Cuadro de herramientasNuevos productos para profesionales de TI

Greg Steen

Automatización de las tareas de administración

Automise 2

automise.com/automise.aspx

Las tareas repetitivas que se realizan de manera mecánica suelen ser aburridas, laboriosas y proclives a errores. Para una mayor corrección de la administración y una mayor satisfacción laboral, resulta esencial automatizar este tipo de tareas. Aparte de usar aburridos archivos por lotes y VBScripts personalizados para automatizar las tareas, también existen algunas utilidades para Windows® similares a las macros, así como otras que incluso obligan a aprender algún tipo de lenguaje de scripting personalizado. Pero también hay otra opción. Automise 2, de VSoft Technologies, permite generar rutinas automatizadas mediante una GUI de estilo personalizable que usa la capacidad de arrastrar y colocar.

La interfaz de la aplicación es semejante a un IDE de programación simple, lo que proporciona unas opciones que le resultarán bastante familiares. Obtendrá un cuadro de herramientas con el que arrastrar los elementos a la superficie de diseño. También podrá depurar los controles que permiten modificar el código y ver los diferentes proyectos, los registros de resultados de la ejecución, los historiales y las ventanas de propiedades. Gracias a Automise, su "código" representará visualmente el flujo de trabajo de las tareas automatizadas.

El cuadro de herramientas de Automise consiste en diversas acciones, donde cada una de ellas realiza un paso del proceso de automatización. Con la aplicación se incluyen 380 acciones que abarcan todas las operaciones posibles, desde la creación de archivos .zip al reinicio de IIS.

Al diseñar su tarea, puede estructurar todas las acciones de manera jerárquica para que abarquen todos los procesos administrativos que realiza regularmente. Además, puede unir las acciones mediante acciones de control de flujo. Por ejemplo, bloques try/catch, provocación de excepciones, instrucciones if-then-else, bucles, conmutadores, retrasos y grupos de acciones asincrónicas.

Los proyectos de automatización pueden incluir otros proyectos con el fin de separar el flujo de control principal de sus subtareas. También existen acciones para manipular cadenas y datos XML, configurar variables, esperar la ejecución de procesos y comandos, etc. Gracias a todas estas opciones de flujo de control, se podrán automatizar incluso las operaciones más complejas.

Automise permite crear, ejecutar, editar y eliminar tareas programadas. Esto quiere decir que también puede usar Automise para administrar los procesos existentes. No puedo enumerar aquí la lista completa de todas las acciones pero, entre las más importantes, se encuentran: acciones para registrar un DLL en GAC (caché de ensamblados global), reconstruir índices de SQL Server®, ejecutar ChkDisk, editar el Registro, realizar una copia de seguridad del registro de eventos, editar los usuarios de Active Directory®, montar volúmenes, crear puntos de restauración y crear un directorio virtual. Si las acciones integradas no le permiten realizar lo que desea, Automise también ofrece scripts y comandos personalizados, así como acciones de ejecución ad hoc de SQL.

En definitiva, se trata de una herramienta bastante útil. Si lo que desea realmente es automatizar su propia estación de trabajo de Windows, en contraposición con la automatización de una infraestructura de red, eche un vistazo a Automise Lite, que ofrece un menor número de características pero que cubrirá la mayoría de sus necesidades.

Precio: La licencia para un solo usuario es a partir de 195 USD (venta directa).

steen.toolbox.automise.gif

Automatice las tareas de un modo visual con Automise 2 (haga clic en la imagen para ampliarla)

Supervisión de registros en tiempo real

BareTailPro

baremetalsoft.com/baretailpro

¡Registros, registros por todas partes! El verdadero problema reside en usarlos. Está muy bien que una aplicación genere un registro de todas las transacciones que se realicen. Pero, aparte de las herramientas para agregar registros, ¿existe algún modo de saber lo que está ocurriendo en tiempo real? Una solución es la aplicación de eficacia probada BareTailPro, de Bare Metal Software. Aunque la última vez que se actualizó fue en 2006, esta sencilla utilidad sigue siendo la versión mejorada para Windows del antiguo comando 'tail-f' de la consola *nix.

