2014/03/23

昨日は、MVP Community Camp 2014の大阪会場にお越しいただき、ありがとうございました。

私のセッションスライドを公開します。

前回のエントリーでも書きましたが、DSCについては何度かセッションをやってきており、今回が一応の集大成的なものとなるかと思います。

今回はDSCというPowerShell4.0で追加された応用的な内容でしたが、4/12に開催されるPowerShell勉強会@大阪では基礎的なところからセッションをやる予定です。PowerShell勉強会@大阪については後ほど詳しく紹介エントリーを上げます。

さて、今回デモをやろうとしたんですが、見事に失敗してしまいました。大変申し訳ありません!

原因としてはHyper-Vにドメインコントローラー(兼、Configuration配布用サーバー)と設定対象サーバーの2台を同一ドメインに所属させていたのですが、手違いで設定対象サーバーからDCへの認証ができなくなっていて、結果、DSC反映時に必要なKerberos認証に失敗したためでした。やはりDCを仮想化させるのはいくらHyper-V 3.0でも注意深くやらないとダメですね。直前まではうまく動いてたんですけどもね…DCはやはり独立して用意すべきでした

本番ではデモに失敗したんですが、環境を再整備して動作することを確認しました。そこで、今回、デモで用いる予定だったスクリプトを一式、公開する事にしました。こちら:dsc_demo.zip

使用方法を以下に説明します。なお、すべては無保証なので、必ず、壊れてもいいサーバーを新規で用意してください。また、デモ環境をHyper-Vの仮想サーバーとしておくと、DSC適用前の状態のスナップショットを取れるのでいつでもデモ実行前の状態に戻せて便利です。

事前準備
  1. Configuration配布用サーバー(コンピューター名:dscpull)、設定対象サーバー(コンピューター名:target)を用意し、双方にWindows Server 2012 R2をGUI有効にしてインストールする。
  2. Windows Server 2012 R2がRTM版である場合は、General Availability Update Rollupを適用してGA相当にアップデートする(ビルド番号6.3.9600.16394の状態にする)。
  3. 両サーバーを同一ドメインに所属させる。
  4. 両サーバー間でKerberos認証が通りWinRMでリモート接続できることを確認しておく。
    たとえば、dscpullサーバーからEnter-PSSession targetとしてtargetサーバーにリモート接続できるかどうかで確認できます。
  5. dsc_demo.zip中に含まれるdscpullフォルダをConfiguration配布用サーバーのC:\直下にコピーする。
  6. dsc_demo.zip中に含まれるtargetフォルダを設定対象サーバーのC:\直下にコピーする。
Pushモードのデモ

このデモでは、dscpullサーバーでDSCをpushモードで実行することにより、「targetサーバーにIISをインストールし、Webサイトを作成し、開始する」という操作を適用します。よって、事前にtargetサーバーにはIISが入っていないことを確認しておいてください。

  1. targetサーバーのInstall_Website_Resource.ps1を実行する。
    この操作により、xWebAdministrationリソースモジュールがtargetサーバーに配置されます。
  2. dscpullサーバーのStart_Website_of_Target.ps1を実行する。
    この操作により、xWebAdministrationリソースモジュールがdscpullサーバーにも配置され、xWebSite等のリソースを呼び出すConfigurationに従ってMOFファイルを生成し、Start-DscConfigurationコマンドレットによって実際にMOFファイルの内容をtargetサーバーに反映させます。
    ※Pushモードの場合、カスタムリソースを利用する際は、実行側と対象の双方にカスタムリソースの事前配置が必要です。
  3. Start_Website_of_Target.ps1の実行が終了したら、targetサーバーをチェックして下さい。IISがインストールされ、IISマネージャ上ではDefault Web Siteは停止状態となり、MyWebSiteというサイトが作成され開始されていると思います。http://target/を開いてみてください。
  4. targetサーバーの設定を色々と変更して(Webサイトを停止する、削除する、IISをアンインストールする、InetPubフォルダのコンテンツを削除するetc)、再度Start_Website_of_Target.ps1を実行した場合でも、同じ設定に戻ることを確認してください。
Pullモードのデモ

