Maintenance Manual

Contents 5
For All Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Configuring Anti-virus Protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Additional Best Practices for Database Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Installation and Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Optimal Configuration Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Routine Maintenance Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
For All Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Monitoring Disk Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Applying Microsoft Security Patches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Creating Backup Copies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Additional Tasks for Database Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Performing Disk Defragmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Monitoring Summarization Job Runs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Creating Backup Copies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Archiving. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Performance Tuning Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Peak Concurrent Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Email Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Security Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74