Cuadro de herramientasNuevos productos para profesionales de TI

Greg Steen

Supervisar los servidores

Dominio del diseño de infraestructura en SQL Server 2005 Reporting Services

sybex.com

Cuanto más compleja se vuelve nuestra infraestructura, más inundados de información estamos los administradores, y la mayor parte de esa información queda registrada en archivos o bases de datos. Pero para que toda esta información tenga sentido, se necesita un motor analítico y una herramienta para presentar los datos analizados de forma inteligible. Una herramienta muy útil para hacerlo es Microsoft® SQL Server® 2005 Reporting Services. Esta herramienta puede ayudarle a reunir todos estos datos de forma unificada y después presentarlos de manera comprensible. Y puede facilitar información a ubicaciones remotas automáticamente o a petición, proporcionando prácticamente en tiempo real los datos que necesitan los usuarios profesionales para tomar decisiones empresariales acertadas.

La planeación, implementación y administración de una infraestructura eficaz de Reporting Services (y, en general, de cualquier infraestructura nueva de servidores) que tanto atiende las necesidades de su compañía como crece a medida que lo hace su empresa, requerirá preparación, conocimientos y un poco de valor. Si piensa implementar una instancia de Reporting Services, la publicación Mastering SQL Server 2005 Reporting Services Infrastructure Design, de Joseph L. Jorden (Sybex, 2007), puede servirle de ayuda y guiarle por las claves del éxito en la materia.

El manual hace un buen trabajo al tratar temas a menudo olvidados de la implementación de sistemas antes de profundizar en los detalles técnicos de una implementación de Reporting Services. Estos aspectos rudimentarios implican determinar el motivo de la implementación del sistema y los requisitos de ese uso empresarial, y definir cómo administrar las expectativas de los usuarios finales. Hay un capítulo dedicado a estrategias para la administración de cambios en su sistema de generación de informes. Esta sección trata de enfoques diferentes para la administración del cambio y ofrece una plantilla y directrices para formularios de solicitud de administración de cambio. Yo no soy de los que van pregonando las ventajas de la burocracia, pero un poco de estructura aquí garantizará un entorno mucho más estable.

Después de tratar el lado empresarial de Reporting Services, el libro se adentra en la implementación, donde aborda conceptos básicos de instalación, escalado, automatización y configuración. También ofrece sugerencias sobre cómo se integra con Microsoft Windows® SharePoint® Services (WSS). Ofrece un buen punto de partida para crear una lista de comprobación que le ayudará a evitar tropiezos.

Una de las mejores características nuevas de SQL Server 2005 Reporting Services son sus capacidades de generación de informes ad hoc. Esta característica permite a los usuarios crear informes sobre la marcha. El libro explica cómo habilitar esta característica y configurar la herramienta Report Builder. A continuación, el libro pasa a tratar la creación de suscripciones para informes, lo que permite generar y distribuir informes de forma programada a través de correo electrónico, recursos compartidos de archivos o con la entrega integrada de SharePoint.

Con el tiempo, todos los sistemas acaban necesitando mantenimiento. El capítulo siguiente describe tareas esenciales como la realización de copias de seguridad de la instancia, la administración del contenido de informes y la solución de problemas con los registros disponibles. También hay un buen capítulo dedicado a la seguridad, que expone las opciones de autenticación y autorización para la implementación.

Los programadores apreciarán el capítulo dedicado a ampliar Reporting Services, además del capítulo sobre el acceso y la manipulación de informes a través de aplicaciones basadas en Microsoft .NET Framework. El lenguaje de definición de informes (RDL) es uno de los aspectos fundamentales de Reporting Services, y el libro le dedica un capítulo a algunos de los elementos clave disponibles, la estructura de un archivo RDL y los conceptos básicos para crear e implementar esos archivos.

