Boîte à outilsNouveaux produits pour les professionnels de l’informatique

Greg Steen

Surveillez vos serveurs

Mastering SQL Server 2005 Reporting Services Infrastructure Design

sybex.com

Plus nos infrastructures deviennent complexes, plus nous sommes, nous administrateurs, inondés d'informations — la plupart d'entre elles étant enregistrées dans des fichiers ou des bases de données. Cependant, pour rendre ces informations intelligibles, vous avez besoin d'un moteur analytique et d'un outil permettant de présenter les données analysées de façon sensée. Pour ce faire, l'outil Microsoft® SQL Server® 2005 Reporting Services est très pratique. Cet outil peut vous aider à placer toutes ces données dans un formulaire collectif, puis de présenter celui-ci dans un format lisible. De plus, il peut livrer les informations dans des emplacements disparates, automatiquement ou sur demande, mettant efficacement à disposition de vos utilisateurs professionnels les données en temps quasi-réel dont ils ont besoin pour prendre des décisions commerciales plus intelligentes.

La planification, le déploiement et la gestion d'une infrastructure Reporting Services réussie (ou de toute nouvelle infrastructure de serveur) répondant aux besoins de votre entreprise et évoluant au rythme de celle-ci nécessite de la préparation, du savoir-faire et une certaine persévérance. Si vous envisagez de déployer une instance de Reporting Services, Mastering SQL Server 2005 Reporting Services Infrastructure Design, de Joseph L. Jorden (Sybex, 2007) peut vous aider à mieux comprendre et vous guider dans les étapes d'une opération réussie.

Ce livre explique bien les aspects souvent oubliés de la mise en œuvre des systèmes, avant d'aborder les détails techniques d'un déploiement de Reporting Services. Ces aspects rudimentaires vous poussent à déterminer la raison de la mise en œuvre du système et les exigences de cette utilisation métier, et à définir le mode de gestion des attentes de vos utilisateurs finaux. Un chapitre traite des stratégies de gestion des modifications dans votre système de création de rapports. Cette section couvre les différentes approches de la gestion des modifications et fournit un modèle et des lignes directrices pour les formulaires de demande de gestion des modifications. Je ne suis pas du genre à exposer les avantages de la bureaucratie, mais dans ce cas, une certaine structure garantira un environnement beaucoup plus stable.

Après le côté métier de Reporting Services, le livre s'attaque au déploiement, analysant les principes fondamentaux de l'installation, l'évolutivité, l'automation et la configuration. Il propose également des conseils sur l'intégration à Microsoft Windows® SharePoint® Services (WSS). Ce livre vous permet de prendre un bon départ à l'aide d'une liste de vérification de déploiement vous évitant les obstacles.

La création de rapports ad hoc constitue l'une des nouvelles fonctionnalités pratiques de SQL Server 2005 Reporting Services. Cette fonctionnalité permet à vos utilisateurs de créer des rapports en un clin d'œil. Le livre explique comment activer cette fonctionnalité et configurer l'outil Report Builder. Ensuite, cet ouvrage aborde la création d'abonnements pour les rapports, une fonctionnalité permettant de générer et de distribuer vos rapports selon un calendrier via message électronique, partage de fichiers ou livraison intégrée SharePoint.

Tous les systèmes ont besoin de maintenance au fil du temps et le chapitre d'après couvre les tâches essentielles de ce processus, telles que la sauvegarde de votre instance, la gestion du contenu des rapports et la résolution des problèmes à l'aide des journaux disponibles. Il y a également un bon chapitre sur la sécurité qui couvre les options d'authentification et d'autorisation de votre déploiement.

Les programmeurs apprécieront le chapitre sur l'extension de Reporting Services, de même que celui sur l'accès aux rapports et leur manipulation via des applications basées sur Microsoft .NET Framework. Le langage RDL est l'un des principaux aspects de Reporting Services, et le livre consacre un chapitre à certains des éléments clés qui vous sont disponibles, la structure d'un fichier RDL et les principes fondamentaux de la création et du déploiement de ces fichiers.

Le livre termine avec quelques conseils et astuces sur l'optimisation des performances de votre déploiement de Reporting Services. Vous y trouverez des informations sur la mesure des performances, les modifications des fichiers de configuration et l'utilisation de la console de performances. Il y a également une bonne annexe sur l'intégration de Reporting Services à SharePoint. Si vous envisagez de déployer SQL Server 2005 Reporting Services dans votre environnement, vous devriez jeter un œil à ce livre. Il pourrait vraiment vous aider à partir d'un bon pied.

