VMware ESX vCenter Linux windows CCNA 忍者ブログ

IT号 着地号 いろいろ号

 ITに関しての調べ物です。バージョンや出展はつど記事に記載予定です。

カレンダー
11 2025/12 01
S M T W T F S
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
リンク
カテゴリー
かぶりもの
最新CM
[06/07 gay]
[02/16 gay]
[02/12 ヴィトン セカンドバッグ スーパーコピー ヴィトン]
[09/30 vente boutique canada goose paris]
[09/28 canada goose belgique]
最新記事
プロフィール
HN:
ESXi
性別:
非公開
バーコード
RSS
ブログ内検索
アーカイブ
最古記事
(01/14)
(01/20)
(01/20)
(01/26)
(01/26)
忍者アナライズ

[PR]

×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

2025.12.15 (Mon)
Category[]

IPとRDPの設定を応答ファイルにする(sysprep)

リモートデスクトップ接続を有効にするには、主に以下の2つの設定が必要です。
リモートデスクトップの有効化: リモートデスクトップサービス自体を有効にします。
ファイアウォールの例外設定: リモートデスクトップ接続に使用されるポート(通常TCP 3389)をWindows Firewallで許可します。

リモートデスクトップ設定の追加方法
リモートデスクトップの有効化 (TerminalServices-LocalSessionManager)
この設定は、Microsoft-Windows-TerminalServices-LocalSessionManager コンポーネントで行います。

<Components>
  <Settings pass="oobeSystem">
    <component name="Microsoft-Windows-TerminalServices-LocalSessionManager" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
      <fDenyTSConnections>false</fDenyTSConnections> </component>
  </Settings>
  </Components>

fDenyTSConnections:
 false: リモートデスクトップ接続を許可します。
 true: リモートデスクトップ接続を拒否します(デフォルト)。

Windows Firewallの例外設定 (Firewall-AdvancedSecurity)
リモートデスクトップ接続を許可するには、Windows FirewallでTCPポート3389を
許可する必要があります。これは Microsoft-Windows-Firewall-AdvancedSecurity コンポーネントで行います。
<Components>
  <Settings pass="oobeSystem">
    <component name="Microsoft-Windows-Firewall-AdvancedSecurity" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
      <FirewallRules>
        <FirewallRule wcm:action="add" Name="Remote Desktop (TCP-In)" Description="Allows incoming Remote Desktop connections." Group="Remote Desktop" Protocol="6" Profile="All" InterfaceTypes="All" Dir="In" Enabled="true" LocalPort="3389" />
      </FirewallRules>
    </component>
  </Settings>
  </Components>

FirewallRule: 新しいファイアウォールルールを定義します。
 Name: ルールの表示名。
 Description: ルールの説明。
 Group: ルールが属するグループ。
 Protocol: プロトコルタイプ (6はTCP)。
 Profile: 適用するネットワークプロファイル (Domain, Private, Public, All)。Allが最も包括的です。
 InterfaceTypes: 適用するインターフェースの種類。Allが最も包括的です。
 Dir: トラフィックの方向 (Inは受信)。
 Enabled: ルールを有効にするか (trueで有効)。
 LocalPort: 許可するポート番号 (3389はリモートデスクトップの標準ポート)。
このコンポーネントも、既存の応答ファイルにない場合は、上記のXMLスニペットを 
<Settings pass="oobeSystem"> タグ内に新しい <component> ブロックとして追加してください。

1例ですが、こんな感じになります。


<Components>
  <Settings pass="oobeSystem">
    <component name="Microsoft-Windows-TCPIP" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
      <Interfaces>
        <Interface wcm:action="add">
          <UnattendAnswerFile>
            <EnableDHCP>false</EnableDHCP>
            <IPAddressConfig>
              <IPAddress wcm:action="add" wcm:keyValue="1">192.168.1.100</IPAddress>
              <Subnet wcm:action="add" wcm:keyValue="1">255.255.255.0</Subnet>
            </IPAddressConfig>
            <Gateways>
              <Gateway wcm:action="add" wcm:keyValue="1">192.168.1.1</Gateway>
            </Gateways>
          </UnattendAnswerFile>
          <Identifier>LAN</Identifier>
        </Interface>
      </Interfaces>
    </component>
    <component name="Microsoft-Windows-TerminalServices-LocalSessionManager" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
      <fDenyTSConnections>false</fDenyTSConnections>
    </component>
    <component name="Microsoft-Windows-Firewall-AdvancedSecurity" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
      <FirewallRules>
        <FirewallRule wcm:action="add" Name="Remote Desktop (TCP-In)" Description="Allows incoming Remote Desktop connections." Group="Remote Desktop" Protocol="6" Profile="All" InterfaceTypes="All" Dir="In" Enabled="true" LocalPort="3389" />
      </FirewallRules>
    </component>
  </Settings>
  </Components>

拍手[0回]

PR
2025.06.25 (Wed)
Category[Windows]
Comment(0)

