ToolboxNeue Produkte für IT-Experten

Greg Steen

Überwachen Sie Ihre Server

Mastering SQL Server 2005 Reporting Services Infrastructure Design

sybex.com

Je komplexer unsere Infrastrukturen werden, desto mehr werden wir Administratoren mit Informationen überhäuft, wobei die meisten dieser Informationen in Dateien oder Datenbanken protokolliert werden. Doch um alle diese Informationen auswerten zu können, benötigen Sie ein Analysemodul und ein Tool, das die analysierten Daten in sinnvoller Form anzeigt. Ein sehr nützliches Tool dafür ist Microsoft® SQL Server® 2005 Reporting Services. Dieses Tool kann Ihnen helfen, alle diese Daten in aggregierter Form abzurufen und sie dann in einem von Menschen lesbaren Format darzustellen. Und es kann diese Informationen automatisch oder bei Bedarf an verschiedenen Orten zur Verfügung stellen, sodass Ihre Geschäftsbenutzer Daten, die für intelligentere Geschäftsentscheidungen erforderlich sind, fast in Echtzeit erhalten.

Für das Planen, Bereitstellen und Verwalten einer erfolgreichen Reporting Services-Infrastruktur (oder einer beliebigen neuen Serverinfrastruktur), die die Anforderungen Ihres Unternehmens erfüllt und mit Ihrem Unternehmen wächst, sind Vorbereitung, Fachkenntnisse und ein gewisses Stehvermögen erforderlich. Wenn Sie eine Reporting Services-Instanz bereitstellen möchten, kann „Mastering SQL Server 2005 Reporting Services Infrastructure Design“ von Joseph L. Jorden (Sybex, 2007) Ihre Kenntnisse verbessern und Sie durch die Schlüsselelemente zum erfolgreichen Betrieb führen.

Das Buch befasst sich mit den bisweilen vergessenen Aspekten der Systemimplementierung, bevor es die technischen Einzelheiten einer Reporting Services-Bereitstellung vorstellt. Bei diesen grundlegenden Aspekten geht es um die Frage, warum Sie das System und die Anforderungen dieses geschäftlichen Einsatzes implementieren, und es wird definiert, wie Sie die Erwartungen Ihrer Endbenutzer verwalten können. Ein Kapitel befasst sich mit den Strategien zur Änderungsverwaltung in Ihrem Berichtssystem. Dieser Abschnitt befasst sich mit verschiedenen Ansätzen bei der Änderungsverwaltung und bietet eine Vorlage und Richtlinien für Anforderungsformulare für die Änderungsverwaltung. Ich bin kein Befürworter von Vorteilen der Bürokratie, doch ein wenig Struktur sorgt hier für eine viel stabilere Umgebung.

Nach der Behandlung der geschäftlichen Seite von Reporting Services geht es in dem Buch um die Bereitstellung, wobei die Grundlagen von Installation, Skalierung, Automatisierung und Konfiguration erläutert werden. Es bietet auch Tipps zur Integration mit Microsoft Windows® SharePoint® Services (WSS). Sie erhalten einen guten Ausgangspunkt für eine Bereitstellungsprüfliste, damit Hindernisse vermieden werden können.

Eines der praktischen neuen Features von SQL Server 2005 Reporting Services sind Ad-Hoc- Berichterstattungsfunktionen. Mithilfe dieses Features können Ihre Benutzer Berichte einfach und schnell erstellen. Das Buch erklärt, wie dieses Feature aktiviert und der Berichtsgenerator eingerichtet wird. Als nächstes erläutert das Buch, wie Abonnements für Berichte erstellt werden, die es Ihnen ermöglichen, Ihre Berichte planmäßig über E-Mail, Dateifreigabe oder integrierte SharePoint-Übermittlung zu generieren und zu verteilen.

Alle Systeme müssen im Lauf der Zeit gewartet werden, und das nächste Kapitel befasst sich mit wesentlichen Aufgaben wie dem Erstellen einer Sicherungskopie Ihrer Instanz, dem Verwalten von Berichtsinhalten und dem Behandeln von Problemen mit den verfügbaren Protokollen. Es ist auch ein gutes Kapitel zum Thema Sicherheit vorhanden, in dem die Authentifizierungs- und Autorisierungsoptionen für Ihre Bereitstellung abgedeckt werden.