Prix : 49,99 $ (direct).

Examinez votre environnement

Alloy Discovery Professional Edition

alloy-software.com

Pouvoir récupérer rapidement les informations d'un système particulier dans votre zone de couverture est vital à l'exécution de votre tâche, à la résolution des problèmes et à la vérification de la mise à jour des systèmes, ainsi que de leur respect des stratégies de sécurité et logicielles. De plus, si vous disposez de ces informations à un format convivial pour l'utilisateur professionnel qui permet des évaluations de votre infrastructure en un coup d'œil, vous avez un avantage conséquent (sans oublier l'effet produit auprès de votre direction). Si cela ne vous suffit pas, cet accès rapide aux informations peut également vous aider à déterminer qui utilise quel logiciel, afin de garantir que vos utilisateurs disposent des licences adéquates. Cet outil d'inventaire et d'audit, auquel vous voudrez peut-être jeter un œil, s'appelle Alloy Discovery Professional Edition, de Alloy Software.

Cette application est très facile à configurer et vous permet de rapidement démarrer un audit sur un groupe ou une gamme d'ordinateurs de votre réseau local. L'interface utilisateur groupe vos ordinateurs selon un affichage organisé ressemblant beaucoup à celui d'Internet Explorer®. Une fois que votre ou vos groupes d'ordinateurs auditables sont configurés, il vous suffit d'un clic pour effectuer un audit. Les informations recueillies sont assez conséquentes, entre le matériel, les logiciels, les périphériques, les imprimantes, les partages et même les événements. Vous pouvez également afficher les numéros d'identification, numéros de série, statistiques de fonctionnement, variables d'environnement, la configuration réseau et les comptes utilisateur locaux. En résumé, vous pouvez recueillir tout ce que vous devez connaître de votre environnement sans jamais quitter votre bureau (même si je vous recommande de vous dégourdir les jambes de temps en temps pour votre propre santé).

Vous pouvez non seulement effectuer des audits d'ordinateurs sur demande, mais aussi en planifier. Pour les ordinateurs situés à l'extérieur de votre réseau local direct et ceux auxquels vous ne pouvez pas vous connecter à distance avec suffisamment de privilèges pour pouvoir effectuer une tâche d'audit, Alloy Discovery propose une méthode d'audit d'ordinateurs cibles basée sur des agents. Ce type d'audit peut prendre la forme d'un script et être programmé pour s'exécuter régulièrement, ou via l'agent, puis envoyé par message électronique de l'agent à votre référentiel Alloy Discovery principal. Une autre solution est de mettre l'agent dans un lecteur flash et de le déplacer d'ordinateur à ordinateur pour lancer un audit. Après l'audit, vous pouvez synchroniser les informations automatiquement ou à la main, selon la méthode utilisée avec le répertoire principal.

Alloy Discovery dispose également de filtres que vous pouvez appliquer aux résultats de votre audit pour analyser l'inventaire global. Par exemple, vous pouvez voir combien d'ordinateurs auraient besoin d'une mise à niveau de mémoire pour prendre en charge une application ou quels ordinateurs dans votre environnement exécutent Windows® XP Professionnel et Windows Vista® Business Edition.

Une fois que vous avez vos données, vous voudrez créer des rapports. L'application peut publier des rapports dans des pages HTML que vous pouvez analyser. Vous pouvez en outre configurer une tâche planifiée pour produire ces rapports de façon continue, une solution de choix pour votre Centre d'opérations réseau. Par ailleurs, vous pouvez exporter toutes les informations d'audit au format XML, CSV ou Microsoft Excel® pour, par exemple, fournir une preuve aux auditeurs.

Prix : 795 $ (direct) pour le produit de base, plus 3 $ pour chaque nœud. 

steen.toolbox.alloy.gif

Soyez à jour sur votre environnement avec Alloy Discovery (cliquer sur l'image pour l'agrandir)

Gérez vos mots de passe

Password Corral

cygnusproductions.com

Les mots de passe sont une réalité de notre monde interconnecté. (au moins jusqu'à ce que tout soit biométrique ou que nous créions une certaine forme d'utopie de confiance universelle, mais aucun de ces scénarios ne sera vrai dans un avenir proche). Si vous êtes comme moi, vous avez probablement divers types de mots de passe pour divers types d'environnements, et vous faites varier ces mots de passe par le biais de supports différents.

