スキップしてメイン コンテンツに移動

投稿

OfficeのISOダウンロード直リンク

5日間試用できる。
Office 2019 ProPlus
https://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/media/ja-jp/ProPlus2019Retail.img
https://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60/media/en-us/ProPlus2019Retail.img

Office 2016 Pro
https://officecdn.microsoft.com/db/492350F6-3A01-4F97-B9C0-C7C6DDF67D60/media/ja-jp/ProfessionalRetail.img
https://officecdn.microsoft.com/db/492350F6-3A01-4F97-B9C0-C7C6DDF67D60/media/en-US/ProfessionalRetail.img

Office 2016 Home and Business
https://officecdn.microsoft.com/db/492350F6-3A01-4F97-B9C0-C7C6DDF67D60/media/ja-jp/HomeBusinessRetail.img
https://officecdn.microsoft.com/db/492350F6-3A01-4F97-B9C0-C7C6DDF67D60/media/en-US/HomeBusinessRetail.img

Outlook 2016
https://officecdn.microsoft.com/db/492350F6-3A01-4F97-B9C0-C7C6DDF67D60/media/ja-jp/OutlookRetail.img
https://officecdn.microsoft.com/db/492350F6-3A01-4F97-B9C0-C7C6DDF67D60/media/en-US/OutlookRetail.img


※ospp.vbsコマンドで延長できるかもしれないらしいが未確認

参考:MSの直リンク
https://soundartifacts.com/ja/how-to/…
最近の投稿

VMware vSphere 6.7 をapcupsdでシャットダウン

ふつうVMware vSphereのホストサーバをUPS連動シャットダウンするためにはAPC PCNSソフトを使いますが、

・APC PCNSソフト (PowerChure Network Shutdown for VMware)をESXiサーバ台数分のライセンス
・APC製UPSとオプションのNetworkManagement Card
・vCenterサーバ必須

と構成が複雑で設定にも手間がかかるんですよね。。。PCNSはアプライアンス版もあってインストール先には困りませんが、vCenterサーバ必須という時点で無料のESXiだと対応できませんからスモール環境や検証用途にESXiを動かしている場合には費用の問題もあります。

Linuxのapcupsdを使ってサクっとvSphere ESXiサーバをシャットダウンする構成ができますので紹介します。vCenterサーバ不要ですので、無料のESXiでもUPS連動が可能です。


環境:
vSphere ESXi 6.7


用意するもの:
・適当なLinuxサーバ実機
  Raspbery Piを使ってもいい。

・そのへんに転がっている適当なAPCのUPSと、USBケーブル
  NetworkManagement Card不要


手順:
1. まずLinuxサーバ実機にapcupsdをインストールします。raspbery piのraspbianなら
apt install apcupsd

2. ESXiサーバで sshサービスを有効化します。ESXi6.5/6.7なら
ホスト→サービス →TSM-SSH を右クリックしてポリシー→ホストと連動して起動及び停止します

3. SSHでLinuxサーバ実機からESXiサーバにパスワード無しsshログインできるようにします。
Linux実機で以下の操作をします。

公開鍵を作成
sudo -s
ssh-keygen

シャットダウンしたいESXiサーバホストに公開鍵をコピー
cat /root/.ssh/id_rsa.pub | ssh root@ESXiサーバホストのIPアドレス "cat >> /etc/ssh/keys-root/authorized_keys"

ssh -l root ESXiサーバホストのIPアドレスでLinuxサーバから…

vSphere Web Client 6.7 に接続すると「503 Service Unavailable」エラーが発生する

2019年9月から稼働し始めたvCenter Server 6.7への接続が503エラーになる障害が起きたので対策。1-2ヶ月順調に稼働していたのですが。v6.7はv6.5のマイナーアップデートだと思って安心していたのにこんな罠があったとは。昨日今日で対策した記録。環境はこんな感じです。

・ホスト HPの2ソケットサーバメモリ64GB x2台 ESXi 6.7.0 Update 3 (Build 14320388)
・vCenter Server 6.7 アプライアンス

症状: vCenter起動直後はアクセスできるものの、10分ほどで503エラーでアクセスできない。

直接の原因:
vCenterのイベントログ肥大

イベントログ肥大を引き起こした原因:
ESXi6.7.0 Update 3 (Build 14320388)のバージョン不具合?


