ToolboxNeue Produkte für IT-Experten

Greg Steen

Verwalten von SQL-Datenbanken

SQL Sentry Event Manager

sqlsentry.net/event-manager/standard-sql-server.asp

Je größer und komplexer Ihre Infrastruktur, desto mehr müssen Sie darüber in Sorge sein, dass Wartungs- und Betriebsaufgaben einander beeinträchtigen. Dies kann für Ihre Endbenutzer zu einem Chaos im Prozessfluss führen. Glücklicherweise gibt es einige Tools für den Datenbank- und Systemadministrator, die beim Koordinieren der Zeitpläne einer komplexen Umgebung helfen.

Ein solches Tool, das Sie u. U. für Ihre Serverumgebung mit mehreren Datenbanken in Betracht ziehen sollten, ist SQL Sentry Event Manager, eine Microsoft® .NET Framework-Serveranwendung, die am Back-End eine Instanz von SQL Server® 2000 oder SQL Server 2005 verwendet. Sie stellen über die Benutzeroberfläche der SQL Sentry Console eine Verbindung zu der Serveranwendung her, die Ihnen eine Gesamtansicht der verwalteten Server in Ihrer Umgebung bietet. Die Serveranwendung hat keine Agents, doch das impliziert wie gewöhnlich, dass sie im Kontext eines Benutzers ausgeführt werden muss, der über die Berechtigungen verfügt, Verbindungen zu den Computern und Diensten herzustellen, die Sie verwalten möchten.

Eines der am stärksten beworbenen Features der Anwendung besteht darin, dass die Benutzeroberfläche der Konsole Ihnen die Möglichkeit gibt, Ihre Serveraufgaben mithilfe von Drag und Drop neu zu planen. Dadurch können Wartungs- und Betriebsaktivitäten aufeinander abgestimmt werden, um Konflikte und Ausfallzeiten zu vermeiden. Die Benutzeroberfläche mag zunächst ein wenig kompliziert erscheinen, aber Sie können damit schnell potenzielle Probleme aufdecken und ein Zeitfenster finden, in das Sie eine in Konflikt stehende Aufgabe verschieben können. Sie bietet sogar eine Microsoft Outlook®-ähnliche Ansicht Ihrer SQL-Agentaufträge und der mit Windows® geplanten Aufgaben für die Server an, die Sie für die Überwachung ausgewählt haben. In der Kalenderansicht werden lang andauernde und fehlgeschlagene Aufgaben hervorgehoben, damit Sie nebenbei Probleme aufspüren und lösen können.

Zusätzlich zur Planungsfunktion verfügt SQL Sentry auch über ein stabiles Benachrichtigungssystem, das den Bedarf an SQL Mail, MAPI, xp_sendmail oder sp_send_dbmail ersetzt. Es leitet auch Ihre gesamten Ereignisbenachrichtigungen von verwalteten Servern durch sein Subsystem weiter. Dadurch erhalten Sie zentralisierte Kontrolle über die Art, Häufigkeit und Verteilung dieser Benachrichtigungen.

Benachrichtigungen können auf globaler Ebene, auf Server-, Aufgaben- oder Auftragsebene konfiguriert werden. Dabei wird die Genauigkeit angeboten, die die meisten Administratoren für diesen Ereignistyp erwarten. Sie können eine Reihe verschiedener Ereignisbedingungen einrichten, um eine Benachrichtigung auszulösen: z. B. wenn ein Auftrag zu lange oder nicht lange genug dauert, bis er abgeschlossen ist; wenn ein Leistungsindikator wie die CPU-Auslastung einen bestimmten Schwellenwert erreicht; oder wenn ein SQL-Agentauftrag aus irgendeinem Grund blockiert wird. Sie können SQL Sentry auch dafür konfigurieren, Sie zu benachrichtigen, wenn die Konfiguration geändert wird. Daran können Sie erkennen, wenn jemand einen Zeitplan anpasst, eine Überwachung anhält und so weiter.

Doch SQL Sentry verarbeitet mehr als nur SQL-Agentaufträge und Ereignisse der Windows-Aufgabenplanung. Die Anwendung unterstützt auch Ereignisse von Wartungsplänen, DTS-Paketen, SSIS-Aufgaben und dem SQL-Agentprotokoll.