Gracias a su sencilla GUI, puede ver de manera simultánea varios archivos de registro de cualquier tamaño. De este modo, podrá ver lo que se escribe en ellos en tiempo real. Para alternar entre archivos, sólo es necesario hacer clic en la ficha correspondiente. Como una característica atractiva, cada ficha muestra un icono que indica el estado de cada archivo de registro: si se está escribiendo actualmente en el archivo o si se ha detenido el "final".

Aunque la mayoría de las aplicaciones producen registros, el modo que tiene cada una de hacerlo es bastante diferente. Afortunadamente, BareTailPro puede leer archivos Unicode, UTF-8, ANSI y ASCII. También puede administrarlos tanto si las líneas finalizan en pares CR/LF como en LF únicos y nulos. Se pueden configurar fácilmente el ajuste de líneas y la expansión de fichas para visualizar mejor un tipo determinado de archivo de registro. Además, puede mejorar la legibilidad del archivo de registro. Para ello, puede configurar el tamaño y el tipo de fuente, el espaciado y el interlineado.

Otra gran característica es el resaltado configurable de la aplicación, que se puede aplicar a la vista de cualquier registro. Puede configurar cualquier número de normas de códigos de colores para el primer y el segundo plano basadas en una cadena de texto. Por ejemplo, puede resaltar cualquier error en rojo y cualquier advertencia en amarillo. También puede resaltar todas las líneas que tengan una dirección IP o una referencia de host específicas. Puede especificar que las líneas estén en negrita o en cursiva, así como optar por pasar por alto el uso de mayúsculas o minúsculas en la cadena de texto.

Incluso con el resaltado de texto, es posible que un archivo de registro bastante intenso sature la vista del final, lo que dificulta la localización de los eventos que esté buscando. BareTailPro proporciona otra característica que puede servirle de ayuda. La función de búsqueda de texto y expresiones regulares permite filtrar rápidamente la vista del registro, al aislar las líneas deseadas en un subconjunto mucho más administrable. La sintaxis de expresiones regulares que usa BareTailPro está compuesta de un subconjunto de notaciones estándar que usan Java, Perl y PHP. En caso de que no esté familiarizado con este uso, el sitio web del producto le proporciona una guía de referencia rápida.

La utilidad muestra los resultados filtrados en formato tabular, para lo que se agregan algunas columnas que le resultarán de utilidad, por ejemplo, la hora, el número de línea y los resultados de cualquier grupo de captura que haya definido junto al origen de línea original. En la vista filtrada, también se pueden ordenar estas columnas.

Nunca recuerdo la sintaxis de la expresión regular que me proporciona siempre los resultados que necesito. Por eso agradezco que la herramienta tenga una característica para guardar patrones. Esto permite nombrar, editar y guardar patrones para volver a usarlos posteriormente. Cuando obtenga una vista filtrada de todas las líneas importantes, con BareTailPro podrá exportar los resultados en un archivo o en el portapapeles con un formato adaptado. Esto permite configurar el ancho, la alineación, el prefijo y el sufijo de todas las columnas resultantes.

También cabe destacar que esta pequeña utilidad está incluida en un archivo ejecutable de pequeño tamaño, lo que facilita su transporte y reduce su impacto en el entorno. Tenga en cuenta que, si sólo necesita ver los archivos de registro, sin filtrar expresiones regulares, guardar patrones buscados ni exportar los resultados de las búsquedas y de los filtros, puede que le baste el uso de la versión gratuita de la aplicación, denominada BareTail.

Precio: A partir de 35 USD para las licencias individuales.

steen.toolbox.baretailpro.gif

Supervisión de la red con BareTailPro (haga clic en la imagen para ampliarla)

Haga un inventario de sus sistemas

Total Network Inventory

softinventive.com

Un aspecto clave de una correcta administración del sistema consiste en obtener el acceso rápido a información detallada de los equipos del entorno. Resulta muy fácil perder la cuenta de las hojas de cálculo y las listas de proveedores con esta información. Al mismo tiempo, mantenerlas al día puede ser una tarea muy dura, y la información puede quedar desfasada rápidamente.

