Casella degli strumentiNuovi prodotti per professionisti IT

Greg Steen

Gestione dei database SQL

SQL Sentry Event Manager

sqlsentry.net/event-manager/standard-sql-server.asp

Le dimensioni e la complessità dell'infrastruttura sono direttamente proporzionali all'impegno da dedicare alle attività di gestione e operative, con la conseguente possibilità di causare problemi nello svolgimento dei processi per gli utenti finali. Fortunatamente, esistono alcuni strumenti disponibili per gli amministratori di sistemi e database che aiutano a coordinare le pianificazioni di ambienti complessi.

Uno di questi strumenti da prendere in considerazione per l'ambiente server con più database è SQL Sentry Event Manager, un'applicazione server di Microsoft® .NET Framework che utilizza un'istanza di SQL Server® 2000 o SQL Server 2005 sul back-end. La connessione all'applicazione server viene stabilita tramite l'interfaccia utente della console SQL Sentry, che fornisce una vista unificata dei server gestiti nell'ambiente. L'applicazione server è senza agente, ma ciò, come sempre, implica che questa venga eseguita nel contesto di un utente che dispone dei diritti necessari per collegarsi ai computer e ai servizi da gestire.

Una delle caratteristiche più interessanti dell'applicazione è rappresentata dall'interfaccia utente della console che consente di ripianificare le attività server mediante trascinamento, allineando le attività di gestione e operative per evitare conflitti e tempi di inattività. Sebbene l'interfaccia utente possa sembrare complessa, consente rapidamente di individuare potenziali problemi e trovare una fascia oraria in cui spostare un'attività che crea conflitto e fornisce una vista simile a Microsoft Outlook® dei processi di SQL Agent e delle attività pianificate Windows® per i server da monitorare. La vista del calendario evidenzia le attività a esecuzione prolungata e non riuscite consentendo di individuare e risolvere i problemi che si verificano lungo il percorso.

Oltre alla funzionalità di pianificazione, SQL Sentry dispone anche di un valido sistema di notifica che sostituisce SQL Mail, MAPI, xp_sendmail o sp_send_dbmail. Instrada, inoltre, tutte le notifiche degli eventi dai server gestiti attraverso il sottosistema, fornendo un controllo centralizzato sui tipi, la frequenza e la distribuzione di tali notifiche.

Le notifiche possono essere configurate a livello globale, del server e dell'attività o processo, offrendo la granularità che la maggior parte degli amministratori si aspetta da quel tipo di evento. È possibile impostare diversi tipi di condizioni degli eventi per avviare una notifica, ad esempio quando un processo richiede troppo o troppo poco tempo, quando un indicatore delle prestazioni come l'utilizzo della CPU raggiunge una determinata soglia o quando un processo di SQL Agent viene bloccato per qualche motivo. È anche possibile configurare SQL Sentry in modo che invii notifiche in caso di modifiche della configurazione, in modo da sapere quando un utente modifica una pianificazione, sospende un controllo e così via.

SQL Sentry non gestisce solo processi di SQL Agent ed eventi dell'Utilità di pianificazione di Windows, supporta anche gli eventi di piani di manutenzione, pacchetti DTS, attività SSIS e log agente SQL.

I creatori di questi sistemi solitamente desiderano sapere se le prestazioni sono buone e in caso di tempi di attività eccellenti, desiderano probabilmente anche divulgare la notizia. SQL Sentry dispone di una serie di opzioni di reporting integrate per questo tipo di attività, che consentono di generare e stampare grafici statistici sulle prestazioni e il runtime. È possibile esportare i dati del report nei formati XML, CSV o HTML affinché possano essere inclusi negli strumenti e nei documenti di reporting.

Si noti che la versione Professional Edition consente di gestire i server Oracle oltre ad alcune funzionalità quali il monitoraggio di Reporting Services, l'accodamento dei processi di SQL Agent, il concatenamento di eventi dei server non SQL e la funzionalità di calendario per le risorse condivise.

Prezzo: Standard Edition a partire da 395 dollari.