Die da oben sehen in der Regel gern, wie gut Systeme funktionieren. Wenn Sie eine Betriebszeitquote haben, auf die Sie stolz sein können, möchten Sie das wahrscheinlich auch zeigen. SQL Sentry verfügt über eine Reihe integrierter Berichterstattungsoptionen für eben solche Aufgaben. Damit können Sie statistische Diagramme über Laufzeit und Leistung erstellen und drucken. Sie können die Berichtsdaten auch in XML, CSV oder HTML exportieren, um sie in Ihre eigenen Berichterstattungsdokumente und -tools einzubeziehen.

Beachten Sie, dass die Professional Edition außerdem über die Möglichkeit verfügt, Oracle-Server zu verwalten, außerdem über Features wie die Überwachung von Berichterstattungsdiensten, Einreihung von SQL-Agentaufträgen in Warteschlangen, Verkettung von Nicht-SQL Server-Ereignissen und das Eintragen gemeinsam genutzter Ressourcen in den Kalender.

Preis: Standard Edition ab 395 $.

Planen der Wartung mit SQL Sentry

Planen der Wartung mit SQL Sentry  (Klicken Sie zum Vergrößern auf das Bild)

Remoteverwaltung von Systemen

Mobile Admin

rovemobile.com/products/ma/features

Da Sie nicht an mehr als einem Ort gleichzeitig sein können, ist ein mobiles Remoteserververwaltungstool eine gute Idee für den überlasteten IT-Experten. Eines, das Sie sich ansehen sollten, ist Mobile Admin von Rove Mobile (ehemals Idokorro Mobile).

Mobile Admin ist ein Client-Server-Setup, bei dem ein Kommunikationsserver (der Zugriff auf die Server hat, die Sie verwalten möchten) mit einem Satz drahtloser, tragbarer Geräte interagiert. Der Serveranteil der Anwendung hat keine Agents. Das bedeutet, dass Sie auf den Servern, die Sie verwalten möchten, nichts installieren müssen. Sie müssen diesem Computer- und Anwendungskontext jedoch die entsprechenden Remoteverwaltungsrechte gewähren, damit Sie die Computer in Ihrer Infrastruktur verwalten können.

Auf den Server kann mit den meisten wichtigen mobilen Plattformen zugegriffen werden, einschließlich Windows Mobile®-Pocket PCs und -Smartphones sowie BlackBerry-Smartphones. Außerdem kann mit jedem beliebigen Computer, der über eine Internetverbindung und einen kompatiblen Browser verfügt, eine Verbindung zu Mobile Admin hergestellt werden (vorausgesetzt, Ihre Sicherheitsrichtlinie lässt dies zu).

Eine der vornehmlichsten Sorgen, die jeder System- oder Netzwerkexperte mit mobilen Verwaltungen hat, ist die Sicherheit. Jene unter Ihnen, die BlackBerry Enterprise Server bereitgestellt haben, können jegliche Kommunikation mit TDES (Triple Data Encryption Standard, Dreifach-DES) oder AES (Advanced Encryption Standard, erweiterter Verschlüsselungsstandard) verschlüsseln, die beide mit FIPS (Federal Information Processing Standard) kompatibel sind.

Mobile Admin erweitert auch die „Kill“-Funktionalität für ein verlorengegangenes BlackBerry-Gerät, indem Software und Daten von einem Remotestandort aus vom Telefon entfernt werden. Bei anderen tragbaren Geräten können Sie ein VPN implementieren, um Ihre Kommunikation zu sichern, und/oder Mobile Admin dafür konfigurieren, eine Windows-Anmeldung, LDAP, RSA SecurID, RADIUS-Authentifizierung oder eine Mobile Admin-spezifische Anmeldung zu verwenden.

Sobald Sie eine Verbindung hergestellt haben, können Sie Windows-Verwaltungsaufgaben durchführen wie das Anzeigen und Löschen von Ereignisprotokollen, das Neustarten von Computern, das Verwalten von Dateien und Verzeichnissen sowie das Anzeigen und Bearbeiten geplanter Aufgaben.

In Bezug auf die Active Directory®-Integration können Sie Benutzer, Gruppen und Computer anzeigen, erstellen, bearbeiten, deaktivieren oder löschen. In der Exchange-Verwaltung können Sie indessen die Einstellungen für Postfächer ändern, Nachrichtenwarteschlangen fixieren und die Fixierung wieder aufheben und mehr.