以下解消手順を順を追って書きます。次のアップデートでこの情報は不要になっていると嬉しいですね。

1.肥大化したログのデータベースを縮小 まず見つかったのがこちら。サービスが立ち上がっているか確認しろというものでした。たしかにサービスはおっしゃるとおり落ちているのですが役に立たず。
https://kb.vmware.com/articleview?docid=2121043&lang=ja
VMware-KB「vSphere Web Client に接続すると「503 サービスを使用できません (503 service unavailable)」エラーが発生する (2121043)」

次に見つかったのがこちら。
http://friendsnow.hatenablog.com/entry/2018/10/07/104435

VCSA6.7 で「503 Service Unavailable」エラー
>私が経験した事象では、vpxd を上記手順及び、VCSA 再起動により起動しても、すぐに Stopped になりました。
>原因はデーターベースの肥大化に起因するものと判明しました。対処方法は以下のとおりです。


これだ。早速確認。
vCenterにSSHで入ってシェルを起動 > shell サービスvpxdが止まっていたら起動 # service-control --status # service-control …

FortiGateシリーズ 50E/60E/90E/100EのCPU

FortiGate使いやすくていいですね。でも機種選定するときメーカー公表のファイアウォールスループットだけでは、性能差がわかりにくいんですよね。サイジング難しい。
カタログ値だと50Eと60Eで同じだし。CPUとメモリはどうなってるの?と確認しようと思っても書いてない。。。。

というわけで実機にあたって調べてみたのがこれ。

機種カタログスループット値ASICCPUコア数メモリ50E3GbpsなしARMv72コア2024MB60E3GbpsSOC3ARMv74コア1866MB90E4.0GbpsなしAtom C2338@1.74GHz2コア2010MB100E7.4GbpsSOC3ARMv74コア3039MB
カタログ数値だけだと50Eも60Eも90Eも変わらなそうでしたがCPUが50Eは2コアなのが60Eは4コアに加えてASICも積んでるし! 90Eと100EはCPUがちがってそもそも90EはAtomだし。100EはさらにASICも積んでいるぞ。。。。と興味深いです。

90Eまではランチボックス形状でファン音もしないからファンレスなのかな。100Eからはラックマウントです。100Eは結構ファン音しますからサーバ室に設置必須です。 90Eはデスコンらしく気づけばおなじFW
スループット4Gbpsの80Eがリリースされていますし、100Eは100Fがリリースされて値段も上がりましたが、100Eは併売中です。

下位機種からどれも同じインタフェースなのはヨイです。それと100Eからはマネージメントポートが独立しているので管理の幅も広がります。

流行りのIPoE-IPv6もいちおう対応しているらしくトライしましたが、CLIでごにょごにょしないといけないのとIPv6-NATモードで設定したせいかパフォーマンス出ませんでしたので、そちらの用途には国内市場を向いたヤマハRTX1210とかRTX830の方がイケてるんじゃないかと思います。

参考までに取得したそのままのデータを掲載しておきます。



FortiGate-50E # get hardware status Model name: FortiGate-50E ASIC version: not available CPU: ARMv7 Number of CPUs: 2 RAM: 2024 MB MTD Flash: 128…

CentOS8の標準カーネルでサポート外になった古めのLSI MegaRAIDを使えるようにする

ちょっと古いLSI MegaRAIDをCentOS8から認識しない。というか、この表現は正確じゃないので訂正。認識しないのではなくて、無効にされている。
LSIのMegaRAIDはメジャーどころなのにRedhatEnterpriseLinux8/CentOS8の標準カーネルではサポートしないということになったらしい。
RedHatもプロダクション向けの商売なので、仕方ないか。

手元のサーバに付けているのは富士通のD2607(SAS2008)って便利なカード。たぶんD2616(SAS2106)も使えないはず。新し目のD3116(SAS2208)はわからない。PRAID(SAS3108) は最近のものだから標準カーネルでも使えると思う。

SATAのDISKからCentOS8を立ち上げて確認した、富士通D2607についてのdmesgのメッセージはこちら。
kernel: Warning: megaraid_sas 0000:02:00.0 [1000:0073] - Support for this device has been removed in this major release. Please check the removed functionality section of the release notes.

lspci -v で認識はしている。ただ使えないだけ。
02:00.0 RAID bus controller: LSI Logic / Symbios Logic MegaRAID SAS 2008 [Falcon] (rev 03)


