ToolboxNuovi prodotti per professionisti IT

Greg Steen

Automazione delle attività amministrative

Automise 2

automise.com/automise.aspx

Le attività ripetitive che non richiedono uno sforzo concettuale sono noiose, laboriose e soggette a errori. L'automazione di questi tipi di attività è un fattore essenziale per ottimizzare l'amministrazione e può migliorare la soddisfazione nel lavoro. Oltre all'uso di deprimenti file batch e VBScript personalizzati per automatizzare le attività, esistono diverse utilità simili a macro per Windows® e alcune utilità che costringono a imparare una specie di linguaggio di scripting personalizzato. Ma c'è un'altra opzione. Automise 2, di VSoft Technologies, consente di generare routine di automazione per mezzo di una GUI di tipo selezione, trascinamento e personalizzazione.

L'interfaccia dell'applicazione è molto simile a un semplice IDE di programmazione e offre opzioni familiari. Sono disponibili una casella degli strumenti da cui è possibile trascinare gli elementi nella superficie di progettazione, controlli di debugging che consentono di entrare nel codice, una vista dei vari progetti, registri di output delle esecuzioni, finestre di cronologia e proprietà. Con Automise, il codice è davvero una rappresentazione visiva del flusso di lavoro delle attività automatizzate.

La casella degli strumenti di Automise è composta da azioni, ognuna delle quali esegue una singola fase nel processo di automazione. Nell'applicazione sono incluse 380 azioni che coprono la gamma delle operazioni possibili, dalla creazione di file zip al riavvio di IIS.

Quando si progetta l'attività, è possibile strutturare gerarchicamente queste azioni in modo da coprire molti dei processi amministrativi compiuti normalmente. Inoltre, è possibile collegare le azioni per mezzo di azioni di controllo del flusso quali blocchi try/catch, generazione di eccezioni, istruzioni if-then-else, loop, switch, ritardi e gruppi di azioni asincrone.

Ogni progetto di automazione può includere anche altri progetti, pertanto è possibile separare il flusso principale di controllo dalle attività secondarie. Sono disponibili anche azioni per manipolare le stringhe e i dati XML, per impostare le variabili, per l'attesa di processi e comandi e altre ancora. Grazie a tutte queste opzioni del flusso di controllo, possono essere automatizzate anche operazioni complesse.

Automise consente di creare, eseguire, modificare ed eliminare attività pianificate. Ciò significa che è possibile usare Automise anche per gestire i processi esistenti. Non ho spazio sufficiente per elencare tutte le azioni ma vorrei sottolinearne alcune degne di nota: azioni per registrare una DLL nella GAC (Global Assembly Cache), ricostruire gli indici SQL Server®, eseguire chkdsk, modificare il Registro di sistema, eseguire il backup del registro degli eventi, modificare gli utenti di Active Directory®, installare volumi, creare punti di ripristino e creare una directory virtuale. Se le azioni incorporate non sono in grado di soddisfare le proprie esigenze, in Automise sono presenti anche azioni per l'esecuzione personalizzata di script, comandi e SQL.

È un pratico strumento da tenere sempre a disposizione. Se si intende automatizzare solo la propria workstation Windows, invece di automatizzare l'infrastruttura di rete, è possibile usare Automise Lite, che non include diverse funzionalità ma gestisce la maggior parte delle esigenze dell'utente.

Prezzo: licenza per singolo utente a partire da 195 dollari (diretto).

steen.toolbox.automise.gif

Automazione visiva di attività con Automise 2 (fare clic sull'immagine per ingrandirla)

Monitoraggio dei registri in tempo reale

BareTailPro

baremetalsoft.com/baretailpro

I file di registro sono diffusissimi ma il problema è come usarli. È importante che la propria applicazione produca un registro delle transazioni. Ma oltre a usare gli strumenti di aggregazione dei registri, come è possibile osservare veramente ciò che avviene in tempo reale? La nostra soluzione è l'utilità collaudata BareTailPro di Bare Metal Software. Sebbene non sia stata aggiornata dal 2006, questa semplice utilità è ancora uno strumento avanzato di Windows simile alla vecchia console *nix command 'tail -f'.