Au-delà des utilisations les plus courantes, il existe également des mots de passe système pour les comptes administrateur, les comptes de services et divers comptes de domaines. Et, bien sûr, les noms d'utilisateur associés à ces mots de passe sont tous différents. La liste n'en finit pas. Comment parvenez-vous donc à suivre tous ces mots de passe facilement et de façon sécurisée ?

L'une des solutions est d'utiliser un référentiel de mots de passe qui verrouille toutes les données dans un fichier fortement crypté. Pour ce faire, Password Corral est un bon choix. Cette application facile d'utilisation et fortement cryptée, qui utilise le cryptage Diamond2 ou Blowfish pour crypter tous vos mots de passe dans un fichier, existe depuis 2001. Elle a fait l'objet d'essais et de tests répétés et continue de bénéficier d'une prise en charge active et d'un développement pour les versions actuelles et à venir.

Après avoir installé le programme, vous obtenez votre nouveau fichier de mot de passe en créant un nouvel utilisateur et en sélectionnant l'emplacement du fichier de mot de passe sur votre système (ou lecteur réseau). Maintenant, il va sans dire que si vous gardez toutes vos informations sensibles de mot de passe pour tous vos comptes dans un seul fichier Password Corral, votre mot de passe Password Corral devra être extrêmement fort et vous devrez souvent le changer. Il s'agit du mot de passe que vous devrez vraiment vous rappeler et protéger. Pensez-y donc bien.

Une fois que vous vous êtes authentifié, Password Corral fournit une interface utilisateur qui ressemble beaucoup à celle d'Internet Explorer, avec une structure de dossiers hiérarchique sur la gauche et un volet de détails sur la droite. Vous pouvez organiser vos mots de passe dans une structure d'arborescence de dossiers. Chaque mot de passe peut avoir une description, un nom d'utilisateur, un mot de passe, une URL de référence, une adresse de messagerie de référence et des commentaires sur le compte. Par ailleurs, vous pouvez indiquer à l'application quelle est la stratégie de mot de passe pour chaque compte, en spécifiant le numéro de jours du cycle d'expiration et le nombre de jours restant jusqu'à l'expiration d'un mot de passe donné.

L'une des options d'affichage inclut le filtrage par mots de passe expirés pour que vous puissiez voir lequel de vos comptes nécessitera une réinitialisation lors de la prochaine utilisation. Une autre fonctionnalité pratique est que vous pouvez demander au programme de générer un mot de passe à votre place, vous évitant d'inventer vos propres mots de passe forts pour chaque compte. Ce générateur de mot de passe est également personnalisable, ce qui vous permet de le définir selon la longueur, la complexité et la composition de caractères que vous souhaitez.

Une autre fonctionnalité utile est qu'une fois que vous avez entré tous vos mots de passe, vous pouvez facilement les rechercher à l'aide de tout champ pour lequel vous avez entré des données, ce qui vous permet de trouver les comptes rarement utilisés dans une profonde structure de dossiers. Vous pouvez également définir une expiration sur l'application. Ainsi, si vous oubliez de fermer Password Corral, l'application se verrouillera automatiquement, protégeant donc vos informations sensibles. L'application éliminera également par défaut votre presse-papiers de façon automatique dès que vous la quittez, au cas où vous laisseriez le mot de passe que vous avez copié dans votre tampon après l'avoir utilisé.

Si vous avez besoin d'un accès constant à vos mots de passe, vous pouvez utiliser l'option d'icône de barre d'état de système de l'application, qui vous permet de simplement double-cliquer pour lancer l'application à partir de cet endroit. Si vous voulez utiliser Password Corral et enregistrer vos comptes à un autre emplacement, l'application vous permet aussi de les importer d'un fichier, vous évitant d'entrer toutes les données supplémentaires. Et si tel est votre choix, vous pouvez même exporter et imprimer vos mots de passe — assurez-vous seulement de manger le papier une fois que vous avez fini ! Au total, cet outil gratuit est très utile.

