2019年12月30日月曜日

System Center Operations Manager Management Packs for S2D, SQL Server

2019年も終わりに近づくこのタイミングで、SCOM 管理パックがいくつか更新 or Preview リリースされているので、ご紹介します。
  1. Storage Spaces Direct/S2D
    Monitor Windows Storage Spaces Direct 2016/2019 with SCOM Management Pack
    から原文そのまま転記しますが、目玉は下記四つです。
    1. Storage Pool health and performance monitoring
    2. Storage Node health and performance monitoring
    3. Physical disks health and performance monitoring
    4. Volumes health, performance, deduplication status, resiliency type.
  2. SQL Server 関連
    1. Released: SQL Server Management Pack (7.0.20.0)
      SQL Server 2019 RTM に対応、SCOM 2019 Web Console (HTML5)に summary dashboard 追加などが目玉かな。修正もあります。詳しくは、上記リンクをクリックしてご確認ください。
    2. Released: Public Preview for Management Pack for SQL Server Reporting Services and Analysis Services
      SQL Server Reporting Services and Analysis Services 向けの管理パックが、プレビュー版としてリリースです。

2019年12月27日金曜日

日本語環境のクラスター セットにて仮想マシンのクラスター間ライブマイグレーションが失敗するらしい

残念な記事を見つけたので、こちらでも拡散しておきます。

日本語環境のクラスター セットにて仮想マシンのステータスが "Pending" のまま遷移せず、クラスター間のライブマイグレーションが失敗する問題

これまでも、英語しか意識していない挙動でトラブルになったという記事は、いくつか見てきました。
日本語環境のクラスター セットにて仮想マシンのステータスが "Pending" のまま遷移せず、クラスター間のライブマイグレーションが失敗する問題
も同じなのですが、問題は、
  • 仮想マシンを登録した際に付与される「クラスターリソース名」を英語に変えなければいけないこと。
  • 本件に関して、パッチの提供予定がなさそうなこと。
です。
この対応では、日本で使う気がしないのは、私だけでしょうか?

Simple IP Range Scan using PowerShell ってご存知ですか?

※このようなIPサブネットのスキャンは、ポリシーで禁止されているかもしれません。使う場合には、ご注意を。

いつもは、GUI ツールを使っているのですが、ツール無しで利用しているサブネットのアクティブなIPアドレス一覧を取得したいと思うことがありました。

調べたら下記が見つかりましたので、ご紹介しておきますー

Simple IP Range Scan using PowerShell
とてもシンプルなので、PowerShellの理解にも良いと思うし、手入力も苦になりませんw

2019年12月8日日曜日

SCDPM Agent プッシュインストール時の Windows Firewall 例外設定

ファイアウォール例外の設定
がありますけど、こちらは Agent プッシュインストールをカバーしているわけではなかった。

SCDPM Agent プッシュインストールしようと、Windows Firewall の設定をいじるもなかなかうまくいかない。
いったん、バックアップ対象に手動インストール。
そうすると、反転させてた例外ルールができました。

ひとつは、DPMRA.exeに対する受信ルール

もうひとつは、135/TCPに対するルール

これを GPO に追加したところ、プッシュインストールできた模様。
※模様というのは、下記のプッシュインストールの例外ルールがあったわけではないのにできたのです。おそらく135/TCP の設定が効いたのかもしれない。

エージェントの手動でのインストールを参考に GPO へ追加しました。


あと、Cordinator 用の例外ルールは、
https://charbelnemnom.com/2017/03/installing-system-center-data-protection-manager-2016-agent-on-windows-server-2016-core-scdpm-dpm-ws2016/
を参考にして GPO を設定してみました。パスはバージョン違いますので、変えております。


記事としてまとまり無いですが、間違いあれば都度修正することとさせてくださいませ。

SCDPM は、いろいろおまじないが必要だと理解した

おまじないがないと、いろいろエラーがでますね。。。

Windows Server Backup をバックアップ対象に入れ忘れて、ベアメタル回復とシステム状態にて「レプリカの不整合/Replica is inconsistent」を表示させてしまう。。。
DPMで”Replica is inconsistent”というエラーが出る場合の対処法
を拝見し、Windows Server Backup を入れてないことに気づました orz

SQL Server の DB を保護しようとして、「保護が構成できない/Unable to configure protection」を表示させてしまう。。。
DPM 2012 R2: Unable to configure protection (SQL)
をみて、
NT AUTHORITY\SYSTEM
に、sysadmin権限が不足していると判明。権限追加しました。

レプリカサイズを拡張したほうが良いと聞いて、
Back up system state and bare metal の Prerequisites and limitations
を参照し、
HKLM\Software\Microsoft\Microsoft Data Protection Manager\Configuration

ReplicaSizeInGBForSystemProtectionWithBMR
を DWORD 値で作成しました。

DPM 2010 の自動修復機能 (AutoHeal) の詳細について
も読んでおくと良いそうです!