Grazie alla semplicità della GUI, è possibile osservare più file di registro di qualsiasi dimensione contemporaneamente, vedendo in modo trasparente ciò che vi viene scritto in tempo reale. Per passare da un file a un altro è sufficiente fare clic sulla scheda. Ogni scheda visualizza un'icona per segnalare lo stato di ogni file di registro, indicando che è in corso una scrittura o che la coda è stata interrotta.

Il modo in cui molte applicazioni registrano è piuttosto diverso. Per fortuna, BareTailPro è in grado di leggere i file Unicode, UTF-8, ANSI e ASCII e la fine delle righe con una coppia di caratteri CR/LF, singoli caratteri LF e caratteri nulli. È possibile configurare facilmente sia il ritorno a capo del testo che l'espansione delle tabulazioni in modo da avere la vista migliore di un tipo particolare di file di registro. Inoltre, è possibile migliorare la leggibilità del file di registro configurando la dimensione del carattere, il tipo di carattere, la spaziatura e l'altezza della riga.

Un'altra grande funzionalità è la possibilità di configurare l'evidenziazione da applicare alla vista di un registro. È possibile definire un numero qualsiasi di regole di codifica dei colori per lo sfondo e il primo piano, in base a una stringa di testo. Ad esempio, è possibile evidenziare un errore in rosso e un avviso in giallo oppure scegliere di evidenziare tutte le righe che hanno un determinato indirizzo IP o riferimento all'host. È possibile specificare il grassetto o il corsivo nelle righe e scegliere di ignorare le maiuscole o minuscole nella stringa di testo.

Anche con l'evidenziazione del testo, un file di registro pesante può coprire la vista della coda, rendendo difficile l'individuazione degli eventi che si stanno cercando. BareTailPro offre un'altra funzionalità che può aiutare. Espressioni regolari e ricerca del testo consentono di ridurre subito la vista del registro, isolando le istanze delle righe in un sottoinsieme gestibile. La sintassi dell'espressione regolare usata da BareTailPro è costituita da un sottoinsieme della notazione standard usata da Java, Perl e PHP. Nel caso quest'uso non sia familiare, il sito Web del prodotto fornisce un riferimento rapido.

L'utilità mostra i risultati filtrati in formato tabellare, aggiungendo alcune colonne utili come la data e l'ora, il numero di riga e i risultati di qualsiasi gruppo di acquisizione definito insieme all'origine della riga. Nella vista filtrata, è anche possibile cambiare l'ordinamento di queste colonne.

Non riesco mai a ricordare la sintassi dell'espressione regolare che mi ha dato i risultati di cui avevo bisogno. Per questo apprezzo davvero la funzionalità di salvataggio del modello dello strumento. Questa funzionalità consente di denominare, modificare e salvare i modelli per poterli riutilizzare. Una volta che le righe importanti si trovano nella vista filtrata, BareTailPro consente anche di esportare questi risultati in un file o negli Appunti con un formato personalizzato, permettendo di impostare ad esempio larghezza, allineamento, prefisso e suffisso per ogni colonna dei risultati.

Questa minuscola utilità è contenuta in un solo e piccolo eseguibile, pertanto può essere portata in un altro ambiente con un basso impatto. Notare che, se è necessario solo osservare i file di registro e non sono necessari il filtraggio dell'espressione regolare, il salvataggio dei modelli di ricerca e l'esportazione dei risultati della ricerca e del filtro, è possibile cavarsela con la versione gratuita chiamata BareTail.

Prezzo: a partire da 35 dollari per una licenza individuale.

steen.toolbox.baretailpro.gif

Monitoraggio della rete con BareTailPro (fare clic sull'immagine per ingrandirla)

Inventario dei sistemi

Total Network Inventory

softinventive.com

Poter accedere velocemente alle informazioni dettagliate sulle macchine in tutto l'ambiente è una componente essenziale di una gestione dei sistemi efficiente. È facile perdere la traccia delle informazioni contenute nei fogli di calcolo e negli elenchi di fornitori così come è difficile completare e tenere aggiornate tali informazioni.

