Share via


Boîte à outilsNouveaux produits pour les professionnels de l’informatique

Greg Steen

Surveillance des systèmes de réseau

ActiveXperts Network Monitor

activexperts.com

Lorsque vous êtes administrateur système, il vaut mieux savoir que quelque chose se passe mal avant que vos utilisateurs ne commencent à sortir la tête de leurs box tels une meute de chiens de prairie étonnés. La surveillance des services est essentielle pour la gestion proactive de votre infrastructure. ActiveXperts Network Monitor est une solution robuste incluant plusieurs vérifications qui s'exécutent sur votre réseau WAN/LAN et vos serveurs Windows®, Novell et *NIX pour vous permettre d'avoir connaissance des problèmes avant que vos utilisateurs ne vous les signalent.

ActiveXperts Network Monitor est une application basée sur Windows qui s'exécute en tant que service sur l'ordinateur que vous avez désigné comme poste de surveillance. Le système d'exploitation de base sur cet ordinateur peut être Windows 2000, Windows Server® 2003, Windows XP ou Windows Vista®. Après l'installation, un Assistant de configuration rapide vous guide tout au long de la configuration des notifications par courrier électronique, des notifications par SMS et de la fréquence d'analyse par défaut ou du seuil de défaillance. Vous pouvez également ajouter une série d'exemples de vérifications que vous pouvez utiliser comme exemples dans votre configuration. Ils sont très utiles pour vous permettre d'être rapidement opérationnel, et vous montrent les principes fondamentaux de la configuration des différentes fonctionnalités de l'application pour l'adapter aux besoins de votre environnement.

L'application est divisée en trois composants : Network Monitor Engine est le service Windows qui exécute en continu vos tâches de surveillance. Network Monitor Manager est une application Windows vous permettant de visualiser l'activité actuelle du moniteur, de consulter les résultats des tâches et de modifier votre configuration. Une interface Web vous offre un accès en lecture seule aux résultats des tâches et aux tâches mêmes.

Outre l'exécution des contrôles de surveillance, Network Monitor Engine gère également les notifications, les actions déclenchées par les résultats et les sessions de l'application. Le moteur de surveillance est multithread, ce qui lui permet de s'adapter à votre environnement. Le service ne nécessite pas d'agent de point de terminaison pour exécuter ses contrôles de surveillance, mais cela signifie que vous devrez fournir des informations d'identification administratives pour surveiller les serveurs ou les postes de travail Windows distants. Heureusement, vous pouvez spécifier plusieurs jeux d'informations d'identification, si bien que la surveillance sur différents domaines et contextes de sécurité ne nécessite pas un compte unique doté de tous les privilèges.

Vous passerez probablement la majeure partie de votre temps dans Network Monitor Manager, qui vous confère un contrôle granulaire sur toutes les fonctions, tous les paramètres de configuration et toutes les fonctionnalités. Vous pouvez organiser vos tâches de surveillance dans une structure d'arborescence de dossiers, ce qui vous permet de situer et d'identifier les éléments plus rapidement dans les environnements de grande taille, ainsi que de filtrer l'affichage actuel de l'interface utilisateur pour obtenir une vue d'ensemble rapide sur un ensemble de tâches de surveillance.

L'ajout d'un nouveau contrôle de surveillance est simple. Network Monitor comprend près de 40 vérifications pré-définies, notamment des vérifications IP et de protocoles (tels qu'ICMP, LDAP, SMTP et HTTP), des vérifications de Windows (telles que le processeur, les processus, la mémoire et les vérifications Terminal Server), la connectivité ODBC, Oracle TnsPing, les vérifications de base de données basées sur les requêtes OLEDB, les vérifications d'appartenance de Novell et les vérifications RSH de *NIX. De plus, vous pouvez surveiller des données environnementales (comme la température et l'humidité) en utilisant un moniteur d'environnement SensaTronics sur votre réseau.

L'application prend en charge les scripts VBScript et Remote Shell personnalisés, ce qui vous permet d'adapter les tâches de surveillance. Un jeu de modèles VBScript inclus avec l'application permet de contrôler les divers services, tels que l'antivirus, Microsoft® ISA Server et les requêtes XML. Vous disposez donc de quelques éléments de base pour créer vos tâches de surveillance personnalisées.

