ToolboxNovos produtos para profissionais de TI

Greg Steen

Automatize as tarefas administrativas

Automise 2

automise.com/automise.aspx

As tarefas repetitivas que não exigem reflexão costumam ser tediosas, trabalhosas e sujeitas a erros. Automatizar esse tipo de tarefa é fundamental para uma administração bem-sucedida e pode aumentar a satisfação com o trabalho. Além da opção desagradável de usar arquivos em lote e VBScripts personalizados para automatizar suas tarefas, há diversos utilitários semelhantes a macros para o Windows®, e até mesmo alguns utilitários que obrigam você a aprender uma determinada linguagem de script personalizada. Mas existe uma outra opção. Com o Automise 2, da VSoft Technologies, você gera rotinas de automação com uma interface gráfica do usuário que permite a personalização com as funções de arrastar e soltar.

A interface do aplicativo é muito semelhante a um IDE simples de programação, com opções familiares. Você conta com uma caixa de ferramentas a partir da qual pode arrastar itens para a superfície de design, controles de depuração que permitem percorrer seu código, uma exibição dos seus diversos projetos, logs de execução de saída, histórico e janelas de propriedades. Mas, com o Automise, seu "código" é, na verdade, uma representação visual do fluxo de trabalho automatizado.

A caixa de ferramentas do Automise consiste em ações, cada uma das quais executa uma única etapa no processo de automação. Há 380 ações incluídas no aplicativo, que abrangem toda a gama de possíveis operações, desde a criação de arquivos .zip até a reinicialização do IIS.

Quando você projeta sua tarefa, pode estruturar essas ações de forma hierárquica para incluir vários processos administrativos executados regularmente. Além disso, é possível conectar suas ações com controles de fluxo, como blocos try/catch, levantamento de exceções, instruções if-then-else, loops, opções, atrasos e grupos de ações assíncronas.

Cada projeto de automação pode incluir outros projetos, permitindo que você separe seu fluxo mestre de controle das subtarefas. Há também ações para manipular cadeias de caracteres e dados XML; definir variáveis; aguardar processos e comandos; e muito mais. Com todas essas opções de fluxo de controle, é possível automatizar até mesmo operações complexas.

O Automise permite criar, executar, editar e excluir tarefas agendadas. Isso significa que você também pode usar o Automise para gerenciar seus processos já existentes. Não há espaço suficiente aqui para relacionar todas as ações, mas eis algumas que merecem destaque: ações para registrar uma DLL no GAC (cache de assembly global), recompilar os índices do SQL Server®, executar o chkdsk, editar o Registro, fazer backup do log de eventos, editar os usuários do Active Directory®, montar volumes, criar pontos de restauração e criar um diretório virtual. E, se as ações internas não forem capazes de fazer o que você deseja, o Automise conta com ações personalizadas de script, comando e execução ad hoc do SQL.

No fim das contas, é muito útil ter essa ferramenta à sua disposição. E, se você quiser apenas automatizar a sua estação de trabalho Windows, em vez de toda a infra-estrutura de rede, convém avaliar o Automise Lite, que não tem todos os recursos da versão completa, mas dará conta da maioria das necessidades de um usuário avançado.

Preço: licença para um usuário a partir de US$ 195 (para venda direta).

steen.toolbox.automise.gif

Automatize tarefas visualmente com o Automise 2 (clique na imagem para ampliá-la)

Monitore logs em tempo real

BareTailPro

baremetalsoft.com/baretailpro

Os arquivos de log estão em toda parte! Mas a verdadeira questão é como fazer para usá-los. É ótimo que seu aplicativo produza um log de transações. Mas, além de usar suas ferramentas de agregação de logs, como você pode realmente acompanhar o que ocorre em tempo real? Uma solução é o BareTailPro, produto testado e aprovado da Bare Metal Software. Embora não seja atualizado desde 2006, esse utilitário simples continua a ser um produto análogo aprimorado e para Windows do antigo comando *nix "tail -f" para consoles.

