第一篇:维护服务器安全维护技巧之日志分析
维护服务器安全维护技巧之日志分析
事件查看器相当于操作系统的保健医生,一些“顽疾”的蛛丝马迹都会在事件查看器中呈现,一个合格的系统管理员和安全维护人员会定期查看应用程序、安全性和系统日志,查看是否存在非法登录、系统是否非正常关机、程序执行错误等信息,通过查看事件属性来判定错误产生的来源和解决方法,使操作系统和应用程序正常工作。本文介绍了事件查看器的一些相关知识,最后给出了一个安全维护实例,对安全维护人员维护系统有一定的借鉴和参考。(一)事件查看器相关知识
1.事件查看器
事件查看器是 Microsoft Windows 操作系统工具,事件查看器相当于一本厚厚的系统日志,可以查看关于硬件、软件和系统问题的信息,也可以监视Windows 操作系统中的安全事件。有三种方式来打开事件查看器:
(1)单击“开始”-“设置”-“控制面板”-“管理工具”-“事件查看器”,开事件查看器窗口
(2)在“运行”对话框中手工键入“%SystemRoot%system32eventvwr.msc /s”打开事件查看器窗口。
(3)在运行中直接输入“eventvwr”或者“eventvwr.msc”直接打开事件查看器。
2.事件查看器中记录的日志类型
在事件查看器中一共记录三种类型的日志,即:
(1)应用程序日志
包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志中记录文件错误,程序开发人员可以自行决定监视哪些事件。如果某个应用程序出现崩溃情况,那么我们可以从程序事件日志中找到相应的记录,也许会有助于你解决问题。
(2)安全性日志
记录了诸如有效和无效的登录尝试等事件,以及与资源使用相关的事件,例如创建、打开或删除文件或其他对象,系统管理员可以指定在安全性日志中记录什么事件。默认设置下,安全性日志是关闭的,管理员可以使用组策略来启动安全性日志,或者在注册表中设置审核策略,以便当安全性日志满后使系统停止响应。
(3)系统日志
包含Windows XP的系统组件记录的事件,例如在启动过程中加载驱动程序或其他系统组件失败将记录在系统日志中,默认情况下Windows会将系统事件记录到系统日志之中。如果计算机被配置为域控制器,那么还将包括目录服务日志、文件复制服务日志;如果机子被配置为域名系统(DNS)服务器,那么还将记录DNS服务器日志。当启动Windows时,“事件日志”服务(EventLog)会自动启动,所有用户都可以查看应用程序和系统日志,但只有管理员才能访问安全性日志。
在事件查看器中主要记录五种事件,事件查看器屏幕左侧的图标描述了 Windows 操作系统对事件的分类。事件查看器显示如下类型的事件:
(1)错误:重大问题,例如数据丢失或功能损失。例如,如果服务在启动期间无法加载,便会记录一个错误。
(2)警告:不一定重要的事件也能指出潜在的问题。例如,如果磁盘空间低,便会记录一个警告。
(3)信息:描述应用程序、驱动程序或服务是否操作成功的事件。例如,如果网络驱动程序成功加载,便会记录一个信息事件。
(4)成功审核:接受审核且取得成功的安全访问尝试。例如,用户对系统的成功登录尝试将作为一个“成功审核”事件被记录下来。
(5)失败审核:接受审核且未成功的安全访问尝试。例如,如果用户试图访问网络驱动器但未成功,该尝试将作为“失败审核”被记录下来。
(二)维护服务器安全实例
1.打开并查看事件查看器中的三类日志
在“运行”中输入“eventvwr.msc”直接打开事件查看器,在该窗口中单击“系统”,如图1所示,单击窗口右边的类型进行排序,可以看到类型中有警告、错误等多条信息。
在高度安全环境中,Windows 安全日志是写入记录对象访问的事件的合适位置。其他审核位置也受支持,但是更易被篡改。
将 SQL Server 服务器审核写入 Windows 安全日志有两个关键要求:
