Caixa de ferramentasNovos produtos para profissionais de TI

Greg Steen

Monitorar sistemas de rede

ActiveXperts Network Monitor

activexperts.com

Quando você é administrador de sistemas, é melhor saber quando algo dá errado antes de seus usuários começarem a sair de suas salas como uma matilha de cães assustados. O monitoramento de serviços é uma ferramenta fundamental para o gerenciamento proativo da sua infra-estrutura. O ActiveXperts Network Monitor é uma solução robusta que inclui algumas verificações diferentes que podem ser usadas em sua LAN/WAN e em seus servidores Windows®, Novell e *NIX para a garantia de que você descobrirá os problemas antes de ser notificado pelos usuários.

O ActiveXperts Network Monitor é um aplicativo baseado em Windows executado como um serviço na máquina designada como a sua estação de monitoramento — o sistema operacional base dessa máquina pode ser o Windows 2000, o Windows Server® 2003, o Windows XP ou o Windows Vista®. Após a instalação, um rápido assistente de configuração orientará você pela configuração de notificações por email, por SMS e a freqüência de exame padrão ou o limite de falha. Você também pode adicionar um conjunto de verificações padrão que poderá ser usado como exemplo em sua configuração. Isso é muito útil para sair do bloco em execução e mostra o básico de como é possível configurar os diferentes recursos do aplicativo para atender as necessidades do seu ambiente.

O aplicativo é dividido em três componentes separados: o Network Monitor Engine é o serviço do Windows que executa continuamente as suas tarefas de monitoramento; o Network Monitor Manager é um aplicativo do Windows que permite a você ver a atividade de monitoramento atual, exibir os resultados de tarefas e fazer alterações em sua configuração. Uma interface da Web oferece acesso somente leitura às tarefas e aos resultados das tarefas.

Além da execução de verificações de monitoramento, o Network Monitor Engine também manipula notificações, ações disparadas por resultados e logs do aplicativo. O mecanismo de monitoramento é multithreaded, permitindo que ele seja dimensionado para o seu ambiente. O serviço não requer que um agente de ponto de extremidade execute suas verificações de monitoramento, mas isso significa que você terá de fornecer credenciais administrativas para monitorar servidores ou estações de trabalho Windows remotos. Felizmente, você pode especificar vários conjuntos de credenciais para que o monitoramento entre domínios e contextos de segurança diferentes não exija uma única conta muito poderosa e assim sua solução de monitoramento consiga ser executada.

Provavelmente você passará a maior parte do seu tempo no Network Monitor Manager, que lhe oferece um controle granular sobre todos os recursos, configurações e funcionalidade. Aqui, você poderá organizar as suas tarefas de monitoramento em uma estrutura de árvore de pastas, o que o ajudará a localizar e identificar itens de forma mais rápida em ambientes grandes, bem como a filtrar o modo de exibição atual da interface do usuário para um rápido exame de um conjunto de tarefas de monitoramento.

A adição de uma nova verificação de monitoramento é simples. O Network Monitor inclui quase 40 verificações internas, incluindo verificações de IP e de protocolos (como ICMP, LDAP, SMTP e HTTP), verificações do Windows (como verificações de CPU, de processos, de memória e de servidor de terminal), conectividade ODBC, TnsPing Oracle, verificações de banco de dados baseadas em consulta OLEDB, verificações de associação Novell e verificações RSH do *NIX. Além disso, você pode monitorar detalhes ambientais (como temperatura e umidade) usando o monitor SensaTronics da sua rede.

O aplicativo oferece suporte a scripts VBScript e do Shell Remoto, permitindo que você ajuste as tarefas de monitoramento. Foi incluído no aplicativo um conjunto de modelos VBScript para o monitoramento de vários serviços, como antivírus, o® ISA Server e consultas XML, para que você não tenha de começar do zero na criação de tarefas de monitoramento personalizadas.

Você pode definir a freqüência de verificações e o limite de falha para cada tarefa e pode agendar verificações em dia e hora específicos para os casos em que for necessário, por exemplo, verificar os resultados de algum outro processo em execução, como uma tarefa de arquivamento de logs ou a redefinição de um pool de aplicativos do IIS. Você também pode especificar a execução de trabalhos executáveis, de script e em lote quando uma verificação falhar ou se recuperar, assim como forçar a reinicialização de um determinado serviço. Por fim, a interface da Web exibe os dados XML resultantes traduzidos para XSL. As folhas de estilo podem ser facilmente ajustadas para a criação de um modo de exibição personalizado para a sua NOC (Central de Operações de Rede) ou seu dispositivo móvel e, já que os dados estão em XML, será possível recuperá-los com facilidade para utilização em outro aplicativo ou sistema agregado.

