カテゴリー: Windows

  • Powershellでless +Fっぽいことをやる

    Windowsで、テキスト形式のログをリアルタイムで確認したくて、”less +F” や “tail -f” のようなものがないかと調べていたら、Powershellでできるとのこと。

    Get-Content -Path ログファイル -wait -tail 0

    止めるときは、「Ctrl + C」で止める。

    もし、文字化けが発生する場合には、「-encoding utf8」(utf8の部分は適切な文字コードに変える)を付けて実行する。

    使ってみたが、便利。問題はコマンドを忘れそうなこと。

    参考: https://saoline.co/wordpress/?p=1182

  • SQL Serverで分散トランザクションのエラーが出たときの対処

    Windows Server 2022とSQL Server 2019組み合わせで、リンクサーバの設定をして、リンクサーバのテーブルにアクセスしたところ、下記のメッセージが表示された。

    分散トランザクションを開始できなかったので、この操作を実行できませんでした。

    これの対処して、下記の手順で設定変更を行う。

    1.Windowsキーを押して、「コンポーネント サービス」(途中に半角スペースあり)と入力して、コンポーネント サービスを起動する

    2.「コンソール ルート」→「コンポーネント サービス」→「コンピューター」→「マイ コンピューター」→「Distributed Transaction Coordinator」→「ローカル DTC」の順に選択する

    3.「ローカル DTC」を右クリックし、プロパティを開く

    4.プロパティの「セキュリティ」タブを選択する

    5.下記の5つにチェックを入れて、適用をクリックする。

        * ネットワーク DTC アクセス
        * リモートクライアントを許可する
        * リモート管理を許可する
        * 受信を許可する
        * 送信を許可する

    6.MSDTCサービスの停止と再開の警告がでるので、「はい」をクリックする。成功すると、MSDTCサービスを再開した旨のポップアップがでる。

    7.SQL Serverのサービスを再起動する(もしくはOSを再起動する)

    これを、リンクサーバで設定する相互のサーバで行う。

    参考)

  • SQL Serverのプロシージャー作成でANSI_NULLSオプションのエラーが発生

    古いSQL Server 2005 からバージョンの新しいSQL Server 2019に、プロシージャーを移行しようとしたところ、下記のエラーが表示され、プロシージャーが作成できなかった。

    異種クエリでは接続時に ANSI_NULLS オプションと ANSI_WARNINGS オプションが設定されている必要があります。これは一貫したクエリ セマンティクスを保証します。これらのオプションを有効にし、クエリを再実行してください。

    これの対応として、プロシージャーの最初に、「SET ANSI_NULLS ON」と「SET ANSI_WARNINGS ON」の設定を追加した。これを追加した後に、実行すると、正常にプロシージャーの作成ができた。

    参考)

    SET ANSI_NULLS ON 
    GO 
    SET QUOTED_IDENTIFIER ON 
    GO 
    SET ANSI_NULLS ON 
    GO 
    SET ANSI_WARNINGS ON 
    GO
  • Edge IEモードで、タブ移動できない問題にあたる

    2022年6月のWindows Updateに不具合があり、Edge IEモードでShowModalDialogでポップアップを上げているときに、Edgeのタブの部分までロックされてしまい、移動できない。

    「Microsoft Edge」のIE モードタブが無反応になる問題が発生 ~Windowsパッチに問題
    https://forest.watch.impress.co.jp/docs/news/1420144.html

    ものの見事に、これに該当した。1日たったけれど、まだロールバックが有効になっていない。集中管理の端末は対象外ということだが、これはもしかしてADに参加している場合も含まれているのだろうか。

  • Window Server 2022でCドライブを小さくして別ドライブをつくる

    Windows Server 2022のインストール時に、CドライブとDドライブを作ろうとしたところ、全部Cドライブとしてフォーマットされてしまった。Windows Serverのインストール後に、Cドライブを小さくして、別ドライブを作る。

