Casella degli strumenti Nuovi prodotti per professionisti IT
Greg Steen
Le opinioni espresse in questo articolo rappresentano unicamente il parere dell'autore e non riflettono necessariamente le posizioni di Microsoft. Tutti i prezzi sono stati confermati al momento della scrittura e sono soggetti a modifiche.
Crea immagini disco
Live-Clonezilla
live/clonezilla clonezilla.org
A un certo punto, la maggior parte dei professionisti IT trovano dover duplicare un disco rigido per passare da un disco di cui si è verificato l'errore, l'aggiornamento a un disco più grande o creare un "punto-time"archivio di un sistema (ad esempio, per motivi legali e informativi dopo che un dipendente è stato interrotto). Clonezilla è un libero progetto di collaborazione open source che consentirà di creare immagini del disco. Live-Clonezilla inserisce l'utilità di acquisizione immagini in scaricabile, pronta per l'uso "live"formato che è possibile masterizzare su disco, installare in un computer o avviare da un avvio PXE e solo iniziare a utilizzare. Nel sito di progetto sono disponibili versioni predefinite per tutti i use case, troppo. Il sistema operativo live è una modifica Debian Linux con Clonezilla cablata.
Essenzialmente. Clonezilla è un'utilità della riga di comando. Quindi l'interfaccia utente è un po' approssimativa, ma è semplice perché non ha un'estensione di XWindows ad esempio KDE e gnome per l'esecuzione di caricare. Mentre il progetto Clonezilla principale è possibile clonare molti computer contemporaneamente, l'edizione di supporto di live è adattato verso la clonazione di singoli computer o di unità.
Sono disponibili due modalità principali dell'operazione. Il primo viene duplicato o consente di ripristinare un disco o partizione tramite file di immagine;il secondo non un clone per dispositivo device o il ripristino. Per il primo metodo, oltre all'archiviazione locale, il supporta Clonezilla in rete di archiviazione dei file tramite protocollo SSH, SAMBA o NFS in modo che è possibile mantenere le immagini in una posizione remota. Per il secondo metodo, è possibile installare in modo analogo le partizioni remote oltre a periferiche locali. Da quel punto, è possibile selezionare l'operazione, ripristino o la creazione e iniziare l'acquisizione di immagini del disco.
Clonezilla offre numerose opzioni avanzate per coloro che richiedono ulteriori personalizzazione con le relative immagini. È anche possibile ottenere la shell Debian eseguire proprie operazioni della riga di comando, se si desidera. Il sito del Web di progetto sono disponibili numerose procedure utili istruzioni e schermate che consentono di ottenere l'applicazione per eseguire ciò che è necessario eseguire.
La volta successiva che occorre un'unità di immagine, sarà necessario considerare il progetto Live-Clonezilla libero.
**Prezzo:**gratuito.
Live-Clonezilla (fare clic l'immagine per ingrandirla)
Identificare il file sconosciuti
TrIDNet File Identifi er
Gli utenti di mai riscontrato Impossibile aprire da Windows poiché non conosce il tipo di file è senza un'estensione di file di un file? È possibile rilevare il tipo di file è con l'identificatore di file TrIDNet.
TrIDNet è un wrapper di .NET GUI per il TrIDEngine;entrambi sono stati scritti da Marco Pontello. Questa utilità gratuita e di facile utilizzo, è necessario alcun programma di installazione, è possibile semplicemente rilasciare su strumenti di amministrazione portatile, la chiave USB o rete condividere in modo che sia disponibile quando è necessario in qualsiasi desktop dell'organizzazione. Semplicemente individuare il file in questione;l'utilità confronta che legge nel file sconosciuto per una libreria di definizione di più 3,700 descrittori di tipo di file, per trovare una corrispondenza.
