Casella degli strumenti Nuovi prodotti per professionisti IT

Greg Steen

Le opinioni espresse in questo articolo rappresentano unicamente parere dell'autore e non riflettono necessariamente le opinioni di Microsoft. Tutti i prezzi sono stati confermati al momento della scrittura e sono soggetti a modifiche.

Strumento di controllo

Express ObserveIT

observeit-sys.com/ObserveIT-Express.ASP

Con uno strumento di controllo di facile accesso, è possibile eseguire ricerche e visual può essere una risorsa preziosa per la risoluzione dei problemi, conformità e controllo di protezione, nonché fornire entrambi un deterrente per abuso di sistema e alcuni prova per un'azione legale se il necessario verificarsi. Una tale offerta è ObserveIT Express da Ltd. ObserveIT, che descrive la soluzione come strumento di "persone-controllo".

ObserveIT Express è l'edizione gratuita di prodotto principale della società. Consente di registrare e riprodurre passato 24 ore di sessioni utente e di monitor fino a cinque server. È possibile monitorare qualsiasi Windows NT, 2000, 2003 sistema o XP con ObserveIT, ma in questo articolo, non è ancora disponibile per Windows Vista. È necessario abilitare l'autenticazione a modalità mista sul server SQL in cui le informazioni di ObserveIT parti per la configurazione e dati sono memorizzate.

Dopo aver configurato il server di centrale applicazioni host e gli agenti installati sui server che si desidera monitorare, è sufficiente connettersi alla console Web per visualizzare le sessioni registrate e gli eventi sul server monitorati. Tutti i dati dalle sessioni è compresso e proteggere su database di SQL Server backend. La console Web UI è un'interfaccia a schede con le visualizzazioni diario del server, utente diario, ricerca, report e di configurazione.

La visualizzazione del diario del server consente di selezionare un server monitorato e illustra una visualizzazione cronologica delle sessioni sul computer, comprese informazioni su utenti e le durate di sessione e collegamenti a video di presentazione della sessione effettiva. Verrà visualizzato esattamente ciò che ogni utente ha in ogni sessione, inclusi i dettagli su azioni, ad esempio comandi eseguire da un prompt dei comandi, servizi che sono stati riavviati o programmi che sono stati avviati.

La visualizzazione di diario utente mostra una visualizzazione simile dall'account utente, indipendentemente da quale computer singoli utenti connessi. Se sei preoccupato per una particolare azione che è stata eseguita, è possibile passare alla visualizzazione di ricerca e digitare parole chiave, ad esempio "iisreset" o "prompt dei comandi"; lo strumento verrà riportare tutte le sessioni incluso tale tipo di azione particolare. Report di visualizzare i gruppi dall'applicazione, visualizzazione di statistiche sugli eventi di applicazione particolare. La configurazione visualizzazione consente modificare l'installazione delle esigenze, sebbene con l'edizione disponibile non è possibile modificare gran parte. Se si desidera più le impostazioni predefinite, sarà necessario aggiornare alla versione completa del prodotto.

Pertanto, se sta cercando una soluzione rapida per il controllo le sessioni di Windows, sarà necessario considerare l'aggiunta ObserveIT Express per la casella degli strumenti IT.

Se occorre più di patrimonio 24 ore di riproduzione, si desidera associare il prodotto in cui il controllo corrente o monitoraggio strumenti quali Microsoft System Center Operations Manager, si desidera configurare le applicazioni e che devono essere monitorati quali utenti o avvisi in tempo reale necessità di azione dell'utente, è consigliabile l'aggiornamento a dell'edizione ObserveIT Pro, che inizia a € 500 l'agente e € 5.000 una licenza completa per la console di gestione e il front-end Web per l'ambiente in uso.

