ToolboxNuovi prodotti per professionisti IT

Greg Steen

Monitoraggio dei server

Mastering SQL Server 2005 Reporting Services Infrastructure Design

sybex.com

Più le infrastrutture diventano complesse, più gli amministratori sono sommersi da informazioni, la maggior parte delle quali è registrata in file o in database. Ma per utilizzare al meglio tutte queste informazioni sono necessari un motore analitico e uno strumento che presenti i dati analizzati in un formato significativo. Uno strumento molto utile per queste operazioni è Microsoft® SQL Server® 2005 Reporting Services, che aggrega tutti i dati per poi presentarli in un formato leggibile dall'utente. Inoltre, può fornire informazioni a diverse postazioni in modo automatico o su richiesta, fornendo quasi in tempo reale agli utenti aziendali i dati di cui hanno bisogno per prendere decisioni appropriate.

Pianificare, distribuire e gestire un'ottima infrastruttura di Reporting Services (o qualsiasi nuova infrastruttura di server) che soddisfi le esigenze aziendali e sia scalabile richiede preparazione, competenze tecniche e un po' di coraggio. Se si ha intenzione di implementare un'istanza di Reporting Services, il libro Mastering SQL Server 2005 Reporting Services Infrastructure Design di Joseph L. Jorden (Sybex, 2007) può essere utile perché aiuta a comprendere l'infrastruttura e illustra i punti chiave della sua installazione.

Il libro copre gli aspetti riguardanti l'implementazione dei sistemi (sui quali spesso si sorvola), per poi approfondire i dettagli tecnici relativi alla distribuzione di Reporting Services. Questi aspetti fondamentali comprendono le ragioni per cui si implementa il sistema e i requisiti d'uso aziendale, come pure la gestione delle aspettative degli utenti finali. Uno dei capitoli è dedicato alle strategie per la gestione delle modifiche nel sistema di reporting. Questo capitolo descrive diversi approcci alla gestione delle modifiche e fornisce un modello e linee guida per i moduli di richiesta delle modifiche. In genere, la burocrazia non presenta molti vantaggi, ma in questo caso una struttura adeguata garantirà un ambiente molto più stabile.

Dopo aver esaminato Reporting Services dal punto di vista delle aspettative aziendali, il libro approfondisce l'argomento della distribuzione, trattando i concetti base di installazione, scalabilità, automazione e configurazione. Il testo contiene anche suggerimenti sulla modalità di integrazione con Microsoft Windows® SharePoint® Services (WSS) e fornisce un buon punto di partenza per stilare un elenco di controllo che consenta di evitare ostacoli in fase di distribuzione.

Tra le nuove caratteristiche di SQL Server 2005 Reporting Services sono presenti funzionalità di reporting ad hoc, che consentono agli utenti di creare report in tempo reale. Il libro spiega come attivare queste funzionalità e come configurare lo strumento Generatore report. Passa poi alla descrizione di come creare sottoscrizioni per i report, che consentono di generare e distribuire i report in base a una pianificazione utilizzando messaggi di posta elettronica, la condivisione dei file o la funzionalità di consegna integrata di SharePoint.

Col tempo, tutti i sistemi necessitano di manutenzione e il capitolo successivo descrive attività essenziali quali backup dell'istanza, gestione dei contenuti dei report e risoluzione dei problemi avvalendosi dei registri disponibili. Inoltre, è presente un capitolo con informazioni utili sulla protezione, che descrive le opzioni di autenticazione e autorizzazione per la distribuzione.

I programmatori apprezzeranno il capitolo relativo all'estensione di Reporting Services, nonché quello sull'accesso e la manipolazione dei report tramite applicazioni basate su Microsoft .NET Framework. Il linguaggio RDL (Report Definition Language) è uno degli aspetti fondamentali di Reporting Services e un capitolo è dedicato ad alcuni elementi principali a disposizione dell'utente, alla struttura di un file RDL e ai concetti base per la creazione e la distribuzione di tali file.