Prix : Gratuit.

steen.toolbox.password.gif

Suivez tous vos mots de passe avec Password Corral (cliquer sur l'image pour l'agrandir)

Utilisation du fichier d'audit

File System Auditor

scriptlogic.com

Maintenir un suivi d'audit sur les systèmes de fichiers partagés peut vous éviter beaucoup de problèmes. Cependant, ce qui est plus important, c'est la nécessité de remplir certaines normes de stratégie de rétention des informations. Pour vous aider à savoir qui a fait quoi et quand, vous voudrez peut-être jeter un œil à File System Auditor de ScriptLogic. Cette application est un système de gestion centralisé qui audite l'utilisation des fichiers sur les systèmes cibles en temps quasi-réel et enregistre les informations dans une base de données SQL Server pour la création de rapports d'utilisation.

File System Auditor prend en charge Microsoft SQL Server Desktop Engine (MSDE), SQL Server 2000 et toutes les versions de SQL Server 2005 (y compris la version gratuite SQL Server 2005 Express). Chaque système contrôlé nécessitera l'installation d'un agent, utilisé pour contrôler l'utilisation des fichiers et la rapporter à SQL Server. Après l'installation, vous utiliserez l'Assistant Base de données pour créer le référentiel de bases de données où toutes les informations d'audit seront enregistrées.

En tant qu'administrateur de systèmes, vous pensez peut-être maintenant à la bande passante et à la verbosité sur un système lourdement utilisé, mais l'application utilise volontairement un système d'audit intelligent qui combine des actions différentes en une seule entrée d'audit. En matière de bande passante, File System Auditor n'utilise que 100 octets de données pour le premier accès à un fichier et 10 à 20 octets pour chaque accès ultérieur.

Vous vous demanderez peut-être pourquoi il ne suffit pas d'utiliser l'audit Windows pour accomplir tout cela, mais l'administration centralisée, la fusion des événements et les fonctionnalités de création de rapports d'une application de surveillance dédiée sont un peu plus flexibles et utilisables. De plus, disposer de toutes ces informations dans une base de données SQL facilite grandement le référencement à partir d'autres systèmes.

Après avoir configuré votre base de données, configurez vos Agents sur les serveurs cibles via la console de configuration des agents. Vous pouvez soit taper un nom de serveur, soit en rechercher un en naviguant à l'aide d'Active Directory®. File System Auditor prend également en charge les serveurs de fichiers en cluster pour que vous puissiez taper le nom de votre instance de cluster. Ensuite, vous installez le service d'agent (avec un seul clic si votre compte dispose d'un accès à distance) et choisissez qui du compte Windows ou SQL Server l'agent doit utiliser pour se connecter à la base de données File System Auditor.

Serveur par serveur, vous pouvez configurer trois types différents d'exclusion de surveillance : Filtres de chemin d'accès, filtres d'exclusion de processus et filtres d'exclusion d'utilisateurs. Les filtres de chemin d'accès vous permettent de choisir si vous souhaitez inclure ou exclure certains événements de dossiers et de fichiers — comme les modifications, la création et la suppression d'autorisations — pour tous les fichiers ou les fichiers de certains types. Les exclusions de processus et les exclusions d'utilisateur vous permettent de faire la même chose pour les événements de fichiers et de dossiers se rapportant à un processus particulier sur le serveur cible, mais ne prennent pas en charge les filtres de type fichier.

Après avoir terminé la configuration et démarré le recueil des événements d'audit, vous lancez la console de configuration des rapports pour utiliser ces données d'audit. Pour configurer un rapport, vous pouvez définir plusieurs filtres sur les données, y compris les utilisateurs, certains événements de fichiers ou de dossiers, les chemins d'accès, les serveurs, les processus et les plages de date. Par ailleurs, vous pouvez ensuite planifier le rapport et indiquer à l'application d'envoyer par message électronique le rapport publié via votre serveur SMTP. Finalement, pour voir ce qui arrive aux fichiers sur un système en temps réel, vous pouvez lancer la Visionneuse en temps réel de File System Auditor pour regarder les événements bruts défiler comme si vous étiez derrière un fichier journal.

Prix : Démarre autour de 800 $ (direct) pour le programme et une licence serveur.

steen.toolbox.filesysaud.gif

Utilisation du fichier d'audit avec File System Auditor (cliquer sur l'image pour l'agrandir)

Greg Steen est un professionnel de l’informatique, dynamique et enthousiaste. Il est constamment à la recherche d’outils innovants destinés à faciliter les opérations, l'assurance qualité et le développement pour les professionnels de l’informatique.