Завершающие рекомендации

В сущности, планы восстановления после аварии — самая важная часть сетевой документации. Иными словами, они должны рассматриваться и тестироваться во взаимосвязи с остальной сетевой документацией. Прежде чем положиться на план, убедитесь в его работоспособности и соответствии применяемым версиям программных продуктов.
Во-первых, проверьте точность плана. По мере написания каждой части, заставляйте кого-нибудь выполнять ваши инструкции. Это гарантирует, что в плане предусмотрено все, что необходимо, а ваши инструкции точны. Идеальный исполнитель не должен уметь выполнять то, что предписано инструкцией — восстанавливать данные с помощью резервных копий, устанавливать сервер DHCP и т.п. Дело в том, что такой исполнитель не станет замечать пропущенные детали и исправлять ваши ошибки, тогда как опытный сотрудник сможет сделать это автоматически и не задумываясь. Можно также подобрать какого-нибудь чрезвычайно требовательного человека. Однако вы никогда не должны проверять инструкции самостоятельно, за исключением тех ситуаций, когда это просто неизбежно. Любой человек сумеет проверить ваши инструкции лучше вас.
Во-вторых, проверьте пригодность вашего плана. Сработает ли он так, как вы его написали? Все ли его элементы не зависят от специальных условий и взаимодействуют друг с другом так, как предусмотрено? Если хотя бы на один из этих вопросов вы ответите "нет", доработайте план и повторите испытания.
Наконец, сохраните в надежном месте несколько датированных твердых копий плана.
Если одна копия пропадет во время аварии, у вас останется вторая. Если у вас уже есть несколько планов, вы сумеете установить по датам, с какой версией имеете дело сегодня. 

Смотрите также

Публикация Web-документов
Теперь вы ознакомились с инструментами, которые будете использовать для создания Web-страниц вашего узла. Чтобы собрать узел в единое целое, необходимо использовать еще один инструмент: Web-сервер.& ...

Достаточно ли WEP-защиты?
Некоторые ученые, изучающие компьютеры, опубликовали доклады о WEP- шифровании, в которых приводятся аргументы против его использования для защиты конфиденциальных данных. Все они указ ...

Глава 2. Планирование сетевой архитектуры
В гл. 1 "Концепция организации сетей и сетевые компоненты" были рассмотрены основные вопросы, относящиеся к сетям в целом. Вы уже познакомились с элегантными концепциями, относящимися к оп ...