Boîte à outils Nouveaux produits pour les professionnels de l'informatique

Greg Steen

Les opinions exprimées dans cette rubrique n'engagent que leur auteur et ne reflètent pas nécessairement l'opinion de Microsoft. Tous les prix ont été confirmés au moment de l'écriture et sont sujettes à modification.

Créer des images de disque

Live Clonezilla

clonezilla.org/clonezilla-live

À un moment donné, la plupart des professionnels de l'informatique retrouvent devoir dupliquer un disque dur pour passer d'un disque défaillant, mise à niveau vers un disque plus volumineux ou créer un «point-à-temps»archive d'un système (par exemple, fins légales et d'information après un employé). Clonezilla est un projet collaboratif gratuit open source peut vous aider à créer images disque. Live Clonezilla place l'utilitaire d'imagerie dans téléchargeable, prêt à aller «live»format que vous pouvez graver sur disque, à installer sur un ordinateur ou lancer à partir d'un démarrage PXE et simplement commencer à utiliser. Le site de projet offre préconçues versions pour tous les cas d'utilisation, trop. Le système d'exploitation live est une modification Debian Linux avec Clonezilla câblé.

Son cœur. Clonezilla est un utilitaire de ligne de commande. L'interface utilisateur est donc un peu grossier, mais il est léger car il ne doit pas charger une extension XWindows comme KDE et nain pour exécuter. Alors que le projet principal Clonezilla pouvez cloner plusieurs ordinateurs simultanément, l'édition live support adaptée vers clonage des ordinateurs individuels ou des lecteurs.

Il existe deux modes d'opération principales. Le premier Clone ou restaure un disque ou une partition via fichier d'image ;la seconde est un périphérique à clonage ou de restauration. Pour la première méthode, au stockage local, le prend en charge Clonezilla en réseau de stockage des fichiers via SSH, SAMBA ou NFS afin que vous puissiez conserver vos images dans un emplacement distant. Pour la deuxième méthode, vous pouvez même monter des partitions distantes en plus des périphériques locaux. À partir de là, vous choisissez l'opération, création ou de restauration et commencez à vos images disque.

Clonezilla offre de nombreuses avancées options pour ceux qui ont besoin de plus de personnalisation avec leurs images. Vous pouvez également obtenir le shell Debian pour exécuter vos propres opérations de ligne de commande, si vous le souhaitez. Le site de Web projet propose plusieurs procédures utiles, instructions et des captures d'écran qui peuvent aider l'application pour faire ce que vous avez besoin faire.

La prochaine fois que vous devez un lecteur de l'image, vous voudrez peut-être envisager le projet Live Clonezilla libre.

**Prix :**Gratuit.

steen.clonezilla-livecd.gif

Live Clonezilla (cliquez sur l'image pour l'agrandir)

Identifier les fichiers inconnus

TrIDNet fichier Identifi er

mark0.NET/Soft-tridnet-e.HTML

Ont vous ou vos utilisateurs jamais rencontré un fichier qui n'a pas pu être ouvert par Windows, car il n'a pas connaissez le type de fichier qu'il était sans extension de fichier ? Vous pouvez détecter le type de fichier consiste avec l'identificateur de fichier TrIDNet.

TrIDNet est un wrapper .NET graphique à TrIDEngine ;les deux ont été écrites par Marco Pontello. Cet utilitaire gratuit et facile à utiliser ne nécessite aucun programme d'installation, vous pouvez simplement le déposez sur vos outils d'administration portable, clé USB ou un réseau de partage afin qu'il soit disponible lorsque vous avez besoin sur n'importe quel bureau dans votre organisation. Recherchez simplement le fichier en question ;l'utilitaire compare ce qu'il lit dans le fichier inconnu pour une bibliothèque de définition des descripteurs file-type more than 3,700, recherchez une correspondance.