El libro termina con unos cuantos consejos y trucos para afinar el rendimiento de la implementación de Reporting Services. Ahí encontrará información sobre la medición del rendimiento, la introducción de modificaciones en archivos de configuración y el uso de la consola de rendimiento. También hay un apéndice muy útil sobre cómo integrar Reporting Services con SharePoint. Si está interesado en implantar SQL Server 2005 Reporting Services en su entorno, debería echarle un vistazo a este libro. Realmente puede ayudarle a empezar con buen pie.

Precio: 49,99 dólares (venta directa).

Audite su entorno

Alloy Discovery Professional Edition

alloy-software.com

Poder recuperar información rápidamente para un sistema particular en su área de cobertura resulta crítico para realizar su trabajo, resolver problemas y comprobar que los sistemas están actualizados y que cumplen las directivas de seguridad y de software. Y tener esa información en un formato fácil de entender para el profesional, y que permita realizar evaluaciones rápidas de la infraestructura, puede ser una gran ventaja (por no mencionar que puede hacer que su reputación aumente ante la dirección). Por si eso fuera poco, este acceso rápido a la información también puede ayudarle a aislar quién usa qué software para garantizar que todos los usuarios dispongan de la licencia apropiada. Una de estas herramientas de inventario y auditoría a tener en cuenta es Alloy Discovery Professional Edition de Alloy Software.

Esta aplicación es muy fácil de configurar y permite iniciar la auditoría en un grupo o una serie de equipos de la LAN muy rápidamente. La IU agrupa las máquinas en una vista organizada de forma parecida a como lo hace Internet Explorer® y, una vez que se tiene configurado un grupo o grupos de equipos auditables, realizar una auditoría en un grupo es tan fácil como hacer clic. La información recopilada es bastante extensa e incluye hardware, software, dispositivos, impresoras, recursos compartidos e incluso eventos. También se pueden ver etiquetas de inventario, números de serie, estadísticas de tiempo de actividad, variables de entorno, configuración de red y cuentas de usuario locales. Básicamente todo lo que necesita saber sobre el entorno lo puede reunir sin dejar de abandonar el escritorio (aunque, por su propia salud, le recomiendo dar un paseo de vez en cuando).

Además de auditar equipos a petición, también se pueden programar auditorías. Para equipos que están fuera de la LAN directa y para aquellos con los que no se puede conectar remotamente con suficientes privilegios como para realizar tareas de auditoría, Alloy Discovery ofrece un método basado en agentes para auditar equipos de destino. Este tipo de auditoría se puede crear mediante una secuencia de comandos y programar su ejecución de forma periódica o ejecutarse a través del agente, y después que el agente mande el resultado por correo electrónico al repositorio principal de Alloy Discovery. Otra opción es poner el agente en una unidad flash e iniciar la auditoría desde los propios equipos. Después de la auditoría, se puede sincronizar la información de modo automático o manual, dependiendo del método usado con el repositorio principal.

Alloy Discovery también tiene filtros que se pueden aplicar a los resultados de la auditoría para analizar el inventario general. Por ejemplo, puede ver cuántos equipos necesitarían actualizar la memoria para ser compatibles con una aplicación o qué equipos del entorno ejecutan Windows® XP Professional frente a Windows Vista® Business Edition.

Cuando tenga los datos, querrá crear informes. La aplicación puede publicar informes en páginas HTML, que pueden usarse para ver detalles. También es posible establecer tareas programadas para generar estos informes de forma constante, una excelente opción del centro de operaciones de red. Además, se puede exportar toda la información de auditoría a XML, CSV o a Microsoft Excel® para, por ejemplo, ofrecerla como prueba a los auditores.

Precio: 795 dólares (venta directa) por el producto base, más 3 dólares por cada nodo. 

steen.toolbox.alloy.gif

Mantenga su entorno bajo control con Alloy Discovery (haga clic en la imagen para ampliarla)

Administre sus contraseñas

Password Corral

cygnusproductions.com

Las contraseñas son inevitables en el mundo interconectado de hoy en día. (Por lo menos hasta que todo esté basado en la biometría o hasta que creemos algún tipo de utopía de confianza plena, pero ninguna de esas situaciones parece que vaya a suceder en un futuro próximo.) Si usted es como yo, probablemente tendrá tipos diferentes de contraseñas para tipos diferentes de entornos, y varía esas contraseñas en medios distintos.

