StrumentiNuovi prodotti per i professionisti IT

Grog Steen

Amministrazione del server

Strumenti del Resource Kit di Windows Server 2003

go.microsoft.com/fwlink/?LinkId=77796

Il Resource Kit di Microsoft Windows Server 2003 è un prezioso set di oltre 100 utilità che possono aiutarti a snellire ed automatizzare le tue attività amministrative. Contiene tutto, dagli strumenti di Active Directory® alle utilità di risoluzione dei problemi di rete, ai masterizzatori di immagini su CD/DVD.

Custom Reason Editor (custreasonedit.exe) è uno strumento eccezionale per l'organizzazione di Shutdown Event Tracker. Shutdown Event Tracker, un componente di Windows Server® 2003, registra la ragione degli arresti di sistema nel registro eventi. Nel frattempo, lo strumento Custom Reason Editor ti permette di creare una lista personalizzata con parametri configurabili che ignoreranno le ragioni incorporate attivate per impostazione predefinita. Tale strumento può facilitare l'aggregazione e l'individuazione di processi, applicazioni o stati del sistema problematici che determinano un arresto, mantenendo le voci degli eventi ordinate logicamente ed organizzate.

Lo strumento resolver DNS, un'utilità della riga di comando che simula l'esecuzione del servizio SMTP della risoluzione DNS, visualizza messaggi relativi allo stato della query DNS specificati come parametro di comando. Questa utilità verrà eseguita su qualunque sistema operativo host Windows Server 2003 dotato di servizio SMTP installato e restituirà i codici di errore che potranno essere utilizzati nei file di batch. CDBurn.exe e DVDburn.exe sono utilità delle righe di comando che permettono la creazione di CD e DVD da immagini ISO e forniscono un supporto limitato per supporti riscrivibili grazie all'opzione /Erase che pulirà il supporto prima di scrivere la nuova immagine sul disco. È possibile utilizzarle, per esempio, per automatizzare i processi di archiviazione nella propria infrastruttura.

Resource Kit di Windows Server 2003

Resource Kit di Windows Server 2003(Fare clic sull'immagine per ingrandirla)

Se si desidera controllare che l'accesso ad un account sia effettivamente bloccato, lo strumento Account Lockout Status lo rende più rapido e semplice con una riga comando e con un'opzione GUI. Lo strumento interroga tutti i controller di dominio raggiungibili e controlla lo stato dell'account utente in questione. Forse uno dei migliori strumenti di automatizzazione, la Robust File Copy Utility, Robocopy.exe, offre una varietà di opzioni per spostare o copiare i file. Questo strumento permette di usare caratteri jolly e persino attributi dei file per specificare i candidati da copiare e la copia può essere selettivamente impostata come ricorsiva. È possibile usare lo strumento per la sincronizzazione e impostarlo per eliminare file o directory di destinazione che sono stati rimossi dalla directory di origine.

Un'altra delle utility che preferisco è il semplice strumento Tail (tail.exe) che, come l'utilità Linux/UNIX, permette la visualizzazione dell'ultimo numero N di righe di un file, aggiornando la visualizzazione man mano che vengono aggiunte nuove righe. Questo è un modo fantastico di effettuare il debug o di monitorare qualunque attività che scriva ad un file di registro.

Time It (timeit.exe) ti permette di temporizzare i comandi e archivia i dati nel proprio file di database permettendoti di verificare il tempo effettivamente impiegato dalle tue attività amministrative.

È opportuno osservare che gli strumenti non sono stati localizzati, essendo stati scritti e testati solo in inglese e potrebbero "produrre risultati imprevedibili" all'esecuzione. Prima di usare una delle suddette utility in un ambiente di produzione, assicurarsi di provarle sui propri sistemi se si tratta di sistemi non in lingua inglese.

**Prezzo:**Download gratuito.

Individuazione dei problemi

ASP.NET Issue Tracker

www.ASP.NET/StarterKits/WhitePapers/Issue­%20Tracker%20Whitepaper.htm

Secondo me, ci sono due cose importanti che rendono sempre migliore un'applicazione: quando è gratuita e quando è personalizzabile. ASP.NET Issue Tracker, fornito attraverso la comunità degli sviluppatori ASP.NET online, è entrambe le cose. Progettato come Starter Kit per imparare a programmare applicazioni Web in ASP.NET 1.1 framework, Issue Tracker è un semplice ma utile strumento per l'individuazione di problemi relativi ai progetti.

L'interfaccia è semplice e permette di creare con facilità progetti, utenti e temi. L'applicazione supporta più utenti con autorizzazioni basate sul ruolo, che proteggono i temi da occhi indiscreti. È inoltre possibile creare categorie di argomenti personalizzate per ciascun progetto e campi dati personalizzati di vario tipo. Alle attività può essere assegnato uno stato, una priorità ed un'attività cardine che aiutano ad organizzare i propri progetti.