Il libro termina con alcuni suggerimenti per l'ottimizzazione delle prestazioni dell'istanza di Reporting Services. Fornisce informazioni su come valutare le prestazioni, apportare modifiche ai file di configurazione e utilizzare la console delle prestazioni. Infine, l'appendice contiene informazioni utili sull'integrazione di Reporting Services con SharePoint. Questo libro può essere molto utile per chi intende implementare SQL Server 2005 Reporting Services nel proprio ambiente, poiché fornisce consigli preziosi in merito.

Prezzo: $49.99 (diretto).

Controllo dell'ambiente

Alloy Discovery Professional Edition

alloy-software.com

Poter recuperare rapidamente informazioni per un determinato sistema nella propria area di copertura è di fondamentale importanza per svolgere il proprio lavoro, risolvere i problemi e verificare che i sistemi siano aggiornati e conformi ai criteri relativi a software e protezione. Inoltre, disporre di tali informazioni in un formato intuitivo per gli utenti aziendali e che consenta di eseguire valutazioni rapide dell'infrastruttura, può essere un grande vantaggio (senza menzionare che può fare un'ottima impressione ai dirigenti aziendali). Se ciò non fosse ancora sufficiente, questo rapido accesso alle informazioni può consentire di individuare i singoli utenti che utilizzano un determinato software al fine di assicurarsi che dispongano della licenza appropriata. Uno strumento per inventario e controllo al quale vale la pena dare un'occhiata è Alloy Discovery Professional Edition di Alloy Software.

È molto semplice configurare questa applicazione ed è possibile avviare il controllo su un gruppo o una serie di computer sulla LAN in tempi molto rapidi. Nell'interfaccia utente i computer sono raggruppati in una vista organizzata molto simile a quella di Internet Explorer® e, una volta configurati il gruppo o i gruppi di computer controllabili, è possibile eseguire un controllo su qualsiasi gruppo con un semplice clic. Le informazioni raccolte sono esaustive e riguardano componenti hardware e software, dispositivi, stampanti, condivisioni e persino gli eventi. È inoltre possibile visualizzare codici di matricola, numeri di serie, statistiche sui tempi di attività, variabili dell'ambiente, configurazione di rete e account utente locali. In pratica, è possibile reperire qualsiasi informazione sull'ambiente in uso senza neppure lasciare la propria scrivania (nonostante faccia bene sgranchirsi le gambe di tanto in tanto).

Oltre a eseguire controlli dei computer su richiesta, è anche possibile pianificarli. Per i computer al di fuori della LAN diretta e per quelli ai quali non è possibile connettersi in modalità remota con privilegi sufficienti per eseguire le attività di controllo, Alloy Discovery offre un metodo basato sull'agente per controllare i computer di destinazione. Questo tipo di controllo può essere inserito in uno script e pianificato affinché venga eseguito periodicamente oppure può essere eseguito tramite l'agente e inviato in un messaggio di posta elettronica dall'agente stesso all'archivio principale di Alloy Discovery. Un'altra opzione consiste nel copiare l'agente su un'unità di memoria flash, quindi passare di computer in computer per avviare il controllo. Dopo il controllo, è possibile sincronizzare le informazioni automaticamente o manualmente, a seconda del metodo utilizzato nell'archivio principale.

Alloy Discovery dispone inoltre di filtri che possono essere applicati ai risultati dei controlli per analizzare l'inventario a livello globale. Ad esempio, è possibile verificare per quanti computer è necessario un aggiornamento di memoria per il supporto di un'applicazione oppure controllare quali computer nel proprio ambiente eseguono Windows® XP Professional e quali Windows Vista® Business Edition.

Una volta ottenuti i dati, è possibile creare dei report che possono essere pubblicati dall'applicazione in pagine HTML nelle quali è disponibile la funzione drill-down. È anche possibile configurare un'attività pianificata per la generazione di tali report a intervalli regolari, un'opzione estremamente utile per il Network Operations Center (NOC). Infine, è possibile esportare tutte le informazioni relative ai controlli in formato XML, CSV o Microsoft Excel®, ad esempio per fornire prove ai revisori.