Más allá de los usos principales normales, también tenemos todas esas contraseñas de sistema para cuentas de administrador, para las cuentas de servicio y para varias cuentas de dominio. Y, cómo no, cada una de esas contraseñas tiene asociado un nombre de usuario distinto. La lista no acaba ahí. Así que ¿cuál es la mejor manera de conservar todas esas contraseñas de forma segura y sencilla?

Una opción es usar un repositorio de contraseñas que bloquee todos los datos en un archivo de cifrado de alta seguridad. Una buena solución para ello es Password Corral. Esta aplicación fácil de usar y de cifrado de alta seguridad, que usa el cifrado Diamond2 o Blowfish en todas las contraseñas de un archivo, lleva en el mercado desde 2001. Se ha probado y mejorado desde entonces y sigue bajo soporte y desarrollo activos para las versiones actual y futuras.

Una vez instalado el programa, se genera el nuevo archivo de contraseñas al crear un usuario nuevo y seleccionar en qué parte del sistema (o de la unidad de disco de red) se desea ubicar el archivo de contraseñas. Resulta evidente que si conserva la información sobre contraseñas de todas sus cuentas en un solo archivo de Password Corral, éste debe ser increíblemente fuerte y cambiarlo a menudo. Esta será la contraseña que realmente necesitará recordar y proteger, así que hágalo bien.

Cuando se haya autenticado, Password Corral ofrece una interfaz de usuario muy parecida a la de Internet Explorer, con una estructura de carpetas jerárquica a la izquierda y un panel de detalles a la derecha. Puede organizar sus contraseñas en una estructura de árbol parecida a la de carpetas. Cada contraseña puede tener una descripción, nombre de usuario, contraseña, dirección URL de referencia, dirección de correo electrónico de referencia y comentarios acerca de la cuenta. Además, puede indicar a la aplicación cuál es la directiva de contraseñas para cada cuenta, especificando el número de días en el ciclo de expiración y el número de días que quedan hasta que expire una contraseña determinada.

Una de las opciones de vista incluye el filtrado por contraseñas expiradas, así sabrá cuáles de sus cuentas requerirán restablecimiento cuando vuelvan a usarse. Otra característica interesante es que se puede hacer que el programa genere una contraseña para usted, evitándole tener que inventar sus propias contraseñas seguras para cada cuenta. Ese generador de contraseñas también es personalizable y permite establecer la longitud, complejidad y composición de caracteres que desee.

Otra característica ventajosa es que una vez que se han especificado todas las contraseñas se pueden buscar fácilmente por cualquiera de los campos en los que se han especificado datos, lo cual resulta perfecto para encontrar esas cuentas que se han usado pocas veces en una estructura de carpetas profunda. También se puede establecer un tiempo de espera en la aplicación para que, si se olvida de cerrar Password Corral, ésta se bloquee automáticamente, protegiendo la información confidencial. De forma predeterminada, la aplicación también limpia automáticamente el Portapapeles al salir en caso de que haya dejado la contraseña copiada en el búfer después de usarla.

Si necesita obtener acceso permanente a sus contraseñas, puede usar la opción de icono de bandeja de sistema de la aplicación, que le permite iniciar la aplicación desde allí con tan sólo hacer doble clic. Si se desea usar Password Corral y almacenar las cuentas en otra parte, la aplicación también le permite importarlas de un archivo, lo que le ahorra tener que volver a escribir todos los datos. Y si lo prefiere, incluso puede exportar e imprimir sus contraseñas, pero ¡asegúrese de romper el papel cuando haya terminado! En definitiva, se trata de una herramienta gratuita muy útil.