Prezzo: Versione di base, disponibile, Pro edition, € 500 l'agente e di € 5.000 con licenza perpetua.

fig02.gif

Express ObserveIT

Informazioni di verifica

Mouse fasi 2009 Enterprise Edition

gritware.com/Help_Desk_Software.aspx

Le informazioni di rilevamento sono tra le attività operative chiave di tecnici di sistema. Se si lavora sul NOC o l'help desk o sono "IT ragazzo", si desidera probabilmente utilizza, o la necessità di un sistema di gestione delle scorte e risorse e un sistema ticketing help desk. E più grande organizzazione aumenta, il più importanti da tali sistemi diventano per garantire un flusso di lavoro continuo e buon gli utenti finali. Una relativamente basso costo e di facile utilizzo per l'ambiente consiste mouse fasi 2009 Enterprise di Gritware LLC.

L'applicazione è suddivisa in un semplice e layout logicamente applicazione front-end Windows Form con un database di Access o SQL server come archivio dati. Essenzialmente, l'applicazione è un'immissione di dati e applicazione di reporting e la sezione superiore dell'interfaccia utente ha una riga di pulsanti per ciascuna delle diverse funzionalità. Ognuna delle visualizzazioni diverse consente di aggiungere, modificare, eliminare, importare e duplicare i record di tale sezione. È inoltre possibile filtrare la visualizzazione per isolare le righe che più interessano.

Il pulsante computer consente di andare alla visualizzazione elenco di computer, che fornisce una panoramica dei computer aggiunti al sistema, inclusi tag bene, posizioni, i nomi di computer, sistemi operativi, e quando tutti i computer ultimo è stato controllato. Da qui, è possibile avviare la creazione guidata controllo che raggiunge al dominio tramite la query LDAP (o nome host semplice) per estrarre le informazioni di computer ad esempio CPU, rete, BIOS, software, periferiche e informazioni video nell'archivio.

Le periferiche software pulsanti verranno visualizzata è qualsiasi importati o aggiunta di periferiche e software, con tag bene con loro assegnate e con altre informazioni pertinenti. Che consente di cercare rapidamente la hanno quali dove nell'ambiente di. L'elenco di attività di software anche raggruppati i pacchetti software diversi in base delle licenze, in modo da vedere se il numero di licenze acquistate corrisponde il numero effettivo di licenza. Oltre a utilizzare le funzioni di aggiungere/rimuovere o aggiornare dati standard, la visualizzazione dell'applicazione utenti consente inoltre di importare direttamente all'utente di base da Active Directory. Da qui, è anche possibile selezionare quali utenti hanno accesso al software di tracce del mouse.

Se si desidera tenere traccia dei libri come risorse, la visualizzazione di documentazione consente di assegnare tag bene, descrizioni, percorsi e altre informazioni che consentono di eseguire tale operazione e di libri di "estrarre" o di documenti per gli utenti. E la visualizzazione di ordini di acquisto consente di gestire i contatti del fornitore e di creare ordini di acquisto, inclusi i termini, i messaggi e informazioni sulla spedizione. Consente inoltre di contrassegnare singoli elementi su ogni postale come ricevuto in modo da sapere quando articoli arrivati per il controllo in un secondo momento. Oltre alla gestione delle risorse, fasi mouse offre anche una serie di strumenti per le funzioni di help desk, tra cui un sistema di Knowledge Base e ticket di help desk.

La Knowledge Base è cui è possibile eseguire ricerche e organizzato per tipo mentre parla con un cliente, è possibile trovare una soluzione. La funzione di supporto tecnico consente di assegnare ticket tecnici e tenere traccia del tempo necessario per risolvere ogni problema. Inoltre, la visualizzazione di assistenza consente di definire campi personalizzati in modo da tenere traccia di eventuali dettagli aggiuntivi, che potrebbe essere necessario.

Infine, i grafici e report visualizzazioni consentono di "piuttosto up" e aggregare i dati sono il sistema di tracce del mouse per il controllo e di presentazione (ad esempio, per quando si sta inserendo tra loro le richieste di licenza o budget dell'anno successivo). È possibile anche la progettazione e creare propri grafici e report per personalizzare le visualizzazioni secondo necessità, utilizzando i modelli o personalizzato anche SQL per ottenere i dati che necessari per eseguire questa operazione.