必须配置审核对象访问设置以捕获事件。可根据您的操作系统而采用最佳的配置方法。在 Windows Vista 和 Windows Server 2008 中,使用审核策略工具(auditpol.exe)。审核策略程序公开了审核对象访问类别中的多种子策略设置。若要允许 SQL Server 审核对象访问,请配置应用程序生成的设置。
对于 Windows 的早期版本,审核策略工具不可用。请改用安全策略管理单元(secpol.msc)。如果可用,优先采用审核策略,因为可以配置更精细的设置。
SQL Server 服务正在其下运行的帐户必须拥有生成安全审核权限才能写入 Windows 安全日志。默认情况下,LOCAL SERVICE 和 NETWORK SERVICE 帐户拥有此权限。如果 SQL Server 正在其中一个帐户下运行,则不需要此步骤。
将 Windows 审核策略配置为写入 Windows 安全日志时,可能会影响 SQL Server 审核,此时若该审核策略配置不正确,就可能导致事件丢失。通常,将 Windows 安全日志设置为覆盖较旧的事件。这样可保留最新的事件。但如果 Windows 安全日志未设置为覆盖较旧的事件,则当安全日志已满时,系统将发出 Windows 事件 1104(日志已满)。此时: 不再记录其他安全事件
SQL Server 将无法检测系统是否能够在安全日志中记录事件,从而导致可能丢失审核事件 Box 管理员修复安全日志后,日志记录行为将恢复正常。
SQL Server 计算机的管理员应了解安全日志的本地设置可能会被域策略覆盖。在这种情况下,域策略可能覆盖子类别设置(auditpol /get /subcategory:“application generated”)。这可能会影响 SQL Server 在无法检测 SQL Server 尝试审核的事件是否将不被记录的情况下记录事件的能力。
您必须是 Windows 管理员,才能配置这些设置。在 Windows 中使用 auditpol 配置审核对象访问设置,如果操作系统是 Windows Vista 或 Windows Server 2008,则利用管理权限打开命令提示符。在“开始”菜单中,依次指向“所有程序”、“附件”,右键单击“命令提示符”,然后单击“以管理员身份运行”。
在“用户帐户控制”对话框打开时,单击“继续”。
执行以下语句以从 SQL Server 启用审核。
auditpol /set /subcategory:“application generated” /success:enable /failure:enable
关闭命令提示符窗口。此设置将立即生效。在 Windows 中使用 secpol 配置审核对象访问设置,如果操作系统的版本早于 Windows Vista 或 Windows Server 2008,则在“开始”菜单上单击“运行”。键入 secpol.msc,然后单击“确定”。在显示“用户访问控制”对话框时,单击“继续”。在“本地安全策略”工具中,依次展开“安全设置”、“本地策略”,然后单击“审核策略”。在结果窗格中,双击“审核对象访问”。在“本地安全设置”选项卡上的“审核这些操作”区域中,选择“成功”和“失败”。单击“确定”。关闭安全策略工具。
此设置将立即生效。使用 secpol 将生成安全审核权限授予帐户,对于任何 Windows 操作系统,在“开始”菜单上单击“运行”。键入 secpol.msc,然后单击“确定”。在显示“用户访问控制”对话框时,单击“继续”。在“本地安全策略”工具中,依次展开“安全设置”、“本地策略”,然后单击“用户权限分配”。在结果窗格中,双击“生成安全审核”。在“本地安全设置”选项卡上,单击“添加用户或组”。在“选择用户、计算机或组”对话框中,键入用户帐户的名称,例如 domain1user1,然后单击“确定”,或单击“高级”并搜索帐户。单击“确定”。关闭安全策略工具。重新启动 SQL Server 后,此设置才会生效。
第二篇:七种维护服务器安全最佳技巧
教你学会七种维护服务器安全最佳技巧
