Boîte à outilsNouveaux produits pour les professionnels de l’informatique
Greg Steen
Gestion des bases de données SQL
SQL Sentry Event Manager
sqlsentry.net/event-manager/standard-sql-server.asp
Plus votre infrastructure est grande et complexe, plus vous avez besoin de vous consacrer aux tâches de maintenance et d'exploitation. Ceci peut sérieusement dégrader les flux de processus de vos utilisateurs finaux. Heureusement, il existe certains outils pour la base de données et l'administrateur système qui permettent de coordonner les calendriers des tâches liées à un environnement complexe.
Un outil qui conviendrait à votre environnement multiserveurs de base de données est SQL Sentry Event Manager, une application serveur Microsoft® .NET Framework qui utilise une instance SQL Server® 2000 ou SQL Server 2005 en back-end. Vous vous connectez à l'application de serveur via l'interface utilisateur de la console SQL Sentry, qui vous offre une vue unifiée des serveurs gérés dans votre environnement. L'application de serveur n'a pas d'agent mais, comme d'habitude, cela implique qu'elle devra s'exécuter dans un contexte utilisateur dont l'utilisateur dispose des droits nécessaires pour se connecter aux ordinateurs et services que vous voulez gérer.
L'une des principales fonctionnalités prisées de l'application est le fait que l'interface utilisateur de la console vous permet de replanifier vos tâches de serveur par une opération de glisser-déplacer afin de vous aider à synchroniser les activités de maintenance et d'exploitation et ainsi d'éviter les conflits et les temps morts. Même que l'interface utilisateur puisse paraître un peu compliquée au début, elle vous permet de percevoir rapidement les problèmes potentiels et de trouver un créneau horaire pour déplacer une tâche conflictuelle. Elle offre même une vue de type Microsoft Outlook® de vos tâches d'agent SQL et des tâches planifiées Windows® pour les serveurs que vous avez choisis de contrôler. La vue calendrier signale les tâches longues et problématiques pour vous aider à dépister et à corriger les problèmes au fur et à mesure.
Outre cette fonctionnalité de planification, SQL Sentry possède également un système de notification robuste qui évite le recours à SQL Mail, MAPI, xp_sendmail ou sp_send_dbmail. Il route également toutes vos notifications d'événement à partir des serveurs gérés via son sous-système, vous conférant ainsi un contrôle centralisé sur les types, la fréquence et la distribution de ces notifications.
Les notifications peuvent être configurées au niveau global, serveur, tâche ou travail. Elles offrent ainsi la granularité que la plupart des administrateurs attendent pour ce type d'événement. Vous pouvez définir différents types de conditions d'événement pour déclencher une notification, par exemple quand la durée d'exécution d'une tâche est trop longue ou trop courte, quand un indicateur de performances tel que l'utilisation de l'UC atteint un certain seuil, ou lorsqu'une tâche d'agent SQL est bloquée pour une raison quelconque. Vous pouvez configurer également SQL Sentry de manière à vous informer des modifications de la configuration, ce qui vous permet de savoir quand quelqu'un ajuste un calendrier, arrête un moniteur, etc.
Mais SQL Sentry fait plus que contrôler les tâches d'agent SQL et les événements du planificateur de tâches Windows. L'application prend également en charge les événements des plans de maintenance, les packages DTS, les tâches SSIS et le journal de l'agent SQL.
Elle vous offre les capacités habituelles, comme voir si les systèmes fonctionnement correctement, et si vous avez un taux de durée de fonctionnement dont vous pouvez être fier, vous pourrez probablement l'afficher également. SQL Sentry compte plusieurs options de rapport intégrées pour notamment les tâches, ce qui vous permet de produire et d'imprimer des graphiques statistiques pour le service d'exécution et les performances. Vous pouvez exporter également les données de rapport vers un fichier XML, CSV ou HTML pour les inclure dans vos propres rapports et outils de création de rapports.
Notez que l'édition professionnelle offre également la capacité de gérer les serveurs Oracle de même que des fonctionnalités telles que l'analyse des services de rapport, la mise en file d'attente de tâches d'agent SQL, l'enchaînement d'événements non SQL Server et la planification des ressources partagées.
Prix : Standard Edition à partir de 395 $.