I file di descrittore sono documenti XML, in modo da modificare in o aggiungere il proprio facilmente. TrIDNet conserva l'elenco di definizioni in memoria quando si utilizza l'applicazione, in modo che non sia necessario caricarli tutti per ogni file che si esegue la digitalizzazione. Una volta completata l'analisi, l'interfaccia utente visualizza i risultati in una griglia di dati, che mostra i candidati di corrispondenza per il tipo di file e la probabilità di percentuale di tale corrispondenza. Inoltre, verrà visualizzata anche l'estensione delle corrispondenze in modo da possibile la modifica il nome di file, che consente di riconoscere nuovamente il file di Windows e consente il opener standard aperto.
Sono inoltre elencati la descrizione del tipo di file e i punti di confronto utilizzato per la corrispondenza. Facendo doppio clic su un risultato fornisce maggiori dettagli. In questo caso, verrà nuovamente visualizzato il tipo di file ed estensione, nonché un collegamento al file di definizione riconosciuto il tipo di file (nel caso in cui si desidera verificare manualmente la corrispondenza leggendo le regole di corrispondenza). Si verrà visualizzata anche un URL di un riferimento al tipo (se disponibile), qualsiasi delle osservazioni annotati la definizione di file e dettagli sui contatti per l'autore del file di definizione.
Se mai ottenere bloccato con file sconosciuto, l'utilità di identificatore del File TrIDNet gratuita possono risultare utili all'esterno.
Prezzo: gratuito.
Identificatore File TrIDNet (fare clic l'immagine per ingrandirla)
protezione dei dati riservati
6.2 TrueCrypt
Nel mondo odierno mobile, la protezione di dati critici è più importante che mai. Per proteggere informazioni riservate è possibile proteggere con password e forse crittografare ogni file, ma che in genere non l'approccio più efficace.
Un'altra opzione è la versione più recente di TrueCrypt, che consente sia di contenitore di file logico e di crittografia volume fisico in tempo reale. TrueCrypt è uno strumento supportato da un utente, libero e open source funziona con Windows XP, Mac OS X e varie versioni di Linux, così come vista.
Una volta installato l'applicazione, avvia il guidata di creazione del volume di TrueCrypt per creare il contenitore di partizione, unità, volume o file crittografato. Quindi scegliere se si desidera creare un volume normale o in una nascosta--che, in effetti, crea un contenitore all'interno del contenitore per "plausibile deniability" extradeve essere necessario visualizzare la password del volume esterno.
Dopo aver scelto la posizione del file di destinazione, partizione o l'unità, scegliere un algoritmo di crittografia e hash per il contenitore. TrueCrypt supporta AES-256, gli algoritmi di crittografia Serpent e Twofish e numerose combinazioni di tre. In questo caso, è necessario bilanciare le prestazioni che è necessario per la protezione, che si otterrà da prescelta. Fortunatamente, l'applicazione viene fornita una descrizione, cronologia e certificazione di ogni algoritmo e anche un prestazioni delle benchmark eseguiti di ciascuno per il sistema corrente, se si desidera pertanto. È possibile scegliere RIPEMD-160, SHA-512 o Vortice per l'algoritmo di hashIn questo caso, inoltre, è possibile visualizzare che fornisce una descrizione di ciò che ciascuno.
Per mantenere i dati portatile, TrueCrypt inoltre possibile crittografare un'intera unità memoria flash USB. Ma potrebbe essere più utile per creare un contenitore di file nell'unità memoria flash lasciando spazio sufficiente per l'applicazione TrueCrypt stesso. Dal menu Strumenti, quindi scegliere installazione disco denaro. Questa procedura guidata consente di copiare l'applicazione per la periferica. È inoltre possibile scegliere creare un file autorun.ini sarà uno avviare TrueCrypt o il contenitore di file di montaggio automatico. È necessario disporre dei privilegi di amministratore sul computer che si desidera utilizzare il disco di denaro.