Vous pouvez définir la fréquence de vérification et le seuil de défaillance pour chaque tâche, et vous pouvez planifier l'exécution des vérifications à un jour et à une heure spécifiques lorsque vous souhaitez, par exemple, vérifier les résultats de certains autres processus en cours d'exécution, tels qu'une tâche d'archivage des ouvertures de session ou une réinitialisation de pool d'applications IIS. Vous pouvez également spécifier l'exécution de tâches de fichiers exécutables, de script et de traitement par lots lorsqu'une vérification échoue ou reprend, ou prévoir un redémarrage ou une réinitialisation pour un service spécifié. Enfin, l'interface Web vous offre une vue convertie en XSL des données de résultat au format XML. Les feuilles de style peuvent être facilement modifiées pour créer un affichage personnalisé pour votre Centre d'opérations réseau ou votre périphérique mobile et, puisque les données sont au format XML, vous pouvez les récupérer facilement pour les utiliser dans une autre application ou système collectif.

Prix : 395 USD, prix de départ en vente directe pour une licence de cinq serveurs.

ActiveXperts Network Monitor inclut des exemples de vérifications pour vous aider à démarrer

ActiveXperts Network Monitor inclut des exemples de vérifications pour vous aider à démarrer(Cliquer sur l'image pour l'agrandir)

Critique

Windows Vista Resource Kit

microsoft.com/mspress/books/9536.aspx

Dans la mesure où de plus en plus d'organisations commencent à intégrer des clients Windows Vista à leur infrastructure, les professionnels de l'informatique doivent connaître les outils disponibles dans le nouveau système d'exploitation. Récemment publié, Windows Vista Resource Kit (Microsoft Press®, 2007) traite une bonne partie des informations et des outils dont vous aurez besoin pour implémenter avec succès les clients Windows Vista dans votre entreprise. Tout y est, de l'automatisation de l'installation et de l'activation en volume à la gestion et la maintenance des ordinateurs de bureau, en passant par l'utilisation des réseaux IPv6 et l'assistance à distance. Outre ses 1 568 pages, ce livre inclut également un DVD de support contenant plus de 100 scripts utiles pour l'administration et le déploiement, un jeu d'outils de débogage, Solution Accelerator for Business Desktop Deployment (BDD) et d'autres petites choses utiles.

Commençant par un aperçu général des nouvelles fonctionnalités de Windows Vista, le livre met l'accent sur les améliorations de la sécurité, telles que le Contrôle de compte utilisateur, le chiffrement de lecteur BitLocker et la Prévention de l'exécution des données. Il aborde également le concept de renforcement des services et de la protection contre les modifications du code du noyau. De là, il passe au déploiement de Windows et détaille les nombreux outils disponibles pour automatiser le processus. Par exemple, le livre explique comment configurer un environnement de préinstallation et de récupération Windows PE 2.0 et plonge dans BDD 2007, qui fournit des aides pour la planification et le déploiement de Windows Vista dans l'entreprise. De plus, il contient des pratiques recommandées pour la création et la configuration d'images de disque, et présente une discussion instructive sur la façon de migrer les données utilisateur à l'aide de Windows Easy Transfer et de l'outil de migration de l'état des utilisateurs (USMT)

Le livre décrit ensuite en détail comment gérer l'environnement de postes de travail à l'aide de la stratégie de groupe, en s'attardant sur les nouveaux fichiers de modèle d'administration (ADMX) basés sur XML. Il traite également la gestion des disques et des systèmes de fichiers et présente les nouvelles améliorations ReadyBoost et BitLocker de Windows Vista. Il explique le fonctionnement des fonctionnalités Versions précédentes, Clichés instantanés et de quotas de disque, puis s'intéresse au déploiement et à la gestion de l'Espace de collaboration Windows dans les groupes de travail, les domaines et les environnements sans fil ad hoc.

La section relative à la maintenance des postes de travail traite les tâches, Rapports d'erreur Windows, la surveillance des performances et les événements Windows. Elle explique également comment vous pouvez utiliser l'Assistance à distance pour votre support technique. La discussion s'attache ensuite aux mises à jour logicielles, au Service de transfert intelligent en arrière-plan et à Windows Update, de même qu'aux outils d’audit.

La section sur les réseaux détaille le fonctionnement du Pare-feu Windows et explique les nouvelles améliorations apportées à la pile réseau. Elle examine également l'utilisation des connexions de Bureau à distance et VPN pour configurer des utilisateurs et des réseaux à distance.

Enfin, le livre vous donne des indications relativement complètes sur le dépannage de problèmes, allant du démarrage sur le réseau, aux erreurs de pilotes et aux problèmes de périphériques. Si l'on sent de temps en temps planer un léger parfum de marketing, il ne s'agit en aucun cas de 1 500 pages de blabla. Il s'agit d'une discussion approfondie et complète sur Windows Vista, ses outils et la gestion du système d'exploitation.