Planification de la maintenance avec SQL Sentry (Cliquer sur l'image pour l'agrandir)
Gestion des systèmes à distance
Mobile Admin
rovemobile.com/products/ma/features
Puisque vous ne pouvez pas être à plusieurs endroits en même temps, un outil d'administration de serveur à distance mobile est une bonne idée pour les professionnels de l'informatique surchargés. Celui auquel vous devriez vous intéresser de près est Mobile Admin de Rove Mobile (précédemment Idokorro Mobile).
Mobile Admin est une installation client-serveur dans laquelle un serveur de communication (qui a accès aux serveurs que vous voulez gérer) interagit avec un ensemble de périphériques portables sans fil. La portion de serveur de l'application est sans agent, ce qui signifie que vous n'avez pas besoin d'installer quoi que ce soit sur les serveurs à gérer. Toutefois vous devez attribuer à ce contexte ordinateur et application les droits d'administration à distance appropriés pour pouvoir administrer les ordinateurs dans votre infrastructure.
Le serveur est accessible à partir de la plupart des principales plates-formes mobiles, y compris les Pocket PC Windows Mobile® et les Smartphones, de même que les BlackBerry. De plus, n'importe quel ordinateur connecté à Internet possédant un navigateur compatible peut se connecter à Mobile Admin (à condition que votre stratégie de sécurité soit déterminée pour l'autoriser).
L'une des premières préoccupations de tout professionnel système ou réseau avec l'administration mobile est la sécurité. Pour ceux d'entre vous qui ont déployé BlackBerry Enterprise Server, vous pouvez choisir de chiffrer toutes les communications avec TDES (Triple Data Encryption Standard) ou AES (Advanced Encryption Standard), qui sont tous les deux conformes à la norme fédérale américaine de traitement de l'information (FIPS, Federal Information Processing Standard).
En outre, Mobile Admin étend la fonctionnalité d'« élimination » d'un périphérique BlackBerry perdu en supprimant à distance le logiciel et les données du téléphone. Pour les autres portables, vous pouvez implémenter un VPN pour sécuriser vos communications et/ou configurer Mobile Admin de manière à utiliser une connexion Windows, LDAP, RSA SecurID, une authentification RADIUS ou une connexion spécifique à Mobile Admin.
Une fois connecté, vous pouvez exécuter des tâches d'administration Windows, telles que l'affichage et l'effacement des journaux d'événements, le redémarrage des ordinateurs, la gestion des fichiers et des répertoires et l'affichage et la modification des tâches planifiées.
Sur le plan de l'intégration avec Active Directory®, vous pouvez afficher, créer, modifier, désactiver ou supprimer des utilisateurs, des groupes et des ordinateurs. Dans le même temps, pour l'administration Exchange, vous pouvez modifier les paramètres de boîte aux lettres et geler et dégeler les files d'attente de messages et bien plus encore.
Avec IIS, vous pouvez redémarrer des pools d'applications ou des sites Web et modifier les paramètres de répertoire virtuel. Pour vos serveurs SQL, vous pouvez par exemple exécuter des requêtes T-SQL, modifier des identifiants de connexion et démarrer et arrêter des tâches d'agent SQL. Et si vous exécutez des services de cluster, vous pouvez déplacer des groupes, déconnecter des ressources et basculer vers les autres tâches administratives communes.
Enfin, Mobile Admin possède également une prise en charge pour gérer certains aspects d'Oracle, de Novell LDAP, de Lotus Domino, de Citrix, de HP iLO, Backup Exec, etc.
Prix : À partir de 245 $ par serveur.
Critique
Mastering Windows Network Forensics and Investigation
Vous possédez peut-être le matériel et les procédures nécessaires pour détecter et atténuer les menaces pesant sur vos réseaux. Mais connaissez-vous les procédures ou avez-vous mis en place les protocoles dont vous avez besoin pour examiner et même peut-être poursuivre les attaquants après qu'un événement lié à la sécurité ait eu lieu ?
C'est là que le livre Mastering Windows Network Forensics and Investigation, Sybex, 2007) entre en jeu. Il est conçu pour vous apporter les compétences nécessaires pour analyser entièrement les intrusions des réseaux Windows, des incidents à petite échelle concernant un seul ordinateur (par exemple un usage inapproprié des services de l'entreprise) à des attaques plus vastes et plus répandues contre les systèmes sensibles.