Pianificazione della gestione con SQL Sentry

Pianificazione della gestione con SQL Sentry  (Fare clic sull'immagine per ingrandirla)

Gestione dei sistemi in modalità remota

Mobile Admin

rovemobile.com/products/ma/features

Poiché non è possibile essere in più posti contemporaneamente, uno strumento di amministrazione server remoto portatile è una valida idea per i professionisti IT costretti a spostarsi frequentemente. Uno di questi strumenti è Mobile Admin di Rove Mobile (in precedenza noto come Idokorro Mobile).

Mobile Admin è una configurazione client-server in cui un server delle comunicazioni (che ha accesso ai server da gestire) interagisce con una serie di dispositivi palmari wireless. La porzione server dell'applicazione è senza agente, il che significa che non è necessario installare niente sui server che si desidera gestire. Sarà necessario, tuttavia, fornire al computer e al contesto dell'applicazione i diritti di amministrazione remota appropriati per consentire la gestione dei computer all'interno dell'infrastruttura.

È possibile accedere al server dalla maggior parte delle principali piattaforme portatili, tra cui Pocket PC e smartphone dotati di Windows Mobile® e smartphone BlackBerry. Inoltre, qualsiasi computer collegato a Internet che disponga di un browser compatibile può connettersi a Mobile Admin (presupponendo che i criteri di protezione impostati lo consentano).

Uno dei principali problemi che qualsiasi professionista di rete o sistema si trova ad affrontare in merito all'amministrazione dei dispositivi portatili è rappresentato dalla protezione. Se si utilizza BlackBerry Enterprise Server, è possibile scegliere di crittografare tutte le comunicazioni con TDES (Triple Data Encryption Standard) o AES (Advanced Encryption Standard), entrambi conformi al Federal Information Processing Standard (FIPS).

Inoltre, Mobile Admin estende la funzionalità "kill" per i dispositivi BlackBerry persi, rimuovendo il software e i dati dal telefono in modalità remota. Per gli altri palmari, è possibile implementare un VPN per proteggere le comunicazioni e/o configurare Mobile Admin in modo che utilizzi un account di accesso Windows, LDAP, RSA SecurID, un'autenticazione RADIUS o un account di accesso specifico di Mobile Admin.

Una volta stabilita la connessione, è possibile eseguire le attività di amministrazione Windows come la visualizzazione e la cancellazione dei registri eventi, il riavvio dei computer, la gestione di file e directory e la visualizzazione e la modifica delle attività pianificate.

Per quanto riguarda l'integrazione di Active Directory®, è possibile visualizzare, creare, modificare, disattivare o eliminare utenti, gruppi e computer. Allo stesso tempo, per l'amministrazione di Exchange, è possibile modificare le impostazioni delle cassette postali, bloccare e sbloccare le code di messaggi e altro ancora.

Con IIS, è possibile riavviare pool di applicazioni o siti Web e modificare le impostazioni della directory virtuale. Per i server SQL, è possibile svolgere attività quali l'esecuzione di query T-SQL, la modifica degli account di accesso e l'avvio e l'arresto dei processi di SQL Agent. Se sono in esecuzione servizi cluster, è possibile spostare gruppi, utilizzare risorse non in linea ed eseguire il failover tra le altre comuni attività amministrative.

Infine, Mobile Admin offre supporto per la gestione di Oracle, Novell LDAP, Lotus Domino, Citrix, HP iLO, Backup Exec e altri ancora.

Prezzo: a partire da 245 dollari per server.

Recensione

Mastering Windows Network Forensics and Investigation

sybex.com

Anche se si dispone di hardware e procedure necessari per rilevare e ridurre le minacce per la rete, è possibile che non si conoscano le procedure o non si disponga dei protocolli necessari per la ricerca e per procedere legalmente contro gli autori di un attacco subìto.

Qui entra in gioco il manuale Mastering Windows Network Forensics and Investigation (Sybex, 2007), redatto per far acquisire le competenze necessarie sulla ricerca delle intrusioni nella rete Windows, da episodi di lieve entità su singoli computer (come l'utilizzo inappropriato dei servizi della società) ad attacchi più diffusi e dannosi contro sistemi critici.

Nel manuale viene illustrato all'utente il processo di raccolta delle prove, mediante un'ampia gamma di argomenti tra cui interviste e tracce di registri ed eventi controllati. Viene spiegato dove e come raccogliere prove dai computer e dalle reti Windows tramite strumenti quali WireShark, LogParser, EnCase e il set di strumenti SysInternals.