Programmierer werden das Kapitel über das Erweitern von Reporting Services sowie das Kapitel über das Zugreifen auf und Ändern von Berichten mithilfe von Anwendungen, die auf Microsoft .NET Framework basieren, zu schätzen wissen. Die Berichtsdefinitionssprache (Report Definition Language, RDL) ist ein grundlegender Aspekt von Reporting Services, und ein Kapitel ist einigen der Ihnen zur Verfügung stehenden Hauptelemente, der Struktur einer RDL-Datei und den Grundlagen des Erstellens und Bereitstellens dieser Dateien gewidmet.

Das Buch schließt mit einigen Tipps und Tricks in Bezug auf die Leistungsabstimmung Ihrer Reporting Services-Bereitstellung. Sie finden Informationen zur Leistungsmessung, zu Änderungen an Konfigurationsdateien und zum Verwenden der Performance Console. Es gibt auch einen guten Anhang zum Integrieren von Reporting Services mit SharePoint. Wenn Sie SQL Server 2005 Reporting Services in Ihrer Umgebung einsetzen möchten, sollten Sie sich dieses Buch einmal ansehen. Es kann Ihnen helfen, schnell aus den Startlöchern zu kommen.

Preis: 49,99 $ (Direktversand).

Überwachen Sie Ihre Umgebung

Alloy Discovery Professional Edition

alloy-software.com

Informationen für ein bestimmtes System in Ihrem Bereich schnell abrufen zu können, ist wesentlich für das Durchführen Ihrer Aufgaben, zur Behandlung von Problemen und zur Überprüfung, ob Systeme auf dem neuesten Stand sind und Sicherheits- und Softwarerichtlinien entsprechen. Die Informationen in einem Format vorliegen zu haben, das für den Geschäftsbenutzer benutzerfreundlich ist und Bewertungen Ihrer Infrastruktur auf einen Blick ermöglicht, kann ein großer Vorteil sein (ganz abgesehen davon, dass die Geschäftsleitung Ihr Wissen schätzen wird). Zudem kann dieser schnelle Zugriff auf Informationen Ihnen helfen festzustellen, wer welche Software verwendet, um sicherzustellen, dass Ihre Benutzer ordnungsgemäß lizenziert sind. Ein solches Bestands- und Überwachungstool, das für Sie von Interesse sein könnte, ist Alloy Discovery Professional Edition von Alloy Software.

Diese Anwendung lässt sich einfach einrichten, und Sie können die Überwachung für eine Gruppe oder eine Reihe von Computern in Ihrem LAN sehr schnell starten. Die Benutzeroberfläche gruppiert Ihre Computer in einer organisierten Ansicht, die der Ansicht in Internet Explorer® stark ähnelt, und wenn Sie Ihre Gruppe oder Gruppen überwachbarer Computer eingerichtet haben, erfolgt die Überwachung einer Gruppe einfach mit nur einem Klick. Die gesammelten Informationen sind recht umfangreich und reichen von Hardware, Software und Geräten bis hin zu Druckern, Freigaben und sogar Ereignissen. Sie können sich auch Ressourcentags, Seriennummern, Betriebszeitstatistiken, Umgebungsvariablen, die Netzwerkkonfiguration und lokale Benutzerkonten anzeigen lassen. Sie können praktisch alles, was Sie über Ihre Umgebung wissen müssen, sammeln, ohne Ihren Schreibtisch zu verlassen (obwohl ich aus gesundheitlichen Gründen hin und wieder einen Spaziergang empfehle).

