Cuadro de herramientasNuevos productos para profesionales de TI

Greg Steen

Supervisión de sistemas de red

Monitor de red ActiveXperts

activexperts.com

Cuando se es administrador de sistemas, es mejor saber que algo falla antes de que los usuarios empiecen a salir de sus cubículos como una manada de perros de las praderas asustados. La supervisión de servicios es una herramienta clave para administrar de forma proactiva la infraestructura. El monitor de red ActiveXperts es una solución robusta que incluye una serie de comprobaciones diferentes que pueden abarcar su LAN/WAN y los servidores Windows®, Novell y *NIX para garantizar que conozca los problemas antes de que los usuarios se lo notifiquen.

El monitor de red ActiveXperts es una aplicación basada en Windows que se ejecuta como servicio en el equipo que se ha designado como estación de supervisión. El sistema operativo de base en este equipo puede ser Windows 2000, Windows Server® 2003, Windows XP o Windows Vista®. Después de la instalación, un asistente rápido para la configuración le guía a través de la configuración de las notificaciones por correo electrónico, de las notificaciones por SMS y de la frecuencia de examen o umbral de error predeterminados. También puede agregar un conjunto de comprobaciones de muestra que puede usar como ejemplos en la configuración. Resulta muy útil para ponerse en marcha y muestra los aspectos fundamentales para configurar las diferentes funciones de la aplicación con el fin de que se adapten a las necesidades de su entorno.

La aplicación está dividida en tres componentes separados: el motor del monitor de red es el servicio de Windows que ejecuta continuamente las tareas de supervisión. Network Monitor Manager es una aplicación de Windows que permite ver la actividad actual del monitor, ver los resultados de las tareas y hacer cambios en la configuración. Una interfaz web da acceso de sólo lectura a las tareas y a los resultados de las tareas.

Además de ejecutar las comprobaciones de supervisión, el motor de supervisión de red también controla las notificaciones, las acciones activadas por los resultados y el registro para la aplicación. El motor de supervisión tiene varios subprocesos, lo que le permite adaptarse al entorno. El servicio no requiere que un agente de extremo ejecute sus comprobaciones de supervisión, pero esto significa que se tendrá que suministrar credenciales administrativas para supervisar servidores o estaciones de trabajo de Windows remotos. Afortunadamente, se pueden especificar varios conjuntos de credenciales, de modo que la supervisión a través de distintos dominios y contextos de seguridad no requiera una única cuenta con todo tipo de privilegios para que la solución de supervisión se ejecute.

Probablemente, pasará la mayor parte de su tiempo en Network Monitor Manager, que ofrece control granular de todas las características, los parámetros de configuración y las funciones. Desde aquí puede organizar las tareas de supervisión en una estructura de carpetas en árbol, que le ayudará a localizar e identificar elementos más rápidamente en entornos grandes, así como a filtrar la vista actual de la IU para obtener una vista rápida de un conjunto de tareas de supervisión.

Agregar una nueva comprobación de supervisión es sencillo. Network Monitor incluye casi 40 comprobaciones integradas, como comprobaciones de IP y de protocolo (por ejemplo, ICMP, LDAP, SMTP y HTTP), comprobaciones de Windows (por ejemplo, de CPU, proceso, memoria y comprobaciones de Terminal Server), conectividad de ODBC, TnsPing de Oracle, comprobaciones de base de datos basadas en consultas OLEDB, comprobaciones de pertenencia de Novell y comprobaciones de RSH de *NIX. Además, puede supervisar detalles ambientales (como la temperatura y la humedad) con un monitor ambiental SensaTronics en su red.

La aplicación admite scripts de VBScript y de shell remoto personalizados, lo cual permite adaptar totalmente las tareas de supervisión. La aplicación incluye un conjunto de plantillas de VBScript para supervisar varios servicios, como antivirus, Microsoft® ISA Server y consultas XML, así que no es necesario empezar desde cero al crear tareas de supervisión personalizadas.