你的计算机上是否存在有至关重要的数据,并且不希望它们落入恶人之手呢?当然,它们完全有这种可能。而且,近些年来,服务器遭受的风险也比以前更大了.越来越多的病毒,心怀不轨的黑客,以及那些商业间谍都将服务器作为了自己的目标.很显然,服务器的安全问题是不容忽视的.不可能仅仅在一篇文章中就讲述完所有的计算机安全方面的问题.毕竟,关于这个主题已经有无数的图书在讨论了.我下面所要做的就是告诉你七个维护你服务器安全的技巧.技巧一:从基本做起
我知道这听起来象是废话,但是当我们谈论网络服务器的安全的时候,我所能给你的最好的建议就是不要做门外汉.当黑客开始对你的网络发起攻击的时候,他们首先会检查是否存在一般的安全漏洞,然后才会考虑难度更加高一点的突破安全系统的手段.因此,比方说,当你服务器上的数据都存在于一个FAT的磁盘分区的时候,即使安装上世界上所有的安全软件也不会对你有多大帮助的.因为这个原因,你需要从基本做起.你需要将服务器上所有包含了敏感数据的磁盘分区都转换成NTFS格式的.同样,你还需要将所有的反病毒软件及时更新.我建议你同时在服务器和桌面终端上运行反病毒软件.这些软件还应该配置成每天自动下载最新的病毒数据库文件.你还更应该知道,可以为Exchange Server安装反病毒软件.这个软件扫描所有流入的电子邮件,寻找被感染了的附件,当它发现一个病毒时,会自动将这个被感染的邮件在到达用户以前隔离起来.另一个保护网络的好方法是以用户待在公司里的时间为基础限定他们访问网络的时间.一个通常在白天工作的临时员工不应该被允许在临晨三点的时候访问网络,除非那个员工的主管告诉你那是出于一个特殊项目的需要.最后,记住用户在访问整个网络上的任何东西的时候都需要密码.必须强迫大家使用高强度的由大小写字母,数字和特殊字符组成的密码.在Windows NT Server资源包里有一个很好的用于这个任务的工具.你还应该经常将一些过期密码作废并更新还要要求用户的密码不得少于八个字符.如果你已经做了这所有的工作但还是担心密码的安全,你可以试一试从互联网下载一些黑客工具然后自己找出这些密码到底有多安全.技巧二:保护你的备份
每一个好的网络管理员都知道每天都备份网络服务器并将磁带记录远离现场进行保护以防意外灾害.但是,安全的问题远不止是备份那么简单.大多数人都没有意识到,你的备份实际上就是一个巨大的安全漏洞.要理解这是为什么,试想一下,大多数的备份工作都是在大约晚上10:00或是11:00的时候开始的.整个备份的过程通常是在半夜的时候结束,这取决于你有多少数据要备份.现在,想象一下,时间已经到了早晨四点,你的备份工作已经结束.但是,没有什么东西能够阻止一些人偷走你磁带记录上的数据并将它们在自己家中或是你竞争对手办公室里的一台服务器上恢复它们.不过,你可以阻止这种事情的发生.首先,可以通过密码保护你的磁带并且如果你的备份程序支持加密功能,你还可以加密这些数据.其次,你可以将备份程序完成工作的时间定在你早晨上班的时间.这样的话,即使有人前一天半夜想要溜进来偷走磁带的话,他们也会因为磁带正在使用而无法得逞.如果窃贼还是把磁带弹出来带走的话,磁带上的数据也就毫无价值了.技巧三:对RAS使用回叫功能
Windows NT最酷的功能之一就是对服务器进行远程访问(RAS)的支持.不幸的是,一个RAS服务器对一个企图进入你的系统的黑客来说是一扇敞开的大门.黑客们所需要的一切只是一个电话号码,有时还需要一点耐心,然后就能通过RAS进入一台主机了.但你可以采取一些方法来保证RAS服务器的安全.你所要使用的技术将在很大程度上取决于你的远程用户如何使用RAS.如果远程用户经常是从家里或是类似的不太变动的地方呼叫主机,我建议你使用回叫功能,它允许远程用户登录以后切断连接.然后RAS服务器拨通一个预先定义的电话号码再次接通用户.因为这个号码是预先设定了的,黑客也就没有机会设定服务器回叫的号码了.另一个可选的办法是限定所有的远程用户都访问单一的服务器.你可以将用户通常访问的数据放置在RAS服务器的一个特殊的共享点上.你于是可以将远程用户的访问限制在一台服务器上,而不是整个网络.这样,即使黑客通过破坏手段来进入主机,那么他们也会被隔离在单一的一台机器上,在这里,他们造成的破坏被减少到了最小.最后还有一个技巧就是在你的RAS服务器上使用出人意料的协议.我知道的每一个人都使用TCP/IP协议作为RAS协议.考虑到TCP/IP协议本身的性质和典型的用途,这看起来象是一个合理的选择.但是,RAS还支持IPX/SPX和NetBEUI协议.如果你使用NetBEUI作为你RAS的协议,你确实可以迷惑一些不加提防的黑客.技巧四:考虑工作站的安全问题