Neben der Überwachung von Computern bei Bedarf können Sie auch Überwachungen planen. Für Computer, die sich außerhalb Ihres direkten LAN befinden und für jene, zu denen Sie keine Remoteverbindung mit ausreichenden Berechtigungen zum Durchführen der Überwachungsaufgabe herstellen können, bietet Alloy Discovery eine agentbasierte Methode zur Überwachung von Zielcomputern. Für diese Art der Überwachung kann ein Skript erstellt werden. Anschließend kann die regelmäßige Ausführung oder die Ausführung über den Agent geplant werden, die dann vom Agent per E-Mail an Ihr Alloy Discovery-Hauptrepository gesendet wird. Eine weitere Option besteht darin, den Agent auf ein Flashlaufwerk zu stellen und die einzelnen Computer aufzusuchen, um eine Überwachung zu initiieren. Nach der Überwachung können Sie die Informationen abhängig der für das Hauptrepository verwendeten Methode automatisch oder manuell synchronisieren.

Alloy Discovery verfügt auch über Filter, die Sie auf Ihre Überwachungsergebnisse anwenden können, um den gesamten Bestand zu analysieren. Sie können beispielsweise sehen, wie viele Computer ein Speicherupgrade brauchen, um eine Anwendung zu unterstützen, oder auf welchen Computern in Ihrer Umgebung Windows® XP Professional statt Windows Vista® Business Edition ausgeführt wird.

Wenn Sie Ihre Daten vorliegen haben, werden Sie Berichte erstellen wollen. Die Anwendung kann Berichte auf HTML-Seiten veröffentlichen, die Sie durchsuchen können. Und Sie können eine geplante Aufgabe einrichten, um diese Berichte kontinuierlich zu generieren, was eine hervorragende Option für Ihr Network Operations Center ist. Zudem können Sie die gesamten Überwachungsinformationen nach XML, CSV oder Microsoft Excel® exportieren, um beispielsweise Nachweise für Wirtschaftsprüfer bereitzustellen.

Preis: 795 $ (Direktversand) für das Basisprodukt plus 3 $ für jeden Knoten. 

steen.toolbox.alloy.gif

Behalten Sie Ihre Umgebung mit Alloy Discovery im Auge (zum Vergrößern auf das Bild klicken)

Verwalten Sie Ihre Kennwörter

Password Corral

cygnusproductions.com

Kennwörter sind heute Bestandteil der vernetzten Welt. (Zumindest, bis alles auf der Biometrie basieren wird oder bis wir eine völlig vertrauenswürdige Utopie erstellen, doch beide Szenarios dürften in naher Zukunft nicht Wirklichkeit werden.) Wahrscheinlich haben Sie genau wie ich verschiedene Arten von Kennwörtern für verschiedene Arten von Umgebungen, und Sie werden diese Kennwörter über verschiedene Medien hinweg abwandeln.

Neben den normalen, hauptsächlichen Verwendungsbereichen gibt es Systemkennwörter für Administratorkonten, Dienstkonten und verschiedene Domänenkonten. Und selbstverständlich sind allen diesen verschiedenen Kennwörtern unterschiedliche Benutzernamen zugeordnet. Und so weiter und so fort. Wie können Sie nun sicher und problemlos den Überblick über alle diese Kennwörter behalten?

Eine Möglichkeit besteht darin, ein Kennwortrepository zu verwenden, das alle Daten in einer stark verschlüsselten Datei sichert. Eine gute Lösung dazu ist Password Corral. Diese leicht zu verwendende und stark verschlüsselte Anwendung, die Diamond2- oder Blowfish- Verschlüsselung zum Verschlüsseln aller Ihrer Kennwörter in einer Datei verwendet, gibt es seit 2001. Sie hat sich im Lauf der Zeit bewährt und wird für derzeitige und zukünftige Veröffentlichungen weiter aktiv unterstützt und weiter entwickelt.

Nach dem Installieren des Programms erhalten Sie Ihre neue Kennwortdatei durch Erstellen eines neuen Benutzers und Auswählen eines Speicherorts für die Kennwortdatei im System (oder auf dem Netzwerklaufwerk). Wenn Sie alle Ihre vertraulichen Kennwortinformationen für alle Ihre Konten in einer einzelnen Password Corral-Datei aufbewahren möchten, sollte Ihr Password Corral-Kennwort natürlich enorm sicher sein und oft geändert werden. Dieses eine Kennwort müssen Sie wirklich im Gedächtnis behalten und schützen, und Sie sollten intelligent damit umgehen.