Preço: a partir de US$ 395 para venda direta de uma licença de cinco servidores.

ActiveXperts Network Monitor includes sample checks to get you started

ActiveXperts Network Monitor includes sample checks to get you started(Clique na imagem para aumentar a exibição)

Resenha de livro

Resource Kit do Windows Vista

microsoft.com/mspress/books/9536.aspx

À medida que mais e mais organizações estão começando a integrar clientes do Windows Vista às suas infra-estruturas, os profissionais de TI precisam conhecer as ferramentas disponíveis no novo sistema operacional. O recém-publicado Resource Kit do Windows Vista (Microsoft Press®, 2007) aborda grande parte das informações e ferramentas de que você precisará para implementar clientes do Windows Vista na empresa — tudo, desde a automatização da instalação e ativação de volume até a manutenção e gerenciamento da área de trabalho e a utilização de redes IPv6 e assistência remota. Além de suas 1.568 páginas, esse livro também inclui um DVD de suporte com mais de 100 scripts de administração e implantação, um conjunto de ferramentas de depuração, o BDD (Solution Accelerator for Business Desktop Deployment) e outros itens úteis.

Começando com uma visão geral dos novos recursos encontrados no Windows Vista, o livro dá uma atenção especial aos aprimoramentos de segurança, como o UAC (Controle de Conta de Usuário), a criptografia de unidade BitLocker e a DEP (Prevenção de Execução de Dados). Discute também o conceito de proteção de serviços e o kernel patch protection. A partir daí, ele prossegue para a implantação do Windows, explorando as inúmeras ferramentas à sua disposição e que o ajudarão a automatizar o processo. Por exemplo, o livro examina a configuração de uma pré-instalação e ambiente de recuperação do Windows PE 2.0 e mergulha no BDD 2007, oferecendo orientação sobre o planejamento e a implantação do Windows Vista na empresa. Além disso, existem as práticas recomendadas para criação e configuração de imagens de disco e uma discussão informativa sobre como migrar dados de usuário usando a Transferência Fácil do Windows e a Ferramenta de Migração de Perfil do Usuário.

O livro entra em detalhes do gerenciamento do ambiente da área de trabalho por meio de diretivas de grupo, mergulhando nos novos arquivos de modelo administrativo baseados em XML (ADMX). Ele aborda também o gerenciamento de discos e de sistemas de arquivos e examina os novos aprimoramentos, ReadyBoost e BitLocker, do Windows Vista. Explica como funcionam as Versões Anteriores, as Cópias de Sombra e as cotas de disco e até mesmo explora a forma como você pode implantar e gerenciar o Espaço de Reunião do Windows em Grupos de Trabalho, Domínios e ambientes sem fio ad hoc.

A seção sobre a manutenção da área de trabalho aborda tarefas, Relatórios de Erros do Windows, monitoramento de desempenho e Eventos do Windows. Examina também como você pode utilizar a Assistência Remota em seu suporte técnico. A discussão prossegue para as atualizações de software, o BITS (Serviço de Transferência Inteligente em Segundo Plano) e o Windows Update, além das ferramentas de auditoria.

A seção sobre redes detalha o funcionamento do Firewall do Windows e explica os novos aprimoramentos feitos na pilha de rede. Também é mostrada a utilização da Área de Trabalho Remota e conexões de VPN na configuração de usuários remotos e de redes.

Por fim, o livro oferece a você uma boa cobertura da solução de problemas, desde a inicialização até erros de rede, de driver e de dispositivos. Em alguns pontos, há uma ligeira influência oculta de marketing, mas isso não significa, de forma alguma, que sejam mais de 1.500 páginas de algo sem valor. É um exame profundo e abrangente do Windows Vista, de suas ferramentas e do gerenciamento do sistema operacional.

Preço: US$ 59,99 para venda direta.