    やりたいこと

    ■変更前

    Cドライブ = 200GB弱

    ■変更後

    Cドライブ = 約100GB
    Eドライブ = 約100GB
    ※Dはディスクドライブとして割り当てられたので、これを避けるため、Eドライブ。

    やり方

    1. 「スタート」を右クリックし、「ディスクの管理」を開く。

    2. Cドライブを選択して、右クリックし、「ボリュームの縮小」を選ぶ。

    3. 縮小可能かどうかのチェックがあるので、待つ。

    4. 縮小可能なサイズが表示されるので、サイズを確認したうえで、小さくするサイズを入力する。

    5. 「縮小」を選択する、Cドライブの縮小が始まる。

    6. ディスクの管理に、「未割り当て」の領域が表示される。

    7. 「未割り当て」領域を右クリックし、「新しいシンプル ボリューム」を選択する。

    8. ウィザードが始まるので、ボリュームとして設定する。

    以上で終わり。

  • 2022年5月のWindows10のパッチのKB5013942がひどい。

    2022年5月のWindows10のパッチのKB5013942がひどい。KB5013942をWindows Updateで適用したあとの再起動で、ブルースクリーンが発生することが多い。ブルースクリーンの発生したWindows10では、このKB5013942をアンインストールしようとしてもエラーでアンインストールができない。その状態になると、OfficeツールでM365のアカウントのログイン問題が発生しても対処ができない(パッチのアンインストールができなくなるので)。ついでに、いろいろな組み合わせで、Windows10が不安定になって、ブルースクリーン(BSOD)が発生しやすくなっている。

    きっと、6月のアップデートが出るまで、解消されないのだろう。

  • Windows Server 2019をADにする場合はSMB1.0を有効にしないと古いOSからSysvolにアクセスできない

    Windows Server 2019やWindows Server 2022をActive Directory(AD)にする場合、SMB1.0を有効化する設定を行わないと、Windows Server 2003などの古いOSからSysvolに対してアクセスできない。

    Sysvolにアクセスできない場合、ログオンスクリプトの実行や配布などの不具合が発生する。ただ、SMB1.0のプロトコルには脆弱性もある。セキュリティとのトレードオフが発生するので、注意が必要。

    今更、需要はないだろうけど、メモとして。

  • Windows10でIEを削除すると、IEモードも使用できない

    Windows 10の「機能の追加」からIE11を削除すると、EdgeのIEモードも使用できなくなる。

    企業用の設定で、特定のサイトを強制的に、EdgeのIEモードで読み込むようにした場合、EdgeのIEモードで必ず開こうとするため、エラーでEdgeでそのサイトを開けなくなる。Edgeの画面上に小さめにIEが見つからないと表示されるが、それ以外はまるで画面の遷移がないようにみえる(動作していないようにみえる)のが厄介だ。

  • EdgeにMicrosoftのVPN機能がつくかもしれない。

    EdgeにEdgeSecureNetworkという無料のVPN機能が組み込まれるかもしれないという話。

    Microsoft Edge will soon include a free built-in VPN
    https://www.engadget.com/microsoft-edge-built-in-vpn-185339094.html

    EdgeSecureNetworkを使うと、現在地やIPアドレスをマスクして、VPN側の出口からアクセスしたように見えるとのこと。1ヶ月で、1GBまでの無料の機能なので、ちょっとした調べ物などには十分に使えそうな感じだ。マイクロソフトアカウントを使って、ユーザ認証するようだ。

    この先は、ネットワークによる情報統制が増えていくかも、という暗示なんだろう。国家(中国やロシアなど)が統制する分、VPNなどを通して、大企業が情報を収集していく未来になっていくのかもしれない。

  • 新しいタイプのEmotetが流行

    3月のEmotetは、WordやExcelのファイルのマクロを使った攻撃が主体で、メールの文面が工夫されて、より間違いやすく誘導するタイプのものだった。このときは、添付ファイルを開いても、マクロを実行しないなどの対策が有効だった。

    現在、新しく流行を始めたタイプは、WordやExcelのファイル形式ではなく、Windowsのショートカットの形式で配布されている。このショートカットファイル(リンク形式)のファイルは、拡張子が「.lnk」ですがWindowsのデフォルト設定として、拡張子が表示されない。そのため、見た目上のアイコンは、「xxx.pdf」のように見えてしまう。※フォルダ設定で表示にしていても、表示されない。レジストリでの変更が必要。

    このリンクタイプのEmotetは、ファイルを開くと、インターネット上にあるVBスクリプトやPowershellスクリプトを実行して、Emotetの本体をPCに感染させるとのこと。リンク形式のため、アンチウィルスでの検疫を通過する(Emotet本体が実行されたときは、検知してくれる可能性はあり)。

    対応策は、

    • 怪しげなファイルを開かない
    • 添付ファイルをむやみに開かない
    • アイコンをよく見る。
    • ファイルのプロパティも確認して、拡張子が「.lnk」じゃないことを確認する。

    くらいだろうか。アンチウィルスソフトなどで対応してくれるとよいのだが、このタイプだと限界がありそうだ。

    参考:

    「Emotet」に「Microsoft Office」がなくても感染するショートカットファイルの亜種
    https://forest.watch.impress.co.jp/docs/news/1406053.html

    「Emotet」の新たな攻撃手法を観測、メールに添付されたショートカットファイルやパスワード付きZIPファイルに注意
    https://internet.watch.impress.co.jp/docs/news/1405843.html