このデモではまずdscpullサーバーにDSC Serviceをインストールし、PullサーバーとしてMOFファイルを配布できるようにします。続いてtargetサーバーの設定をPullモードにし、dscpullサーバーから設定を定期的に取得、反映させるようにします。(このデモでは「印刷サービス」(プリントサーバー)をインストールするConfigurationをサンプルとして利用しています)

  1. dscpullサーバーのInstall_DSC_Service.ps1を実行する。
    この操作により、xPSDesiredStateConfigurationリソースモジュールがdscpullサーバーに配置され、このモジュールに含まれるxDscWebServiceリソースを呼び出すConfiguration(Sample_xDscWebService)を実行し、Pullサーバーが構築されます。
  2. dscpullサーバーのDeploy_Config.ps1を実行する。
    この操作により、プリントサーバーをインストールするConfigurationからMOFファイル(ファイル名は対象サーバー名ではなく、対象サーバーを識別するConfigurationIDとなる)を生成し、New-DscCheckSumコマンドレットによりチェックサムファイルを出力し、両ファイルをPullサーバーのMOFファイル配布用フォルダにコピーすることで、設定の配置が完了します。
  3. targetサーバーのConfig_LCMforPull.ps1を実行する。
    この操作により、LCM(Local Configuration Manager)設定用のConfigurationからMOFファイルを生成し、Set-DscLocalConfigurationManagerによりMOFファイルを反映し、targetサーバーのLCMがPushモードからPullモードに変更されます。また対象サーバーを識別するためのConfigurationIDも定義します。このスクリプトを実行すると処理の最後で自動的に再起動を実行します。(DSCのモード切替は再起動後に反映されます)
  4. 再起動後、targetサーバーに印刷サービスがインストールされていることを確認してください。上手くいかない場合は、イベントビューアで”Desired State Configuration”を確認してください。またLCMのConfigurationに指定した間隔で設定が再反映されていること、あるいは新設定をPullサーバーに取得しにいっていることを確認してください。

2011/03/19

リモートコンピュータをシャットダウンする
http://gallery.technet.microsoft.com/scriptcenter/d578bb1c-380e-4442-b967-4f5f50ca3d49

Technet スクリプトセンターに、リモートコンピュータをシャットダウンするPowerShellスクリプトを投稿しました。このスクリプトを利用すると、ActiveDirectoryドメイン内にある複数のWindows PC/サーバーを一括してシャットダウンすることができます。あらかじめ対象とするコンピュータの一覧とシャットダウンに必要な資格情報を出力して保存しておけば、タスクスケジューラなどで決まった時間に自動的に実行することも可能です。

3/11に東日本で発生した大地震とそれに伴う原発事故の影響で、関東地方および東北地方で計画停電が実施・予定されています。PC/サーバーのシャットダウン操作を行わずに電源供給が絶たれると、データの損失やハードウェアへのダメージが懸念されます。このスクリプトによってこれらの事態を回避する役に立てば幸いです。

Microsoftで公開されている他の障害対応・節電情報
マイクロソフト製品群のバックアップ、障害対応および節電に関する情報 | TechNet
停電に備え、節電して Windows PC を使用する方法

震災で亡くなられた方々のご冥福をお祈りするとともに、被害を受けた方々に心よりお見舞い申し上げます。

元記事:http://blogs.wankuma.com/mutaguchi/archive/2011/03/19/197681.aspx

2009/10/04

リモート(ローカルでもいいですが)のPSSessionに入る(ファンインする)ためには、まずNew-PSSessionでPSSessionを作成し、Enter-PSSessionでそのセッションに入ります。面倒なので関数化してみました。

function Enter-ServerSession()
{
	$encryptedString="中略"
	$credential = New-Object System.Management.Automation.PSCredential "ユーザー名@ドメイン名",(ConvertTo-SecureString $encryptedString)
	$session = New-PSSession サーバー名 -Credential $credential
	Enter-PSSession $session
}

ここで、パスワードを毎回入力するのは面倒なので、関数の中に暗号化したものを直書きしてしまいます(もちろん、見てはいけない人に見られないところに関数を保存してくださいね)。