在一个关于服务器安全的文章里谈论工作站的安全看起来很奇怪.但是,工作站正是通向服务器的一个端口.加强工作站的安全能够提高整个网络的安全性.对于初学者,我建议在所有的工作站上使用Windows 2000.Windows 2000是一个非常安全的操作系统.如果你并不想这样做,那么至少使用Windows NT.你可以锁定工作站,使得一些没有安全访问权的人想要获得网络配置信息变得困难或是不可能.另一个技术是控制哪个人能够访问哪台工作站.例如,有一个员工叫Bob,并且你已经知道他是一个麻烦制造者.显然,你不想Bob能够在午餐的时候打开他朋友的电脑或是差上他自己的笔记本然后黑掉整个系统.因此,你应该使用工作组用户管理程序还修改Bob的帐号以便他只能从他自己的电脑(并且是在你指定的时间内)登录.Bob远不太可能从他自己的电脑上攻击网络,因为他知道别人可以将他追查出来.另一个技术是将工作站的功能限定为一个哑终端,或者,我没有更好的词语来形容,一个“聪明的”哑终端.总的来说,它的意思是没有任何数据和应用程序驻留在独立的工作站上.当你将计算机作为哑终端使用的时候,服务器被配置成运行Windows NT 终端服务程序,而且所有的应用程序物理上都运行在服务器上.所有送到工作站的东西都不过是更新的屏幕显示而已.这意味着工作站上只有一个最小化的Windows版本和一份微软终端服务程序的客户端.使用这种方法也许是最安全的网络设计方案.使用一个“聪明”的哑终端就是说程序和数据驻留在服务器上但却在工作站上运行.所有安装在工作站上的是一份Windows拷贝以及一些指向驻留在服务器上的应用程序的图标.当你点击一个图标运行程序时,这个程序将使用本地的资源来运行,而不是消耗服务器的资源.这比你运行一个完全的哑终端程序对服务器造成的压力要小得多.技巧五:使用流行的补丁程序
微软雇佣了一个程序员团队来检查安全漏洞并修补它们.有时,这些补丁被捆绑进一个大的软件包并作为服务包(service pack)发布.通常有两种不同的补丁程序版本:一个任何人都可以使用的40位的版本和一个只能在美国和加拿大使用的128位的版本.128位的版本使用128位的加密算法,比40位的版本要安全得多.如果你现在还在使用40位的服务包并且生活在美国或是加拿大,我强烈建议你下载128位的版本.有时一个服务包的发布也许要等上好几个月--很明显的,当一个大的安全漏洞被发现的时候,只要有可能修补它,你就不想再等下去.好在你并不需要等待.微软定期将重要的补丁程序发布在它的FTP站点上.这些热点补丁程序是自上一次服务包发布以后被公布的安全修补程序.我建议你经常查看热点补丁.记住你一定要按逻辑顺序使用这些补丁.如果你以错误的顺序使用它们,结果可能导致一些文件的版本错误,Windows也可能停止工作.技巧六:使用一个强有力的安全政策
要提高安全性,另一个你可以做的工作就是制定一个好的,强有力的安全策略.确保每一个人都知道它并知道它是强制执行的.这样的一个政策需要包括对一个在公司机器上下载未授权的软件的员工的严厉惩罚.如果你使用Windows 2000 Server,你就有可能指定用户特殊的使用权限来使用你的服务器而不需要交出管理员的控制权.一个好的用法就是授权人力资源部来删除和禁用一个帐号.这样,人力资源部就可以在一个行将走人的员工知道自己将被解雇以前就删除或是禁用他的用户帐号.这样,不满的员工就不会有机会来搅乱公司的系统了.同时,使用特殊用户权限,你就可以授予这种删除和禁用帐号权限并限制创建用户或是更改许可等这些活动的权限了.试一试免费的TechProGuild吧!如果你觉得这篇文章有用,可以看看TechRepublic的TechProGuild注册资源,它提供有深度的技术文章,覆盖了一些IT的主题,包括Windows服务器和客户端平台,Linux,疑难解答问题,和数字网络项目的难点,以及NetWare.拥有一个TechProGuild的帐户,你还可以在线阅读流行的IT工业书籍的全文.点击这里注册享受30天免费的TechProGuild试用期.技巧七:反复检查你的防火墙