Puede establecer la frecuencia de comprobación y el umbral de error para cada tarea, así como programar comprobaciones que se ejecutarán en un día y hora determinados para los casos en que se necesite, por ejemplo, comprobar los resultados de algún otro proceso que esté en ejecución, como una tarea de archivo de registro o el restablecimiento del grupo de aplicaciones IIS. También puede especificar que se ejecuten archivos ejecutables, scripts y trabajos por lotes cuando se produce un error de una comprobación o ésta se recupera, así como cuando provoca un rearranque o reinicia un servicio determinado. Por último, la interfaz web ofrece una vista de transformación XSL de los datos de resultado XML. Las hojas de estilo se pueden adaptar fácilmente para crear una vista personalizada del centro de operaciones de red (NOC) o del dispositivo móvil y, puesto que los datos están en XML, puede recuperarlos fácilmente para su uso en otra aplicación o en un sistema agregado.

Precio: A partir de 395 dólares por una licencia para cinco servidores, venta directa.

ActiveXperts Network Monitor incluye comprobaciones de ejemplo para iniciarse en su uso

ActiveXperts Network Monitor incluye comprobaciones de ejemplo para iniciarse en su uso(Hacer clic en la imagen para ampliarla)

Reseña de libro

Windows Vista Resource Kit

microsoft.com/mspress/books/9536.aspx

A medida que cada vez más organizaciones se animan a integrar clientes de Windows Vista en su infraestructura, los profesionales de TI necesitan ponerse al día en cuanto a herramientas disponibles en el nuevo sistema operativo. El libro Windows Vista Resource Kit (Microsoft Press®, 2007) publicado recientemente analiza gran parte de la información y de las herramientas que necesitará para implementar correctamente clientes de Windows Vista en la empresa: automatización de instalaciones y activación de volúmenes, administración y mantenimiento de equipos de escritorio, uso de redes IPv6 y asistencia remota. Además de sus 1.568 páginas, este libro incluye un DVD de soporte técnico que contiene más de 100 scripts para administración e implementación, un conjunto de herramientas de depuración, Solution Accelerator for Business Desktop Deployment (BDD) y otros artículos útiles.

El libro empieza con una descripción general de las nuevas funciones que se encuentran en Windows Vista, y después presta especial atención a las mejoras de seguridad, como Control de cuentas de usuario (UAC), cifrado de unidad BitLocker y prevención de ejecución de datos (DEP). También analiza el concepto de sistema de protección de servicios y protección de revisiones de kernel. A partir de ahí, continúa con la implementación de Windows, explorando las numerosas herramientas que tiene a disposición para ayudar a automatizar el proceso. Por ejemplo, el libro examina la configuración de un entorno de preinstalación y recuperación de Windows PE 2.0 y ahonda en BDD 2007, lo cual ofrece una orientación para la planeación e implementación de Windows Vista en la empresa. Además, hay prácticas recomendadas para crear y configurar imágenes de disco, así como un análisis informativo acerca de cómo migrar datos de usuario mediante Windows Easy Transfer y la herramienta de migración de estado de usuario.

A continuación, el libro se adentra en los detalles de administración del entorno de escritorio por medio de la directiva de grupo y trata con todo detalle los nuevos archivos de plantilla administrativa basados en XML (ADMX). También trata la administración de discos y sistemas de archivos, y estudia las nuevas mejoras ReadyBoost y BitLocker de Windows Vista. Explica cómo funcionan las versiones anteriores, las instantáneas y las cuotas de disco para, a continuación, pasar a examinar el modo de implementar y administrar el área de encuentro de Windows en los grupos de trabajo, dominios y entornos inalámbricos ad hoc.

La sección dedicada al mantenimiento de equipos de escritorio del libro analiza las tareas, los informes de errores de Windows, la supervisión de rendimiento y Windows Eventing. También estudia cómo usar la asistencia remota en los servicios de soporte técnico. Después, el análisis continúa con las actualizaciones de software, los servicios de transferencia inteligente en segundo plano (BITS) y Windows Update, así como con las herramientas de auditoría.

La sección que trata de las redes muestra en detalle el funcionamiento del Firewall de Windows y explica las nuevas mejoras de la pila de red. También investiga el uso del escritorio remoto y de las conexiones de VPN para configurar usuarios y redes remotos.

Por último, el libro trata ampliamente la solución de problemas, que abarca aspectos como el arranque, la red, los errores de controlador y los problemas de dispositivo. A veces se nota un ligero trasfondo de jerga de marketing, pero en ningún caso se puede decir que sean más de 1.500 páginas sin sustancia. Se trata de un examen exhaustivo y completo de Windows Vista, sus herramientas y la administración del sistema operativo.

Precio: 59,99 dólares, venta directa.