Mouse fasi 2009 Enterprise Edition viene avviato al $ 795 per una licenza utente di tre. Ma per gli ambienti più piccoli, potrebbe essere necessario prendere in considerazione l'edizione standard leggermente limitato, che supporta fino a 15 utenti denominati, parte da $ 345 per un utente denominato. E, se si tratta solo è in esecuzione nell'ambiente, potrebbe anche essere in grado di ottenere per con l'edizione gratuita, che è limitato a un utente e computer di controllati 20. Sia lo standard che le versioni libere inoltre sono limitate a un database back-end di Access. Inoltre sono disponibili sconti per volume e versioni di valutazione gratuite.

Prezzo: Si parte da $ 795 per una licenza utente di tre.

fig01.gif

MouseTracks 2009 Enterprise Edition

Revisione della Rubrica

Windows Server 2008 Security Resource Kit

Microsoft.com/learning/en/us/Books/11841.aspx

Molte nuove funzionalità di protezione e regole consigliate generale sono stati introdotti con la famiglia di prodotti di Windows Server 2008. Jesper M. Windows Server 2008 Security Resource Kit del Johansson è progettato per aiutare a ottenere veloce nell'utilizzare queste nuove funzionalità e protezione in generale. Scritta con numerosi partecipanti Microsoft Most Valuable Professional (MVP) e il team di protezione Microsoft, il libro rientra la familiarità serie Resource Kit Microsoft Press.

Il libro è suddiviso in tre sezioni ben definite: parte I, nozioni fondamentali sulla protezione di Windows, parte II, implementazione di identità e Access (IDA) controllo tramite Active Directory; e parte III, scenari di protezione comuni. Struttura del libro consente di leggerlo end-to-end per una conoscenza globale o accedere direttamente ai singoli capitoli, tuttavia, come previsto, i capitoli successivi creare i principi fondamentali della prima parte del libro.

Prima parte del libro si avvia il piano di base di protezione di Windows, che illustrano la modalità di protezione "oggetti" da "argomenti" diverse tramite l'autenticazione e autorizzazione, nonché di controllare da fornire come cronologia delle azioni. Si parlerà quindi i bulloni e dadi di tali protocolli di autenticazione e autorizzazione nel mondo di Windows, tra cui NTLM, Kerberos, hash di password e identificazione delle password.

Successivamente, si apprenderà sulla protezione di oggetti con i vari strumenti disponibili nel sistema operativo durante anche riguardanti i diritti utente, ACL e Security Descriptor Definition Language. Nel capitolo successivo si approfondisce la talvolta temuto, ma protettivo, controllo account utente (UAC), offrendo le procedure consigliate e che descrive come funziona "dietro"le quinte. Si verrà quindi risolvere accesso remoto alle risorse e come proteggere gli oggetti con accesso alla rete (NAP) e Windows Firewall con protezione avanzata e, in questo modo, IPSec e il routing e l'Access remoto (RRAS).

Servizi sono alla base di qualsiasi sistema operativo, e nel capitolo successivo verrà descritto sulla protezione di questa vulnerabilità ad attacchi significativi sui computer imparando come può essere attaccati e come è possibile proteggere tali attacchi tramite la protezione avanzata"servizio" e la protezione. Probabilmente una delle più potenti funzionalità di protezione di Windows, criteri di gruppo può essere un modo incredibilmente rischiosi per ottimizzare e proteggere sulla masse nel proprio ambiente e capitolo del libro su tale argomento consente di imparare a farlo.

Quindi, ritorno a capo di parte I, si apprenderà come creare e osservare gli itinerari di controllo diversi a disposizione con Windows Server 2008, in modo che è possibile vedere esattamente chi ha quali quando.

Parte II di approfondisce IDA con due capitoli approfonditi. Il primo illustra la nuova interfaccia utente a servizi di dominio Active Directory (AD DS), l'importanza di controller dominio di sola lettura (RODC) e il controllo di Active Directory. Il secondo capitolo copre novità con infrastruttura PKI di Windows Server 2008 e i servizi certificati in generale il nuovo sistema operativo del server.