$encryptedStringにはパスワードの暗号化文字列を入れます。この文字列の取得方法は、

PS C:\> ConvertFrom-SecureString (Get-Credential).Password

と入力すると認証ダイアログが出るので、そこにユーザー名とパスワードを入れると、パスワードが暗号化された文字列を得ることができます。

なお、もちろん、PSSessionを張るサーバーへの認証が必要ない場合は、-Credentialの指定は要らないです。

元記事:http://blogs.wankuma.com/mutaguchi/archive/2009/10/04/181825.aspx

2008/11/22

ご無沙汰してます。牟田口です。近況は省略(えー mixiついったーブログその他などを。

さて、最近、spamコメントが鬱陶しくて色々対策を考えてるんですが、手っ取り早く効果的なのはBBQを使うことですね。某巨大掲示板群サイトで荒らしに使われた、おもに公開プロキシのリストをDNSを引いて持ってくるというものです。Perlの実装はこのページにあります。PHPの実装も見かけました

意外と.NET,C#な実装を見かけないので、最近覚えたC#でさくっとかいてみました。

using System;
using System.Net;
using System.Net.Sockets;

namespace CheckBBQ
{
    class Program
    {
        static void Main(string[] args)
        {
            if (args.Length == 0)
            {
                Console.WriteLine("BBQ判定プログラムの使い方:\r\ncheckbbq.exe IPAddressもしくはHostName\r\n戻り値:\r\n-1:失敗\r\n0:串ではない\r\n1:串である");
                return;
            }
            IPAddress[] addresses= Dns.GetHostAddresses(args[0]);
            if (addresses.Length == 0)
            {
                Console.WriteLine("-1");
                return;
            }
            string ipAddress = addresses[0].ToString();
            string[] ipAddressParts = ipAddress.Split('.');
            Array.Reverse(ipAddressParts);

            string hostName = string.Join(".", ipAddressParts) + ".niku.2ch.net";
            try
            {
                addresses = Dns.GetHostAddresses(hostName);
            }
            catch (SocketException ex)
            {
                Console.WriteLine("0");
                return;
            }
            catch (Exception ex)
            {
                Console.WriteLine("-1");
                return;
            }

            if (addresses.Length == 0)
            {
                Console.WriteLine("-1");
                return;
            }

            ipAddress = addresses[0].ToString();
            if (ipAddress == "127.0.0.2")
            {
                Console.WriteLine("1");
            }
            else
            {
                Console.WriteLine("-1");
            }
        }
    }
}

使い方はコードを見てください。これは単に引数のホストをBBQにかけ、結果を標準出力に出すコンソールアプリですが、メソッド化してもaspxに組み込んでもWebサービスにしてもまぁ好きなように使ってくださいませ。

でも、BBQは万能選手じゃありません。本来書き込めるべき人が書き込めないことも多々あります。なので、BBQをまず通してOKならOK、NGならCAPTCHA認証をやってもらう、とかがいいと思います。

トラックバックspam対策もいろいろ考えたんですが、まだ国産のは少ないので、送信データが英字のみをはじく、でも効果は結構あります。このへんmixiでメモったのでコピペ。

トラックバックって
2008年10月11日20:04

黒歴史になるんだろうか
オートディスカバリーはないと微妙だしあるとspamの温床になるし。
何らかの認証の共通規格を設ける?
RSSは2.0で一応落ち着いたけどトラックバックは発展しないままだなー
私はいま、現行規格のまま、オートディスカバリーを有効にしてかつspamトラックバックが送られないようにする方法を考え中
送り元を見に行くというはてな方式も一つの方法論であるんだけど、なんかこう納得できないものがある