Análisis de tráfico HTTP

Charles Web Debugging Proxy

xk72.com/charles

Si se considera la abundancia de comunicaciones basadas en HTTP entre aplicaciones y entre las estaciones de trabajo, los servidores e Internet, un buen analizador de tráfico HTTP es una herramienta increíblemente útil para los administradores del sistema. Puede ayudar a identificar problemas de proxy, cuestiones relacionadas con la seguridad, errores de conectividad, problemas de configuración y los problemas con la comunicación entre aplicaciones. Una herramienta que me gusta es la aplicación Java de Karl von Randow, Charles Web Debugging Proxy.

Al igual que en el caso de otros proxys de depuración, la aplicación se califica a sí misma de "intermediaria": se sitúa entre aplicaciones de extremo, interceptando e interpretando el tráfico que ve. Gracias a esta configuración, la aplicación también permite ver tráfico HTTPS cifrado de forma descifrada en texto normal. La IU tiene una vista bien organizada de la sesión registrada y aporta gran cantidad de información de las solicitudes básicas para páginas, imágenes, scripts y hojas de estilo hasta los detalles esenciales de tamaño, latencia y tiempo. También puede ver las cookies que se envían y reciben en cada solicitud y lo que contienen; incluso puede optar por bloquear las cookies en su totalidad.

Puede solucionar problemas de la memoria caché de solicitudes con Charles Web Debugging Proxy comprobando las fechas de las últimas modificaciones en las respuestas 304 Not Modified o bien optando por deshabilitar la memoria caché y eliminar los encabezados relacionados con ésta de las solicitudes y respuestas a medida que pasan por la aplicación. De hecho, si usa la configuración de reescritura de la aplicación, puede definir un conjunto de reglas que reescriban una serie de encabezados HTTP o el contenido del cuerpo a medida que las solicitudes y las respuestas pasan por la aplicación. O incluso podría usar la configuración de suplantación de identidad (spoofing) de DNS de la aplicación para invalidar la dirección IP de un host, lo cual permite probar las solicitudes a elementos que pueden no estar registrados en DNS. Resulta fantástica para realizar pruebas, por ejemplo, de un servidor web para garantizar que escuche y responda correctamente al encabezado del host antes de iniciar la actividad.

También puede usar la herramienta para depurar las solicitudes y respuestas de AJAX y mirar los datos XML sin formato en el interior de la respuesta. En la IU, incluso puede consultar los datos sin formato de la solicitud y respuesta para ayudar a descubrir algún encabezado extraño.

La herramienta ofrece dos presentaciones de los datos muy agradables que realmente proporcionan una buena perspectiva de la transacción de datos: la tabla de resumen y la tabla de gráfico. La tabla de resumen permite examinar rápidamente los datos de la solicitud o la respuesta, y muestra el tamaño de encabezado, el tamaño del cuerpo, el tiempo de respuesta, el código de respuesta, el tipo MIME y el recurso. La tabla de gráfico, por otro lado, ofrece una escala de tiempo gráfica del ciclo de vida que muestra donde se generaron los datos de solicitud o respuesta en la secuencia y el tiempo que tardó la transacción.

Puede guardar las sesiones de grabación para reproducirlas y analizarlas posteriormente. Esto puede ser útil para capturar ese flujo complicado de solicitudes o respuestas que provoca errores esporádicos de comunicación; una vez lo tenga, puede reproducirlo. Incluso puede importar archivos de seguimiento de HTTP en una sesión nueva y exportar la sesión actual a formato CSV o de seguimiento de HTTP.

Para simulaciones de solicitud con anchos de banda menores (por ejemplo, al tratar de averiguar por qué una solicitud arroja errores en una línea de módem de 56 k pero no en la red corporativa), la aplicación ofrece una función de limitación que permite elegir entre un conjunto de valores predeterminados comunes o definir un valor predeterminado nuevo basado en cuatro puntos de limitación: ancho de banda, porcentaje de uso, latencia de recorrido de ida y vuelta y unidad de transición máxima. También puede configurar el proxy de depuración para que actúe como proxy inverso o de reenvío de puerto, que de hecho enlaza un puerto local con un extremo (y puerto) remoto, de modo que todo el tráfico enviado a ese puerto se redirija a la dirección remota.

Precio: A partir de 50 dólares por una licencia para un único usuario, venta directa.