A interface gráfica do usuário simples permite observar simultaneamente vários arquivos de log de qualquer tamanho, vendo o que é gravado neles de forma transparente e em tempo real. Para alternar entre os arquivos, basta clicar na guia. E um recurso muito interessante é que cada guia exibe um ícone sinalizando o estado de cada arquivo de log, indicando se há alguma gravação sendo feita no arquivo ou se a parte final foi interrompida.

Embora a maioria dos aplicativos gere logs, a forma como fazem isso costuma variar muito. Felizmente, o BareTailPro é capaz de ler arquivos Unicode, UTF-8, ANSI e ASCII, e pode lidar até mesmo com linhas terminadas em pares CR/LF, LFs únicos e nulos. Você pode configurar facilmente a disposição das linhas e a expansão da tabulação, a fim de obter a melhor exibição para aquele tipo específico de log. Pode, ainda, melhorar a legibilidade do arquivo de log, configurando o tamanho da fonte, o tipo, o espaçamento e a altura da linha.

Outro ótimo recurso é o realce configurável do aplicativo, que você pode aplicar à exibição de um log. Você pode definir qualquer número de regras de codificação de cores de primeiro e segundo plano, com base em uma cadeia de texto. Por exemplo, é possível realçar os erros em vermelho e os avisos em amarelo, ou então optar por realçar todas as linhas com referências a um endereço de IP ou a um host específico. Você pode especificar as linhas como negrito ou itálico e escolher se deseja ignorar as letras maiúsculas e minúsculas da sua cadeia de texto.

Mesmo usando o realce de texto, um arquivo de log agressivo pode sobrecarregar sua exibição da parte final do log, dificultando a localização dos eventos que você procura. O BareTailPro oferece um outro recurso capaz de ajudá-lo. A funcionalidade de pesquisa de expressões regulares e de texto permite reduzir rapidamente a exibição do log, isolando as instâncias de linha dignas de atenção em um subconjunto gerenciável. A sintaxe de expressões regulares usada pelo BareTailPro consiste em um subconjunto da notação padrão usada por Java, Perl e PHP. Caso você não esteja familiarizado com essa utilização, o site do produto conta com um guia de referência rápida.

O utilitário mostra os resultados filtrados em um formato tabular, acrescentando algumas colunas úteis, como um carimbo de data/hora, o número da linha e os resultados de todos os grupos de captura que você tenha definido, juntamente com a linha original. Na exibição filtrada, essas colunas também podem ser classificadas.

Nunca consigo me lembrar da sintaxe da expressão regular "mágica" com a qual obtive os resultados de que precisava. Por isso, gosto muito do recurso de salvamento de padrões da ferramenta. Ele permite nomear, editar e salvar padrões para reutilização. Quando você já tiver suas linhas importantes na exibição filtrada, o BareTailPro permitirá exportar esses resultados para um arquivo ou para a área de transferência em um formato personalizado. Com isso, você poderá definir aspectos como a largura, o alinhamento, o prefixo e o sufixo de cada coluna dos resultados.

É impressionante que esse utilitário compacto esteja contido em um único e pequeno arquivo executável. Isso o torna portátil e de baixo impacto sobre o seu ambiente. Se você quiser apenas observar seus arquivos de log e não precisar da filtragem de expressões regulares, do salvamento de padrões de pesquisa e da exportação dos resultados de pesquisa e filtragem, pode ser que a versão gratuita, chamada BareTail, atenda às suas necessidades.

Preço: a partir de US$ 35 para uma licença individual.

steen.toolbox.baretailpro.gif

Monitore sua rede com o BareTailPro (clique na imagem para ampliá-la)

Faça o inventário dos seus sistemas

Total Network Inventory

softinventive.com

O acesso rápido a informações detalhadas sobre os computadores que compõem o seu ambiente é fundamental para o gerenciamento bem-sucedido de sistemas. É fácil perder o controle de planilhas e listas de fornecedores contendo essas informações, além de que são difíceis de manter e tornam-se desatualizadas rapidamente.