**Prix :**59,99 USD en vente directe.

Analyser le trafic HTTP

Charles Web Debugging Proxy

xk72.com/charles

Si on considère l'abondance des communications basées sur le HTTP entre les applications et entre vos postes de travail, serveurs et Internet, un bon analyseur de trafic HTTP est un outil incroyablement utile pour les administrateurs systèmes. Il peut vous aider à identifier les problèmes de proxy, les problèmes de sécurité, les erreurs de connectivité, les problèmes de configuration et les problèmes de communication entre les applications. J'affectionne particulièrement l'application Java de Karl von Randow, Charles Web Debugging Proxy.

Á l'instar d’autres proxys de débogage, l'application elle-même se positionne comme « l'intermédiaire », elle se place entre les applications de point de terminaison, interceptant et interprétant le trafic qu'elle voit. Grâce à cette configuration, l'application vous permet également d'afficher le trafic HTTPS chiffré dans sa forme déchiffrée en texte brut. L'interface utilisateur offre une vue claire de la session enregistrée et vous fournit de nombreuses informations, des requêtes basiques d'accès à des pages, des images, des scripts et des feuilles de style, à des détails plus précis sur la taille, la latence et l'horodatage. Vous pouvez également voir quels cookies sont envoyés et reçus à chaque requête et leur contenu ; vous pouvez même choisir de bloquer tous les cookies en bloc.

Vous pouvez dépanner les problèmes de mise en cache des requêtes avec Charles Web Debugging Proxy en vérifiant les dates des dernières modifications sur les réponses « 304 Not Modified » ou en choisissant de désactiver la mise en cache en supprimant les en-têtes liés au cache des requêtes et des réponses pertinentes lorsque ils parcourent l'application. En fait, grâce aux paramètres de réécriture de l'application, vous pouvez définir une série de règles qui récrivent un certain nombre d'en-têtes HTTP ou de contenus de corps de texte lorsque les requêtes et les réponses passent par l'application. Vous pouvez même utiliser les paramètres d'usurpation de DNS de l'application pour remplacer l'adresse IP d'un hôte, ce qui vous permet de tester des requêtes à des éléments qui ne peuvent ne pas être enregistrés dans le DNS. Cette fonctionnalité très utile pour tester, par exemple, un nouveau serveur Web pour s'assurer qu'il écoute et répond correctement à l'en-tête d'hôte avant d'être mis à la disposition des utilisateurs.

Vous pouvez également utiliser cet outil pour déboguer les requêtes et les réponses AJAX et observer les données XML brutes dans la réponse. Dans l'interface utilisateur, vous pouvez même voir les données brutes de requête et de réponse dans le texte pour repérer plus facilement les en-têtes étranges.

L'outil propose deux mises en page des données très agréables qui vous donnent vraiment une bonne vision de la transaction de données : le tableau Summary et le tableau Chart. Le tableau Summary vous permet d'analyser rapidement les données de requête/réponse, en affichant la taille des en-têtes, la taille du corps, le temps de réponse, le code de réponse, le type MIME et la ressource. Le tableau Chart, quant à lui, fournit une chronologie de cycle de vie graphique qui montre où les données de requête/réponse sont apparues dans la séquence et la durée de la transaction.

Vous pouvez sauvegarder vos sessions d'enregistrement pour les relire et les analyser ultérieurement. Cela peut être utile pour capturer le flux complexe de requêtes/réponses qui provoque des erreurs de communication sporadiques ; une fois que vous l'avez, vous pouvez le reproduire. Vous pouvez même importer les fichiers de suivi HTTP dans une nouvelle session, ainsi qu'exporter la session actuelle sous CSV ou au format de suivi HTTP.

Pour les simulations de requête à des bandes passantes réduites (par exemple, pour essayer de découvrir pourquoi une requête échoue sur une ligne modem de 56 k mais pas sur votre réseau d'entreprise), l'application offre une fonctionnalité de limitation de la bande passante qui vous permet de choisir parmi une série de valeurs prédéfinies courantes ou de définir une nouvelle valeur basée sur quatre points de limitation : la bande passante, l'utilisation en pourcentage, la latence de boucle et l'unité de transfert maximale. Vous pouvez également configurer le proxy de débogage pour servir de proxy inversé ou de port redirecteur, en reliant un port local à un point de terminaison (et un port) distant de sorte que tout le trafic envoyé à ce port soit redirigé à l'adresse distante.

Prix : 50 USD, prix de départ en vente directe pour une licence utilisateur.

