Partager via


Touche-à-tout informatique : Contrôlez vos applications zombies

Applications de zombie dans votre environnement de compensation n'est pas contrairement à ce que vous voir dans les films de héros, mais il faut les bons outils.

Greg Shields

Votre moyenne zombie ne meurt pas facilement. Se débarrasser d'eux nécessite la mutilation prudente. Ces inconvénients de morts-vivants ont tendance à reproduire aussi bien. Tournez le dos à peine une minute et vous trouverez de que plus sont apparus. Vous êtes sûr de trouver dans les groupes, blotties loin de la vue immédiate de l'observateur occasionnel.

Dernièrement, il semble Qu'au monde a développé cette fascination étrange avec des zombies. Ils mangent des cerveaux et beaucoup d'entre eux. Par conséquent, ils consument beaucoup de temps pour beaucoup de gens. Les humains bien plus adaptés eux veulent loin, alors même que les trouver quelques curieux spécimens fascinants. C'est habituellement le bien intentionnés mais amateur de zombie incompris dont actions créent des travaux pour des tiers dans le conflit qui s'ensuivit.

Si vous pensez que cela se réfère à certains horde de morts-vivant de mangeuse posthumains. Ce n'est pas. Alors que les zombies sont assez mauvais, ils ont l'étoffe de la fantasy. Je me réfère aux applications — demandes de zombie. Ces zombies sont réels, et ils se cachent dans les coins les plus sombres de votre environnement de bureau de Windows. Vous savez ceux que je parle.

Les applications de Zombie doivent mourir

Chaque environnement souffre quelques applications qui ont perdu leur utilité. Certaines organisations agoniser sous le poids des dizaines ou même des centaines d'entre eux. Un gouvernement de la ville ne pouvait pas soulever une ancienne application de Dewey Decimal froid du ministère de leur bibliothèque, les doigts morts. Un entrepreneur de défense déjà payé beaucoup d'argent pour tenter de légiférer un outil de Mode de défaillance et l'analyse des effets soutenus par long-passé hors des mains d'un ingénieur déterminé.

Ceux sont deux exemples de logiciels âgés dans l'utilisation limitée qui ne mourra pas. Zombie applications existent dans toutes les formes, cependant. Autres spécimens communs sont Microsoft Project et Microsoft Visio. Le cas en l'espèce n'est pas tellement une application depuis longtemps son premier, mais celui dont l'utilisation réelle par rapport à son besoin perçu sont radicalement mal alignées.

Le problème est une des licences. Alors que de nombreux environnements Windows jouissent une forme quelconque de licence en volume pour des applications de bureau courantes tels que Word, Excel et PowerPoint, cette autorisation spéciale n'est pas souvent étendre à ceux moins courants comme Visio et Project.

Project et Visio sont d'excellents exemples de la nature infectieuse de demandes de zombie. Dès lors qu'une seule copie apparaît dans une batterie de cube, il n'est pas long avant que tout le monde il est exigeant. Ces licences obtenir coûteuses, en particulier lorsqu'ils ne sont pas réellement utilisés.

Bien que similaire à bien des égards, zombies et les zombies applications diffèrent dans la justification de leur enlèvement. Zombie applications nécessitent une plus grande finesse. Leurs utilisateurs sont souvent des enfants de problème pour le plupart-vocal de votre environnement. Après tout, ils ont réussi à continuer à utiliser leurs applications moitié morts parce qu'ils ont sur eux. Vous ne pouvez pas supprimer simplement un soft comme ça sans preuves irréfutables que le zombie n'est pas utilisé. Va désinstaller commando sur les applications de zombie est rarement une solution durable.

Le meilleur remède pour une infestation d'application zombie est données et données de mesure spécifiquement. Ces données clairement raconte l'histoire de l'utilisation de l'application. Il devient le très réputé tronçonneuse ou fusil de chasse dont la présence efficacement — et en permanence — élimine votre problème d'application de zombie.

Alors, où trouvez-vous ces données ? Pour se débarrasser des applications de zombie, contrôle de logiciel System Center 2012 Configuration Manager SP1 peut être votre arme de choix.

Ne jamais donner votre position

Contrôle de logiciel est une fonction du gestionnaire de Configuration depuis ses jours comme Systems Management Server (SMS). Avec cette version, contrôle de logiciel obtient son propre nœud dans le gestionnaire de Configuration de console actifs et conformité volet.

Par défaut, Configuration Manager crée automatiquement des règles de comptage handicapés de récentes données de l'inventaire d'utilisation. La case à cocher montré Figure 1 raconte Configuration Manager pour créer automatiquement la longue liste d'applications digne de votre attention. Vous pouvez régler le nombre d'instances d'une application doit exister dans la hiérarchie de Configuration Manager pour qu'il génère une règle de comptage automatique.

You can adjust the software metering properties.

Figure 1 vous pouvez ajuster le propriétés de contrôle de logiciel.

