投稿者: zen

  • Powershellで5秒間隔でPING疎通確認する

    Powershellで5行置きに、ICMPで疎通確認をし続けるスクリプト。 localhostのところを疎通確認したいホスト名に変える、結果をhoge.txtに書き込むので、任意のファイル名に変える。

    ランライナー。

    while ($true -eq $true) {get-date >> hoge.txt; test-Connection -computername "localhost" -count 1  -Quiet  >> hoge.txt; sleep 5 }
    
  • ESX4.1がiSCSI関連エラーでクラッシュした。

    ESX4.1が原因不明のパープルスクリーンになった(Windowsでいうところのブルースクリーン)。
    パープルスクリーンの画面をみたところ、下記のようなiSCSIに関するエラーが表示されていた。

    ~~~~ iscsivmk_TaskHandleTx ~~~~
    ~~~~ iscsivmk_ConnProcessTxSchQueue ~~~~
    

    VMwareのナレッジを探したところ、該当するものが見つかった。
    iSCSIスタックに関する障害のナレッジが見つかった。

    原因は、ストレージ側にあるようで、背景を探ると、ストレージに問題があり、切断中に競合すると、ESXのiSCSIカーネルのスレッドで問題が出るようだ。

    iSCSIカーネルに対しては、VMwareから修正パッチが出ている。

    ■該当するナレッジ情報

    https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2007011

  • VMware HAを使用時には、仮想マシンの自動起動を使用できない

    vSphere HA (VMwareのHA)構成を使用している場合は、仮想マシンの自動起動は無効となり、ESXiを起動しても仮想マシンの自動起動はされない。

    なお、自動起動の設定ができないというわけではなく、設定はできるが、HA上に仮想マシンを配置した場合は、無効化されて機能しない、というのが厄介。

    ■VMwareのドキュメントページ

    http://pubs.vmware.com/vsphere-60/index.jsp?topic=%2Fcom.vmware.vsphere.hostclient.doc%2FGUID-6CA3CCF8-71A7-4167-AA5D-86BB67CF060D.html

  • DB管理システムへの攻撃か、気をつけないと。

    今は、あまり関係ないけど、気をつけないと。
    DB管理システムというけど、MySQLへの攻撃じゃなくて、
    CouchDBなどのNoSQL系のDBへの攻撃なのね。

    データベース管理システムへの探索行為が急増、警察庁が注意喚起
    http://internet.watch.impress.co.jp/docs/news/1045178.html

    ほんといろいろと出てくるな。

  • プラチナエンド5巻

    プラチナエンド 5 (ジャンプコミックスDIGITAL)
    プラチナエンド 5 (ジャンプコミックスDIGITAL)大場つぐみ 小畑健

    集英社 2017-02-03
    売り上げランキング : 51


    Amazonで詳しく見る
    by G-Tools

    ドロッとした展開になってきていい感じ。きれいな感じよりも、エグくなってきて今後が楽しみ。この先、どういう風に進んで行くのだろう。綺麗な絵に、エグい話。まるでバクマン。の中の話のようだ。

  • Windows のNICのMTUサイズを調べるコマンド

    Windows (試した環境は、Windows Server 2008 R2 とWindows 10)で、NICに設定されているMTUサイズを調べる方法。 netshコマンドを使用し、インターフェースの情報を表示することで判別可能。

    ■調べる方法

    1. コマンドプロンプトを開く
    2. 下記のnetsh コマンドを実行する
      netsh interface ipv4 show interfaces 
    3. 実行結果のMTUの値を確認する

    ■実行結果の例

    C:\>netsh interface ipv4 show interfaces
    
    Idx     Met         MTU          状態                 名前
    ---  ----------  ----------  ------------  ---------------------------
     19          50        1500  connected     ワイヤレス ネットワーク接続
     22          25        1500  disconnected  ローカル エリア接続* 2
      1          75  4294967295  connected     Loopback Pseudo-Interface 1
     15           5        1500  disconnected  ローカル エリア接続
    
    
    C:\>
    
  • コマンドでWindowsにセカンダリIPアドレスを設定する方法

    コマンドでWindowsにセカンダリIPアドレスを設定するには、netshコマンドを使用する。
    コマンドをバッチファイルにしてしまえば、サーバ障害時に、簡単にIPアドレスの付与ができる。

    ■既存のネットワークアダプタに、IPアドレスを追加するコマンド

    netsh interface ip add address name="ネットワークのアダプタ名" addr=追加するIPアドレス mask=ネットマスク

    ■実行例

    netsh interface ip add address name="ローカル エリア接続" addr=192.168.0.126 mask=255.255.255.0

    ■コマンドで削除する方法

    ちなみに付与したIPアドレスを削除する場合は以下。

    netsh interface ip delete address "ネットワークのアダプタ名" addr=削除するIPアドレス

    ■実行例

    netsh interface ip delete address "ローカル エリア接続" addr=192.168.0.126
  • 読了:VRビジネスの衝撃

    VRビジネスの衝撃―「仮想世界」が巨大マネーを生む (NHK出版新書 486)
    VRビジネスの衝撃―「仮想世界」が巨大マネーを生む (NHK出版新書 486)新 清士

    NHK出版 2016-05-10
    売り上げランキング : 35417


    Amazonで詳しく見る
    by G-Tools

    2016年4月くらいの海外と日本のVRビジネス状況がわかる。この本が出てきた頃よりも、PSVRなどが出て状況はかわりつつある。だが、そこに至るまでの道や背景となる状況がわかると、いまをみるのもちょっと違った感じになる。本を読んでなにか、というわけはないが、状況を知るにはよかった。知っているようで知らないことだらけだった。

  • 読了:ITアーキテクトはA3用紙に図解する

    ITアーキテクトはA3用紙に図解する
    ITアーキテクトはA3用紙に図解する春田 健治

    日経BP社 2016-09-29
    売り上げランキング : 323618


    Amazonで詳しく見る
    by G-Tools

    今年の読了1冊目。本当は、昨年中に読み終わるはずだったが、なかなか読めず年を明けてしまった。

    分厚くないので、さらっと読み進める感じの本。半分ちょっとは、普段から行なっていることがかかれていたので、自分の行動自体は間違っていないんだなと再認識。A3用紙にまとめるところも、資料のサンプルとしてはよい。こういうサンプルは、なかなか出てこないのでサンプルとしていい。

    あと、この本のよいところはテスト工程や移行工程のところも書いてあるところ。要件定義のあたりは、参考となる資料が多いけれど、テスト〜移行のあたりがまとめてあるのはいい感じ。ここらへんは、A3用紙云々とは関係なくなっているが。重い内容ではないので、さくさくと読み進めて、欲しい所どりすればいいんじゃないかな。

  • 「次の致命的な警告が生成されました: 10。内部エラーの状態は 10 です。」がイベントログに記録される

    Windows Server 2008 R2 のシステムイベントログに、
    「次の致命的な警告が生成されました: 10。内部エラーの状態は 1203 です。」
    が記録されていた。

    見慣れないエラーなので、調査したところ、
    このエラーはSSL/TLSで使用される443ポートに対して、 SSL/TLS以外の目的で
    通信を行うと記録されるとのこと。

    たとえば、「http://localhost:443/」みたいに、SSL/TLSを使わずにアクセスすると、
    イベントログにエラーが記録される。

    通信を受けただけで記録されるので、アタックなどでなければ、特に対応は必要なし。

    参考
    https://support.microsoft.com/ja-jp/kb/2904855