2019年12月4日水曜日

Windows Server における Windows Defender の除外設定

Hyper-V ホストに推奨されるウイルス対策の除外
を見返していまして、そういえば自動除外の設定があったんだと。

Configure Windows Defender Antivirus exclusions on Windows Server

Windows Server 2016 の Windows Defender から自動除外の設定が使えますので、この機会に見返してみてはいかがでしょうか。

Windows Server Failover Cluster で Cluster Network が自動的に復旧しないとき

仮想スイッチが消失するという謎現象に見舞われた後、手動で仮想スイッチと管理OS用のvNICを復旧しました。

で、フェールオーバークラスターマネージャーで、Cluster Network を見るとパーティション分割(Partitioned)のままなんです。
さてどうしたものかと思って、情報をあたってみたところ、
Windows Failover clustering networks problem
を見つけました。

パーティション分割している Cluster Network を無効化(Cluster Network として使用しない)してから、再度有効化(Cluster Network として使用する。クライアントに使わせるかは、元の設定に応じてください)すると治りましたとさ。

2019年11月24日日曜日

Windows Admin Center 1910 の接続先をクリーンアップしましょう

Windows Admin Center 1910 GA されたことによって、HCI とフェールオーバークラスターへの接続が一緒になりました。

結果、今まで別々に作ってあった接続が重複していませんか?
※たとえば赤枠のところですね。


この例は、"共有接続"なので、設定から不要になった接続を削除します。




共有接続でなければ、"すべての接続"から削除すればOKです!

2019年11月17日日曜日

Install-WindowsAdminCenterHA-1907で、Windows Admin Center 1910 HA 構成を Storage Spaces Direct に展開できますか?

結論、できませんでした。


ということで、2ノード以上のクラスターで構成してください。
※繰り返しますが、Storage Spaces Direct(S2D)じゃなくて、共有ディスクを使うクラスターですよ!

2019年11月10日日曜日

Windows Admin Center HA 1907 スクリプト

Windows Admin Center HA 1907 スクリプト
見逃しておりました。
Preview 1907~1909までは、このスクリプトを使えばよいですね!

先日 GA された1910は、もしかすると対応の Windows Admin Center HA スクリプトが出るのかもしれませぬ。
が、別途、Windows Admin Center HA 1907 スクリプトを使って、Windows Admin Center 1910を展開してみたいと考えています。

Windows Admin Center 1910が GA しました

Windows Admin Center 1910が GA しました!

新機能リストは、下記をご参照ください。
What’s new in Windows Admin Center 1910
クラスターと HCI への接続が統合されたとか、仮想マシンでインポート/エクスポートができるとか、新しいパフォーマンスモニターがあるとか、Azure hybrid services tool としてオンプレミスと Azure の連携がまとめられたわかりやすくなったとか、各社の BMC 連携とか、それはそれは盛りだくさん!

インストールそのものは、従来と変わりありません!

インストール直後の画面


冒頭で触れましたが、クラスターと HCI への接続が統合されおります。

接続後は、それぞれ最適なものが表示されますよ。

サーバーの設定に、サーバー用 Azure Arc がプレビュー機能として使えるようになっています。


追加可能な拡張のリスト上部に、Azure Cloud Shell、Azure Extended Network があってプレビューが公開されていますー


そして追加可能な拡張のリスト内にある、Dell EMC OpenManage Integration も1.0.1になりました。

※うちのDELL サーバーだとうまく動かない。。。1.0は動いていたのに。

Azure Bastion が GA してます。

Ignite で発表あった通り、Azure Bastion が GA してます。
これまでは、プレビューの画面に切り替える必要がありました。
GAしたので、通常のポータルから利用できます。




