Partager via


Boîte à outilsNouveaux produits pour les professionnels de l’informatique

Greg Steen

Contrôlez vos serveurs

PA Server Monitor Pro

poweradmin.com/servermonitor

Vous avez besoin de garder un œil sur tous les composants de votre infrastructure. Il est indispensable de savoir que quelque chose cloche avant que vos utilisateurs finaux ne s'en aperçoivent pour assurer le contrôle et la communication sur les dommages. Un outil qui vous aidera à garder un œil sur votre infrastructure de serveur est PA Server Monitor Professional Edition de Power Admin LLC.

Les premiers pas avec PA Server Monitor sont relativement simples, surtout grâce au processus de configuration intelligent intégré à l'application, capable de découvrir des ordinateurs sur votre LAN et configurer automatiquement pour chacun une série de moniteurs. Si vous ne souhaitez pas réaliser tout le processus de découverte, vous pouvez importer une liste d'ordinateurs pour lesquels vous voulez configurer les vérifications du moniteur. Et une fois que vous avez configuré un ordinateur, vous pouvez exporter cette configuration via l'interface GUI pour la réutiliser comme modèle pour les autres ordinateurs ou comme sauvegarde au cas où une réinstallation serait nécessaire.

PA Server Monitor offre 18 moniteurs différents que vous pouvez attribuer à chacun de vos serveurs. Ces moniteurs incluent des vérifications standard, comme la surveillance d'espace disque, les erreurs du journal des événements, l'exécution de scripts d'accès à distance, les modifications de fichier et de répertoire, l'utilisation de l'UC et de la mémoire, les réponses de protocole ICMP (ping) et l'état de service Windows®.

Il existe plusieurs autres moniteurs particulièrement pratiques, notamment la surveillance du port TCP, qui peut vérifier l'état fondamental des ports et envoyer un texte de commande et vérifier sa réponse par rapport à une valeur prédéterminée. La surveillance du fichier journal peut vérifier dans un fichier journal la présence d'un événement de texte que vous pouvez définir comme expression régulière ou texte simple. Un moniteur de quotas de répertoires peut vous aider à garantir que les utilisateurs finaux ne dépassent pas leurs limites et il informera par message électronique les utilisateurs lorsqu'ils dépassent des quotas. Vous pouvez contrôler l'exécution de script pour les tâches personnalisées que vous voulez exécuter. Et enfin, vous pouvez utiliser la surveillance de l'âge des fichiers pour observer votre file de courrier et vous assurer qu'elle n'est pas en cours de sauvegarde.

Après avoir défini un moniteur pour un serveur, vous devez définir une action à réaliser si le seuil du moniteur est atteint. PA Server Monitor fournit 15 actions intégrées, concernant notamment le courrier électronique, le journal des événements, les boîtes de message, les fichiers journaux, le redémarrage des services, le SNPP (Simple Network Paging Protocol) et des scripts personnalisés pour des actions personnalisées. En définissant des actions, vous pouvez déterminer également une chaîne d'escalade d'actions, qui exécutera des actions supplémentaires si le moniteur reste à un état d'erreur plus longtemps qu'un délai spécifié. Par exemple, vous pourriez configurer une action pour d'abord redémarrer votre site Web automatiquement. Ensuite, si la vérification échoue au bout d'encore cinq minutes, un message électronique est envoyé à votre système portable pour vous informer de l'état du site.

Au fil du temps, vous aurez probablement besoin de voir les statistiques sur vos moniteurs configurés. PA Server Monitor possède des fonctionnalités de rapport intégrées pour vous aider à transmettre les informations à ceux qui en ont besoin. Les rapports intégrés incluent un résumé de serveur qui affiche les statistiques et l'état d'un serveur particulier, un résumé général qui vous fournit une ligne d'informations sur chacun de vos ordinateurs contrôlés et un mappage d'état graphique qui présente les indicateurs d'état pour les installations dispersées sur le plan géographique. Les rapports sont générés en HTML pour permettre un accès avec un navigateur Web, ce qui agrémente votre centre d'opérations. Par ailleurs, vous pouvez produire également des rapports ad hoc avec des graphiques et des tableaux simples ou les exporter vers un fichier CSV pour les utiliser ultérieurement. Les rapports peuvent également être planifiés, ce qui vous permet de faire en sorte que l'application vous envoie directement et automatiquement par message électronique les dernières statistiques de vos serveurs à intervalles réguliers.