Uma ferramenta dinâmica, capaz de apresentar as informações da forma que você precisa, coletando dados sobre o que está instalado em cada computador e qual o tipo de hardware utilizado, pode ser muito útil. Uma ferramenta assim também representa uma ótima forma de controlar possíveis extras instalados pelos usuários em seus computadores (isso, é claro, se a sua diretiva de grupo já não limitar os direitos de instalação ou fornecer um cálculo rápido de quantas licenças você deve ter, de acordo com a base de instalação de um determinado pacote de software). Uma ferramenta que corresponde a essa descrição é o Total Network Inventory, da Softinventive Lab.

Depois de instalar o Total Network Inventory, você poderá iniciar o processo de inventário usando o Assistente de Verificação, que vai orientá-lo na descoberta dos nós na rede. Você pode fazer a verificação imediatamente, usando uma faixa especificada de endereços IP ou a pesquisa de computadores em locais de rede. Pode, ainda, usar uma verificação de script de logon, que permite coletar informações à medida que os computadores fazem logon no domínio.

O Total Network Inventory conta com a WMI (Instrumentação de Gerenciamento do Windows) — IPC$\ADMIN$ ou RPC/DCOM — e com o compartilhamento clássico para realizar a verificação nas contas locais. Então, é preciso executá-lo no contexto de uma conta de Administrador.

Quando a verificação for concluída, você poderá navegar nos computadores ou procurar computadores específicos para inventariar seus ativos. O Total Network Inventory agrupas as informações de inventário coletadas em três áreas: hardware, software e outras informações. A parte de hardware inclui detalhes sobre processador, placa-mãe e chipset, memória, subsistema de vídeo, armazenamento (incluindo dispositivos físicos e lógicos), tipos de adaptadores de rede e configurações, periféricos e qualquer outro dispositivo instalado no sistema.

A seção de software fornece informações sobre o sistema operacional, incluindo chaves de produto, números de série, diretórios do sistema e service packs instalados. Há detalhes sobre hotfixes (com os números dos artigos correspondentes na Base de Dados de Conhecimento) e todos os possíveis aplicativos antivírus e de banco de dados instalados. Você obtém, ainda, uma lista dos programas instalados (juntamente com a exibição do diretório Arquivos de Programas, que permite ver aplicativos possivelmente ocultos na listagem Adicionar ou Remover Programas padrão), além de uma listagem dos aplicativos de execução automática.

Por fim, a seção com "outras informações" contém detalhes sobre o ambiente do sistema, como variáveis de usuário e de sistema, recursos compartilhados, processos em execução, serviços instalados e contas de usuários locais.

O Total Network Inventory realmente fornece as informações de que você precisa para realizar auditorias de ativos, verificações de licenças, cálculos de atualizações e avaliações de desempenho. Uma das melhores partes da ferramenta é o componente Report Builder. Esse recurso permite gerar vários relatórios organizados e detalhados para todas as finalidades, desde uma referência rápida até uma trilha de auditoria em papel. E os relatórios podem ser agregados ou para um só computador. Considero especialmente útil a guia Software and Licenses Accounting (Contabilização de Software e Licenças). Ela exibe a contagem agregada de cada tipo de software instalado no ambiente, para garantir a conformidade com os contratos dos seus fornecedores.

Preço: a partir de US$ 95 para uma licença de 25 nós.

totalnetworkinventory.gif

O Assistente de Verificação guia os usuários na descoberta dos nós da rede (clique na imagem para ampliá-la)

Resenha de livro

Mastering Microsoft Exchange Server 2007

sybex.com

Quer você goste ou não, o email é um componente fundamental de uma organização com operações eficientes (mas admito que, às vezes, desejo que os usuários sejam obrigados a fazer um curso de comunicação escrita eficaz antes de receberem permissão para usar o email). E, ao longo dos anos, tornou-se mais evidente o desejo de integrar comunicação de voz, calendário, agendamento de recursos, acesso uniforme para cliente e filtragem de emails (para detectar spams, vírus e outros códigos semelhantes). É aí que entra o Microsoft® Exchange Server 2007.

A versão mais recente do Exchange faz a integração completa entre todos esses componentes em uma solução escalonável e robusta. Mas, com todos esses recursos e funções, o administrador, o arquiteto e a equipe de suporte precisam contar com bons livros de referência para ajudá-los a planejar, implantar, gerenciar e manter essa solução tão dinâmica de mensagens eletrônicas.