Un'altra funzionalità interessante è che alla creazione dei progetti è possibile specificare per ciascuno di essi i propri codici di stato, le priorità e le attività cardine ed assegnare un'immagine che lo rappresenti. Tutto il codice è disponibile nell'area download, perciò se hai uno sviluppatore .NET a portata di mano, o sei in grado di cavartela con il codice esistente puoi usare lo starter kit come base per qualunque funzionalità personalizzata di cui avrai bisogno.

Prezzo: Gratuito.

Monitoraggio dei sistemi

NetHealth Sentinel Professional

www.nethealthsys.com

Il monitoraggio delle reti e dei sistemi è fondamentale ed io sono sempre alla ricerca di applicazioni che mi forniscano a distanza informazioni sulla salute dei computer. NetHealth Sentinel Professional, di NetHealth Systems, fa proprio questo.

Una soluzione agent-based, Sentinel Professional fornisce informazioni approfondite sulle macchine host monitorate. L'applicazione è divisa in quattro componenti: Admin Server, Admin Console, Connection Manager e Remote Agent. Admin Server esegue le operazioni pianificate, memorizza le informazioni di configurazione e raccoglie gli avvisi attraverso Connection Manager.

Admin Console è l'interfaccia grafica di Admin Server che permette di visualizzare e configurare i sistemi monitorati nonché di impostare eventuali operazioni o eventi pianificati. Connection Manager raccoglie tutti i dati dagli agenti remoti, agenti host che risiedono sul sistema monitorato. Remote Agent viene eseguito come un servizio di Windows e comunica in modo protetto con Connection Manager attraverso una connessione protetta. Ciascun Remote Agent può essere configurato per l'invio di avvisi ad uno o più Connection Manager.

NetHealth Sentinel Professional

NetHealth Sentinel Professional(Fare clic sull'immagine per ingrandirla)

Una funzionalità interessante è l'aggregazione di eventi da tutti i computer su un gruppo di monitoraggio specificato. Il semplice GUI, inoltre, permette di trascinare e posizionare colonne di dati dalla visualizzazione eventi al gruppo per elemento.

L'applicazione offre inoltre il pannello Vital Signs che fornisce una rapida panoramica di qualunque statistica si desideri monitorare. Di default è possibile vedere l'utilizzo della CPU, dei dischi e della memoria, ma è possibile aggiungere, attraverso la scheda Monitor, contatori a scelta.

NetHealth Sentinel Professional include inoltre una funzionalità di riferimento che permette di impostare i livelli del "normale" funzionamento di un computer e che fa scattare avvisi se il funzionamento supera uno dei valori di riferimento prefissati.

Prezzo: $495 per un 10 Client Access License pack.

Crittografia dei dati

TrueCrypt

www.truecrypt.org

TrueCrypt, di TrueCrypt Foundation, è uno strumento di crittografia gratuito, a licenza aperta "on the fly" che con la giusta password o chiave di crittografia, è in grado di decrittografare le informazioni che stai cercando di leggere o di crittografare i dati che cerchi di scrivere in memoria, in entrata e in uscita dai tuoi volumi crittografati. Ma non preoccuparti, in nessun punto il tuo volume si troverà decrittografato. Solo se hai un'immagine della memoria mentre l'applicazione sta decrittografando i dati in memoria, è possibile che un intruso trovi le informazioni che stai cercando di proteggere. Ciò può essere facilmente evitato disattivando le immagini della memoria sul tuo sistema, per non menzionare che solo una piccola parte dei tuoi dati si trova decrittografata in memoria in un dato momento.

L'applicazione supporta sia i volumi virtuali sia le partizioni fisiche o i dispositivi. I volumi virtuali, soprannominati "contenitori di file" dagli autori, possono essere creati con una qualunque estensione file o senza di essa, per cui ad occhi indiscreti i tuoi dati sensibili sembreranno composti da dati casuali; non esiste "file signature" di TrueCrypt.

TrueCrypt

TrueCrypt(Fare clic sull'immagine per ingrandirla)

Inoltre, è possibile eseguire TrueCrypt in "traveler mode" (modalità da viaggio) che significa essenzialmente che è possibile creare un contenitore di file su una chiave USB assieme ai file dell'applicazione e portare con sé i dati crittografati ovunque senza necessità di installare l'applicazione TrueCrypt sul sistema host. Ma, per la natura di lettura/scrittura attraverso la memoria, saranno necessari privilegi amministrativi sul sistema su cui si desidera utilizzare il disco da viaggio.

TrueCrypt dispone di una semplice impostazione guidata anche del disco da viaggio. Sarebbe un modo fantastico per portare con sé le proprie informazioni di amministrazione di sistema e per non doversi preoccupare che occhi indiscreti possano avere accesso a dati aziendali sensibili.