Mit IIS können Sie Anwendungspools oder Websites neu starten und die Einstellungen virtueller Verzeichnisse ändern. Für Ihre Server mit SQL Server können Sie T-SQL-Abfragen ausführen, Anmeldungen ändern und SQL-Agentaufträge starten und anhalten. Wenn Sie Clusterdienste ausführen, können Sie Gruppen verschieben, Ressourcen offline nehmen und zwischen anderen geläufigen Verwaltungsaufgaben ein Failover durchführen.

Außerdem bietet Mobile Admin auch Unterstützung zum Verwalten von Aspekten von Oracle, Novell LDAP, Lotus Domino, Citrix, HP iLO, Backup Exec und mehr.

Preis: Ab 245 $ pro Server.

Buchbesprechung

Mastering Windows Network Forensics and Investigation

sybex.com

Möglicherweise verfügen Sie über die Hardware und die Verfahren, um Bedrohungen für Ihre Netzwerke zu erkennen und zu verringern. Doch kennen Sie die Verfahren, oder verfügen Sie über die Protokolle, die Sie für die Untersuchung und vielleicht sogar strafrechtliche Verfolgung der Täter benötigen, nachdem ein sicherheitsrelevantes Ereignis stattgefunden hat?

Hier kommt das Buch „Mastering Windows Network Forensics and Investigation“ (Sybex, 2007) ins Spiel. Es lehrt Sie die Fähigkeiten, Eingriffe in Windows-Netzwerke vollständig zu untersuchen, von kleinen Vorfällen mit einzelnen Computern (z. B. unangemessene Verwendung von Unternehmensdiensten) bis hin zu größeren und weiter verbreiteten Angriffen gegen wichtige Systeme.

Das Buch leitet Sie durch den Prozess des Sammelns von Beweisen und deckt dabei alles ab: von der Durchführung von Befragungen bis hin zur Nachverfolgung kontrollierter Ereignisse und Protokolle. Es wird erörtert, wo und wie Sie Beweise von Windows-Computern und -Netzwerken sammeln können, indem Sie Tools wie WireShark, LogParser, EnCase und das Sysinternals-Toolset verwenden.

Außerdem wird in dem Buch auf die Informationen eingegangen, die Sie aus der Registrierung, der Dateisystemstruktur und deren Inhalten, aus textbasierten Protokollen, aus Ereignisprotokollen und aus Prozessen auf den in Frage kommenden Computern erhalten können. Des Weiteren erfahren Sie, wie Sie eine Liveanalyse-CD mit den Tools erstellen, die Sie zum Aufspüren der erforderlichen Beweise benötigen. Außerdem wird in dem Buch erläutert, wie Sie die Ergebnisse Ihrer Untersuchung präsentieren können. Dabei werden Richtlinien und Verfahren für die Aussage vor Gericht genau geschildert.

Preis: $59.99.

Sammeln von Systemdaten

MetaLAN

hammer-software.com/metalan.shtml

Zentralisierte Verwaltung ist eine der Hauptkomponenten für die erfolgreiche Systemverwaltung. Es erspart viel Gerenne und spart Ihnen wertvolle Zeit. Dadurch wird der Stress verringert, unter dem Sie bei der Arbeit stehen.

MetaLAN von Hammer Software ist ein Tool, mit dem Sie Benutzer und Server in Ihrem Windows-Netzwerk verwalten und unterstützen können. Diese Anwendung ohne Agent ermöglicht Ihnen, schnell Informationen bezüglich Ihrer Windows-Computer zu sammeln, Änderungen an deren Konfiguration vorzunehmen und die Rechner ganz allgemein zu verwalten. Dies erfordert selbstverständlich den notwendigen Benutzerkontext und entsprechende Berechtigungen.

MetaLAN hat zwei Betriebsmodi. Sie können die Anwendung entweder direkt im Administratormodus ausführen (der eine Verbindung zu den Computern herstellt, nach denen Sie sich erkundigen oder deren Eigenschaften Sie ändern möchten), oder Sie können den kostenlosen Add-On-Agent/-Dienst namens „ProbeServer“ auf dem Remotecomputer verwenden, zusammen mit MetaLAN im Servermodus, um Ihre Arbeitsstationen ununterbrochen zu überwachen.