Nach der Authentifizierung bietet Password Corral eine Benutzeroberfläche, die dem Internet Explorer mit einer hierarchischen Ordnerstruktur links und einem Detailbereich rechts sehr ähnelt. Sie können Ihre Kennwörter in einer baumartigen Ordnerstruktur organisieren. Für jedes Kennwort kann es eine Beschreibung, einen Benutzernamen, ein Kennwort, eine Verweis-URL, eine Verweis-E-Mail-Adresse und Kommentare zu dem Konto geben. Zusätzlich können Sie der Anwendung mitteilen, welche Kennwortrichtlinie für das jeweilige Konto gilt, und die Anzahl der Tage im Ablaufzyklus sowie die Anzahl der verbleibenden Tage angeben, bis ein bestimmtes Kennwort abläuft.

Eine der Ansichtsoptionen umfasst das Filtern abgelaufener Kennwörter, damit Sie sehen können, welches Ihrer Konten bei der nächsten Verwendung zurückgesetzt werden muss. Ein weiteres interessantes Feature besteht darin, dass das Programm für Sie ein Kennwort generieren kann, sodass Sie sich nicht selbst sichere Kennwörter für jedes Konto ausdenken müssen. Dieser Kennwortgenerator ist ebenfalls anpassbar, d. h., Sie können ihn für die gewünschte Länge, Komplexität und Zeichenzusammensetzung einrichten.

Ein weiteres nützliches Feature besteht darin, dass Sie nach dem Eingeben aller Ihrer Kennwörter problemlos anhand der Felder, für die Sie Daten eingegeben haben, nach ihnen suchen können, was besonders gut für die Suche nach selten verwendeten Konten in einer tiefen Ordnerstruktur ist. Sie können auch ein Zeitlimit für die Anwendung festlegen, sodass die Anwendung automatisch gesperrt wird und Ihre vertraulichen Informationen geschützt werden, wenn Sie vergessen, Password Corral zu schließen. Die Anwendung löscht beim Beenden auch standardmäßig automatisch Ihre Zwischenablage, falls Ihr Kennwort, das Sie in Ihren Puffer kopiert haben, nach dem Verwenden noch dort vorhanden sein sollte.

Wenn Sie ständigen Zugriff auf Ihre Kennwörter brauchen, können Sie die Taskleistensymboloption der Anwendung verwenden, sodass die Anwendung von dort aus einfach durch Doppelklicken gestartet werden kann. Wenn Sie Password Corral verwenden und Ihre Konten woanders speichern möchten, ermöglicht die Anwendung auch deren Import aus einer Datei, sodass Sie sich nicht um die ganzen zusätzlichen Dateneingaben kümmern müssen. Sie können Ihre Kennwörter sogar exportieren und ausdrucken, doch Sie sollten den Ausdruck anschließend unbedingt vernichten! Alles in allem ist dies ein sehr nützliches kostenloses Tool.

Preis: Kostenlos.

steen.toolbox.password.gif

Behalten Sie mit Password Corral alle Ihre Kennwörter im Auge (zum Vergrößern auf das Bild klicken)

Überwachen der Dateiverwendung

File System Auditor

scriptlogic.com

Das Verwalten eines Überwachungspfads für freigegebene Dateisysteme kann Ihnen viel Kopfzerbrechen ersparen. Doch wichtiger ist, dass es eine Notwendigkeit ist, um bestimmte Standards von Richtlinien für die Datenaufbewahrung zu erfüllen. Um herauszufinden, wer was und wann gemacht hat, könnten Sie sich File System Auditor von ScriptLogic ansehen. Diese Anwendung ist ein zentralisiertes Verwaltungssystem, das die Verwendung von Dateien auf Zielsystemen fast in Echtzeit überwacht und die Informationen in einer SQL Server-Datenbank zum Zweck der Verwendungsberichterstattung speichert.