Charles Web Debugging Proxy analiza el tráfico HTTP

Charles Web Debugging Proxy analiza el tráfico HTTP(Hacer clic en la imagen para ampliarla)

Limpieza de archivos innecesarios

Wise Disk Cleaner 2

wisecleaner.com

Un disco duro es algo parecido a un hogar: las cosas se acumulan con el tiempo, trastos que realmente no es necesario guardar. De vez en cuando, es buena idea tomarse tiempo para poner orden en todo ese caos. Hay algunos métodos estándar de limpieza de discos duros con las herramientas integradas de Windows, como las herramientas del sistema, el Liberador de espacio en disco y las funciones de búsqueda. Pero, a veces, lo mejor es una buena utilidad rápida y fácil de usar, especialmente cuando se puede obtener gratuitamente. Wise Disk Cleaner 2 es una herramienta de esas características que busca en los discos duros aquellos molestos archivos llenos de polvo que pueden quitarse con seguridad del sistema.

Algo que realmente me gusta de esta herramienta es que presenta todos los archivos que encuentra ante sus ojos en la IU, facilitando así la detección de cualquier posible problema. Otra característica agradable es que permite agregar fácilmente otros patrones de archivo adicionales que comprobar y quitar. Wise Disk Cleaner también limpia los archivos temporales de Internet si quiere y puede optar por conservar las cookies para no perder las preferencias de sitios que éstas puedan contener. También puede quitar los archivos de desinstalación de Windows Update, así como borrar el origen de Windows Update, la lista de archivos recientes y las carpetas temporales de Windows y de usuario. Incluso puede optar por la ejecución automática de la aplicación y establecer la preferencia de eliminar permanentemente los elementos o solamente moverlos a la Papelera de reciclaje. La aplicación también registra sus actividades para la posterior revisión; no está nada mal para ser una herramienta gratuita.

Precio: Producto gratuito.

Wise Disk Cleaner 2 busca los archivos que pueden eliminarse con seguridad

Wise Disk Cleaner 2 busca los archivos que pueden eliminarse con seguridad(Hacer clic en la imagen para ampliarla)

Administración de dispositivos de red

iReasoning Networks MIB Browser Personal Edition

ireasoning.com/mibbrowser.shtml

Si tiene dispositivos, aplicaciones o sistemas de red habilitados para el protocolo simple de administración de redes (SNMP) en su infraestructura, iReasoning Networks MIB Browser permite cargar un conjunto de archivos de base de datos de información de administración (MIB) y examinar la estructura jerárquica con una vista muy parecida a la de Windows Explorer. En ella puede ver los detalles del objeto seleccionado, como el identificador de objeto (OID), la sintaxis, el acceso de lectura/escritura y la descripción.

Puede emitir fácilmente una solicitud SNMP para recuperar datos de un dispositivo de red por medio de la IU. Simplemente escriba la dirección IP del dispositivo, seleccione el objeto MIB y haga clic en Go. Si fuera necesario, también puede establecer el puerto, la versión de la solicitud SNMP y las cadenas de comunidad de lectura y escritura. Hacer cambios en un agente es igual de sencillo (suponiendo que su dispositivo lo permita). Seleccione simplemente el OID, el tipo de datos y el valor y haga clic en Aceptar. Además, dispone de una utilidad de emisión y recepción de capturas integrada que permite emitir capturas y observar la actividad de captura (a la que puede aplicar filtros para que el dispositivo en cuestión sea más fácil de ver).

iReasoning Networks MIB Browser Personal Edition es una aplicación gratuita, pero no es compatible con SNMPv3 y está limitada a la carga de cinco MIB simultáneamente. Quizá quiera considerar la versión Professional Edition (por 269 dólares por licencia, venta directa) que incluye funciones adicionales y es compatible con SNMPv3, detección de redes y comparación de dispositivos.

Precio: Producto gratuito.

iReasoning Networks MIB Browser

iReasoning Networks MIB Browser(Hacer clic en la imagen para ampliarla)

Greg Steen es un profesional entusiasta de la tecnología a la búsqueda de herramientas y métodos para ayudar a facilitar las tareas operativas y de desarrollo para el profesional de TI.

© 2008 Microsoft Corporation and CMP Media, LLC. Reservados todos los derechos; queda prohibida la reproducción parcial o total sin previa autorización.