標準カーネルを別のものに差し替えれば動く。

方法1
CentOS8と同じカーネル4.18のバージョンのcentosplus

yum update --enablerepo=centosplus
yum install --enablerepo=centosplus kernel-plus
reboot



方法2
ELREPOから最新カーネル5.3.2のkernel-ml

まず http://elrepo.org/tiki/ の手順でレポジトリを追加
rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org
yum install https://www.e…

Zabbix3.4でNetApp(OnTAP9)のトラフィックを取る

NetApp検証機欲しいなぁとヤフオク見てるんだけど、当然新しいのは高いし今更7modeの古いOSのも欲しくないしで買っていません。 ユーザ企業も5年リースのリプレースでまた買い直しはコストパフォーマンス悪そう。と思ってたらOntap-selectっていうPCサーバのディスクをストレージとして提供する製品があるらしいので今後はそっちが増えるのかな。

さて今回は、ZabbixでNetAppを監視するテンプレートに、CPUやストレージだけでネットワークインタフェースは入っていなかったので、手作業で登録した手順です。

NetAppって多数のネットワークインタフェースを用途により使うのに加え、HA機はコントローラが2個入ってるから確認が大変ですが、Zabbixのスクリーンに管理LAN側とストレージLAN側とで整理して登録するとわかりやすいです。

手順 1.適当なLinuxサーバにZabbix3.4をインストール 2.NetAppのテンプレート取得 https://share.zabbix.com/search-by/vendor?value=NetAPP

何種類かあって試しましたがどれも似たようなものです。
zbx_export_templates (13).xml 2018-06-19 zabbix 3.4.x
を使いました。デフォルトではCPUやストレージ領域を監視できます。

3.NetApp(OnTAP9)のSNMPを有効にします。sshで繋いでからコマンドで SNMP有効化
options -option-name snmp.enable -option-value on
コミニュティ設定
system snmp community add -community-name コミニュティ名 -type ro
設定確認
system snmp show

4.NetAppのネットワークインタフェースのOIDを調べます。 http://www.mibdepot.com/cgi-bin/getmib3.cgi?win=mib_a&r=netapp&f=netapp_2_2_2.mib&v=v2&t=tree
NetAppのMIBは1.3.6.1.4.1.789 からのようです。表を参考にネットワークインタフェースはこの3つを調べます…

Samba4 - Samba4AD間でUID/GIDを共通化する方法

Samba 4 はWindowsのユーザ識別SIDをUnixのUID/GIDに対応させるため、idmap.ldbに記録されるxidNumberを使いますが、idmap.ldbはサーバごとに異なり同期もされませんので、ドメインコントローラーになるSamba ドメインコントローラごとにUID/GIDが異なります。

ユーザにUNIX属性を追加することでサーバ間でUID/GIDを共通化させる方法が知られていますがこの場合sam.ldbが追加で使われます。
ところが今回検証したsamba4.3.5ではユーザやグループにUNIX属性を追加しUID/GIDの設定をしても sam.ldbに必要な行が追加されず反映されませんでした。(2018/10/31) 以来新規のSamba4ドメインコントローラでUNIX属性を付加することを試していないので、4.3.5のバグだったか、新しいバージョンでもそうなのかは不明です。

方法は2つ。いや3つで3つ目が小規模環境では本命?


方法1:sam.ldb の既存該当ユーザやグループのエントリに、objectClass: posixAccount (ユーザ)objectClass: posixGroup (グループ)の行を追加する。
Windows端末のユーザ管理ツールRSATでユーザやグループ登録したとき。またコマンドラインから、samba-tool user add USERNAMEやsamba-tool group add GROUPNAMEでUNIX属性なしで登録したときは、UNIX属性をRSATで与えると同時に、sam.ldbに手動でobjectClass: posixAccount(ユーザ)や、objectClass: posixGroup(グループ) の行を追加します。

注意としては、sambaの生DBを編集するから編集時にはsambaを停止しておいたほうが良さそうなのと、キャッシュを削除して再起動しないと(すぐに)反映されないことです。

    1.sambaを停止
    2.ldbedit -H /usr/local/samba/private/sam.ldb として該当ユーザエントリに、objectClass: posixAccountを。グループの場合は該当グループエントリにobjectClass: posixGroup を…