Le livre vous guide dans le processus de collecte de preuves, il couvre tout ce qui va des entretiens au suivi des événements et journaux faisant l'objet d'audit. Il explique où et comment recueillir des preuves sur les ordinateurs Windows et les réseaux à l'aide d'outils tels que WireShark, LogParser, EnCase et SysInternals.
De plus, le livre explore les informations que vous pouvez obtenir du Registre, la structure et le contenu du système de fichiers, les journaux texte, les journaux d'événements et les processus sur les ordinateurs en question. Vous découvrirez également comment créer un CD-ROM Live-Analysis, qui contient les outils qu'il vous faut pour rassembler les preuves dont vous avez besoin. Finalement, le livre décrit comment présenter les résultats de votre investigation, en détaillant les procédures pour témoigner au tribunal.
Prix : $59.99.
Collection de données système
MetaLAN
hammer-software.com/metalan.shtml
Une administration centralisée est un élément clé d'une administration système réussie. Elle élimine beaucoup de déplacements et libère une partie de votre précieux temps, réduisant ainsi le stress que vous subissez au travail.
MetaLAN de Hammer Software est un outil qui vous aide à gérer et à prendre en charge les utilisateurs et les serveurs sur votre réseau Windows. Cette application sans agent vous permet de rapidement rassembler des informations, de modifier la configuration et plus généralement de gérer vos ordinateurs Windows. Ceci, bien sûr, exige le contexte utilisateur nécessaire et les droits correspondants.
MetaLAN possède deux modes de fonctionnement. Vous pouvez choisir de l'exécuter directement en mode Administrateur (qui touche les ordinateurs que vous souhaitez analyser ou dont vous souhaitez modifier les propriétés) ou vous pouvez utiliser l'agent/le service supplémentaire gratuit, appelé ProbeServer, sur l'ordinateur distant tout en exécutant MetaLAN en mode de serveur pour contrôler vos postes de travail en continu.
Lancer l'application vous amène à l'interface utilisateur MetaLAN Control Panel, qui vous permet alors de sonder votre réseau actuel pour les domaines à gérer. Ici, vous pouvez lancer également les divers outils, tels que Help Desk Tool, Report Tool, Software Tool et RegCast Tool.
L'outil Help Desk Tool vous offre une vue de recherche et de navigation sur les ordinateurs du domaine que vous gérez. La sélection d'un ordinateur fait apparaître des informations utiles relatives à l'ordinateur, notamment le fabricant, les adresses IP, les processeurs, les lecteurs, les adresses MAC et les rôles de serveur. D'ici, vous pouvez exécuter des requêtes WMI (Windows Management Instrumentation), vous connecter à des analyseurs de performances en temps réel, afficher les logiciels installés et exécuter d'autres tâches administratives utiles.
L'outil Report Tool vous offre des vues rapides, exportables et graphiques de vos nœuds gérés. Par exemple, vous pouvez créer un graphique à secteurs sur les vitesses d'UC de tous les ordinateurs de votre réseau ou vérifier quels ordinateurs sont dotés de Windows XP Service Pack 2.
L'outil Software Tool vous permet de rapidement afficher et exporter des listes des logiciels installés sur un groupe de un à N machines dans votre réseau, un outil génial pour les audits.
Et l'outil RegCast Tool vous permet de visualiser (et de modifier si vous êtes un administrateur de domaine ou d'entreprise) les informations du Registre sur les ordinateurs distants d'un groupe d'ordinateurs.
MetaLAN inclut également un outil pour déployer et installer à distance les packages MSI (s'ils prennent en charge l'installation silencieuse), une présentation du stockage qui vous présente chaque lecteur sur vos ordinateurs et le volume d'espace libre disponible et un outil Service Admin qui vous permet de démarrer, d'arrêter et même de supprimer des services. Il existe même un formidable outil de contrôle à distance qui enverra un petit exécutable VNC qui, lorsque vous l'exécutez, vous confère un contrôle à distance sur l'ordinateur (un peu comme l'Assistance à distance).
Prix : À partir de 75 $ pour un pack de licences de 20 nœuds.