Parte III passa in practicality il mondo reale di tutti che nei capitoli precedenti si è appreso applicando le funzionalità di protezione e tecniche di comuni scenari di protezione. In sei capitoli questa sezione, si apprenderà come proteggere i diversi tipi di ruoli del server dopo che "installazione tutti per impostazione predefinita" è stato stornato nel sistema Windows server. È inoltre verrà vedere diverse tecniche per la gestione degli aggiornamenti del server tra gli ambienti e Scopri come identificare e ridurre le dipendenze di protezione diverse in un'infrastruttura. L'utilizzo di filiali è ancora in crescita in molte aziende, e nel capitolo successivo viene illustrato le nuove funzionalità e tecniche per proteggere tali posizioni remote. I capitoli di due finali indirizzo problemi di aziende di piccole dimensioni e le nozioni fondamentali di protezione dell'applicazione.

Il manuale fornito con un CD di grande supporto contenente una serie di utilità e script di gestione e di un capitolo aggiuntivo intitolato "Implementing Active Directory Rights Management Services." Se si desiderano per acquisire dimestichezza miglioramenti alle funzionalità disponibili in più recente sistema operativo Windows Server, dare un'occhiata al Security Resource Kit di Windows Server 2008.

Spazio saver

Remover file duplicati

duplicatefileremover.com

Tipiche cartelle condivise e archiviazione di rete tendono a prestito sono più copie della stessa documenti, foto, ISOs e file eseguibili di se stessi. Se si sei preoccupato per spazio e si desidera consolidare tali file rimuovendo tutti i duplicati non necessari, sono disponibili molti strumenti disponibili che consentono di eseguire questa operazione. Ma come è possibile garantire che che i file aggiuntivi sono realmente duplicati? Passare da solo nomi di file, naturalmente, porterebbe ad alcuni utenti fine arrabbiati. Uno strumento disponibili per consentono di pulitura in modo sicuro a tutti i duplicati, è il Remover File duplicato dal salvataggio di oggetti.

All'avvio (dopo che si arresta giggling at mascot dell'applicazione di una pecora dotati di un bazooka), si definiscono la ricerca. L'utilità consente di selezionare i tipi di file si è interessati, documenti, foto, musica, video, oppure è possibile definire la propria ricerca basata al tipo di file, le dimensioni, la data di creazione e le esclusioni di cartelle. Nota che non è possibile anche scegliere di evitare nascosti e i file di sistema.

Quindi, è possibile selezionare l'unità, cartella o condivisione di rete che si desidera cercare e duplicato Remover File crea un elenco dalle aree di ricerca selezionata per determinare quali file sono duplicati. Un altro più: l'utilità indicherà anche i file non in grado di accedere a causa di protezione o altri motivi di esclusione.

Una volta completato tale processo l'applicazione esamina i file in base alle metriche selezionate e ordinati in gruppi, impostando una come file principale e il resto di contrassegnare i duplicati. In base al quale azione che si desidera eseguire con i risultati, è possibile inoltre utilizzare i pulsanti Attiva/Disattiva rapida nella parte superiore dell'interfaccia utente per controllare tutti i duplicati, controllare o deselezionare un gruppo selezionato oppure deselezionare tutti gli elementi prima di procedere.

Quindi è possibile eliminare i file contrassegnati, copiarli o spostarli in un'altra posizione (ideale per la verifica, nel caso in cui un file è stato identificato erroneamente come duplicato). Oppure è possibile creare un collegamento fisso rispetto all'originale per i duplicati se si desidera gestire la struttura di file di cartelle, ma si desidera ottenere nuovamente lo spazio su disco (e assicurarsi che c'è solo un file di aggiornare e gestire).

Nella parte inferiore dell'interfaccia utente, l'utilità consente inoltre Panoramica statistiche quali il numero totale di file, il numero di duplicati individuati, e lo spazio duplicati assumere sull'unità. Infine, al termine, è possibile generare un report in formato HTML come un itinerario di controllo di quali azioni è stata eseguita.

Prezzo: $ 29,95 per una licenza singolo utente.

fig03.gif

Nella figura 3 duplicati Remover File

Se si dispone di uno strumento o utilità che vorresti vedere recensiti qui, Scrivi all'autore all' tntools@microsoft.com.

Greg Steen è un professionista IT appassionato imprenditore. È sempre alla ricerca di nuovi strumenti semplificare le operazioni, controllo della qualità e lo sviluppo per l'IT professionale che aiutino.