Na última edição da coluna Toolbox, abordei o Microsoft Exchange Server 2007 Administrator's Companion. Outro recurso digno de nota é o Mastering Microsoft Exchange Server 2007, de Barry Gerber e Jim McBee (Sybex, 2007). É um guia que descreve com clareza todo o ciclo de vida do Exchange Server.

Os três primeiros capítulos do livro, reunidos em uma seção sobre compreensão e planejamento, tratam dos componentes básicos e dos requisitos para a implementação do Exchange Server 2007. Quem estiver familiarizado com as versões anteriores do Exchange gostará da seção sobre funções que não são mais enfatizadas nem implementadas. E todos gostarão da descrição das diferentes funções de servidores e dos componentes que integram uma implantação do Exchange Server 2007. Logicamente, a implantação de um servidor tão complexo requer um certo planejamento. Por isso, preste atenção às seções sobre planejamento para crescimento, requisitos de espaço em disco e integração com o Active Directory.

A seção seguinte trata da instalação propriamente dita, abordando uma instalação limpa e uma atualização do Exchange Server 2000 ou do Exchange Server 2003 (não é possível atualizar diretamente do Exchange Server 5.5). Você encontra também mais detalhes sobre as diferentes funções que podem ser desempenhadas por cada servidor Exchange, incluindo Transporte de Borda, Acesso para Cliente, Transporte de Hub, Caixa de Correio, Unificação de Mensagens e Ferramentas de Gerenciamento.

O livro passa, então, a tratar de escalabilidade, mostrando como monitorar o desempenho, adicionar armazenamento às caixas de correio, e assim por diante. Aqui, você analisa um novo recurso muito interessante: a replicação contínua local, que permite manter um backup local atualizado do seu armazenamento de emails. Se algo acontecer ao banco de dados principal, você poderá alternar rapidamente para o backup, sem precisar restaurar algum outro backup com menor disponibilidade e menos atualizado.

A seção seguinte traz uma visão geral detalhada das diversas tarefas e ferramentas de gerenciamento incluídas na implantação do Exchange Server 2007. Isso inclui ferramentas como o Shell de Gerenciamento do Exchange (baseado no Windows PowerShell™) e a interface gráfica do usuário do Console de Gerenciamento do Exchange (que também conta com o mecanismo do Windows PowerShell). Ao longo da seção, você aprende a gerenciar caixas de correio, listas de endereços e contas de usuários. A seção trata, ainda, do gerenciamento de registros de mensagens e de como administrar as regras de classificação, registro no diário e transporte de mensagens.

A quarta seção traz informações aprofundadas sobre disponibilidade e confiabilidade. Com a atual dependência das empresas em relação às mensagens eletrônicas, convém prestar atenção a essa seção.

Aqui, você terá noções básicas sobre balanceamento de carga; redundância de servidores, armazenamento e rede; e clustering. Também são abordadas resumidamente as práticas recomendadas para manutenção agendada, execução de backups e cenários de recuperação de desastres — basicamente, o que você precisa saber para manter os sistemas de mensagens eletrônicas de sua empresa funcionando com eficiência, mesmo que ocorram problemas.

As duas seções seguintes do livro abordam o acesso para cliente, incluindo Microsoft Office Outlook® 2007, Outlook Web Access, IMAP e POP3. O livro se encerra com uma seção muito importante para os administradores do Exchange, referente a segurança e auditoria. São mostradas práticas e precauções básicas de segurança, e também as diversas ferramentas de auditoria disponíveis. De forma geral, essa referência detalhada permitirá que você coloque rapidamente sua implantação do Exchange no caminho certo.

Preço: US$ 49,99 (para venda direta).

Greg Steen é profissional de tecnologia, empresário e entusiasta. Ele está sempre em busca de novas ferramentas para facilitar as operações, o controle de qualidade e o desenvolvimento para os profissionais de TI.
© 2008 Microsoft Corporation e CMP Media, LLC. Todos os direitos reservados. É proibida a reprodução total ou parcial sem autorização.