Análise do tráfego HTTP

Charles Web Debugging Proxy

xk72.com/charles

Considerando a abundância de comunicação baseada em HTTP entre aplicativos e entre as suas estações de trabalho, servidores e a Internet, um bom analisador de tráfego HTTP é uma ferramenta incrivelmente útil para os administradores de sistema. Ela pode ajudá-lo a identificar erros de proxy, preocupações com segurança, erros de conectividade, problemas de configuração e defeitos na comunicação entre aplicativos. Uma ferramenta de que gosto bastante é o aplicativo baseado em Java de Karl von Randow, o Charles Web Debugging Proxy.

Assim como outros proxies de depuração, o aplicativo se define como o intermediário dos tipos — ele se posiciona entre aplicativos de ponto de extremidade, interceptando e interpretando o tráfego que vê. Graças a essa configuração, o aplicativo também permite que você veja o tráfego HTTPS criptografado em sua forma descriptografada de texto sem formatação. A interface do usuário possui um modo de exibição bem organizado da sessão registrada, dando a você uma variedade de informações, desde as solicitações básicas de páginas, imagens, scripts e folhas de estilo até os detalhes essenciais sobre tamanho, latência e tempo. Você também pode ver que cookies estão sendo enviados e recebidos em cada solicitação e o que contêm; pode até mesmo optar por bloquear todos os cookies.

Você pode solucionar problemas de cache de solicitações com o Charles Web Debugging Proxy ao verificar as últimas datas de modificação em respostas 304 Não Modificado ou ao optar por desabilitar o cache removendo os cabeçalhos relacionados a ele das solicitações e respostas pertinentes quando estas passarem pelo aplicativo. Na verdade, utilizando as configurações de regravação do aplicativo, você pode definir um conjunto de regras que regravam um número de cabeçalhos HTTP ou conteúdo do corpo quando as solicitações e respostas passarem pelo aplicativo. Ou você poderia até usar as configurações de falsificação do DNS do aplicativo para substituir o endereço IP de um host, permitindo o teste de solicitações para itens que possam não estar registrados no DNS. Isso é ótimo para o teste de, por exemplo, um novo servidor Web para garantir que ele está escutando e respondendo corretamente ao cabeçalho do host antes de entrar no ar.

Você também pode usar a ferramenta para depurar solicitações e respostas do AJAX e examinar os dados XML brutos da resposta. Na interface do usuário, você pode até ver os dados brutos da solicitação e da resposta no texto para ajudá-lo a encontrar quaisquer cabeçalhos estranhos.

A ferramenta oferece dois bons layouts de dados que realmente lhe dão uma idéia clara sobre a transação de dados: a tabela Summary (Resumo) e a tabela Chart (Gráfico). A tabela Summary permite que você verifique rapidamente os dados de solicitação/resposta, mostrando o tamanho do cabeçalho, o tamanho do corpo, o tempo de resposta, o código de resposta, o tipo MIME e o recurso. A tabela Chart, por outro lado, oferece uma linha de tempo gráfica do ciclo de vida que mostra onde os dados de solicitação/resposta ocorreram na seqüência e qual a duração da transação.

Você pode salvar as suas sessões de gravação para reprodução e análises posteriores. Isso pode ser útil na captura daquele fluxo de solicitação/resposta complicado que causa erros esporádicos de comunicação; quando ele acontecer, você poderá reproduzi-lo. Você pode até importar arquivos de rastreamento de HTTP para uma nova sessão, além de exportar a sessão atual para o formato CSV ou HTTP.

Para simulações de solicitação em larguras de banda menores — por exemplo, quando você estiver tentando descobrir por que uma solicitação falha em uma linha de modem de 56k mas não em sua rede corporativa — o aplicativo oferece um recurso de transmissão que permite a você optar por um dos itens comuns predefinidos de um conjunto ou definir um novo com base em quatro pontos de transmissão: largura de banda, percentual de utilização, latência de ida e volta e a Unidade Máxima de Transmissão. Você também pode configurar o proxy de depuração para que ele aja como um proxy reverso ou um encaminhador de porta, vinculando uma porta local a um ponto de extremidade remoto (e porta), para que todo o tráfego enviado para aquela porta seja redirecionado para o endereço remoto.

Preço: a partir de US$ 50 para venda direta de uma licença de usuário.