コメント
むたぐち 2008年10月11日 20:07
送信元ホワイトリスト方式もなんだか微妙です
むたぐち 2008年10月11日 20:18
excerpt,titleなどの文字列で弾くのはよくある対策だけど根治法じゃない
いたちごっこだー
BBQは使えない。理由は少し考えれば分かりますので略。
やっぱりはてな方式なんかな。urlの先をまず見に行って、そこにこちらへのリンクがなければまず速効NG。
あとはお好みで、引用がなければNGとか。
でもこれって莫大なコストがかかるし送り元を見に行くというのがそもそもなんか根本的にどうなんっておもう。
むたぐち 2008年10月11日 20:38
トラックバックは性善説ベースで作られた規格
引用元を見に行くのは性悪説ベースの対処
両極端すぎる
むたぐち 2008年10月11日 21:08
送り元を見に行く方式の問題はまだあって、A→Bにトラックバックを送信された場合、B→Aに「AにBのURLが存在するか」を確認しに行く。
一見合理的だけど、このトラックバックって誰でも送れるんだよねー。Aを書いた人じゃなくても。つまり、AともBとも関係ない悪意を持つxがいて、A→Bへのトラックバックを乱射した場合どうなるか。B→AのDoS攻撃みたいなんが成立しちゃう。同ドメインへの確認間隔を制御する必要がでてくる。でもそれはもちろん正しくサービスを利用する人にとっては不便になるわけで。
むたぐち 2008年10月11日 21:28
送信元を見に行く方式で、トラックバックを送った人のリモートホストと、urlに指定されたWebサイトのドメインが一致するかまず調べるという方法もあるけど(たぶんはてなではこれをやっている)、これは正しい使い方をしていても一致しないことも当然あるわけで(手動でトラックバック打つときとかね)。だけどこの辺が確かに手の打ちどころではあるようには思う。手動で打つ時はオートディスカバリー関係ないしな。ただ、私のようにDNSの逆引きができないというか正逆で結果が異なるようなサーバーの場合は泣いてもらうしかないかなー。
むたぐち 2008年10月11日 21:32
つまり、オートディスカバリー用(Blog提供サービスが見に行く用)のtrackback ping URLと、手動で打つ場合のtrackback ping URLをまず分ける。
前者は、トラックバックを送った人のリモートホストと、urlに指定されたWebサイトのドメインが一致するかまず調べ、一致しない場合ははじく。一致した場合は送信元を見に行って、こちらへのリンクがある場合は通す。それ以外ははじく。
後者は、trackback ping URLを用意するがあるところまではコピペできるが、それに数文字、画像にかかれた文字をつけたすようにする(認証の代わり)。
この辺が落としどころかなー。
むたぐち 2008年10月11日 21:35
追加文字列は定期的に変わるようにする。
むたぐち 2008年10月11日 21:37
オートディスカバリーのほうはチェック間隔に制限を設ける。
JZ5 2008年10月11日 22:38
SPAM温床はメールと同じようなもんじゃないだろか。
バーベキューってなんですか?
手動のトラックバックURL(使わないけど)は、JavaScriptなんかで生成するのはどう? Server側とClient側で共通のアドレス作れるけど、直接ファイル読み込んでJavaScript実行してないと正しいURLがない。
http://katamari.jp/blog/index.php?UID=1163941454
むたぐち 2008年10月11日 22:54
いえねー、トラックバックってわりと新しい規格なのになんでspam温床になることを考えて規格作らなかったのかと。
eメールは昔々作られたものだから仕方ないとして。
JavaScriptいいですねー。やってみます。
トラックバックspam対策って結局同じところに辿りつくのねw>URL
むたぐち 2008年10月11日 22:55
BBQについてはこちら
http://bbq.uso800.net/

JZ5さん事後承諾でごめんなさいだけどコピペさせていただきました。

あと、BBXを使うのも一つの案かな。こっちは広告爆撃ブラックリストなので近いものがあるかと。

元記事:http://blogs.wankuma.com/mutaguchi/archive/2008/11/22/161939.aspx

2008/01/14

winscript - MyMiniCity
http://winscript.myminicity.com/

wankuma - MyMiniCity
http://wankuma.myminicity.com/

最近流行っているようなので便乗してみました。シムシティ2000風味ですか?よくわかってませんw wankuma cityも勝手に作っちゃいましたごめんなさい。

さて、仕事が忙しかったり沈没してたりでこっちにあんまり顔出せてませんが、2/16の講演は忘れてないので安心してください。デモ曲の作詞は完了して今作曲にとりかかっています。ミクにもちょっと歌わせてみましたがなかなかいいかんじでした。まぁ2コマあるので準備をちょっとがんばらないと色々まずいですが・・・(苦笑) そうそう、実は、初音ミクの開発元のクリプトン社さんからデモ用の初音ミクをお借りしました。デモ用ノートPCにばっちりインストールしましたよ!この場を借りて御礼申し上げます。当日はみなさんにミクが歌ってるところをお見せできるかと思います。