Les fichiers de descripteur sont des documents XML, afin de pouvoir facilement les modifier ou ajouter votre propre. TrIDNet conserve la liste des définitions dans mémoire que vous utilisez l'application, donc il n'est pas les charger pour chaque fichier que vous analysez. Une fois l'analyse terminée, l'interface utilisateur affiche les résultats dans une grille de données, affichant les candidats de correspondance pour le type de fichier et la probabilité pourcentage de qui correspondent aux. En outre, vous voyez également l'extension des correspondances afin que vous pouvez modifier le nom de fichier, qui permet à Windows reconnaît encore une fois le fichier et permet le standard opener ouvrir.

La description de type de fichier et les points de comparaison utilisé pour la correspondance sont également répertoriées. Double-cliquez sur un résultat fournit plus de détails. Ici, vous allez consultez à nouveau le type de fichier et extension, ainsi qu'un lien vers le fichier de définition reconnu le type de fichier (au cas où vous souhaiteriez vérifier la correspondance en lisant les règles de correspondance). Vous verrez également une URL d'une référence au type (si disponible), les remarques indiquées dans la définition de fichier et détails du contact de l'auteur du fichier de définition.

Si vous êtes jamais bloqué avec fichier inconnu, l'utilitaire TrIDNet fichier identificateur gratuit peut vous aider.

Prix : gratuit

steen.tridnet_screenshot.gif

Identificateur de fichier TrIDNet (cliquez sur l'image pour l'agrandir)

Protéger les données sensibles

TrueCrypt 6.2

TrueCrypt.org

Dans le monde mobile d'aujourd'hui, la sécurisation de vos données critiques est plus important que jamais. Une des options pour la sécurisation des informations sensibles consiste à protéger par mot de passe et chiffrer peut-être chaque fichier, mais c'est généralement pas l'approche plus efficace.

Une autre option est la dernière version de TrueCrypt, qui vous donne la logique du fichier conteneur et le cryptage volume physique à la volée. TrueCrypt est un outil pris en charge par utilisateur, gratuit et open source fonctionnant avec Windows XP, Mac OS X et différents types de Linux, ainsi que de Vista.

Une fois que vous avez installé l'application, lancer l'Assistant de création de Volume TrueCrypt pour créer votre conteneur de partition, lecteur, volume ou fichier crypté. Choisissez si vous voulez créer un volume normal ou un masqué--qui, en effet, crée un conteneur dans le conteneur de supplémentaire "deniability plausible"devez vous être obligé de faire apparaître le mot de passe de volume externe.

Après avoir choisi l'emplacement du fichier cible, partition ou lecteur, choisissez un algorithme de cryptage et de hachage pour votre conteneur. TrueCrypt prend en charge AES-256, algorithmes de cryptage serpent et Twofish et plusieurs combinaisons de trois. Ici, vous devez équilibrer les performances, vous devez par rapport à la sécurité que vous obtenez à partir de votre choix. Heureusement, l'application vous donne une description, l'historique et certification de chaque algorithme et même un banc d'essai de performances exécutent de chacun pour votre système en cours, si vous le souhaitez. Vous pouvez choisir RIPEMD-160, SHA-512 ou Whirlpool pour votre algorithme de hachage ;Ici, trop, vous pouvez voir que fournit une description de ce que chacun d'eux.

Pour conserver vos données portable, TrueCrypt peut également crypter un lecteur flash USB ensemble. Mais il peut être plus utile de créer un conteneur de fichier sur le lecteur flash tout en laissant suffisamment de place pour l'application TrueCrypt lui-même. Puis, dans le menu Outils, cliquez sur découverte du disque d'installation. Cet Assistant copie de l'application sur le périphérique. Vous pouvez également choisir Créer un fichier autorun.ini qui soit démarre TrueCrypt ou auto-montage votre conteneur de fichier. Vous devez les privilèges d'administrateur sur l'ordinateur que vous souhaitez utiliser la disquette de découverte du.