我们的最后一个技巧包括仔细检查你防火墙的设置.你的防火墙是网络的一个重要部分因为它将你公司的计算机同互联网上那些可能对它们造成损坏的蛊惑仔们隔离开来.你首先要做的事情是确保防火墙不会向外界开放超过必要的任何IP地址.你总是至少要让一个IP地址对外界可见.这个IP地址被使用来进行所有的互联网通讯.如果你还有DNS注册的Web服务器或是电子邮件服务器,它们的IP地址也许也要通过防火墙对外界可见.但是,工作站和其他服务器的IP地址必须被隐藏起来.你还可以查看端口列表验证你已经关闭了所有你并不常用的端口地址.例如,TCP/IP 端口80用于HTTP通讯,因此你可能并不想堵掉这个端口.但是,你也许永远都不会用端口81因此它应该被关掉.你可以在Internet上找到每个端口使用用途的列表.结论
服务器的安全问题是一个大问题.你不希望紧要的数据被病毒或是黑客破坏或是被一个可能用这些数据来对付你的人窃取.在本文中,我介绍了7个你应该在下一次安全审查中注意的地方
第三篇:服务器维护委托合同
根据《中华人民共和国合同法》及其它有关法律的规定,甲乙双方经友好协商,就甲方委托乙方维护其所拥有(甲方)的服务器事宜达成一致,特订本合同,以资双方共同执行。
第一条 合同项目:甲方负责购买服务器,购买相关软件使用权,并负责将服务器存放在电信(网通)机房。乙方负责该服务器的硬件故障的排除,(甲方负责硬件的采购费用)。及软件安装、升级、服务器管理和软件故障的排除。
第二条 双方的权利和义务
2-1 甲方的权利和义务
2-1-1 甲方如果在服务器上安装其他软件,所需要的软件版权/许可/使用权由甲方自行解决。
2-1-2 甲方对使用服务器所引起的任何经济、政治、法律等责任负完全责任。甲方同意,如发生上述事件,与乙方没有任何关系,乙方也不应对此或对第三方承担任何责任或者义务。如甲方利用服务器开办电子公告栏目,甲方按照相关法律法规的要求应指定专人负责所发布信息的审核,监督工作,建立健全安全管理责任人制度和网络信息安全管理制度。甲方对于在电子公告栏目当中出现的信息负责。
2-1-3 甲方对甲方自己存放在服务器上的数据、以及进入和管理服务器的口令、密码的完整性和保密性负责。因甲方维护不当或保密不当致使上述数据、口令、密码等丢失或泄漏所引起的一切损失和后果均由甲方自行承担。
2-1-4 甲方应向乙方提交甲方执行本合同的联系人、信息安全负责人和所有管理甲方网络、设备和服务器的人员名单和联系方式,并在上述信息发生变化时及时通知乙方。甲方在乙方需要时应提供必要的协助,因甲方以上人员(包括已经离开甲方的甲方原雇员)的行为或者不作为而产生的后果均由甲方承担。
2-1-5 除非双方另有书面约定,甲方承认乙方向甲方提供的任何资料、软件、数据等的权利属于乙方,甲方无权复制、传播、转让、许可或提供他人使用这些资源,否则应承担相应的责任。
2-1 乙方的权利和义务
2-1-1 对服务器系统平台进行日常维护和监控,以保证甲方信息服务器的正常运行。对服务器上数据的进行配合备份工作,数据备份工作由甲方主要自行负责。
2-2-2 除非双方另有书面约定,乙方承认甲方自己存放在服务器上的任何资料、软件、数据等的知识产权均与乙方无关,乙方无权复制、传播、转让、许可或提供他人使用这些资源,否则应承担相应的责任。
2-2-3 甲方自行安装软件或进行系统配置如导致系统无法使用,需要乙方进行恢复的,乙方有权要求甲方支付相应的服务费用。
第三条 服务内容、费用及支付方法
3-1 本合同的详细服务内容由附件描述。