Wenn Sie die Anwendung starten, gelangen Sie zur Benutzeroberfläche des MetaLAN Control Panel, mit dem Sie die Möglichkeit haben, Ihr aktuelles Netzwerk auf zu verwaltende Domänen zu sondieren. Hier können Sie auch die verschiedenen Toolkomponenten wie das Help Desk Tool, das Report Tool, das Software Tool und das RegCast Tool starten.

Das Help Desk Tool bietet Ihnen eine Ansicht zum Suchen und Durchsuchen der Computer in der Domäne, die Sie verwalten. Wenn Sie einen Computer auswählen, wird ein ganzes Paket nützlicher Informationen zu diesem Computer angezeigt, einschließlich Hersteller, IP-Adressen, Prozessoren, Laufwerken, MAC-Adressen und Serverrollen. Von hier aus können Sie WMI-Abfragen (Windows Management Instrumentation, Windows-Verwaltungsinstrumentation) ausführen, eine Verbindung zu Echtzeit-Systemmonitoren herstellen, installierte Software anzeigen und weitere nützliche Verwaltungsaufgaben durchführen.

Das Report Tool gibt Ihnen schnelle, exportierbare und anschauliche Ansichten von Ihren verwalteten Knoten. Zum Beispiel können Sie ein Kreisdiagramm der CPU-Geschwindigkeiten aller Computer in Ihrem Netzwerk erstellen oder überprüfen, auf welchen Computern Windows XP Service Pack 2 installiert ist.

Mit dem Software Tool können Sie schnell Listen der Software anzeigen und exportieren, die auf einer Gruppe von Computern in Ihrem Netzwerk installiert ist. Dies ist ein großartiges Tool für Überwachungen.

Mit dem RegCast Tool können Sie Registrierungsinformationen auf Remotecomputern in einer ausgewählten Gruppe von Computern anzeigen (und ändern, wenn Sie Domänen- oder Unternehmensadministrator sind).

MetaLAN enthält auch ein Tool zum Bereitstellen und Installieren von MSI-Paketen (Microsoft Installer) von einem Remotestandort aus (wenn sie automatische Installation unterstützen); eine Speicherübersicht, in der Ihnen jedes Laufwerk auf Ihren Computern und der verfügbare Speicherplatz angezeigt wird; und ein Service Admin Tool, mit dem Sie Dienste starten, anhalten und sogar entfernen können. Als ob das nicht genug wäre, gibt es sogar ein tolles VNC-Tool (Virtual Network Computing) für die Remotesteuerung, das eine kleine ausführbare VNC-Datei bereitstellt, die Ihnen, wenn sie ausgeführt wird, Remotesteuerung über einen Computer gewährt (ähnlich wie bei Remoteunterstützung).

Preis: Ab 75 $ für ein Lizenzpaket für 20 Knoten.

Help Desk Tool bietet eine Ansicht zum Suchen und Durchsuchen

Help Desk Tool bietet eine Ansicht zum Suchen und Durchsuchen  (Klicken Sie zum Vergrößern auf das Bild)

Automatisieren von Aufgaben

AutoHotkey

autohotkey.com

Automatisierung kann der beste Freund eines IT-Experten sein, da sie ihm hilft, die zeitaufwändigen, sich wiederholenden Aufgaben zu vermeiden. Zu den vielen Tools dort draußen, die uns in dieser Hinsicht helfen, gehört das Dienstprogramm „AutoHotkey“. Dieses kostenlose Open-Source-Tool hilft bei der Optimierung von Desktoproutinen, indem nahezu jede Aufgabe optimiert wird, die eine Eingabe über Tastatur, Maus oder gar Joystick erfordert. Es ist ein äußerst leistungsfähiges skriptbasiertes Hotkey- und Makrotool.

AutoHotkey wird in Ihrer Taskleiste ausgeführt und führt beim Start die von Ihnen erstellte Skriptdefinition aus. Das Programm führt einzelne Skriptbefehle aus, wie sie in der Skriptdatei erscheinen. Dies eignet sich hervorragend zum Starten Ihres bevorzugten Satzes an Anwendungen beim Hochfahren. Doch warten Sie, es gibt noch mehr: Sie können auch eine beliebige Anzahl an Hotkeys und Hotstrings definieren.