Étant donné que les volumes TrueCrypt agir comme périphériques de disque physique, vous pouvez modifier le type de système de fichiers, défragmenter, exécuter des applications à partir d'et exécuter des utilitaires tels que CHKDSK sur vos conteneurs. Les volumes sont aussi multiplateformes, ce qui signifie que vous pouvez, par exemple, créer un conteneur dans une boîte de Linux et ouvrir sur votre ordinateur à domicile que. Si vous avez utilisé TrueCrypt avant, vous apprécierez l'ajout de tampon de cache en lecture pour le pipeline d'e/S ;Cela améliore les performances en lecture, en particulier lorsque vous utilisez un lecteur solid-state. Vous pouvez également remarquer que les lecteurs cryptés montage automatique prend beaucoup moins de temps.

Si vous recherchez une partition physique chevronnée, portable et polyvalente, de disque ou d'un outil de chiffrement de volume logique, donner TrueCrypt un essai.

**Prix :**Gratuit.

steen.truecrypt.gif

TrueCrypt 6.2 (cliquez sur l'image pour l'agrandir)

Garder un œil sur l'espace disque

Moniteur d'espace disque NetWrix — disponible Edition

netwrix.com/disk_space_monitor_freeware.HTML

Comme les autres administrateurs, vous souhaitez savoir lorsque espace disque disponible de votre système fonctionne correctement avant vos utilisateurs finaux, et avant que vos serveurs commencent à lever des erreurs et verrouiller.

Moniteur de l'espace disque NetWrix est un outil permettant de garder un œil d'espace de stockage, édition disponible. Une fois que vous avez installé l'utilitaire, lancer la configuration pour configurer les détails de votre analyse. Ici, vous pouvez spécifier la liste des serveurs à analyser et le seuil d'espace libre pourcentage auquel vous souhaitez être averti. Malheureusement, vous ne pouvez pas personnaliser le pourcentage à chaque serveur, mais une indication générale pour tous vos serveurs sera probablement suffisante. Lorsque vous ajoutez chaque serveur, vous serez invité pour les informations d'identification que l'application peut utiliser pour se connecter à un ordinateur distant pour vérifier l'espace disque disponible. Vous souhaitez configurer un compte dédié à cet effet.

Ensuite, définissez la planification lorsque vous souhaitez les chèques à se produire. J'ai découvert que la minutage les chèques pendant les périodes de faible utilisation, comme le matin, au plus tôt après la sauvegarde, est généralement judicieux. Le chèque est enregistré sous une tâche planifiée, afin de pouvoir également modifier ou exécuter manuellement l'application via l'interface de tâche planifiée. Notification d'espace disque faible est envoyée par courrier électronique, et vous devrez également spécifier le relais SMTP que vous souhaitez effectuer l'application envoyer ses messages de notification via. (Le courrier électronique contient un fichier journal des chèques et des indications des serveurs sont espace insuffisant, tout dans le corps du message électronique pour la lecture rapide.) Une fois que vous avez cliqué sur Appliquer, vos préférences sont enregistrées et l'application s'exécuteront sur vos prévisions.

Vous souhaitez probablement tenir compte de version commerciale du produit si vous avez besoin en temps réel au lieu de vérifications planifiées, notification d'événements de l'espace disque ou la possibilité de serveur d'importation les listes à partir d'un fichier, ou si vous souhaitez téléphone ou messagerie prise en charge. La version commerciale est concédé sous licence conformément au nombre de serveurs que vous souhaitez gérer.

Prix : Gratuit.

Les opinions exprimées dans cette rubrique n'engagent que leur auteur et ne reflètent pas nécessairement l'opinion de Microsoft. Prix ont été confirmés au moment de l'écriture et sont sujettes à modification.

Greg Steen est technologie Professionnel, dynamique et enthousiaste. Il est toujours à la recherche pour les nouveaux outils faciliter les opérations, assurance qualité et le développement pour les professionnels de l'informatique.

Prix : Gratuit.

steen.netwrixdiskspacemonitor.gif

Moniteur de l'espace disque NetWrix (cliquez sur l'image pour l'agrandir)

Si vous avez votre outil ou utilitaire que vous souhaitez voir, veuillez écrire à l'auteur à tntools@microsoft.com.

Greg Steen est un professionnel de l’informatique, dynamique et enthousiaste. Il est constamment à la recherche d’outils innovants destinés à faciliter les opérations, l'assurance qualité et le développement pour les professionnels de l’informatique.