PA Server Monitor est sans agent. L'un des avantages est que vous pouvez démarrer rapidement si le contexte de service de l'application dispose d'assez de privilèges pour se connecter aux machines de votre réseau afin de s'exécuter via Windows Management Instrumentation (WMI) et d'autres services administratifs d'accès à distance, comme l'appel de procédure distante (RPC). L'un des inconvénients, cependant, est le niveau de compte élevé dont vous avez besoin pour vous connecter aux ordinateurs distants. Bien sûr, il existe d'autres types de moniteurs de protocole de serveur, y compris HTTP et SMTP, qui ne nécessitent pas d'autorisations élevées.

Un autre inconvénient potentiel est que la connexion à des ordinateurs par le biais d'une infrastructure et d'une topologie de réseau complexes et dispersées peut être difficile et dépendra de l'approbation du domaine et du réseau. Donc au final, le fait que cette approche sans agent fonctionne pour votre environnement dépend de la disposition de votre infrastructure et de ce que vous prévoyez exactement de faire avec votre solution de surveillance de serveur.

Prix : 99 USD (vente directe) pour 20 moniteurs actifs ou 349 USD (vente directe) pour 100 moniteurs actifs.

steen.toolbox.paservermonitor.gif

Gardez l'œil sur vos serveurs avec PA Server Monitor Professional Edition (cliquez sur l'image pour l'agrandir)

Nettoyez les fichiers dupliqués

dupeGuru

hardcoded.net/dupeguru

Si vous travaillez avec des utilisateurs finaux ou que vous gérez un espace disque utilisateur partagé, vous avez sans doute remarqué que l'espace d'utilisateur devient très désordonné au fil du temps. Ceci est souvent dû au fait qu'un seul utilisateur (ou même plusieurs) enregistre le même fichier à plusieurs emplacements. Pour vous aider à consolider et à nettoyer cet espace utilisateur, un système de recherche de duplications peut s'avérer indispensable. Pour cela, dupeGuru de Hardcoded Software est une bonne solution.

Cet outil analyse votre dossier ou lecteur cible pour y rechercher les doublons, en observant les noms et le contenu des fichiers. Mais dupeGuru va au-delà de la comparaison basique de chaînes en utilisant un algorithme de correspondance approximative pour rechercher des doublons qui pourraient ne pas être détectés autrement. Une fois que vos doublons sont marqués, vous pouvez choisir de les envoyer à la corbeille, de les supprimer définitivement, de les transférer vers un autre dossier ou de faire en sorte que l'application par défaut les ouvre pour les vérifier une dernière fois. Vous pouvez les exporter au format XHTML pour consulter les résultats plus tard.

Dans les préférences, vous pouvez déterminer le niveau de filtrage de noms de fichiers et de contenu lors de l'analyse des fichiers. Ceci peut augmenter le nombre de doublons détectés, mais également la probabilité de faux positifs. dupeGuru a également la capacité de marquer tous les doublons qui contiennent un mot particulier dans leur nom de fichier. C'est très utile pour trouver tous les fichiers « Copie de » accidentellement créés par vos utilisateurs et les dossiers vides nommés « Nouveau dossier » éparpillés dans vos répertoires.

Des versions sont disponibles pour Windows 2000 et versions ultérieures, et pour Mac OS X. Si vous cherchez à réduire le nombre de doublons dans vos fichiers musicaux ou vos photos, des versions adaptées, nommées respectivement dupeGuru ME et dupeGuru PE, valent un coup d'œil.

Prix : 19,95 USD (vente directe)

steen.toolbox.dupeguru.gif

Nettoyez les fichiers dupliqués avec dupeGuru (cliquez sur l'image pour l'agrandir)

Gardez un œil sur votre environnement

pt360 Tool Suite PRO

packettrap.com

Il peut être très avantageux d'avoir une interface unique qui vous permet d'afficher et de gérer un ensemble d'outils de surveillance et de gestion du réseau. Outre le gain de temps (et d'espace de bureau), une suite intégrée peut faciliter le partage de données entre différents outils de surveillance tout en vous permettant d'examiner de nombreux moniteurs, ce qui vous offre tout de suite un aperçu plus complet de l'état de votre infrastructure.