APIから仮想マシン一覧を取得する準備項目

1. API利用の準備

API仕様の確認:
まずは、ホワイトクラウド ASPIREのAPI仕様を確認する必要があります。ソフトバンクの公式ドキュメント「API一覧 | 事前準備 | APIを利用する | サービスご利用ガイド | ホワイトクラウド ASPIRE | IaaS | クラウド | ソフトバンク」を参照してください。
API一覧 | 事前準備 | APIを利用する | サービスご利用ガイド | ホワイトクラウド ASPIRE | IaaS | クラウド | ソフトバンク
認証情報:
APIを利用するには、認証情報が必要です。APIの利用に必要な認証情報を取得してください。
APIエンドポイント:
APIのエンドポイントを確認します。仮想マシンの一覧を取得するためのAPIエンドポイントをドキュメントから確認してください。

2. 仮想マシン一覧取得APIの利用

APIリクエスト:
仮想マシン一覧を取得するためのAPIリクエストを送信します。
リクエストには、認証情報を含める必要があります。
リクエストの形式(GET、POSTなど)やパラメータは、API仕様に従ってください。
APIレスポンス:
APIからのレスポンスを受け取ります。
レスポンスは、JSONなどの形式で仮想マシンの一覧情報が含まれています。
APIのドキュメントに仮想マシンの一覧を取得するAPIの記載がありました。
GET /api/1.0/vm
仮想マシンの一覧を取得する。

拍手[0回]

2025.03.30 (Sun)
Category[未選択]
Comment(0)

WSUSメンテ

このT-SQLスクリプトは、SUSDBデータベース(Windows Server Update Services (WSUS) で使用されるデータベース)の
基本的なメンテナンス作業を実行します。具体的には、インデックスの最適化と統計情報の更新を行います。

以下に、コードの各部分を解説します。

1. インデックスの断片化解消と最適化

USE SUSDB;
GO
SET NOCOUNT ON;

-- 断片化レベルに基づいて再構築または再編成するインデックスを特定
DECLARE @work_to_do TABLE (
objectid int,
indexid int,
pagedensity float,
fragmentation float,
numrows int
)

DECLARE @objectid int;
DECLARE @indexid int;
DECLARE @schemaname nvarchar(130);
DECLARE @objectname nvarchar(130);
DECLARE @indexname nvarchar(130);
DECLARE @numrows int
DECLARE @density float;
DECLARE @fragmentation float;
DECLARE @command nvarchar(4000);
DECLARE @fillfactorset bit
DECLARE @numpages int

-- 断片化を推定し、必要なインデックスを特定
PRINT 'Estimating fragmentation: Begin. ' + convert(nvarchar, getdate(), 121)
INSERT @work_to_do
SELECT
f.object_id,
index_id,
avg_page_space_used_in_percent,
avg_fragmentation_in_percent,
record_count
FROM
sys.dm_db_index_physical_stats (DB_ID(), NULL, NULL , NULL, 'SAMPLED') AS f
WHERE
(f.avg_page_space_used_in_percent < 85.0 and f.avg_page_space_used_in_percent/100.0 * page_count < page_count - 1)
or (f.page_count > 50 and f.avg_fragmentation_in_percent > 15.0)
or (f.page_count > 10 and f.avg_fragmentation_in_percent > 80.0)

PRINT 'Number of indexes to rebuild: ' + cast(@@ROWCOUNT as nvarchar(20))

PRINT 'Estimating fragmentation: End. ' + convert(nvarchar, getdate(), 121)

SELECT @numpages = sum(ps.used_page_count)
FROM
@work_to_do AS fi
INNER JOIN sys.indexes AS i ON fi.objectid = i.object_id and fi.indexid = i.index_id
INNER JOIN sys.dm_db_partition_stats AS ps on i.object_id = ps.object_id and i.index_id = ps.index_id

-- 処理するインデックスのリストのカーソルを宣言
DECLARE curIndexes CURSOR FOR SELECT * FROM @work_to_do

-- カーソルを開く
OPEN curIndexes

-- インデックスをループ処理
WHILE (1=1)
BEGIN
FETCH NEXT FROM curIndexes
INTO @objectid, @indexid, @density, @fragmentation, @numrows;
IF @@FETCH_STATUS < 0 BREAK;

SELECT
@objectname = QUOTENAME(o.name),
@schemaname = QUOTENAME(s.name)
FROM
sys.objects AS o
INNER JOIN sys.schemas as s ON s.schema_id = o.schema_id
WHERE
o.object_id = @objectid;

SELECT
@indexname = QUOTENAME(name),
@fillfactorset = CASE fill_factor WHEN 0 THEN 0 ELSE 1 END
FROM
sys.indexes
WHERE
object_id = @objectid AND index_id = @indexid;