Charles Web Debugging Proxy analyse le trafic HTTP

Charles Web Debugging Proxy analyse le trafic HTTP(Cliquer sur l'image pour l'agrandir)

Nettoyage des fichiers inutiles

Wise Disk Cleaner 2

wisecleaner.com

Un disque dur est un peu comme une maison : les choses s'y accumulent progressivement au fil du temps, des choses que vous n'avez pas vraiment besoin de garder. De temps à autre, il est judicieux de prendre un moment pour faire un nettoyage de printemps. Il existe quelques méthodes standard pour nettoyer un disque dur avec les outils intégrés dans Windows, tels que l'outil système Nettoyage de disque et la fonctionnalité de recherche. Mais parfois, un utilitaire rapide et facile à utiliser constitue la meilleure option, surtout lorsque vous pouvez l'obtenir gratuitement. C'est le cas de Wise Disk Cleaner 2, qui recherche sur vos disques durs ces satanés fichiers poussiéreux qui peuvent être supprimés en toute sécurité de votre système.

Une chose que j'aime vraiment dans cet outil est qu'il vous présente tous les fichiers qu'il trouve dans l'interface utilisateur, ce qui permet de repérer facilement les problèmes potentiels. Autre fonctionnalité sympathique, il vous permet d'ajouter facilement des modèles de fichiers supplémentaires à vérifier et à supprimer. Wise Disk Cleaner nettoiera également vos fichiers Internet temporaires si vous le souhaitez, et vous pouvez choisir de conserver des cookies pour ne pas perdre pas les préférences de site qu'ils pourraient contenir. Vous pouvez également supprimer les fichiers de désinstallation Windows Update, ou désactiver la source Windows Update, la liste des fichiers récents et les dossiers temp de Windows et de l'utilisateur. Vous pouvez même exécuter automatiquement l'application, en configurant l'outil pour supprimer les éléments définitivement ou simplement les transférer dans votre Corbeille. L'application consigne également ses propres activités pour pouvoir les consulter plus tard, pas mal pour un outil gratuit.

Prix : Gratuit.

Wise Disk Cleaner 2 recherche les fichiers que vous pouvez supprimer en toute sécurité

Wise Disk Cleaner 2 recherche les fichiers que vous pouvez supprimer en toute sécurité(Cliquer sur l'image pour l'agrandir)

Gestion des périphériques réseau

iReasoning Networks MIB Browser Personal Edition

ireasoning.com/mibbrowser.shtml

Si vous utilisez des périphériques réseau, applications ou systèmes compatibles SNMP dans votre infrastructure, iReasoning Networks MIB Browser vous permet de charger un ensemble de fichiers MIB ( iReasoning Networks MIB Browser) et de parcourir une structure hiérarchique dans un affichage très similaire à l'Explorateur Windows. Vous pouvez y voir les détails de l'objet sélectionné, notamment l'identificateur d'objet (OID), la syntaxe, l'accès en lecture/écriture et la description.

Vous pouvez facilement émettre une requête SNMP pour récupérer les données d'un périphérique réseau à l'aide de l'interface utilisateur. Tapez simplement l'adresse IP du périphérique, sélectionnez l'objet MIB et cliquez sur Go. Si nécessaire, vous pouvez également définir le port, la version de requête SNMP et les chaînes de communauté de lecture et d'écriture. Il est tout aussi simple de modifier un agent (à supposer que votre périphérique le permette). Sélectionnez simplement l'OID, le type de données et la valeur, puis cliquez sur OK. En outre, un utilitaire Trap Sender et Trap Receiver (Capturer l'émetteur et Capturer le destinataire) incorporé vous permet d'émettre des interruptions et d'observer l'activité d'interruption (sur laquelle vous pouvez appliquer des filtres pour rendre le périphérique concerné plus visible).

iReasoning Networks MIB Browser Personal Edition est gratuit, mais il ne prend pas en charge SNMPv3 et est limité au chargement simultané de cinq fichiers MIB. Vous pouvez envisager d'acquérir l'édition professionnelle (à 269 USD par licence en vente directe), qui comprend des fonctionnalités supplémentaires et prend en charge SNMPv3, la découverte de réseau et la comparaison de périphériques.

Prix : Gratuit.

iReasoning Networks MIB Browser

iReasoning Networks MIB Browser(Cliquer sur l'image pour l'agrandir)

Greg Steen est un professionnel passionné de technologies constamment à la recherche d'outils et de méthodes permettant de simplifier et d'optimiser les tâches de développement pour les professionnels de l'informatique.

© 2008 Microsoft Corporation et CMP Media, LLC. Tous droits réservés. Toute reproduction, totale ou partielle, est interdite sans autorisation préalable.