Può essere molto utile usare uno strumento dinamico che presenta le informazioni così come servono, raccogliendo i dati su quale installazione è stata fatta e da chi e che tipo di hardware usa. Uno strumento come questo consente anche di tenere traccia di cosa altri utenti possono aver messo nelle loro macchine (ciò è possibile se, naturalmente, i criteri di gruppo non hanno già posto dei limiti ai diritti di installazione o fornito conteggi veloci del numero di licenze necessarie in base all'installazione per un particolare pacchetto software). Uno strumento che svolge questo compito è Total Network Inventory di Softinventive Lab.

Dopo aver installato Total Network Inventory, è possibile avviare il processo di inventario usando la procedura Scan Wizard che guida all'individuazione dei nodi nella rete. È possibile scegliere di eseguire l'analisi subito, per mezzo di un determinato intervallo di indirizzi IP o sfogliando la struttura ad albero dei computer, oppure è possibile usare l'analisi dello script di accesso che consente di raccogliere informazioni nel momento in cui una macchina accede al dominio.

Per eseguire l'analisi, Total Network Inventory si basa su WMI (Windows Management Instrumentation), IPC$\ADMIN$ o RPC/DCOM, e sulla condivisione classica per gli account locali. Pertanto è necessario eseguirlo nel contesto di un account di amministratore.

Una volta completata l'analisi, è quindi possibile scorrere le macchine o cercare specifici computer per fare l'inventario delle loro risorse. Total Network Inventory raggruppa i dati di inventario raccolti in queste aree: hardware, software e altre informazioni. La sezione sull'hardware include dettagli sul processore, la scheda madre e il chipset, la memoria, il sottosistema video, l'archiviazione (compresi dispositivi fisici e logici), i tipi e le configurazioni degli adattatori di rete, le periferiche e altri dispositivi installati nel sistema.

La sezione sul software fornisce informazioni sul sistema operativo, compresi codici "product key", numeri di serie, directory di sistema e pacchetti di servizi installati. Ci sono dettagli sugli hotfix (con i rispettivi numeri di articoli della Knowledge Base) e su applicazioni antivirus e per database eventualmente installate. È disponibile anche l'elenco dei programmi che sono installati (insieme a una vista della directory Programmi, che consente di vedere le applicazioni che possono essere state nascoste dall'elenco standard Installazione applicazioni) e l'elenco delle applicazioni a esecuzione automatica.

Infine la sezione "altre informazioni" racchiude dettagli sull'ambiente di sistema, ad esempio variabili utente e di sistema, risorse condivise, esecuzione di processi, servizi installati e account utente locali.

Total Network Inventory fornisce proprio quelle informazioni che sono necessarie a eseguire verifiche delle risorse, controlli delle licenze, calcoli sugli aggiornamenti e valutazioni delle prestazioni. Uno dei componenti migliori di questo strumento è Report Builder che fornisce rapporti multipli, bene organizzati e dettagliati per tutto, da un riferimento rapido a un procedimento di controllo cartaceo. I rapporti possono essere aggregati o relativi a una singola macchina. Una funzionalità che trovo particolarmente utile è la vista della scheda Software and Licenses Accounting. Visualizza il totale aggregato di ogni tipo di software installato nell'ambiente per garantire la conformità con i contratti con i fornitori.

Prezzo: a partire da 95 dollari per una licenza di 25 nodi.

totalnetworkinventory.gif

La procedura Scan Wizard guida gli utenti alla scoperta dei nodi nella rete (fare clic sull'immagine per ingrandirla)

Recensione

Mastering Microsoft Exchange Server 2007

sybex.com

Che ci piaccia o no, la posta elettronica è un fattore essenziale del perfetto funzionamento di un'organizzazione (sebbene debba ammettere che a volte vorrei che gli utenti fossero costretti a prendere lezioni sulla comunicazione scritta prima di essere autorizzati a usare la posta elettronica). Nel corso degli anni, il desiderio di integrare comunicazioni vocali, sistemi di calendari, pianificazione delle risorse, accesso client uniforme e filtraggio della posta (antispamming, antivirus e simili) è diventato fin troppo evidente. È qui che Microsoft® Exchange Server 2007 entra in scena.

L'ultima versione di Exchange integra perfettamente tutti questi componenti in una soluzione scalabile e solida. Ma con tutte queste funzionalità, l'amministratore, l'architetto e lo staff di supporto devono disporre di alcuni validi libri di riferimento che li aiutino a distribuire, gestire e manutenere una soluzione dinamica di messaggistica elettronica come questa.