IF ((@density BETWEEN 75.0 AND 85.0) AND @fillfactorset = 1) OR (@fragmentation < 30.0)
SET @command = N'ALTER INDEX ' + @indexname + N' ON ' + @schemaname + N'.' + @objectname + N' REORGANIZE';
ELSE IF @numrows >= 5000 AND @fillfactorset = 0
SET @command = N'ALTER INDEX ' + @indexname + N' ON ' + @schemaname + N'.' + @objectname + N' REBUILD WITH (FILLFACTOR = 90)';
ELSE
SET @command = N'ALTER INDEX ' + @indexname + N' ON ' + @schemaname + N'.' + @objectname + N' REBUILD';
PRINT convert(nvarchar, getdate(), 121) + N' Executing: ' + @command;
EXEC (@command);
PRINT convert(nvarchar, getdate(), 121) + N' Done.';
END

-- カーソルを閉じて割り当てを解除
CLOSE curIndexes;
DEALLOCATE curIndexes;

IF EXISTS (SELECT * FROM @work_to_do)
BEGIN
PRINT 'Estimated number of pages in fragmented indexes: ' + cast(@numpages as nvarchar(20))
SELECT @numpages = @numpages - sum(ps.used_page_count)
FROM
@work_to_do AS fi
INNER JOIN sys.indexes AS i ON fi.objectid = i.object_id and fi.indexid = i.index_id
INNER JOIN sys.dm_db_partition_stats AS ps on i.object_id = ps.object_id and i.index_id = ps.index_id

PRINT 'Estimated number of pages freed: ' + cast(@numpages as nvarchar(20))
END
GO

§断片化の特定: sys.dm_db_index_physical_stats DMV (Dynamic Management View) を使用して、
インデックスの断片化レベル、ページ密度、レコード数などの情報を取得します。

§断片化の条件: 特定の条件に基づいて、断片化が深刻なインデックスを特定します。
ページ密度が低い(85%未満)場合
ページ数が50を超え、断片化率が15%を超える場合
ページ数が10を超え、断片化率が80%を超える場合

§インデックスの再構築/再編成: 特定されたインデックスに対して、
ALTER INDEX コマンドを使用して再構築(REBUILD)または再編成(REORGANIZE)を実行します。

ページ密度が75%~85%で、FILLFACTORが設定されている場合、または断片化率が30%未満の場合、REORGANIZE を実行します。
レコード数が5000以上でFILLFACTORが設定されていない場合、REBUILD WITH (FILLFACTOR = 90) を実行します。
上記以外の場合は、REBUILD を実行します。

FILLFACTOR: FILLFACTORは、インデックスページの空き領域の割合を指定するもので、挿入パフォーマンスに影響します。
ページ数の計算: 断片化されたインデックスのページ数と、最適化後に解放されたページ数を計算し、結果を出力します。

2. 統計情報の更新

--Update all statistics
PRINT 'Updating all statistics.' + convert(nvarchar, getdate(), 121)
EXEC sp_updatestats
PRINT 'Done updating statistics.' + convert(nvarchar, getdate(), 121)
GO

§統計情報の更新: sp_updatestats ストアドプロシージャを使用して、
データベース内のすべてのテーブルの統計情報を更新します。
統計情報は、クエリのパフォーマンスに影響するため、定期的な更新が重要です。

まとめ

このスクリプトは、SUSDBデータベースのパフォーマンスを維持するために、
インデックスの最適化と統計情報の更新という2つの重要なメンテナンス作業を自動化します。
これにより、データベースのパフォーマンスが向上し、WSUSの安定性が確保されます。

拍手[0回]

2025.03.25 (Tue)
Category[未選択]
Comment(0)

cybereason

cybereasonの23.1はwindows11の24H2に対応しているか知りたいです。

Cybereasonのバージョン23.1がWindows 11 24H2に対応しているかについて、直接的な情報は見つかりませんでした。
しかし、Cybereasonの製品情報から、以下の点が確認できます。

対応OS:
Cybereasonは、Windows 11を含む複数のWindows OSに対応しています。
Cybereasonの対応OSには、「Windows 11 (Windows 11 24H2まで)」と記載されています。
このことから、CybereasonはWindows 11 24H2に対応していると考えられます。
しかし、OSの要件は詳細について問い合わせるように記載されているため、
正確な情報については、Cybereasonの公式情報をご確認いただくか、
Cybereasonに直接お問い合わせいただくことを推奨します。

参考情報として、Cybereasonの製品情報ページを以下に示します。

Cybereason センサー | サイバーリーズン合同会社: https://www.cybereason.co.jp/products/sensor/
最新の情報や詳細な仕様については、Cybereasonの公式ウェブサイトをご覧いただくか、直接お問い合わせください。

拍手[0回]

2025.03.24 (Mon)
Category[未選択]
Comment(0)

txtファイルとエクセルファイル内の文字列を検索

以下にtxtファイルとエクセルファイル内の文字列を検索する例を示します。

Get-ChildItem -Path "検索対象のフォルダパス" -Recurse -Filter "*.txt","*.xlsx","*.xls" | Select-String -Pattern "検索したい文字列"

一行です。

拍手[0回]

2025.03.23 (Sun)
Category[PowerShell]
Comment(0)
Copyright © ESXi All Right Reserved.
Powered by Ninja Blog.
Template-Designed by ガスボンベ.