File System Auditor unterstützt Microsoft SQL Server Desktop Engine (MSDE), SQL Server 2000 und alle Versionen von SQL Server 2005 (einschließlich des kostenlosen SQL Server 2005 Express). Für jedes überwachte System muss ein Agent installiert werden, der zum Überwachen der Dateiverwendung und für Meldungen an SQL Server dient. Nach der Installation verwenden Sie den Assistenten für Datenbanken zum Erstellen des Datenbankrepository, in dem alle Überwachungsinformationen aufgezeichnet werden.

Als Systemadministrator denken Sie bei einem stark genutzten System jetzt wahrscheinlich an Bandbreite und Ausführlichkeit, doch die Anwendung verwendet angeblich ein intelligentes Überwachungssystem, das verschiedene Aktionen in einem einzelnen Überwachungseintrag verbindet. In Bezug auf die Bandbreite verwendet File System Auditor nur 100 Byte Daten für den ersten Zugriff auf eine Datei und 10 bis 20 Byte für jeden nachfolgenden Zugriff.

Vielleicht fragen Sie sich, warum dazu nicht einfach die systemeigene Windows-Überwachung verwendet werden sollte, doch die zentralisierte Verwaltung, die Ereignisverbindung und die Berichtfeatures einer dedizierten Überwachungsanwendung sind etwas flexibler und brauchbarer. Zudem lassen sich Verweise von anderen Systemen aus viel einfacher erstellen, wenn alle diese Informationen in einer SQL-Datenbank enthalten sind.

Nach dem Konfigurieren Ihrer Datenbank richten Sie Ihre Agenten auf den Zielservern über die Agent Configuration Console ein. Sie können entweder den Namen eines Servers eingeben oder ihn mithilfe von Active Directory® suchen. File System Auditor unterstützt auch Clusterdateiserver, sodass Sie den Namen Ihrer Clusterinstanz eingeben können. Als nächstes installieren Sie den Agent-Dienst (durch Klicken auf eine Schaltfläche, wenn Ihr Konto Remotezugriff hat) und wählen das Windows- oder SQL Server-Konto aus, das der Agent für die Verbindung mit der File System Auditor-Datenbank verwenden soll.

Auf einer Basis pro Dienst können Sie drei verschiedene Arten von Überwachungsausschlüssen einrichten: Path Filters (Pfadfilter), Process Exclusion Filters (Prozessausschlussfilter) und User Exclusion Filters (Benutzerausschlussfilter). Mithilfe von Path Filters können Sie einen Pfad auswählen und entscheiden, ob bestimmte Ordner und Dateiereignisse (beispielsweise Berechtigungsänderungen, Erstellen und Löschen) für alle Dateien oder bestimmte Dateitypen einbezogen oder ausgeschlossen werden sollen. Mithilfe von Process Exclusions und User Exclusions können Sie dasselbe für Datei- und Ordnerereignisse durchführen, die einen bestimmten Prozess auf dem Zielserver betreffen, doch die Dateitypenfilter werden dabei nicht unterstützt.

Nach dem Einrichten und Starten des Sammelns von Überwachungsereignissen starten Sie die Report Configuration Console, um diese Überwachungsdaten zu verwenden. Zum Einrichten eines Berichts können Sie einige Filter für die Daten einschließlich Benutzer, bestimmte Datei- oder Ordnerereignisse, Pfade, Server, Prozesse und Datenbereiche festlegen. Zudem können Sie dann den Bericht planen und festlegen, dass die Anwendung den veröffentlichten Bericht per E-Mail über Ihren SMTP-Server sendet. Um zu sehen, was mit Dateien in einem System in Echtzeit geschieht, können Sie schließlich den Real Time Viewer von File System Auditor starten, um sich die rohen Ereignisse in einem Bildlauf ähnlich wie beim „Beschatten“ einer Protokolldatei anzusehen.

Preis: Ab 800 $ (Direktversand) für das Programm und eine Serverlizenz.

steen.toolbox.filesysaud.gif

Überwachen der Dateiverwendung mithilfe von File System Auditor (zum Vergrößern auf das Bild klicken)

Greg Steen ist Technologieexperte, Unternehmer und Enthusiast. Er ist immer auf der Suche nach neuen Tools, um IT-Experten Betriebs-, Qualitätssicherungs- und Entwicklungsprozesse zu erleichtern.