Prezzo: $795 (diretto) per il prodotto di base, più $3 per ciascun nodo. 

steen.toolbox.alloy.gif

Controllo dell'ambiente in uso con Alloy Discovery (fare clic sull'immagine per ingrandirla)

Gestione delle password

Password Corral

cygnusproductions.com

Nel mondo odierno, caratterizzato da un'estrema interconnettività, le password sono un'esigenza naturale (per lo meno finché non sarà tutto basato sulla biometrica o finché non creeremo un mondo utopico in cui tutti si fidano di tutti, ma nessuno dei due scenari si concretizzerà nell'imminente futuro). In genere, gli utenti dispongono di diversi tipi di password per diversi tipi di ambiente e modificano tali password su supporti diversi.

Oltre alle password d'uso comune, esistono password di sistema per account amministratore, account di servizio e vari account di dominio. E, naturalmente, esistono diversi nomi utente associati a tali password. E potrei andare avanti così per un po'. Quindi com'è possibile tenere traccia di tutte queste password in modo semplice e sicuro?

Un metodo consiste nell'utilizzare un archivio di password i cui dati siano protetti in un file con crittografia avanzata e un'ottima soluzione di questo tipo è fornita da Password Corral. Questa applicazione intuitiva e dalla crittografia avanzata, che utilizza Diamond2 o Blowfish per crittografare tutte le password all'interno di un file, è sul mercato dal 2001. Nel tempo, l'applicazione è stata sottoposta a diversi test e prove e viene tuttora supportata e sviluppata con miglioramenti destinati alle versioni attuali e future.

Dopo aver installato il programma, è possibile ottenere un nuovo file di password creando un nuovo utente e selezionando la posizione sul sistema (o unità di rete) in cui verrà memorizzato il file . Va da sé che, se si ha intenzione di conservare tutte le informazioni riservate relative alle password per tutti gli account in un unico file di Password Corral, la password di quest'ultimo dovrà essere incredibilmente complessa e modificata di frequente. Questa sarà l'unica vera password da ricordare e proteggere con maggiore attenzione.

Una volta eseguita l'autenticazione, Password Corral offre un'interfaccia utente molto simile a quella di Internet Explorer, con una struttura gerarchica di cartelle sulla sinistra e un riquadro contenente dettagli sulla destra. È possibile organizzare le password in una struttura di cartelle ad albero. Tutte le password possono avere una descrizione, un nome utente, una password, un URL di riferimento, un indirizzo di posta elettronica di riferimento e commenti relativi all'account. Inoltre, è possibile comunicare all'applicazione i criteri password per ciascun account, specificando il numero di giorni nel ciclo di scadenza e il numero di giorni rimanenti fino alla scadenza di una determinata password.

Una delle opzioni di visualizzazione consente di impostare un filtro per le password scadute, in modo da visualizzare gli account che dovranno essere reimpostati la prossima volta che li si utilizza. Un'altra funzionalità molto utile è la possibilità di generare password tramite il programma, in modo che non spetti all'utente inventare password complesse per ciascun account. Il generatore di password è personalizzabile e consente di impostare la lunghezza, la complessità e la composizione di caratteri desiderate.

Un'altra funzionalità utile è la possibilità di ricercare facilmente tutte le password, dopo averle inserite, in base a uno qualsiasi dei campi per i quali sono stati immessi dati. Ciò consente, ad esempio, di individuare gli account utente utilizzati con minor frequenza in una struttura di cartelle complessa. È anche possibile impostare un timeout in modo che, se si dimentica di chiudere Password Corral, l'applicazione si bloccherà in modo automatico, proteggendo le informazioni riservate. Per impostazione predefinita, l'applicazione cancellerà inoltre gli appunti in modo automatico all'uscita, qualora la password copiata nel buffer sia stata lasciata in tale posizione dopo averla utilizzata.

Se è necessario accedere costantemente alle password, è possibile utilizzare l'icona di Password Corral nella barra delle applicazioni, che consente di avviare l'applicazione con un semplice doppio clic. Se si desidera utilizzare Password Corral e memorizzare gli account in altre posizioni, l'applicazione permette di importarli da un file, eliminando l'esigenza di immettere i dati manualmente. Permette inoltre di esportare le password e stamparle, ma sarà necessario mangiare la carta a lavoro ultimato! Nel complesso, si tratta di uno strumento gratuito estremamente utile.