Si ceci vous intéresse, allez voir pt360 Tool Suite PRO de PacketTrap Networks. Cette application offre une interface utilisateur intégrée pour les outils PacketTrap Networks, avec en plus des capacités de centralisation et de rapports consolidés. Vous pouvez créer et organiser votre vue d'outils dans un tableau de bord personnalisé pour accéder immédiatement à vos outils et aux informations d'état d'infrastructure les plus utilisés. Le tableau de bord de pt360 peut également s'afficher en mode plein écran. C'est pratique dans votre centre d'opérations, car il permet à chaque membre de l'équipe de jeter un coup d'œil à un écran et de voir rapidement l'état des ressources réseau et serveur. L'application prend en charge plusieurs tableaux de bord, donc vous pouvez créer divers affichages dans votre environnement, selon vos besoins.

Pour configurer un tableau de bord, sélectionnez simplement différents gadgets dans une liste déroulante et cliquez sur chaque gadget pour le configurer. Les gadgets sont groupés en cinq catégories (Application, Réseau, Périphériques, Disponibilité et Autre) et se basent sur le protocole SNMP et sur WMI pour contrôler vos serveurs, vos applications et vos périphériques réseau. Les gadgets d'application ont trait à Active Directory®, Microsoft® Exchange Server et SQL Server® et fournissent également un outil de navigateur. Les gadgets de réseau vous donnent des informations sur les interfaces de périphérique et fournissent des vues sur les 10 principales valeurs de moyennes de pertes de paquets, de latences les plus élevées et d'utilisations d'interface par les clients. Les gadgets de périphériques fournissent des indicateurs de performances de l'UC et d'utilisation de la mémoire, d'espace disque disponible, de listings de volume, d'utilisation d'interface de réseau et bien plus encore. Ils sont intéressants pour garder un œil sur la façon dont vos serveurs fonctionnent en temps réel via leurs requêtes WMI configurables. Les moniteurs de disponibilité affichent la durée de fonctionnement sous forme de graphique, d'indicateur, de texte ou de liste pour vos ordinateurs. Enfin, la section Autre possède une grande horloge numérique.

Outre le tableau de bord, la suite d'outils pt360 vous offre des outils de mise en réseau. Par exemple, vous bénéficiez de Cisco Configurator. Il vous permet d'archiver, de modifier, de charger, de télécharger et de comparer les fichiers de configuration de votre équipement Cisco. Vous recevez également trois différents outils d'analyse ping : l'un vous donne une vue de tableau triable, un autre un affichage graphique et le troisième vous permet d'analyser et de balayer rapidement un groupe d'adresses IP. Les autres types d'outils d'analyse à votre disposition incluent un scanneur d'adresse MAC, un outil d'analyse de port, un scanneur SNMP et un outil d'analyse WMI.

La suite d'outils peut servir également de serveur syslog et envoyer, recevoir, consigner et afficher des messages syslog depuis et vers n'importe quel périphérique sur votre réseau prenant en charge syslog. L'affichage prend également en charge le filtrage, donc vous pouvez isoler rapidement des messages problématiques, ce qui accélère le processus de dépannage.

La suite fonctionne comme un serveur TFTP (Trivial File Transfer Protocol), ce qui vous permet de déplacer rapidement des fichiers depuis et vers des périphériques dans le réseau. Les autres outils incluent des capacités de routage de suivi, Whois et Wake-on-LAN. Bien sûr, puisque c'est une solution de gestion centralisée avec des connexions à vos hôtes via WMI et SNMP, la façon dont la suite enregistre ses informations d'identification pour la connexion est critique. Heureusement, la suite utilise un magasin crypté d'informations d'identification AES (Advanced Encryption Standard) de 256 bits (AES) dans lequel vous pouvez ajouter, mettre à jour et supprimer les informations requises pour contrôler votre infrastructure.