Inoltre, vengono esaminate le informazioni che è possibile acquisire dal Registro di sistema, i contenuti e la struttura del file system, i registri basati su testo, i registri eventi e i processi sui computer in questione. Viene illustrato anche come creare un CD di analisi, che contiene gli strumenti necessari all'individuazione delle prove richieste. Infine, nel manuale viene descritto come presentare i risultati della ricerca, illustrando linee guida e procedure per testimoniare in tribunale.

Prezzo: $59.99.

Raccolta dei dati di sistema

MetaLAN

hammer-software.com/metalan.shtml

L'amministrazione centralizzata è uno dei componenti principali di una corretta gestione dei sistemi. Eliminando numerose operazioni inutili, consente di risparmiare tempo prezioso riducendo così lo stress legato al lavoro.

MetaLAN di Hammer Software è uno strumento che consente di gestire e supportare utenti e server sulla rete Windows. Questa applicazione senza agente consente di raccogliere velocemente informazioni, apportare modifiche alla configurazione e gestire in generale i computer Windows. Ciò, naturalmente, richiede i diritti e il contesto utente necessari.

MetaLAN dispone di due modalità operative. È possibile scegliere di eseguire questo strumento direttamente in modalità di amministratore (collegandolo ai computer che si desidera interrogare o di cui si desidera modificare le proprietà) o è possibile utilizzare l'agente/servizio componente aggiuntivo gratuito, ProbeServer, sul computer remoto insieme a MetaLAN in esecuzione in modalità server per controllare continuamente le workstation.

Avviando l'applicazione viene visualizzata l'interfaccia utente del pannello di controllo MetaLAN, che consente di esaminare la rete in uso in cerca di domini da gestire. Qui, è anche possibile avviare i componenti dei diversi strumenti, ad esempio Help Desk, Report, Software e RegCast.

Lo strumento Help Desk fornisce una vista di ricerca ed esplorazione per i computer nel dominio gestito. Selezionando un computer viene visualizzata una serie di informazioni utili sul computer stesso, tra cui il produttore, gli indirizzi IP, i processori, le unità, gli indirizzi MAC e i ruoli del server. A questo punto, è possibile eseguire le query di Strumentazione gestione Windows (WMI), collegarsi ai monitoraggi delle prestazioni in tempo reale, visualizzare il software installato ed eseguire altre utili attività amministrative.

Lo strumento Report fornisce viste grafiche rapide ed esportabili dei nodi gestiti. Ad esempio, è possibile generare un grafico a torta delle velocità della CPU di tutti i computer nella rete o verificare su quali computer è installato Windows XP Service Pack 2.

Lo strumento Software consente di visualizzare ed esportare rapidamente gli elenchi del software installato su un gruppo di N computer nella rete, uno strumento molto utile per i controlli.

Lo strumento RegCast consente di visualizzare (e modificare se si è amministratore dell'organizzazione o di dominio) le informazioni del Registro di sistema sui computer remoti di un determinato gruppo di computer.

MetaLAN contiene anche uno strumento per distribuire e installare in modalità remota i pacchetti di Microsoft Installer (MSI) (se supportano l'installazione invisibile all'utente), una panoramica sull'archiviazione che mostra le unità sui computer e la quantità di spazio disponibile e uno strumento di amministrazione dei servizi che consente di avviare, arrestare e rimuovere i servizi. Se tutto questo non fosse sufficiente, esiste uno strumento di controllo remoto denominato Virtual Network Computing (VNC) che fornisce un piccolo file eseguibile VNC la cui esecuzione garantisce il controllo remoto sul computer (molto simile ad Assistenza remota).

Prezzo: a partire da 75 dollari per un pacchetto licenze di 20 nodi.

Lo strumento Help Desk fornisce una vista di ricerca ed esplorazione

Lo strumento Help Desk fornisce una vista di ricerca ed esplorazione  (Fare clic sull'immagine per ingrandirla)

Attività automatizzate

AutoHotkey

autohotkey.com

L'automazione può essere la migliore amica di un professionista IT in quanto consente di evitare tutte le attività ripetitive per le quali si perde moltissimo tempo. L'utilità AutoHotkey è uno dei tanti strumenti disponibili a tal fine. Questo strumento gratuito open-source consente di semplificare le routine dei desktop automatizzando quasi tutte le attività che richiedono input da tastiera, mouse o joystick. È un tasto di scelta basato su script e uno strumento per le macro avanzato.