Charles Web Debugging Proxy analyzes HTTP traffic

Charles Web Debugging Proxy analyzes HTTP traffic(Clique na imagem para aumentar a exibição)

Limpar os arquivos desnecessários

Wise Disk Cleaner 2

wisecleaner.com

Um disco rígido é um tipo de casa — as coisas se acumulam ali com o tempo e são coisas que você não precisa realmente manter. De vez em quando, é uma boa idéia passar algum tempo jogando fora o lixo. Existem alguns métodos padrão para a limpeza de discos rígidos com ferramentas internas do Windows, como a ferramenta do sistema Limpeza de Disco e a funcionalidade de pesquisa. Mas, em algumas ocasiões, um utilitário rápido e fácil de usar é a melhor opção — especialmente se você puder obtê-lo gratuitamente. Uma dessas ferramentas é o Wise Disk Cleaner 2, que pesquisa os seus discos rígidos procurando por arquivos incômodos que só estão juntando poeira e que podem ser removidos com segurança do seu sistema.

Uma das características de que eu realmente gosto dessa ferramenta é que ela apresenta todos os arquivos encontrados na interface do usuário, facilitando a localização de qualquer problema potencial. Outro ótimo recurso, ela permite que você adicione padrões de arquivo adicionais para verificação e remoção. Caso seja necessário, o Wise Disk Cleaner também limpa arquivos temporários da Internet e você ainda pode optar por reter os cookies para não perder as preferências de site que possam estar armazenadas neles. Você também pode remover os arquivos de desinstalação do Windows Update, além de limpar a fonte do Windows Update, a lista de arquivos recentes e as pastas temporárias do Windows e do usuário. Você pode até executar automaticamente o aplicativo, definindo suas preferências para excluir os itens permanentemente ou somente movê-los para a sua Lixeira. O aplicativo também registra em log suas atividades para revisão posterior — nada mal para uma ferramenta gratuita.

Preço: gratuito.

Wise Disk Cleaner 2 finds files that you can safely delete

Wise Disk Cleaner 2 finds files that you can safely delete(Clique na imagem para aumentar a exibição)

Gerenciar dispositivos de rede

iReasoning Networks MIB Browser Personal Edition

ireasoning.com/mibbrowser.shtml

Se você possui algum dispositivo, aplicativo ou sistema de rede habilitado com o protocolo SNMP em sua infra-estrutura, o iReasoning Networks MIB Browser permite que você carregue um conjunto de arquivos da MIB (Base de Informações de Gerenciamento) e navegue pela estrutura hierárquica por meio de um modo de exibição muito parecido ao do Windows Explorer. Aqui, você pode ver os detalhes do objeto selecionado, incluindo o OID (identificador do objeto), a sintaxe, o acesso leitura/gravação e a descrição.

Você pode emitir com facilidade uma solicitação SNMP para recuperar dados de um dispositivo de rede por meio da interface do usuário. Basta digitar o endereço IP do dispositivo, selecionar o objeto da MIB e clicar em Go (Ir). Se necessário, você também pode definir a porta, a versão de solicitação de SNMP e as cadeias de caracteres de comunidade de leitura e de gravação. Fazer alterações em um agente é muito simples (supondo que o seu dispositivo permita isso). Basta selecionar o OID, o tipo de dados e o valor e clicar em OK. Além disso, existe um utilitário interno para enviar e receber interceptações que permite a você emitir interceptações e examinar sua atividade (para a qual é possível aplicar filtros e tornar o dispositivo em questão mais fácil de ver).

O iReasoning Networks MIB Browser Personal Edition é gratuito mas não oferece suporte ao SNMPv3 e está limitado à carga simultânea de cinco MIBs. Talvez você queira considerar a Professional Edition (US$ 269 para venda direta de licença), que inclui recursos adicionais e oferece suporte a SNMPv3, descoberta de rede e comparação de dispositivos.

Preço: gratuito.

iReasoning Networks MIB Browser

iReasoning Networks MIB Browser(Clique na imagem para aumentar a exibição)

Greg Steen é profissional de tecnologia e entusiasta em busca de novas ferramentas e métodos para ajudar a tornar as tarefas operacionais e de desenvolvimento mais fáceis para os profissionais de TI.

© 2008 Microsoft Corporation e CMP Media, LLC. Todos os direitos reservados. A reprodução parcial ou completa sem autorização é proibida..