セッションの一覧も確認できます。


ブラウザ画面越しで、文字のコピー&ペーストが可能です。
しかし、ファイルのコピー&ペーストはサポートされていない模様。


ぜひ、使ってみてください。
展開ガイドは、こちらからアクセスできます。

2019年11月4日月曜日

System Center Operations Manager 2019 における"Log on as a Service"


で、System Center Operations Manager 2019 における"Log on as a Service"のデモを行いました。

SlideShare 資料のスライド番号29(SlideShareでのスライド番号30)に下記の通り記載しました。
「全サービスアカウントは、Log on as a Service権限が必要」

Log on as a Service権限がなかった場合、どういう挙動になるのでしょうか。これは、デモでお伝えしていたのですが、当ブログとして記載していないかったので、改めて本稿で書いておこうと思い立ちました。

Security changes in SCOM 2019 – Log on as a Service
に書かれている「What you might notice is a failure to “find” the agents you are trying to deploy:」の画像がその挙動です。
要は、Agent インストールしようとして、デバイスの検出で失敗するというものです。
こちら、SlideShare 資料のスライド番号29(SlideShareでのスライド番号30)に記載した元ネタでもあります。

実際に、アクションアカウントから、Log on as a Service 権限を抜いてみると、Security changes in SCOM 2019 – Log on as a Serviceと同じ挙動を示しますね。




ということで、「全サービスアカウントは、Log on as a Service権限が必要」をお忘れなきようー。
System Center Operations Manager 2019 の Agent として、Microsoft Monitoring Agent を使う場合にも、「Log on as a Service権限が必要」です。
SlideShare 資料のスライド番号29~30(SlideShareでのスライド番号31~32)に記載した内容ですので、こちらもお忘れなきよう。

※2019/11/10 追記
これだけでは権限不足のようです。
Security changes in SCOM 2019 – Log on as a Service
を読み直したところ、Log on as a Service権限に含める範囲を広げないとだめですね。
Agent をプッシュインストールするアカウントも Log on as a Service 権限に含めましょう!
※要するに、プッシュインストール時に、インストール対象サーバー上の管理者権限ユーザーにも Log on as a Service 権限に含めるということです。

私も、Kevin にならい、SCOM サービスアカウントと、管理系のアカウントを一つのセキュリティグループ SCOM_Admins にまとめ、Log on as a Service 権限に含めました。


これで、ばっちりコンピューターの一覧が表示されますよ!

SQL Server 2017 Reporting Service の拡張子フィルターと System Center Operations Manager 2019

オペレーション マネージャ 2019 および 1807 レポートの展開に失敗
https://support.microsoft.com/ja-jp/help/4519161/operations-manager-2019-and-1807-reports-fail-to-deploy
というサポート情報があることをご存知でしょうか。

この設定を変えないと、System Center Operations Manager 2019でレポートの展開ができません。

ということで、SQL Server 2017 Reporting Service (SSRS)の拡張子フィルターを変更します。
SQL Server Management Studio を起動して、SSRS のインスタンスに接続します。

※SSRS のインスタンスをプルダウンメニューから選択するのが、ポイントですよ。

SSRS のインスタンスが起動できたら、プロパティから Advanced(詳細設定)をクリックします。


AllowedResourceExtensionsForUpload を探し出し、冒頭に"*.*"を追加しましょう。

※サポート情報 オペレーション マネージャ 2019 および 1807 レポートの展開に失敗 に記載ある通り、SSRS サービスの再起動をお忘れなきよう。

SCOM 管理コンソールから、Reporting を確認します。
すでにインポート済みの管理パックに関するレポートが見えるようになれば、完了ですー。


2019年10月20日日曜日

PowerShell Core 6とか7とか

Windows Terminal を使うようになったので、PowerShell Core に興味を持つようになりました。


PowerShell Core になると個別インストールが可能なので、定期的にバージョンチェックが必要かなと。
Windows への PowerShell Core のインストール

GitHub の PowerShell/PowerShell ページ飛びますね。
PowerShell Core 6は、6.2.3か、早速バージョンアップしないと。
PowerShell Core 7は、preview 4なんですねー。

追伸
PowerShell Core 6.2.3にバージョンアップした後、Windows Terminal を起動してました。PowerShell Core のメニューは問題なく動作してます。