Non chaque application zombie est une infection généralisée. Parfois, vous devez créer des règles de comptage des logiciels personnalisés au gestionnaire de Configuration de point dans la bonne direction. La figure 2 montre un exemple d'une règle personnalisée créée et activée dans la console Configuration Manager. Ajouter des applications à la liste de contrôle de version et le nom du fichier. Les fonctions de mesure de logiciels supportent version numéro wildcards pour s'assurer que les données soient saisies, alors même que les demandes sont mises à jour.

Set the software metering rules to meet your needs.

La figure 2 définir le règles pour répondre à vos besoins de contrôle de logiciel.

L'éclat de l'approche de mesure Microsoft est dans sa simplicité. Une fois que vous définissez les propriétés de contrôle de logiciel et de créez des règles, le reste est peu plus d'attendre et voir. Règles de comptage logiciel configuré capturent une quantité faible mais utile des données. Le but est de répondre à la question « Quand une application compteur fonctionne? » Par simplement mesurer ces informations, vous pouvez extrapoler une variété de résultats utiles par l'intermédiaire de 13 rapports standard (voir Figure 3).

There are 13 default metering reports.

Figure 3 il y a 13 rapports de mesure par défaut.

Contrôle l'utilisation des applications est une de ces activités les meilleures discrètement. Pour éliminer des logiciels inutiles et obsolètes, votre but est d'attraper les utilisateurs thésaurisation de ces applications inactives. Chaque client Configuration Manager saisit les données en arrière-plan sans avertir les utilisateurs. Données de mesure de logiciel sont maintenues pour une valeur par défaut de 90 jours et un maximum de 180 jours, suffisamment de temps pour vous d'avoir une idée de l'étendue de l'utilisation de l'application. En termes plus simples, les données deviennent la justification. Les applications qui n'ont pas été utilisées dans 90 à 180 jours sont probablement zombies qui doivent être supprimés.

Viser avant le tir

Comme les zombies fictifs qui lentement se traîner dans les rues abandonnées, contrôle de logiciels de Configuration Manager est doté d'une approche lente et méthodique. Il, aussi, se renforce en nombre.

Alors que le comptage est un service toujours activé, toujours regarder, les données, qu'il délivre obtient la valeur de la longévité. Les plus de données que vous recueillez sur une longue période de temps, la meilleure justification vous aurez pour enlever les applications. Par défaut, les clients planifier une collecte de données mesure tous les sept jours. Vous pouvez ajuster ce paramètre dans l'écran Paramètres du client de contrôle de logiciel (voir Figure 4).

The software metering client setting is adjustable.

Figure 4 le logiciel client Configuration de mesure est réglable.

Comme avec la plupart des choses Configuration Manager montres, informaticiens qualifiés avec requêtes SQL peuvent générer des rapports personnalisés avec les données brutes au sein de la base de données de Configuration Manager. Il ont a cinq vues que vos paramètres de mesure de logiciels, ainsi que les données, les agents de Configuration Manager à renvoyer le document :

  • dbo.v_MeterData
  • dbo.v_MeteredFiles
  • dbo.v_MeteredProductRule
  • dbo.v_MeteredUser
  • dbo.v_MeterRuleInstallBase

Parmi ceux-ci, la vue de dbo.v_MeterData est le cœur de données de app-assassinat de contrôle de logiciel. Ce point de vue documente les instances où exécutable de règle configurée a été lancé, vous quittez ou utilisée. Ceux-ci montrent 14 colonnes comment juste un petit peu des données collectées est tout vous devez maintenir la conscience de l'utilisation de l'application (voir Figure 5).

The Configuration Manager dbo.v_MeterData SQL view is among the more useful.

Figure 5 The Configuration Manager dbo.v_MeterData vue SQL est parmi les plus utiles.

Armés de cette information et aucune petite quantité de la bravoure, vous êtes prêt à prendre sur les softs de zombie âgés et non utilisés. Vous pouvez presque voir le soleil se lever dans le lointain.

Fusil de chasse, tronçonneuse, Configuration Manager

Quand il s'agit de l'élimination globale de zombie, le fusil de chasse et de la tronçonneuse sont les piliers du carquois de l'aventurier. Ils sont forts, dans-votre-visage et parfait pour une chambre de compensation rapidement. Alors que demandes de zombie partagent beaucoup avec des zombies fictifs, compensation à l'équivalent d'un environnement Windows nécessite des outils avec un peu plus de précision.

Contrôle de logiciel dans Configuration Manager fournit un moyen idéal pour surveiller tranquillement les niveaux d'utilisation réelle des applications que vous vous prépariez à éliminer. Garder ces informations à portée de main, car vous en aurez besoin lors de la bataille commence.

Greg Shields

Greg ShieldsMVP, est associé à la technologie concentrés. Obtenez plus de Shields' Geek des métiers tous les trucs et astuces à ConcentratedTech.com.

Contenus associés