カテゴリー: Windows

  • VAIO Pro13で、Windows10のCreaters Update Fallを適用後にディスクから復元させても、元のバージョンには戻らない

    もともとWindows10モデルのVAIO Pro13に、Creaters Update Fallを適用した。 次に、BIOSの画面から、SSD上にあるイメージからOSの初期化を行ったが、Creaters Update Fallの適用前(というか、Anniversary Updateの前)に戻らず、Creaters Update Fallのまま復元された。 ユーザデータの削除も含めて、初期化を選んだのだが、初期には戻らなかった。

    Windows 10の大型アップデートのタイミングで、イメージが書き換えられているのだろうか。まぁ、初期化しようとして、初期化できないよりかはいいが。

    ※前に、Surface Proを8.1から10にしたところ、SSD上のイメージが使えずに、元に戻せなかったので。

  • やっぱり、Windows Phoneは終了のようです

    今年に入ってから、というか昨年末のあたりから新しいWindows Phoneの端末が出ないから、怪しいとは思っていた。どうやら、Windows Phoneは終息のようだ。セキュリティアップデートなどは行うけれど、新規の機能追加はないとのこと。Windows CEの頃もだけど、悪くはないけど、流行らないんだよね。個人的には残念だ。コンセプトは悪くないから、売り方というか見せ方の問題だったのかな。

    あと、先行きが不透明になったから、Windows Phoneを採用しなくてよかった。

  • Powershellの同時実行数を無制限にする

    まずは、現在のPowershellの同時実行数を調べる

    Get-Item WSMan:\localhost\Shell\MaxShellsPerUser
    

    Get-Itemコマンドレットを使い、Powershellの実行数を調べる。
    WinRMを使用するので、管理者モードで実行する。
    もし、WinRMサービスが起動していない場合には、起動するかを問われるのでYesを答える。

    PS C:\Windows\system32> Get-Item WSMan:\localhost\Shell\MaxShellsPerUser
    
    
       WSManConfig: Microsoft.WSMan.Management\WSMan::localhost\Shell
    
    Name                      Value                                         Type
    ----                      -----                                         ----
    MaxShellsPerUser          5                                             System.String
    
    
    PS C:\Windows\system32>
    

    つぎにPowershellの同時実行数を無制限にする

    Set-Item WSMan:\localhost\Shell\MaxShellsPerUser 0
    

    Set-Itemコマンドレットを使用し、MaxShellsPerUserを0で指定する。
    0の場合は、無制限になる。
    10や20を指定すれば、同時実行数はその数になる。

  • Windows Server 2012でSMBv1を無効化したら、Windows XPから共有フォルダに接続できなくなった

    Windows XPは、Windows Server 2012の共有フォルダにアクセスするときの認証にSMBv1を使っている。
    そのため、SMBv1を無効にしたところ、認証できなくなって接続できなくなった。
    SMBv1を再度有効化したところ正常に接続できるようになった。

  • Windows 2000 のhostsファイルの場所

    Windows 2000のhostsファイルの場所は、下記。

    C:\WINNT\system32\drivers\etc\hosts
    

    前は覚えていたのに。。。

  • Hyper-VにWindows 2000を移行する場合は、SP4をあてる必要がある

    Hyper-Vの統合サービスディスクは、Windows 2000の場合は、SP4が必要。
    SP3のWindows 2000をHyper-V上に移行し、統合サービスディスクを入れると、警告がでてインストールできない。

  • Powershellで5秒間隔でPING疎通確認する

    Powershellで5行置きに、ICMPで疎通確認をし続けるスクリプト。 localhostのところを疎通確認したいホスト名に変える、結果をhoge.txtに書き込むので、任意のファイル名に変える。

    ランライナー。

    while ($true -eq $true) {get-date >> hoge.txt; test-Connection -computername "localhost" -count 1  -Quiet  >> hoge.txt; sleep 5 }
    
  • Windows のNICのMTUサイズを調べるコマンド

    Windows (試した環境は、Windows Server 2008 R2 とWindows 10)で、NICに設定されているMTUサイズを調べる方法。 netshコマンドを使用し、インターフェースの情報を表示することで判別可能。

    ■調べる方法

    1. コマンドプロンプトを開く
    2. 下記のnetsh コマンドを実行する
      netsh interface ipv4 show interfaces 
    3. 実行結果のMTUの値を確認する

    ■実行結果の例

    C:\>netsh interface ipv4 show interfaces
    
    Idx     Met         MTU          状態                 名前
    ---  ----------  ----------  ------------  ---------------------------
     19          50        1500  connected     ワイヤレス ネットワーク接続
     22          25        1500  disconnected  ローカル エリア接続* 2
      1          75  4294967295  connected     Loopback Pseudo-Interface 1
     15           5        1500  disconnected  ローカル エリア接続
    
    
    C:\>
    
  • コマンドでWindowsにセカンダリIPアドレスを設定する方法

    コマンドでWindowsにセカンダリIPアドレスを設定するには、netshコマンドを使用する。
    コマンドをバッチファイルにしてしまえば、サーバ障害時に、簡単にIPアドレスの付与ができる。

    ■既存のネットワークアダプタに、IPアドレスを追加するコマンド

    netsh interface ip add address name="ネットワークのアダプタ名" addr=追加するIPアドレス mask=ネットマスク

    ■実行例

    netsh interface ip add address name="ローカル エリア接続" addr=192.168.0.126 mask=255.255.255.0

    ■コマンドで削除する方法

    ちなみに付与したIPアドレスを削除する場合は以下。

    netsh interface ip delete address "ネットワークのアダプタ名" addr=削除するIPアドレス

    ■実行例

    netsh interface ip delete address "ローカル エリア接続" addr=192.168.0.126
  • 「次の致命的な警告が生成されました: 10。内部エラーの状態は 10 です。」がイベントログに記録される

    Windows Server 2008 R2 のシステムイベントログに、
    「次の致命的な警告が生成されました: 10。内部エラーの状態は 1203 です。」
    が記録されていた。

    見慣れないエラーなので、調査したところ、
    このエラーはSSL/TLSで使用される443ポートに対して、 SSL/TLS以外の目的で
    通信を行うと記録されるとのこと。

    たとえば、「http://localhost:443/」みたいに、SSL/TLSを使わずにアクセスすると、
    イベントログにエラーが記録される。

    通信を受けただけで記録されるので、アタックなどでなければ、特に対応は必要なし。

    参考
    https://support.microsoft.com/ja-jp/kb/2904855