3-2 本合同所涉及的甲方应支付给乙方壹年服务器维护费,总金额为人民币 10000 元,大写:壹万元整。其涉及的金额一律以人民币元为单位。
3-3 甲方采取转账的方式付款。
3-4 在本合同签定后3个工作日内(即年 月 日前),甲方将________费用共计________元支付乙方;甲方于年 月 日前,将________费用共计________元支付给乙方。
3-5 乙方将于服务器开通之日起为甲方进行服务器系统平台的维护。
3-6 如甲方付款逾期,除补交应付金额外,其拖欠的天数每天按应付金额的0.3%另付滞纳金。第二年的相关费用如未按时支付,甲方除支付滞纳金外,乙方还将随时终止合同所约定的相关服务。
第四篇:服务器维护规范
服务器维护制度
一、维护人员工作分配
维护人员责任 每天至少两次登陆维护后台检查各服务器情况,发现问题及时处理 2 保证手机告警程序一直开启,并且网络畅通 3 每周登陆一次所有服务器,检查服务器及程序运行情况,检查数据库备份是否正常 4 每月归总一次服务器及程序增减情况,及时做好告警部署,及时更新维护文档 5 每季度例行巡检各个机房,检查机房各硬件设施工作情况并更新服务器标签,巡检时间暂定为3、6、9、12月的第一个工作日开始 每年做一次服务器数据备份,并修改服务器密码
二、机房管理制度人员进出规范
除技术人员和维护人员外,其他人员进出机房需要先向维护人员申请,机房内不得吸烟、喝水、进食,在机房工作产生的垃圾请随手带出机房,不得随地乱扔。2 设备管理规范(标签,设备进出)
保证每一台设备都有设备标签,标签内容包括:设备内网IP,外网IP,设备名称,设备用途,进场时间,责任人,责任人联系电话,运行模块
设备进出要先通知维护人员,安排好安放位置,不得随意摆放,进场设备做好告警部署,及时添加标签和维护文档,出场设备及时将告警下线,并修改维护文档。3 空调管理
每次巡检需要检查空调是否正常,温度是否适合,有没有制冷,是否漏水等,如有问题,及时反馈。4 线路管理
机房布线应当合理规划,不得乱拉乱接,线路尽量从顶部、边角、原有线路等地方走线,线路布好以后,用扎带扎紧,巡检需要检查线路是否被鼠咬,是否老化等。
四、数据管理制度 应用程序部署规范
应用程序增删改必须要先通知维护人员,确保不会影响现有系统和其他程序运行,保证端口不与现有程序冲突,新增程序请将快捷方式放入桌面“需要启动的程序”文件夹内,如有特殊启动要求,请留下操作文档。应用程序备份规范
每年12月第一个工作日,在巡检的同时,要做好备份工作,桌面“需要启动的程序”文件夹内所有程序都要备份到移动硬盘,备份前请删除程序日志,服务器上保留一周日志,tomcat还需要备份工程文件夹。3 数据库临时数据规范
数据库里不要在正式使用的存储过程和表名使用test和temp字样,test和temp只用在测试,请技术人员在测试完成后记得删除相关测试表和存储过程,同样,tomcat里面的流程和线程也是一样。4 数据备份和清理规范
数据库备份分为dump备份和程序bcp备份,维护人员需要每周检查一次各个数据库的备份情况,每年12月备份也需要备份数据库,服务器数据清理每半年一次,包括清理应用程序日志和数据库表数据,应用程序日志保留一周以内的日志,数据库只清理1G以上的表,新建一个backup库,建相同的表用来转移数据,保留一年以内的数据。
五、故障处理制度告警处理流程
维护人员收到告警短信,应当及时远程连到相应服务器上检查,如发现问题,及时处理,程序未启动的立即启动,服务器需要重启或者程序需要重启,请先联系颜经理,确认可以重启后再联系相应机房值班人员,完成后用实时查询检查是否恢复正常,并测试相关业务,最后记录告警处理日志。2 告警处理时效
维护人员收到告警,必须在半个小时内处理,如果半个小时内不能处理完成,需要先把对应告警下线,然后通知颜经理进行备案,处理完成后需要及时将告警上线。