L'outil Help Desk Tool vous donne une vue de recherche et de navigation (Cliquer sur l'image pour l'agrandir)
Automatisation des tâches
AutoHotkey
L'automatisation peut être le meilleur ami d'un informaticien professionnel en l'aidant à éviter les tâches longues et répétitives. Parmi les nombreux outils qui nous aident dans cette fonction, il y a l'utilitaire AutoHotkey. Cet outil gratuit open source permet de simplifier les routines informatiques en automatisant presque n'importe quelle tâche qui nécessite une entrée par le clavier, la souris ou même une manette. C'est un outil de macros et de raccourcis clavier basé sur script et gonflé aux stéroïdes.
AutoHotkey s'exécute dans votre barre d'état système et, au démarrage, il exécute la définition de script vous avez créée. Le programme exécute les commandes de script individuelles au fur et à mesure de leur apparition dans le fichier script. C'est formidable pour lancer votre ensemble préféré d'applications au démarrage, par exemple. Mais attendez, ce n'est pas tout ! Vous pouvez également définir des raccourcis clavier et des chaînes de raccourci.
Les raccourcis clavier ou les touches de raccourci sont une combinaison quelconque de touches que vous définissez pour déclencher une action, telle que lancer une application, amener des fenêtres au premier plan ou même simuler l'action de défilement de la souris.
Les chaînes de raccourci, elles, sont des abréviations de texte pour les commandes ou les phrases que vous tapez souvent. De plus, ces chaînes de raccourci peuvent être utilisées pour lancer une action scriptée similaire à un raccourci clavier. Par exemple, vous pourriez créer une chaîne de raccourci avec la séquence de touche simple « td » qui ouvre Microsoft Word et écrit la date d'aujourd'hui au format que vous désirez. Ou, si vous envoyez à vos utilisateurs un paragraphe particulier de réponse, vous pourriez créer une chaîne de raccourci simple pour automatiquement charger ce paragraphe dans un nouveau message Outlook.
Le langage de script lui-même prend en charge les variables, les expressions pour les opérations de mathématiques et de chaînes, les variables globales intégrées, les fonctions, les boucles et les instructions conditionnelles. Vous devriez donc pouvoir construire un script adapté à vos besoins d'administration de système. Au total, il y a facilement plus de 100 constructions de commandes et de langages pour vous aider. Par exemple, vous pouvez simuler le déplacement d'une souris, afficher des boîtes de message, exécuter des opérations asynchrones, envoyer des messages électroniques, modifier le Registre, déterminer des minuteurs dans les boucles pour exécuter des vérifications récurrentes, ouvrir des applications, fermer des fenêtres et arrêter des processus, etc.
Une autre fonctionnalité sympathique d'AutoHotkey est la capacité de compiler vos scripts pour les réutiliser et les distribuer une fois que vous les avez adaptés à vos besoins. De cette façon, les utilisateurs qui n'ont pas installé AutoHotkey peuvent toujours bénéficier de vos raccourcis et de vos scripts. Et, grâce à la licence du projet Open Source, vous pouvez les distribuer ou les vendre sans aucune restriction.
Vous pourriez facilement distribuer à vos utilisateurs finaux un script exécutable qui effectue une série de personnalisations que vous devriez autrement exécuter manuellement directement sur leur bureau. De plus, si vous avez besoin d'adapter ces scripts pour chaque utilisateur, AutoHotkey accepte également les commutateurs de ligne de commande et les paramètres. Le résultat est donc vraiment utile et réutilisable dans l'ensemble de votre domaine.
Contrairement à beaucoup de projets Open Source, qui manquent souvent de profondeur dans leur documentation, la documentation d'AutoHotkey est détaillée et bien organisée, elle vous explique ce que vous devez savoir pour scripter vos tâches d'automatisation grâce à de nombreux exemples judicieux et utiles. De plus, sur le site Web du projet, vous trouverez un forum actif d'utilisateurs pour vous aider dans toutes les questions et un wiki contenant des scripts, des didacticiels et une référence de commandes. Le site comprend également une page de présentation de script, qui offre de bons exemples proposés par les utilisateurs.
Prix : Gratuit.
AutoHotKey peut compiler des scripts pour faciliter leur réutilisation et leur distribution (Cliquer sur l'image pour l'agrandir)
Greg Steen est un professionnel de l’informatique, dynamique et enthousiaste. Il est constamment à la recherche d’outils innovants destinés à faciliter les opérations, l'assurance qualité et le développement pour les professionnels de l’informatique.
© 2008 Microsoft Corporation et CMP Media, LLC. Tous droits réservés. Toute reproduction, totale ou partielle, est interdite sans autorisation préalable.