Nell'ultimo numero della rubrica Toolbox, avevo parlato di Microsoft Exchange Server 2007 Administrator's Companion. Un'altra risorsa utile che merita attenzione è Mastering Microsoft Exchange Server 2007 di Barry Gerber e Jim McBee (Sybex, 2007). Si tratta di una guida scritta in modo molto chiaro relativa al ciclo di vita di Exchange Server.

I primi tre capitoli del libro, una sezione chiamata "Understanding and Planning" parlano dei componenti di base e dei requisiti di implementazione di Exchange Server 2007. Coloro che già conoscono le versioni precedenti di Exchange apprezzeranno la sezione sulle funzioni che non sono più implementate o messe in evidenza. Ad ogni modo tutti apprezzeranno la descrizione dei diversi ruoli dei server e dei componenti che fanno parte di una distribuzione di Exchange Server 2007. La distribuzione di un server così complesso richiede una certa prudenza, pertanto consiglio di prestare particolare attenzione alle sezioni sulla pianificazione della crescita, sui requisiti dello spazio su disco e sull'integrazione di Active Directory.

La sezione successiva approfondisce l'installazione vera e propria, sia nel caso di un'installazione pulita che in quello di un aggiornamento da Exchange Server 2000 o Exchange Server 2003 (non è possibile eseguire l'aggiornamento direttamente da Exchange Server 5.5). Sono descritti in dettaglio anche i ruoli diversi svolti da ogni server Exchange, compresi Trasporto Edge, Accesso client, Trasporto Hub, Cassetta postale, Messaggistica unificata e Strumenti di gestione.

Il libro passa poi a esaminare la scalabilità, mostrando come monitorare le prestazioni, aggiungere più memoria per la cassetta postale e così via. È possibile esaminare la nuova eccezionale funzionalità Replica continua locale, che consente di tenere aggiornato il backup locale dell'archivio della posta. Se succede qualcosa al database principale, è possibile passare subito al backup senza dover eseguire ripristini da altri backup meno disponibili o aggiornati.

La sezione successiva del libro fornisce panoramiche dettagliate delle diverse attività di gestione e degli strumenti disponibili con una distribuzione di Exchange Server 2007. Sono inclusi strumenti quali Exchange Management Shell (basato su Windows PowerShell™) e la GUI di Exchange Management Console (anch'essa basata sul motore Windows PowerShell). In questa sezione, viene spiegato come gestire le cassette postali, gli elenchi di indirizzi e gli account utente. Sono trattati anche la gestione dei record di messaggistica, la classificazione dei messaggi, il journaling e le regole di trasporto.

La quarta sezione fornisce informazioni più approfondite sulla disponibilità e sull'affidabilità. Questa sezione merita una particolare attenzione vista la dipendenza delle aziende dalla messaggistica elettronica.

Vengono insegnati i fondamenti del bilanciamento del carico, della ridondanza di server, memoria e rete e del clustering. Vengono insegnate in breve le procedure consigliate per la manutenzione pianificata, l'esecuzione di backup e il recupero da disastri, cioè gli argomenti che è necessario conoscere affinché i sistemi di messaggistica elettronica dell'azienda funzionino in modo efficiente anche in caso di problemi.

Le due sezioni successive del libro trattano dell'accesso e di Microsoft Office Outlook® 2007, Outlook Web Access, IMAP e POP3. Il libro si conclude con una sezione, fin troppo importante per l'amministratore Exchange, che riguarda la sicurezza e il controllo, mostrando le pratiche e le precauzioni fondamentali per la sicurezza insieme ai diversi strumenti di controllo a disposizione. Tutto considerato, questa guida approfondita consente di essere subito operativi e di eseguire la distribuzione di Exchange nel modo giusto.

Prezzo: $49.99 (diretto).

Greg Steen è un professionista IT, un imprenditore e un entusiasta. È sempre alla ricerca di nuovi strumenti che aiutino a rendere più semplici le operazioni, il controllo della qualità e lo sviluppo per i professionisti IT.
© 2008 Microsoft Corporation e CMP Media, LLC. Tutti i diritti riservati. È vietata la riproduzione completa o parziale senza autorizzazione.