Poiché i volumi TrueCrypt fungono da periferiche disco fisico, è possibile anche modificare il tipo di file system, deframmentare, eseguire le applicazioni ed eseguire utilità quali Chkdsk i contenitori. I volumi sono inoltre multipiattaforma, ovvero possibile, ad esempio, creare un contenitore in una finestra di Linux e aprirlo sul computer Windows a casa. Se è stato utilizzato TrueCrypt prima, si apprezzerà l'aggiunta di buffering read-ahead per la pipeline I/O;Questo migliora delle prestazioni di lettura, soprattutto quando si utilizza un'unità solid-state. È inoltre possibile notare che unità crittografata-montaggio automatico richiede meno tempo.
Se si sta cercando un-partizione fisica esperti, portatile e versatile, il disco o lo strumento di crittografia del volume logico, assegnare TrueCrypt un'unità di test.
**Prezzo:**gratuito.
6.2 TrueCrypt (fare clic l'immagine per ingrandirla)
Mantenere un occhi su spazio su disco
Monitor di spazio disco NetWrix, senza Edition
netwrix.com/disk_space_monitor_freeware.HTML
Come altri amministratori volete sapere quando viene eseguito da ben spazio disponibile del sistema prima di eseguire i utenti finali, e prima che i server di iniziare a generare errori e bloccare il sistema.
Uno strumento che consente di tenere sotto controllo spazio di archiviazione è NetWrix Disk Space Monitor, Edizione Free. Una volta installato l'utilità, avviare il Configuratore per impostare il monitoraggio dei dettagli. Specificare qui l'elenco dei server da monitorare e il limite di spazio libero percentuale in cui si desidera ricevere una notifica. Purtroppo, è Impossibile personalizzare la percentuale di ciascun server, ma è consigliabile per tutti i server sarà probabilmente sufficiente. Quando si aggiungono ogni server, verrà chiesto di credenziali che l'applicazione può utilizzare per connettersi a computer remoti per verificare lo spazio disponibile su disco. È possibile che si desidera impostare un account dedicato per questo scopo.
Successivamente, impostare la pianificazione per quando si desidera che i controlli si verifica. Ho trovato che intervallo i controlli durante i periodi di scarso utilizzo, ad esempio al mattino anticipata dopo il backup, è in genere una buona idea. Il controllo viene salvato come operazione pianificata, in modo che è possibile inoltre modificare o eseguire manualmente l'applicazione tramite l'interfaccia di pianificazione. Notifica di spazio su disco insufficiente viene inviata tramite posta elettronica, sarà necessario specificare l'inoltro SMTP che si desidera avere l'applicazione inviare i messaggi di notifica tramite. (Il messaggio di posta elettronica contiene un file di registro delle indicazioni di cui i server in esecuzione minime spazio, tutti all'interno del corpo del messaggio per la lettura rapida i controlli.) Dopo aver fatto clic su Applica, le preferenze vengono salvate e l'applicazione verrà eseguita per la programmazione.
È consigliabile provare la versione commerciale del prodotto se è necessario in tempo reale invece di controlli pianificate, notifica di eventi di spazio su disco o la possibilità di importare server di elenchi di un file o se si desidera telefono o posta elettronica del supporto. La versione commerciale è concesso in licenza in base al numero di server che si desidera gestire.
Prezzo: Liberare.
Le opinioni espresse in questo articolo rappresentano unicamente il parere dell'autore e non riflettono necessariamente le posizioni di Microsoft. I prezzi sono stati confermati al momento della scrittura e sono soggette a modifiche.
Greg Steen è un professionista IT e imprenditore i enthusiast. È sempre alla ricerca di nuovi strumenti per rendere più semplici le operazioni, controllo della qualità e lo sviluppo per i professionisti IT che aiutino.
Prezzo: gratuito.
Monitor di spazio su disco NetWrix (fare clic l'immagine per ingrandirla)
Se si dispone di uno strumento o utilità che vorresti vedere recensiti qui, Scrivi all'autore all' tntools@microsoft.com.
Greg Steen è un professionista IT, un imprenditore e un enthusiast. È sempre alla ricerca di nuovi strumenti che aiutino a rendere più semplici le operazioni, il controllo della qualità e lo sviluppo per i professionisti IT.