Per un ulteriore livello di sicurezza, TrueCrypt permette anche di creare un volume nascosto all'interno di un contenitore di file, per cui anche se un intruso riesce ad accedere al volume più esterno, non sarà in grado di scoprire l'esistenza di un volume interno nascosto sul disco. Ciascun volume è inizializzato con dati casuali che fanno del volume nascosto che risiede nel volume più esterno uno "spazio libero" molto difficile da rilevare.

TrueCrypt è in grado di utilizzare AES, Blowfish, CAST5, Serpent, Triple DES, Twofish, e alcune combinazioni di tali algoritmi per crittografare i tuoi dati. L'applicazione utilizza la modalità operativa LRW per la crittografia, che diventerà uno standard IEEE per la crittografia di archiviazione basata su settore. Per l'algoritmo di hash dell'intestazione si può scegliere di utilizzare Whirlpool, SHA-1, o RIPEME-160, e l'applicazione non archivierà nessun hash sul sistema come ulteriore livello di protezione. L'applicazione supporta i file system FAT12, FAT16, FAT32, e NTFS ma come con altre utilità di crittografia Windows basate su settore esistenti, non permette di crittografare una partizione di avvio Windows.

Prezzo: Gratuito.

Recensioni

Hacking Web Services

www.charlesriver.com

Hacking Web Services di Shreeraj Shah (Charles River Media, 2006) è una preziosa risorsa per chi opera nello sviluppo, nella distribuzione o nel supporto di servizi Web. Il libro è un riferimento di protezione generale ben organizzato per i servizi Web e le tecnologie dei loro componenti. Compie un buon lavoro nel dettagliare gli elementi interessati nella difesa della tua infrastruttura e attraverso le tue procedure di sviluppo.

Il libro inizia con una presentazione relativamente approfondita dei servizi Web. Un caso intitolato "Le conseguenze della procrastinazione" insegna la forza delle procedure di protezione preventive e delle mancanze dei sistemi reattivi. Il capitolo intitolato "Web Services Scanning and Enumeration" (Scansione ed enumerazione dei servizi Web) discute su come utilizzare wsChess, un kit di strumenti per la protezione dei servizi Web .NET-based di Net-Square (net-square.com/wschess/index.shtml), per stabilire il profilo e l'ingombro dei servizi Web.

Il libro include un CD di utilità contenente il campione di un'applicazione .NET-based denominata SOAPWall. Questa mostra come bloccare i caratteri a iniezione e i sovraccarichi del buffer nei tuoi servizi Web .NET. Inoltre, il CD fornisce demo di diversi tipi di attacchi ai servizi Web.

Prezzo: $49.95.

Hacking Web Services di Shreeraj Shah (Charles River Media, 2006) è una preziosa risorsa per chi opera nello sviluppo, nella distribuzione o nel supporto di servizi Web. Il libro è un riferimento di protezione generale ben organizzato per i servizi Web e le tecnologie dei loro componenti. Compie un buon lavoro nel dettagliare gli elementi interessati nella difesa della tua infrastruttura e attraverso le tue procedure di sviluppo.

Il libro inizia con una presentazione relativamente approfondita dei servizi Web. Un caso intitolato "Le conseguenze della procrastinazione" insegna la forza delle procedure di protezione preventive e delle mancanze dei sistemi reattivi. Il capitolo intitolato "Web Services Scanning and Enumeration" (Scansione ed enumerazione dei servizi Web) discute su come utilizzare wsChess, un kit di strumenti per la protezione dei servizi Web .NET-based di Net-Square (net-square.com/wschess/index.shtml), per stabilire il profilo e l'ingombro dei servizi Web.

Il libro include un CD di utilità contenente il campione di un'applicazione .NET-based denominata SOAPWall. Questa mostra come bloccare i caratteri a iniezione e i sovraccarichi del buffer nei tuoi servizi Web .NET. Inoltre, il CD fornisce demo di diversi tipi di attacchi ai servizi Web.

Prezzo: $49.95.

Scrivi a Toolbox

Se hai uno strumento o una utilità preferiti che vorresti vedere recensiti qui, scrivi all'autore all'indirizzo tntools@microsoft.com.

Le opinioni espresse nella presente rubrica si riferiscono esclusivamente all'autore e non rispecchiano necessariamente le opinioni di Microsoft. Tutti i prezzi indicati si intendono in vigore al momento della pubblicazione e possono essere soggetti a variazioni.

Grog Steen è un professionista IT e imprenditore. È sempre alla ricerca di nuovi metodi e strumenti che aiutino a rendere più semplici le operazioni e lo sviluppo per i professionisti IT.

© 2008 Microsoft Corporation e CMP Media, LLC. Tutti i diritti riservati. È vietata la riproduzione completa o parziale senza autorizzazione.