Windows Terminal の設定ファイルで、PowerShell Core は、特にコマンドラインの記載無いのですよね。Azure Cloud Shell もですが、GUID か、Source 行で制御しているのかしら。

2019年10月18日金曜日

Windows 10 1803 から OpenSSH クライアントが入っていたのね

今頃、気づいた。。。


調べたところ、
Windows 10 1803から使えているらしい。。。

こっちも使おう。

2019年10月14日月曜日

Windows Admin Center Preview 1909 の IIS 管理向け拡張機能

Windows Admin Center Preview 1909
に IIS 管理用の拡張機能が言及されています。

まず、設定の拡張から、該当の拡張機能をインストールします。



※拡張機能がインストールされると、Windows Admin Center への接続がリセットされます。つまり再接続が発生します。

IIS が動作しているサーバーに接続して、左ペインの[拡張機能]を見ると、IIS が現れます。

早速クリックしたところ、追加の管理機能をインストールするようです。こちらをインストールします。


インストール完了。
Web サイトの管理画面が最初に表示されます。

[Edit]をクリックすると、サイトの設定が変更できるようになっています。


Web Server 自体の管理も一通りできそうですね。


アプリケーションプールの管理も可能です。

こちらも、[Edit]をクリックすると、アプリケーションプールの設定が変更できます。

Hyper-V 仮想マシンがシャットダウンしないとき

Hyper-V 仮想マシンがシャットダウンしない。



強制停止するため、別の方法を調べました。結果、
How to Stop a Hung Virtual Machine on Hyper-V 2016
が見つかりましたので、記載されている PowerShell を使いました。

※最後の stop-process で、仮想マシンが再起動することもあります。。。

Windows Server 2016 Active Directory Domain Controller を降格


Windows Server 2016 Active Directory Domain Controller の降格は、既にいくつか記事があるみたいですね。
本稿は、
ドメイン コントローラー降格手順 (Windows Server 2012)
を参考に進めてみます。つまり、Windows Server 2016で、手順が変わったかを確認します。
※なので、上記記事の項番 B-1を Windows Server 2016でやってみます。極力、項番 B-1の内容を引用しつつ、書いていきます。

降格対象のドメインコントローラーにサインインし、サーバーマネージャーを起動し、役割と機能の削除ウィザードを起動します。
※項番 B-1-1から3を実行しておきます。

項番 B-1-4 "役割と機能の削除ウィザード (インストールの種類)" 画面にて、"役割ベースまたは機能ベースのインストール"(既定状態) を選択し、"次へ" をクリックします。


項番 B-1-5 "役割と機能の削除ウィザード (対象サーバーの選択)" 画面にて、"サーバー プールからサーバーを選択" し、 "サーバー プール" 内の自ホストを選択し、"次へ" をクリックします。


項番 B-1-6 "役割と機能の削除ウィザード (サーバーの役割の選択)" 画面にて、役割項目内から下記を選択し、"次へ" をクリックします。
- Active Directory ドメイン サービス
# 各役割を選択すると "{サービス名} に必要な機能を削除追加しますか?" と表示されます



項番 B-1-7 "役割と機能の削除ウィザード" [検証結果] が表示されます。"このドメイン コントローラーを降格する" をクリックします。


項番 B-1-8 "Active Directory ドメイン サービス構成ウィザード" 画面にて "次へ" をクリックします。
ここで、[このドメインコントローラーの削除を強制]をチェックすれば、強制降格ということですね。


項番 B-1-9 "Active Directory ドメイン サービス構成ウィザード (警告) " 画面にて、"削除の続行" を有効にし、"次へ" をクリックします。



項番 B-1-10 "Active Directory ドメイン サービス構成ウィザード (新しい Administrator パスワード) " 画面にて、パスワードを入力し、"次へ" をクリックします。


項番 B-1-11 "Active Directory ドメイン サービス構成ウィザード (オプションの確認) " 画面にて、内容を確認し、"降格" をクリックします。



項番 B-1-12 降格処理が完了すると自動的に OS 再起動がかかります。



で降格自体はできます。ということで、
ドメイン コントローラー降格手順 (Windows Server 2012)
の項番 B-1はそのまま使えました。

で、サイトとサービス、DNS に残骸がないか確認しておきましょう。
※当方の環境では、残骸があったのでクリーンアップしました。