AutoHotkey viene eseguito nella barra delle applicazioni, all'avvio esegue la definizione di script creata ed esegue singoli comandi di script nell'ordine in cui vengono visualizzati nel file di script. Ciò è molto utile, ad esempio, per eseguire le applicazioni preferite all'avvio. Un momento, però, c'è dell'altro: è infatti possibile definire un numero qualsiasi di tasti di scelta rapida e stringhe di scelta rapida.

I tasti di scelta rapida sono combinazioni di tasti definite per eseguire un'azione, ad esempio avviare un'applicazione, richiamare finestre in primo piano o simulare l'azione di scorrimento della rotellina del mouse.

Le stringhe di scelta rapida sono invece abbreviazioni di testo utilizzate per espressioni o comandi digitati frequentemente. Queste stringhe di scelta rapida possono essere utilizzate anche per avviare un'azione con script allo stesso modo di un tasto di scelta rapida. Ad esempio, è possibile creare una stringa di scelta rapida con la semplice sequenza di tasti "td" per aprire Microsoft Word e scrivere la data odierna nel formato desiderato. Nel caso invece di un messaggio inviato frequentemente agli utenti, è possibile creare una semplice stringa di scelta rapida per riportare automaticamente il testo in un nuovo messaggio di Outlook.

Il linguaggio di script stesso supporta variabili, espressioni per operazioni di calcolo e di stringa, variabili globali incorporate, funzioni, loop e istruzioni condizionali, consentendo di creare uno script adatto alle esigenze amministrative del sistema. In totale, esistono oltre 100 comandi e costrutti dei linguaggi utili. Ad esempio, è possibile simulare un'operazione di trascinamento con il mouse, mostrare finestre di messaggi, eseguire operazioni asincrone, inviare messaggi di posta elettronica, modificare il Registro di sistema, impostare i timer all'interno dei loop in modo da effettuare controlli ricorrenti, aprire applicazioni, chiudere finestre ed eliminare processi.

Un'altra importante funzionalità di AutoHotkey consente di compilare gli script per riutilizzarli e distribuirli una volta adattati alle proprie esigenze. In questo modo, gli utenti che non dispongono di AutoHotkey possono comunque sfruttare i collegamenti e gli script. Grazie alla licenza del progetto open source, è possibile distribuirli o venderli senza limitazioni.

Nell'organizzazione interna, è possibile distribuire facilmente agli utenti finali uno script eseguibile che effettua alcune personalizzazioni che altrimenti dovrebbero essere effettuate manualmente sui computer desktop. Inoltre, se si desidera adattare tali script per ogni utente, AutoHotkey accetta anche parametri e opzioni della riga di comando in modo da ottenere risultati utile e riutilizzabili nel dominio.

A differenza di molti progetti open source, che spesso mancano di documentazione approfondita, la documentazione di AutoHotkey è esauriente e ben strutturata e illustra come trasferire le attività automatizzate fornendo molti esempi utili. Inoltre, sul sito Web del progetto, è possibile trovare un forum attivo per gli utenti che può essere d'aiuto per qualsiasi domanda e un wiki che contiene script, esercitazioni e una guida di riferimento dei comandi. Esiste anche una pagina di presentazione degli script che offre alcuni validi esempi forniti dagli utenti.

Prezzo: gratuito.

AutoHotKey può compilare gli script per il riutilizzo e la distribuzione

AutoHotKey può compilare gli script per il riutilizzo e la distribuzione  (Fare clic sull'immagine per ingrandirla)

Greg Steen è un professionista IT oltre ad essere un appassionato imprenditore. È sempre alla ricerca di nuovi strumenti che aiutino a rendere più semplici le operazioni e lo sviluppo per i professionisti IT.

© 2008 Microsoft Corporation e CMP Media, LLC. Tutti i diritti riservati. È vietata la riproduzione completa o parziale senza autorizzazione.