Prix : 999 USD (vente directe) pour une licence unique.

fig36.gif

Figure 36 Surveillez vos systèmes avec pt360 Tool Suite PRO

Gérez l'utilisation du disque

TreeSize Professional

jam-software.com/treesize/index.shtml

« Qu'est-ce qui occupe tout l'espace disque sur ce serveur ! » Ce cri vous paraît-il familier ? Votre application de surveillance vient de vous envoyer un message vous informant que votre système vient d'atteindre un seuil d'espace disque faible. D'accord, alors comment faire pour nettoyer cette machine, pourriez-vous vous demander. Et comment juger rapidement le meilleur coupable à la sentence « MAJ-Suppr. » (C'est le raccourci rapide pour ne pas passer par la corbeille.) Un outil pouvant vous aider dans votre quête de la lumière dans votre moniteur d'hôte est TreeSize Professional de JAM Software.

L'application s'exécute sous Windows 2000 et versions ultérieures pour les versions 32 et 64 bits de Windows, et elle vous donne des détails sur les fichiers qui occupent l'espace sur vos lecteurs. Il vous suffit de sélectionner le lecteur à interroger et l'application balaie la structure de dossiers automatiquement. Une fois cette opération terminée, vous avez accès à sept vues différentes du lecteur. La première est un graphique, qui vous offre trois graphiques différents à traiter : un graphique à secteurs, un graphique à barres et un graphique à boîte de taille relative. Chacun de ces graphiques vous permet d'accéder aux différents dossiers pour vous permettre d'identifier rapidement les objets encombrants. Vous pouvez personnaliser également les couleurs et le style des graphiques.

Ensuite vient une vue détaillée affichant les fichiers sous forme de tableaux triables et, dans cette vue, vous pouvez choisir un certain nombre de colonnes différentes à afficher. Les choix les plus notables parmi les utilisateurs sont notamment l'auteur de fichiers Microsoft Office, la taille moyenne de fichiers dans un dossier, le pourcentage du répertoire de parent occupé par ce fichier ou ce dossier et les liens réels.

La vue des extensions indique quels types de fichiers prennent le plus d'espace dans chaque répertoire lorsque vous accédez aux dossiers. La vue des utilisateurs présente la vue composite du volume d'espace qu'un utilisateur ou les fichiers du compte système occupent, ce qui est essentiel pour vous aider à isoler les utilisateurs posant problème. La vue des âges des fichiers vous propose une vue graphique des pourcentages de fichiers qui ont été modifiés, créés ou ouverts au cours du dernier jour, mois ou de la dernière année (selon la fenêtre de temps voulue), ce qui vous permet d'identifier les anciens fichiers qui peuvent être archivés ou supprimés sans problème. Il y a ensuite une vue Top 100, qui identifie les 100 plus gros fichiers sur le lecteur. Enfin, l'affichage d'historique fournit les modèles d'utilisation sur le lecteur au fil du temps.

Chacune des sept vues peut être imprimée, enregistrée et copiée dans le presse-papiers pour être utilisée ultérieurement. En outre, TreeSize accélère les tâches de maintenance de nettoyage courantes via la barre d'outils en vous permettant d'isoler rapidement les plus grands fichiers, les plus vieux fichiers, les fichiers temporaires, les fichiers de cache Internet et les fichiers dupliqués avec la capacité de recherche de fichiers. TreeSize Professional peut également balayer le réseau via les partages UNC, mais cela pose d'importants problèmes de performances en raison de la charge réseau que cela implique.

L'application prend également en charge un mode de ligne de commande. C'est très pratique pour la planification et les opérations de nuit. Vous pouvez créer également une analyse de tâche planifiée, en la configurant pour analyser un chemin et pour produire une série de rapports selon un calendrier standard. Ceci est utile pour contrôler l'espace partagé des utilisateurs chaque nuit et pour surveiller de près comment l'espace disque est utilisé.

Si vous vous demandez comment il est possible que tout votre téraoctet d'espace utilisateur ait déjà été englouti, peut-être que TreeSize peut vous aider à voir comment votre espace disque est utilisé et à commencer à le gérer plus efficacement.

Prix : 49,95 USD (vente directe) pour une licence unique.

steen.toolbox.treesizeprofessional.gif

Gérez l'utilisation du disque avec TreeSize Professional (cliquez sur l'image pour l'agrandir)

Greg Steen est un professionnel de l’informatique, dynamique et enthousiaste. Il est constamment à la recherche d’outils innovants destinés à faciliter les opérations, l'assurance qualité et le développement pour les professionnels de l’informatique.
© 2008 Microsoft Corporation et CMP Media, LLC. Tous droits réservés. La reproduction partielle ou totale sans autorisation est interdite.