Hotkeys sind beliebige Tastenkombinationen, die Sie definieren, um eine Aktion auszulösen: z. B. um eine Anwendung zu starten, um Fenster in den Vordergrund zu bringen oder sogar um einen Bildlauf mithilfe des Mausrads zu simulieren.

Hotstrings hingegen sind Textabkürzungen für häufig eingegebene Befehle oder Wendungen. Außerdem können mit diesen Hotstrings Skriptaktionen gestartet werden, ähnlich wie bei einem Hotkey. Sie können z. B. einen Hotstring mit der einfachen Tastenkombination „hd“ erstellen, mit dem Microsoft Word geöffnet und das heutige Datum im gewünschten Format geschrieben wird. Oder wenn es eine bestimmte Antwort gibt, die Sie immer wieder an Ihre Benutzer zu senden scheinen, können Sie einen einfachen Hotstring erstellen, mit dem dieser Absatz automatisch in eine neue Outlook-Nachricht eingefügt wird.

Die Skriptsprache selbst unterstützt Variable, Ausdrücke für mathematische Operationen und Stringoperationen, integrierte globale Variable, Funktionen, Schleifen und bedingte Anweisungen. Sie sollten also ein Skript erstellen können, das Ihren Anforderungen an die Systemverwaltung entspricht. Insgesamt gibt es weit mehr als 100 Befehle und Sprachkonstrukte, die Ihnen weiterhelfen. Sie können z. B. ein Ziehen mit der Maus simulieren, Meldungsfelder anzeigen, asynchrone Vorgänge ausführen, E-Mail-Nachrichten senden, die Registrierung ändern, Zeitgeber innerhalb von Schleifen mit wiederkehrenden Überprüfungen festlegen, Anwendungen öffnen, Fenster schließen und Prozesse beenden, um nur einiges zu nennen.

Ein weiteres tolles Feature von AutoHotkey besteht darin, dass Sie Ihre Skripts für die Wiederverwendung und Verteilung kompilieren können, sobald Sie sie auf Ihre Bedürfnisse zugeschnitten haben. Auf diese Weise können Benutzer, die AutoHotkey nicht installiert haben, dennoch Ihre Tastenkombinationen und Skripts nutzen. Aufgrund der Lizenz des Open-Source-Projekts können Sie sie ohne Einschränkungen verteilen oder verkaufen.

In Ihrer internen Organisation können Sie problemlos ein ausführbares Skript an Ihre Endbenutzer verteilen, das einen Satz von Anpassungen durchführt, die Sie sonst manuell direkt an deren Desktops durchführen müssten. Weiterhin akzeptiert AutoHotkey auch Befehlszeilenschalter und -parameter, wenn Sie die Skripts auf jeden Benutzer zuschneiden müssen. Sie bekommen also wirklich etwas, das in Ihrer gesamten Domäne sowohl nützlich als auch wiederverwendbar ist.

Im Unterschied zu vielen Open-Source-Projekten, die oft nicht über ausführliche Dokumentation verfügen, ist die Dokumentation von AutoHotkey umfassend und gut strukturiert. Dort finden Sie anhand vieler guter und nützlicher Beispiele, was Sie wissen müssen, um Skripts für Ihre Automatisierungsaufgaben zu erstellen. Auf der Projektwebsite finden Sie außerdem ein aktives Benutzerforum, das bei Fragen weiterhilft, sowie ein Wiki, das Skripts, Lernprogramme und eine Befehlsübersicht enthält. Es gibt auch eine Showcaseseite für Skripts, die einen guten Satz brauchbarer Beispiele bietet, die von Benutzern bereitgestellt wurden.

Preis: Kostenlos.

AutoHotKey kann Skripts zur Wiederverwendung und Verteilung kompilieren

AutoHotKey kann Skripts zur Wiederverwendung und Verteilung kompilieren  (Klicken Sie zum Vergrößern auf das Bild)

Greg Steen ist Technologieexperte, Unternehmer und Enthusiast. Er ist immer auf der Suche nach neuen Tools, um IT-Experten die Betriebs-, Qualitätssicherungs- und Entwicklungsprozesse zu erleichtern.

© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.