Precio: Producto gratuito.

steen.toolbox.password.gif

Conserve todas las contraseñas con Password Corral (haga clic en la imagen para ampliarla)

Auditar el uso de los archivos

File System Auditor

scriptlogic.com

Mantener una pista de auditoría sobre sistemas de archivos compartidos le puede ahorrar muchos dolores de cabeza. Y lo más importante es que se trata de una necesidad para cumplir ciertos estándares de directiva de retención de información. Para ayudarlo a averiguar quién hizo qué y cuándo, le recomiendo que eche un vistazo a File System Auditor de ScriptLogic. Esta aplicación es un sistema centralizado de administración que audita el uso de archivos en sistemas de destino prácticamente en tiempo real y almacena la información en una base de datos de SQL Server para generar informes de uso.

File System Auditor es compatible con Microsoft SQL Server Desktop Engine (MSDE), SQL Server 2000 y con todas las versiones de SQL Server 2005 (incluyendo la versión gratuita SQL Server 2005 Express). Todos los sistemas supervisados requerirán la instalación de un agente, que se usa para supervisar el uso de los archivos y para informar de ello a SQL Server. Después de la instalación, se usará el asistente de la base de datos para crear el repositorio de la base de datos donde se registrará toda la información de auditoría.

Como administrador de sistemas, ahora probablemente pensará que el ancho de banda y el volumen de información generada en un sistema de gran uso serán inmensos, pero para ello la aplicación usa un sistema de auditoría inteligente que combina acciones distintas en una misma entrada de auditoría. En lo que respecta al ancho de banda, File System Auditor sólo usa 100 bytes de datos para el primer acceso a un archivo y entre 10 y 20 bytes para cada acceso posterior.

Seguramente se preguntará por qué no usar el sistema de auditoría nativo de Windows para hacer esto, pero la administración centralizada, la sincronización de eventos y las funciones de generación de informes de una aplicación de supervisión dedicada son un poco más flexibles y usables. Además, tener toda esa información en una base de datos SQL facilita mucho hacer referencias desde otros sistemas.

Tras configurar la base de datos, instale los agentes en los servidores de destino a través de la consola de configuración del agente. Se puede escribir el nombre de un servidor o examinar hasta encontrarlo con Active Directory®. File System Auditor también es compatible con servidores de archivos en clúster, así que puede escribirse el nombre de la instancia de clúster. A continuación se instala el servicio de agente (con tan sólo hacer clic en un botón si la cuenta tiene acceso remoto) y se elige qué cuenta de Windows o de SQL Server debe usar el agente para conectar a la base de datos de File System Auditor.

Para cada servidor individual se pueden establecer tres tipos diferentes de exclusiones de supervisión: filtros de ruta de acceso, filtros de exclusión de procesos y filtros de exclusión de usuarios. Los filtros de ruta de acceso permiten elegir una ruta de acceso y incluir o excluir ciertas carpetas o eventos de archivo (como los cambios de permisos, creación o supresión) para todos los archivos o para archivos de ciertos tipos. Las exclusiones de procesos y de usuarios permiten hacer lo mismo para eventos de archivo y de carpeta que pertenezcan a un proceso determinado del servidor de destino, pero no admiten los filtros de tipo de archivo.

Después de configurar y empezar a recopilar eventos de auditoría, se inicia la consola de configuración de informes para aplicar esos datos de auditoría. Para configurar un informe, se pueden establecer varios filtros en los datos, incluidos usuarios, ciertos eventos de archivos o carpetas, rutas de acceso, servidores, procesos e intervalos de fechas. También se pueden programar los informes y que la aplicación envíe por correo electrónico el informe publicado a través del servidor SMTP. Por último, para ver lo que sucede en los archivos de un sistema en tiempo real, puede iniciar el visor en tiempo real de File System Auditor para ver cómo los eventos sin procesar se van añadiendo al archivo de registro.

Precio: A partir de 800 dólares (venta directa) por el programa y una licencia de servidor.

steen.toolbox.filesysaud.gif

Auditoría del uso de los archivos con File System Auditor (haga clic en la imagen para ampliarla)

Greg Steen es un entusiasta empresario dedicado a las tecnologías. Siempre está buscando nuevas herramientas para ayudar a simplificar las operaciones, el control de calidad y el desarrollo para los profesionales de TI.