六、维护惩罚制度同一告警出现两次且无人处理,相应机房负责人罚款10元/条/次;告警出现8小时无人处理,扣当月工资分0.5分;告警出现12小时以上无人处理,扣当月工资分1分。机房新增服务器,需要通知对应机房负责人,如因没通知造成新服务器没有部署告警,服务器上架直接负责人扣当月工资分1分/台,机房负责人免责。收到通知后,对应机房负责人要在服务器上线后一周以内,对相应服务器部署告警,添加对应各项告警,并更新维护文档,如发现有服务器无维护文档,罚款10元/台,发现没有部署告警,扣当月工资分1分/台。新增重要数据库需要通知相应机房负责人做好数据库告警和备份,如因没通知造成数据库没做备份和告警,新增数据库操作人员扣当月工资分0.5分,机房负责人免责。收到通知后,对应机房负责人要在数据库建立后三天内做好自动备份和告警,发现没有部署,扣当月工资分0.5分。每季度巡检需要在一周内完成,广州同事巡检报告上交颜经理,长沙同事巡检报告由李彪代收,无巡检报告视为没有巡检,每次每机房扣当月工资分0.5分。每年年底需做各地市服务器备份,需要在次年元旦前完成,没有完成的每机房扣当月工资分1分。维护组组长要保证告警平台正常,因平台故障导致告警延误,扣当月工资分1分。注:本制度自发布当日起执行。
第五篇:服务器维护合同书
服务器维护合同书
甲方:
乙方:
根据《中华人民共和国经济合同法》,甲乙双方本着平等自愿、互惠互利、共同发展的原则,经充分协商,就阿里云服务器租用、维护事宜达成本协议。
注:双方确认在签署本合同前,已详细阅读过合同内容,并完全了解合同各条款的法律含义。
一、合同标的
受甲方委托,乙方将于2016-7-1至2017-7-1期间,负责甲方阿里云服务器的租用及维护工作。
二、服务范围
1.在合同期内,由乙方负责对阿里云服务器进行管理 具体包括:
A)
windows 阿里云服务器系统的安装、更新和维护,安全设置 B)
根据微软的安全公告及时打补丁
C)
WEB阿里云服务器IIS的安装和安全配置 D)
SQL阿里云服务器的安装和安全配置
E)
防火墙安装、配置以防止互联网上的攻击 F)
阿里云服务器软件系统故障的排除 服务不包括:
A)
相关软件的管理
B)
阿里云服务器端业务系统本身引起的故障修复
2.电话支持
A)针对阿里云服务器运行中的一般问题,乙方提高电话技术支持,乙方电话服务时间为正常工作时间,周一至周五的8:00至18:00时间内(法定假日除外)。热线电话为0317-2818551 B)如甲方有特殊需求,双方另行协商解决。
三、双方的权利与义务
1.甲方:
A)甲方应当按照协议约定,按时向乙方支付费用。
B)甲方应当向乙方提供明确的需求,以便乙方能更好的为甲方提供服务。C)甲方有责任对乙方的商业资料(包括技术、报价等资料)进行保密,在未经乙方许可的情况下,不得向第三方泄漏。2.乙方:
A)乙方必须按合同约定提供甲方所需服务。
B)乙方有责任对甲方的商业资料(包括客户资料业务流程等资料)进行保密,在未经甲方许可的情况下,不得向第三方泄漏。
C)由于阿里云服务器托管方(第三方)责任引起的阿里云服务器故障、网络故障等,乙方不承担连带责任。但乙方应该积极与第三方沟通解决。
四、费用和支付方式
费用:本合同的总费用为
元
支付方式:甲方付予乙方的所有款项分一次付清。
五、违约责任
双方应严格履行本合同,违反本合同均应承担违约责任。
1.甲方有责任按支付乙方费用。如因甲方自身原因,未能按时支付,则乙方在此期间(以费用到帐日期为准)对出现的事故及造成的损失不承担相关的责任。2.乙方有责任提供合同所约定的服务。由于乙方原因给甲方造成与本合同范围相关的损失,应当由乙方负责相应的经济赔偿。3.责任免除:由以下原因引起的
A)
自然因素:如火灾、台风、洪水等
B)不可抗拒的人为因素:诸如罢工、战争、爆炸等突发情况。
C)如遇双方均认可的、需要购置新设备方能解决的故障,而甲方因自身原因未予购置,从而导致故障不能修复的,则责任不在乙方。
六、合同中止
甲乙任意一方如要中止合同,必须提前一个月,以书面或传真的形式通知对方。服务费用按日均费用(总协议金额/总工作日)累计清算。
七、其他
本合同一式二份,双方各执一份,签字盖章有效。
甲方:
乙方:
代表签字(盖章):
代表签字(盖章):
日期:
日期: