Share via


Boîte à outilsNouveaux produits pour les professionnels de l’informatique

Greg Steen

Automatisation des tâches d'administration

Automise 2

automise.com/automise.aspx

Les tâches répétitives qui ne nécessitent aucune réflexion sont ennuyeuses, laborieuses et sources d'erreurs. L'automatisation de ces types de tâche est essentiel pour la bonne administration et permettent d'améliorer la satisfaction au travail. En dehors de l'utilisation de fichiers de commande impossibles et de scripts VBS d'automatisation des tâches, vous disposez d'un certain nombre d'utilitaires de type macro pour Windows® et quelques utilitaires qui vont jusqu'à vous forcer à apprendre un langage de script personnalisé. Heureusement, il existe une autre option. Automise 2, de VSoft Technologies, permet de générer des routines d'automatisation par l'intermédiaire d'une interface utilisateur graphique personnalisable avec des opérations de type glisser/déposer.

L'interface de l'application est très proche d'une IDE de programmation simple, ce qui offre des options familières. Vous bénéficiez ainsi d'une boîte à outils dans laquelle vous faites glisser des éléments sur votre surface de conception, des commandes de débogage qui permettent de parcourir votre code, une vue de vos différents projets, des journaux d'exécution des sorties, un historique et les fenêtres de propriétés. Mais avec Automise, votre « code » constitue une véritable représentation visuelle du flux de travail de la tâche automatisée.

La boîte à outils d'Automise comprend des actions, chacune exécutant une étape simple du processus d'automatisation. 380 actions sont incluses avec l'application, ce qui couvre toute la gamme d'opérations possibles, de la création de fichiers zip au redémarrage d'IIS.

Lorsque vous concevez votre tâche, vous pouvez structurer ces actions de façon hiérarchique pour couvrir la plupart des processus administratifs que vous exécutez normalement. Par ailleurs, vous pouvez connecter vos actions par des actions de contrôle du flux, tels que les blocs try/catch, le renvoi d'exceptions, les instructions if-then-else, les boucles, les options, les retards et les groupes d'actions asynchrones.

Chaque projet d'automatisation permet également d'inclure d'autres projets, de façon à séparer le flux professionnel du contrôle par ses sous-tâches. Vos disposez également d'actions pour manipuler des chaînes et des données XML, définir des variables, attendre des processus et des commandes et bien plus encore. Avec tous ces flux d'options de contrôle, les opérations les plus complexes peuvent être automatisées.

Automise permet de créer, exécuter, modifier et supprimer des tâches planifiées. Ceci signifie que vous pouvez utiliser Automise pour gérer également vos processus existants. Je n'ai pas assez de place pour donner la liste de toutes les actions, mais certaines méritent d'être mentionnées : actions d'enregistrement d'une DLL dans le cache GAC (Global Assembly Cache), reconstitutions d'index SQL Server®, exécution de chkdsk, modification du registre, sauvegarde du journal des événements, modification des utilisateurs d'Active Directory®, montage de volumes, création de points de restauration et création d'un répertoire virtuel. Et, si les actions intégrées ne permettent pas de faire tout ce que vous voulez, Automise dispose également d'action de création de script personnalisé, de commandes et d'exécution SQL en fonction du contexte.

Il s'agit donc d'un outil pratique à conserver à portée de la main. Et si vous vous contentez d'automatiser votre propre poste de travail Windows, par opposition à l'automatisation de l'infrastructure du réseau, essayez Automise Lite, qui filtre un certain nombre de fonctionnalités tout en offrant la plupart des besoins d'un utilisateur avancé.

Prix : La licence utilisateur unique commence à 195 $ (direct).

steen.toolbox.automise.gif

Automatisez vos tâches de façon visuelle avec Automise 2 (cliquer sur l'image pour l'agrandir)

Consultez vos journaux en temps réel

BareTailPro

baremetalsoft.com/baretailpro

Des fichiers journaux dans tous les sens ! Mais c'est leur utilisation qui est la plus contraignante. C'est formidable de disposer d'une application qui produit un journal de ses transactions. Mais en supplément des outils d'agrégation de journaux, comment pouvez-vous vraiment suivre ce que se passe en temps réel ? L'une des solutions est BareTailPro, une solution solide et fiable de Bare Metal Software. La dernière mise à jour date de 2006, mais cet utilitaire simple reste une version Windows améliorée semblable à l'ancienne commande *nix de console 'tail-f'.

Avec son interface utilisateur graphique simple, vous pouvez regarder des fichiers journaux multiples de n'importe quelle taille, en analysant de façon transparente ce qui est écrit dedans en temps réel. Pour parcourir les différents fichiers, il suffit de cliquer sur un onglet. Et, une excellente fonctionnalité, chaque onglet affiche une icône pour signaler l'état de chaque fichier journal, indiquant si le fichier est en cours d'écriture ou si la file d'attente a été arrêtée.

La plupart des applications ont recours à des journaux, mais leurs modes de consignation sont différents. Heureusement, BareTailPro peut lire les fichiers en Unicode, UTF-8, ANSI et ASCII et peut déterminer si leurs lignes doivent se terminer par des paires retour de chariot/saut de ligne, saut de ligne uniquement ou rien. Vous pouvez facilement configurer les retours à la ligne et l'expansion des onglets pour bénéficier de la vue la plus adaptée au type de fichier journal. Par ailleurs, vous pouvez améliorer la lisibilité du fichier journal en configurant la taille de la police, son type, l'espacement et la hauteur de ligne.

Une autre excellente idée est la possibilité de personnaliser les options de surlignement des fichiers journaux. Vous pouvez définir autant de règles de codage de la coloration en premier plan/arrière-plan en fonction d'une chaîne de texte. Par exemple, vous pouvez souligner n'importe quelle erreur en rouge et un avertissement en jaune, ou vous pouvez choisir de sélectionner toutes les lignes qui ont une adresse IP spécifique ou une référence d'hôte. Vous pouvez spécifier les lignes en gras ou en italique et vous pouvez choisir de ne pas tenir compte des majuscules et des minuscules.

Le meilleur surlignage du monde peut surcharger un journal et rendre difficile l'identification des événements que vous recherchez. BareTailPro offre une autre fonctionnalité qui peut vous aider. La fonctionnalité d'expressions régulières et de recherche de texte permet de réduire la taille des vues de vos fichiers journaux et de rassembler ainsi les instances de ligne qui vous intéressent dans un seul sous-ensemble maniable. La syntaxe des expressions régulières utilisée par BareTailPro est composée d'un sous-ensemble de la notation standard utilisée par Java, Perl et PHP. Si vous n'êtes pas familier avec cette pratique, le site Web de produits fournit une référence rapide.

L'utilitaire présente les résultats filtrés sous forme de tableau et ajoute quelques colonnes utiles, telles que la date et l'heure, le numéro de ligne et les résultats des groupes de capture qui auraient pu être définis avec la source de ligne d'origine. Dans la vue filtrée, ces colonnes peuvent également être triées.

Je ne me souviens jamais de la syntaxe de l'expression régulière « magique » qui m'a obtenu les résultats dont j'ai besoin. C'est pourquoi j'apprécie la fonctionnalité d'enregistrement de modèle de cet outil. Vous pouvez ainsi nommer, modifier et enregistrer des modèles réutilisables. Après avoir filtré les lignes importantes de votre vue, BareTailPro permet également d'exporter ces résultats dans un fichier ou dans le presse-papiers à un format personnalisé, ce qui permet de définir des éléments tels que la largeur, l'alignement, le préfixe et le suffixe des colonnes de résultat.

Le plus impressionnant est que ce petit utilitaire est contenu dans un seul petit exécutable, ce qui le rend portable et limite les impacts sur votre environnement. Cependant, si vous souhaitez simplement parcourir vos fichiers journaux et ne nécessitez pas de filtre par expression régulière, l'enregistrement de modèles de recherche et l'exportation de résultats de recherche et de filtres, vous pouvez vous contenter de la version gratuite, appelée BareTail.

Prix : À partir de 35 $ pour une licence individuelle.

steen.toolbox.baretailpro.gif

Contrôlez votre réseau avec BareTailPro (cliquer sur l'image pour l'agrandir)

Inventaire de vos systèmes

Inventaire réseau total

softinventive.com

L'aménagement d'un accès rapide à des informations détaillées sur les ordinateurs de votre environnement est un élément clé pour une bonne gestion des systèmes. Les feuilles de calcul et les listes relatives à ces informations sont faciles à perdre de vue, difficile à gérer de façon exhaustive et rapidement obsolètes.

Il peut être très pratique d'utiliser un outil dynamique qui présente les informations « à la demande » en rassemblant des données sur ce qui a été installé et le type de matériel utilisé pour l'exécution. Un outil de ce type est également très pratique pour suivre tous les suppléments ajoutés par les utilisateurs sur leur ordinateur. (Ceci, bien sûr, ne vous concerne que si votre stratégie de groupe ne limite pas déjà les droits d'installation ou fournit des comptes rapides sur le nombre de licences autorisées par rapport à la base d'installation d'un logiciel donné). Un outil qui remplit ce critère est Total Network Inventory de Softinventive Lab.

Après avoir installé Total Network Inventory, vous pouvez démarrer le processus d'inventaire avec l'Assistant Scan, qui vous permet d'identifier les nœuds de votre réseau. Vous pouvez procéder à une numérisation immédiate, via une plage d'adresses d'IP spécifiée ou en parcourant les emplacements réseau, ou vous pouvez utiliser une analyse de script d'ouverture de session, qui permet de recueillir des informations lorsqu'un ordinateur ouvre une session dans le domaine.

Total Network Inventory repose sur WMI (Windows Management Instrumentation), IPC$\ADMIN$ ou RPC/DCOM, et le partage classique pour les comptes locaux afin d'exécuter son analyse. Par conséquent, vous devez l'exécuter dans le contexte d'un compte Administrateur.

Une fois l'analyse terminée, vous pouvez parcourir les ordinateurs ou rechercher des ordinateurs spécifiques pour procéder à l'inventaire de leurs actifs. Total Network Inventory regroupe les informations d'inventaire dans trois catégories : matérielles, logicielles et autres informations. La partie matérielle inclut des détails du processeur, la carte mère et le chipset, la mémoire, le sous-système vidéo, le stockage (ce qui inclut les périphériques physiques et logiques), les types de carte réseau et les configurations, les périphériques et tout autre périphérique installé sur le système.

La catégorie logicielle fournit des informations sur le système d'exploitation, ce qui inclut les clés de produit, les répertoires système et les Service Pack installés. Vous disposez également de détails sur les correctifs (ainsi que le numéro correspondant dans la base de connaissances) et toutes les applications antivirus et de base de données installées. Vous obtenez ainsi la liste des programmes qui sont installés (ainsi qu'une vue du répertoire Program Files, de façon à voir les applications qui pourraient être masquées dans la liste Ajout/suppression de programmes standard), ainsi que la liste des applications à exécution automatique.

Enfin, la catégorie « autres informations » rassemble des détails sur l'environnement système, tels que les variables utilisateur et système, les ressources partagées, les processus en cours d'exécution, les services installés et les comptes utilisateur locaux.

Total Network Inventory apporte toutes les informations nécessaires pour procéder à des audits de biens, à la vérification des licences, à la mise à niveau des calculs et aux évaluations de performances. L'un des meilleurs aspects de cet outil est le composant Report Builder. Cette fonctionnalité permet de bénéficier de rapports multiples, bien organisés et détaillés pour tout, de la référence rapide à un audit papier. De plus, les rapports peuvent être sous forme synthétique ou porter sur un seul ordinateur. L'une des fonctionnalités que je trouve particulièrement utile est l'onglet Software and Licenses Accounting (Comptabilisation des logiciels et des licences). Il affiche de façon synthétique le décompte de chaque type de logiciel installé dans votre environnement afin d'assurer la conformité avec vos contrats fournisseur.

Prix : À partir de 95$ pour une licence de 25 nœuds.

totalnetworkinventory.gif

L'assistant d'analyse facilite la découverte des nœuds réseau (cliquer sur l'image pour l'agrandir)

Critique

Mastering Microsoft Exchange Server 2007

sybex.com

On peut s'en féliciter ou s'en affliger, mais le message électronique est devenu un composant essentiel du fonctionnement d'une entreprise. (Ce qui ne m'empêche pas de penser que bien des personnes bénéficieraient d'un cours de communication écrite efficace avant de se lancer dans la rédaction de messages électroniques.) Au fil des années, la tendance qui consiste à intégrer les communications vocales, les applications de calendrier, la planification de ressources, l'accès uniforme aux clients et le filtrage du courrier (contre le spam, les virus et autres inconvénients du même type) s'est affirmée. Et c'est ici que Microsoft® Exchange Server 2007 intervient.

La dernière version d'Exchange intègre de façon transparente tous ces composants en une solution évolutive et robuste. Mais avec tous ses fonctionnalités et caractéristiques, l'administrateur, l'architecte et personnel de support nécessitent de bons livres de référence pour les aider à prévoir, déployer, gérer et maintenir une solution de messagerie électronique aussi dynamique.

Dans la dernière édition de la rubrique Boîte à outils, j'ai passé en revue Microsoft Exchange Server 2007 Administrator's Companion. Parmi les autres ressources dignes d'intérêt, citons Mastering Microsoft Exchange Server 2007 par Barry Gerber et Jim McBee (Sybex, 2007). Ce guide écrit dans un style limpide permet de parcourir le cycle de vie d'Exchange Server.

Les trois premiers chapitres du livre forment la section « Understanding and Planning » et présente les composants de base et les critères de mise en œuvre d'Exchange Server 2007. Les personnes familières avec les versions précédentes d'Exchange apprécieront la section relative aux fonctions qui ne sont plus signalées ou mises en œuvre. Et tout le monde appréciera la définition des différents rôles serveur et des composants qui entrent en jeu lors du déploiement d'Exchange Server 2007. Le déploiement d'un serveur aussi complexe nécessite une réflexion préalable et il est recommandé de porter une attention toute particulière aux sections relatives à la planification de la croissance, aux exigences d'espace disque et à l'intégration d'Active Directory.

La section suivante porte sur l'installation et couvre à la fois les nouvelles installations et les mises à jour, que ce soit à partir d'Exchange Server 2000 ou Exchange Server 2003 (vous ne pouvez pas procéder directement à la mise à niveau à partir d'Exchange Server 5.5). Vous trouverez ici davantage de détails sur les différents rôles que chaque serveur Exchange peut lire, ce qui inclut le transport Edge, l'accès client, le transport Hub, la boîte aux lettres, la messagerie unifiée et les outils de gestion.

Le livre passe ensuite à l'aspect évolutif, en indiquant comment contrôler les performances, ajouter des boîtes aux lettres, et ainsi de suite. Ici, vous explorez la superbe nouvelle fonctionnalité, Réplication continue locale, qui permet de conserver une sauvegarde locale à jour de votre magasin de courrier. Si la base de données principale subit un problème, vous pouvez basculer rapidement vers la sauvegarde sans avoir à restaurer les données à partir de supports de sauvegarde de moins en moins à jour.

La section suivante du livre présente de façon détaillée les différentes tâches de gestion et les outils fournis lors du déploiement d'Exchange Server 2007. Ceci inclut des outils tels que Management Shell (fondé sur Windows PowerShell™) et la GUI de la console de gestion Exchange (qui repose également sur le moteur Windows PowerShell). Dans cette section, vous apprendrez à gérer des boîtes aux lettres, des listes d'adresses et les comptes utilisateur. Vous trouverez également des informations sur la gestion des enregistrements de messagerie, ainsi que la classification de messages, la journalisation et les règles de transport.

La quatrième section donne des informations plus détaillées sur la disponibilité et la fiabilité. À une époque où les entreprises sont de plus en plus dépendantes de la messagerie électronique, cette section est devenue particulièrement importante.

Ici, vous découvrirez comment équilibrer la charge, la redondance du serveur, la redondance de stockage, la redondance réseau et la mise en cluster. Les meilleurs pratiques de maintenance planifiée, d'exécution de sauvegardes et les scénarios de récupération en cas de désastre font partie des choses à savoir pour faire fonctionner les systèmes de messagerie électronique de votre entreprise de façon efficace, y compris en cas d'imprévus.

Les deux sections suivantes portent sur l'accès client, ce qui inclut Microsoft Office Outlook® 2007, l'accès Web d'Outlook, IMAP et POP3. Enfin, le livre se termine par une section, particulièrement importante pour l'administrateur Exchange, concernant la sécurité et l'audit, qui présente vos pratiques de sécurité de base, ainsi que les précautions à suivre avec les différents outils à votre disposition. En résumé, ce document de référence permet de se mettre à la page et de mettre le déploiement d'Exchange sur la bonne voie.

Prix : 49,99 $ (direct).

Greg Steen est un professionnel de l’informatique, dynamique et enthousiaste. Il est constamment à la recherche d’outils innovants destinés à faciliter les opérations, l'assurance qualité et le développement pour les professionnels de l’informatique.
© 2008 Microsoft Corporation et CMP Media, LLC. Tous droits réservés. La reproduction partielle ou totale sans autorisation est interdite.