なお、当日はゲストスピーカーとしてやまにょん氏が遊びに(違)来てくれます。VSTiのマニアックな話をしてくれるそうですよ。たとえ私の講演がしょぼくてもきっとやまにょんがフォローしてくれるはずです。もうすぐ募集ページができると思いますのでまたよろしくお願いします。

そういえば関西の方で初音ミクに興味のある方は大阪電気通信大学でこんなイベントがありますよ。

2月10日(日)12:30〜14:30

「音声合成ソフト・初音ミク講演会」
特別ゲスト:クリプトン・フューチャー・メディア株式会社西尾公孝氏+声優 藤田咲氏

な、なんて豪華なんだ。中の人登場ですよ。今のところ申し込みも制限もないみたいなんでお時間ある方は行ってみるのもいいんじゃないでしょうか。私も行きますよーどんなに仕事が忙しくても!うちも負けてられませんがw

さて、また私事に戻りますが、そろそろ公表していいのかな?いいよね。めども立ってきたし。実はPowerShell本を書いています。初めての本です。3月末位に出せるといいなぁというスケジュールです。また詳細が決まり次第ここでご報告させていただきますね。(書名は決まってるんですがまだ秘密です)

荒井さんもPowerShell本を出されたのでそれに続く形になる・・・かな? ver2.0が出るまでに出るといいですね(ひとごとかよ!)

あ、あと独自ドメイン取りました。
http://winscript.jp/

まだ何もないですが将来的にはいろいろしようと思います。いろいろ・・・

whoisしても面白くないのであしからず。ではでは。

元記事:http://blogs.wankuma.com/mutaguchi/archive/2008/01/14/117393.aspx

2007/12/20

私が作詞したあれですよ。歌詞などこちらー

http://vista.winscript.jp/ 何気に独自ドメイン

コメントよろしくー

元記事:http://blogs.wankuma.com/mutaguchi/archive/2007/12/20/113825.aspx

2007/08/20

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parametersにあるレジストリ値「Domain」が空白ならワークグループ、文字が入っていたらドメイン、などという判別方法もありますが、WMIを使えば一発だとしょーぢさんに教えてもらいました。

(Get-WMIObject Win32_ComputerSystem).PartOfDomain

これがTrueを返せばドメインのメンバ、Falseを返せばワークグループにいるということになります。

元記事:http://blogs.wankuma.com/mutaguchi/archive/2007/08/20/91014.aspx

2007/06/17

わんくま同盟 大阪勉強会 #10
http://www.wankuma.com/seminar/20070623osaka10/

  • 11:30〜11:40 わんくまについて
  • 11:40〜12:30 「DSLとは? DSLシリーズ第1回」 by 中博俊 Lv 2
  • 13:30〜14:30 「SQL Server Integration Services DSLシリーズ第2回」 by 中博俊 Lv 2
  • 14:45〜16:00 「Hello, "Hello, world!" world!」 by とりこびと Lv 2
  • 16:15〜17:45 「Internal ASP.NET」 by 囚人 Lv 3
  • という内容で勉強会があります。

    DSLってなんだろう?って思ってちょっと調べてみたんですが(WikiPediaMicrosoft)、要するに、ある対象(ドメイン)に特化した言語を作ろう、という話なのかな?と思いました。スクリプト言語もDSLに近い概念であるらしいし私の守備範囲かもしれませんので是非聞いておこうと思いました。

    とりこびとさんのセッションは、例題ではHello Worldってよくやるけど、なんでHello Worldが出力されるんだ、その仕組みはどうなんだ、ということを特定言語に問わずやるっぽいですね。これも面白そう。

    囚人さんのは題名とレベルからASP.NETの内部的な濃い話が聞けるんじゃないかと思います。ちょっとついていくのがつらそうですが頑張ってついていこうと思います。

    そんな感じで。お近くの方はぜひどうぞ。私も今回は参戦しますよー。

    元記事:http://blogs.wankuma.com/mutaguchi/archive/2007/06/17/81011.aspx


    Copyright © 2005-2018 Daisuke Mutaguchi All rights reserved
    mailto: mutaguchi at roy.hi-ho.ne.jp
    プライバシーポリシー

    Twitter

    Books