El uso de una herramienta dinámica que presente la información tal y como la necesita puede resultar bastante útil, ya que puede recopilar la información del software instalado en diferentes equipos y el tipo de hardware que se está ejecutando. Una herramienta como esta también proporciona una buena manera de mantener fichas de los extras que pueden haber incluido los usuarios en un equipo. Esto, por supuesto, sucede si su directiva de grupo no limita los derechos de instalación, o si no dispone de cifras totales en cuanto al número de licencias que debería tener según la base de instalación de un paquete de software determinado. Una herramienta que encaja con estos requisitos es Total Network Inventory de Softinventive Lab.

Después de instalar Total Network Inventory, puede comenzar el proceso mediante el asistente para el análisis, que le guía a través de los nodos de la red. Puede optar entre iniciar este proceso inmediatamente mediante un intervalo de direcciones IP determinado o explorando los equipos de Sitios de red. También puede analizar los scripts de inicio de sesión, lo que permite recopilar información a medida que un equipo inicia la sesión en el dominio.

Para llevar a cabo este análisis, Total Network Inventory se basa en el Instrumental de administración de Windows (WMI), tanto en IPC$\ADMIN$ como en RPC/DCOM, y en el clásico uso compartido de cuentas locales. Por lo tanto, deberá ejecutarlo en el contexto de una cuenta de administrador.

Cuando se haya completado el análisis, puede examinar los equipos o buscar equipos determinados para realizar un inventario de sus activos. Total Network Inventory agrupa la información recopilada en tres áreas: hardware, software y otra información. La parte del hardware incluye detalles acerca del procesador, la placa base y el conjunto de chips, la memoria, el subsistema de vídeo, el almacenamiento (incluidos los dispositivos físicos y lógicos), los tipos de adaptadores de red y su configuración, los periféricos y cualquier otro dispositivo que se haya instalado en el sistema.

La parte del software proporciona información acerca del sistema operativo, incluidas las claves de los productos, los números de serie, los directorios del sistema y los paquetes de servicios instalados. También ofrece detalles acerca de las revisiones (con el número del artículo de Knowledge Base correspondiente) y de cualquier aplicación antivirus o de bases de datos instalada. Además, obtendrá una lista de los programas instalados (junto a una vista del directorio Archivos de programa, para que pueda ver las aplicaciones que suelen aparecer escondidas en la lista estándar de Agregar o quitar programas), así como una lista de todas las aplicaciones de ejecución automática.

Por último, la sección dedicada a otra información engloba los detalles acerca del entorno del sistema, como las variables de usuario y del sistema, los recursos compartidos, los procesos en ejecución, los servicios instalados y las cuentas de usuario locales.

Total Network Inventory proporciona la información necesaria para realizar auditorías de activos, comprobaciones de licencias, cálculos de actualizaciones y evaluaciones del rendimiento. Una de las mejores funciones de esta herramienta es el componente de generación de informes. Esta característica proporciona diversos informes detallados y muy bien organizados de absolutamente todo, desde una referencia rápida a la documentación completa referente a auditorías. Además, los informes pueden ser de carácter agregado o estar centrados en un único equipo. Algo que encuentro particularmente útil es la pestaña de contabilidad de licencias y software. Muestra el recuento final de cada tipo de software que se haya instalado en el entorno, con el fin de garantizar que se han cumplido los acuerdos del proveedor.

Precio: A partir de 95 USD para una licencia de 25 nodos.

totalnetworkinventory.gif

El asistente para análisis guía a los usuarios durante la detección de nodos de la red (haga clic en la imagen para ampliarla)

Reseña de libro

Mastering Microsoft Exchange Server 2007

sybex.com

Lo quiera o no, uno de los componentes principales para que una organización funcione sin problemas es el uso del correo electrónico. Aunque, para ser sincero, a veces me gustaría que los usuarios fueran a clases para comunicarse bien por escrito antes de que se les permita el uso del correo electrónico. A lo largo de los años, se ha vuelto cada vez más evidente el deseo de utilizar opciones de comunicación por voz, calendario, programación de recursos, acceso uniforme de clientes y filtrado de correo electrónico (para correo no deseado, virus y demás). Aquí es donde Microsoft® Exchange Server 2007 entra en escena.

La última versión de Exchange integra sin problema todos estos componentes en una solución escalable y estable. Sin embargo, con todas estas características y funciones, el administrador, el arquitecto y el personal de asistencia necesitan algunos libros de referencia que les ayuden a planear, implementar, administrar y mantener una solución de mensajería electrónica tan dinámica.