**Prezzo:**gratuito.

steen.toolbox.password.gif

Monitoraggio delle password con Password Corral (fare clic sull'immagine per ingrandirla)

Utilizzo di file di controllo

File System Auditor

scriptlogic.com

Disporre di un audit trail su file system condivisi può evitare molti problemi ed è comunque necessario per soddisfare alcuni standard relativi ai criteri di conservazione delle informazioni. Per individuare chi ha eseguito certe operazioni e quando, può risultare utile l'utilizzo di File System Auditor prodotto da ScriptLogic. Questa applicazione è un sistema di gestione centralizzato che controlla l'utilizzo di file su sistemi di destinazione quasi in tempo reale, memorizzando le informazioni in un database SQL Server ai fini della generazione di report sull'utilizzo.

File System Auditor supporta Microsoft SQL Server Desktop Engine (MSDE), SQL Server 2000 e tutte le versioni di SQL Server 2005 (inclusa la versione gratuita SQL Server 2005 Express). Per ciascun sistema monitorato, è necessario installare un agente, che viene utilizzato per controllare l'utilizzo dei file e generare un report per SQL Server. Dopo l'installazione, è possibile utilizzare la procedura guidata database per creare l'archivio database nel quale saranno memorizzate tutte le informazioni di controllo.

Gli amministratori di sistema probabilmente staranno pensando alla larghezza di banda e al livello di dettaglio dei sistemi utilizzati di frequente, ma l'applicazione sfrutta un sistema di controllo intelligente che combina diverse operazioni in una sola voce di controllo. Per quanto riguarda la larghezza di banda, File System Auditor utilizza solo 100 byte di dati per il primo accesso a un file e da 10 a 20 byte per ogni accesso successivo.

Ci si potrebbe domandare perché non utilizzare il controllo nativo di Windows per queste operazioni, ma le funzionalità di reporting, combinazione eventi e amministrazione centralizzata di un'applicazione di monitoraggio dedicata sono più flessibili e facilmente utilizzabili. Inoltre, il fatto che tutte le informazioni si trovino in un database SQL ne semplifica la consultazione da altri sistemi.

Dopo aver configurato il database, impostare gli agenti sui server di destinazione mediante l'apposita console. È possibile immettere il nome di un server oppure selezionarlo mediante Active Directory®. File System Auditor supporta inoltre file server in cluster, quindi è possibile immettere il nome della propria istanza di cluster. In seguito, occorre installare il servizio agente (se l'account dispone di accesso remoto, è sufficiente un semplice clic) e selezionare l'account Windows o SQL Server che l'agente deve utilizzare per connettersi al database di File System Auditor.

Per ciascun server, è possibile configurare tre tipi diversi di esclusioni di monitoraggio: filtri di percorso, filtri di esclusione processi e filtri di esclusione utenti. I filtri di percorso consentono di selezionare un percorso e scegliere se includere o escludere determinati eventi relativi a file e cartelle, quali modifiche, creazione ed eliminazione di autorizzazioni. Le esclusioni di processi e utenti consentono di eseguire la stessa operazione per eventi di file e cartelle associati a un determinato processo sul server di destinazione, ma non supportano i filtri di tipi di file.

Dopo aver eseguito la configurazione e aver iniziato a raccogliere eventi di controllo, avviare la console di configurazione report per poter utilizzare tali dati. Per configurare un report, è possibile impostare vari filtri per i dati, compresi utenti, determinati eventi relativi a file o cartelle, percorsi, server, processi e intervalli di date. Inoltre, è possibile pianificare il report e fare in modo che l'applicazione invii il report pubblicato per posta elettronica mediante il server SMTP in uso. Infine, per controllare ciò che accade ai file in un sistema in tempo reale, si può avviare il visualizzatore in tempo reale per osservare gli eventi scorrere come se si stesse "pedinando" un file di registro.

Prezzo: si parte da $800 (diretto) per il programma e una licenza server.

steen.toolbox.filesysaud.gif

Utilizzo di file di controllo con File System Auditor (fare clic sull'immagine per ingrandirla)

Greg Steen è un professionista IT, un imprenditore e un entusiasta. È sempre alla ricerca di nuovi strumenti che aiutino a rendere più semplici le operazioni, il controllo della qualità e lo sviluppo per i professionisti IT.