenter数据库所需磁盘空间正常异常6.4H A群集冗余容量巡检项目巡检办法结果HA群集无警告标识,群集能提供足够冗余资源容量?通过VS Client,查看HA群集设置,检查“Host failure setting”正常异常最近HA虚拟机切换正常6.5虚拟机CP U Read y和u sage巡检项目巡检办法结果%Ready经常超过15%或CPU Ready (ms)经常超过3000ms%CPU usage经常超过50%提醒客户注意?通过VS C lient,Performance页面检查CPUPerformance图形以及CPU Ready图形正常异常6.6v Cen ter与E S X i主机服务器时间巡检项目巡检办法结果查看时间是否一致,并提醒客户注意?通过VS Client,查看vCenter时间,并与ESXi主机服务器时间对比正常异常6.7An ti-Af f ini t y设置巡检项目巡检办法结果检查不适合放在同一台主机的虚拟机,是否配置Anti-Affinity ?通过VS Client,编辑DRS群集的设置,查看虚拟机Anti-Affinity设置正常异常6.8v Cen ter监控设置巡检项目巡检办法结果CPU、存、网络、磁盘IO等出现问题时,是否有必要的告警设置?通过VS C lient,检查Datacenter、ESXi主机服务器、资源池或虚拟机上Alarm设置正常异常6.9v Cen ter性能监控巡检项目巡检办法结果检查性能是否有问题?通过VS C lient,检查Performance当中CPU、存、网络和Disk IO。

正常异常7.1是否有控制生产环境改变的变更流程控制巡检项目巡检办法结果是否存在相应的虚拟化生产变更手册?询问客户是否有对关键应用的变更说明书可以追溯正常异常7.2是否有相适应的操作手册来控制日常管理巡检项目巡检办法结果是否存在相应的虚拟化操作手册?询问客户是否有相应的操作手册用以进行日常虚拟机管理(例如虚拟机的供给,性能的监控,日常问题的处理方法)正常异常8.1是否有冗余的电源管理巡检项目巡检办法结果是否存在电源的单点故障风险?询问客户是否有对虚拟化环境相应硬件环境的双电源管理(例如pc server,LAN S witch,SAN Switch,storage Array)正常异常8.2是否有供VC和l i cense serv er使用的热切换机制,针对网络的冗余网卡,存储多路径管理巡检项目巡检办法结果是否存在相应单点故障风险?询问客户是否有VC和license server的热切换机制,每台ESXi服务器是否采用冗余网卡设计,存储有无多路径管理正常异常8.3是否有虚拟机的备份和恢复流程巡检项目巡检办法结果是否存在备份和恢复流程,有没有做过备份和恢复的演练,有没有文档化备份恢复流程?询问客户是否有相应的流程来备份和恢复虚拟机?询问客户通常采用哪种备份手段来备份虚拟机容(文件级还是虚拟机全镜像)?询问客户是否已经文档化的规定了虚拟机的备份和恢复流程,并且日后用于查看正常异常。

相关文档
最新文档