En el último número de esta columna, hablé de Microsoft Exchange Server 2007 Administrator's Companion. Otro buen recurso a tener en cuenta es Mastering Microsoft Exchange Server 2007, de los autores Barry Gerber y Jim McBee (Sybex 2007). Este manual, escrito con un estilo bastante claro, nos presenta el ciclo de vida de Exchange Server.

Los tres primeros capítulos del libro, que componen la sección dedicada a la introducción y la planeación, tratan los componentes y los requisitos de implementación básicos de Exchange Server 2007. Aquellos que conozcan bien las versiones anteriores de Exchange valorarán la sección que trata de las funciones que ya no se implementan o que ya no resultan tan importantes. Todo el mundo valorará la descripción de las diversas funciones del servidor y los componentes que conforman una implementación de Exchange Server 2007. La implementación de un servidor tan complejo precisa cierto nivel de previsión, por lo que deberá prestar especial atención a las secciones que tratan de la planeación del crecimiento, los requisitos de espacio en disco y la integración de Active Directory.

La siguiente sección trata de la propia instalación, tanto una instalación desde cero como una actualización a partir de Exchange Server 2000 o Exchange Server 2003 (no se puede actualizar directamente desde Exchange Server 5.5). También podrá profundizar en las diversas funciones que puede realizar cada servidor Exchange, incluido el transporte perimetral, el acceso de clientes, el transporte de concentradores, el buzón de correo, la mensajería unificada y las herramientas de administración.

A continuación, el libro pasa a hablar de la escalabilidad: nos muestra el modo de supervisar el rendimiento, aumentar la capacidad del buzón de correo, etc. En esta sección, podrá explorar la nueva y atractiva función de replicación continua local, que permite mantener una copia de seguridad local actualizada del almacén de correo. Si le ocurre algo a la base de datos principal, podrá cambiar rápidamente a la copia de seguridad, en lugar de restaurarla desde otra copia de seguridad de menor disponibilidad y menos actualizada.

La siguiente sección del libro proporciona una descripción detallada de las diversas tareas y herramientas de administración que se obtienen con una implementación de Exchange Server 2007. Entre las herramientas, se incluyen el Shell de administración de Exchange (basado en Windows PowerShell™) y la GUI de la Consola de administración de Exchange (que también se basa en el motor de Windows PowerShell). A lo largo de esta sección, descubrirá el modo de administrar los buzones de correo, las listas de direcciones y las cuentas de usuario. También verá la administración de los registros de mensajes, así como la administración de la clasificación de mensajes, los registros en diario y las reglas de transporte.

En la cuarta sección se profundiza en la disponibilidad y la confiabilidad. Ahora que las empresas se han vuelto más dependientes de la mensajería electrónica, es conveniente prestar especial atención a esta sección.

Aquí descubrirá los aspectos básicos del equilibrio de carga, de la redundancia de servidores, almacenamiento y red, y de la agrupación en clústeres. Obtendrá información acerca de las prácticas recomendadas para el mantenimiento programado, para ejecutar copias de seguridad y para las situaciones de recuperación ante desastres. Básicamente, aquí encontrará la información que necesita para mantener activa la eficacia de los sistemas de mensajería electrónica de su compañía, incluso cuando surjan problemas.

Las dos siguientes secciones del libro tratan del acceso de clientes, incluidos Microsoft Office Outlook® 2007, Outlook Web Access, IMAP y POP3. Por último, el libro finaliza con una sección bastante importante para los administradores de Exchange, ya que trata de la seguridad y las auditorías. En esta sección, se muestran algunas prácticas y precauciones de seguridad básicas, así como las diversas herramientas de auditorías que tiene a su disposición. En definitiva, esta completa guía le ayudará a familiarizarse rápidamente con Exchange y a encauzar correctamente la implementación.

Precio: 49,99 USD (venta directa).

Greg Steen es profesional, empresario y entusiasta de la tecnología. Siempre está buscando nuevas herramientas para ayudar a simplificar las operaciones, el control de calidad y el desarrollo para los profesionales de TI.
© 2008 Microsoft Corporation y CMP Media, LLC. Reservados todos los derechos. Queda prohibida la reproducción parcial o total sin previa autorización.