一年半ほど前に書いて完結していたシリーズですが、ふと思いたったので新たな記事を追加します。
タイトルにある「3.0」というのは、Windows Server 2012 の PowerShell 3.0 のことです。
一年半ほど前に書いて完結していたシリーズですが、ふと思いたったので新たな記事を追加します。
タイトルにある「3.0」というのは、Windows Server 2012 の PowerShell 3.0 のことです。
昨日書いたスクリプトを、一部改良しました。
出力されるテキストファイルは、実行した「Get-Netホニャララ」コマンドレットがそのままファイル名になります。
昨日のスクリプトでは、拡張子「.txt」までの間に長いスペースが発生してしまいますので、ちゃんと「Get-Netホニャララ.txt」となるようにしたのが以下のスクリプトです。
===============================
Get-Command -name Get-Net* | Format-List name | Out-File .¥1.txt
$1 = Get-Content .¥1.txt
$2 = $1.length -4
$C = 2
While($C -le $2)
{
$A = $1[$C]
$B = -join $A[7..100]
Invoke-Expression $B | Out-File .¥$B.txt
$C = $C +2
}
===============================
なお、PowerShellで「Get-Netホニャララ」が使えるようになるのは、Windows8 や Windows Server 2012以降です。
PowerShellで何らかの設定情報を収集するためには、大抵の場合「Get-ホニャララ」というコマンドレットを実行します。
NIC(ネットワークアダプター)に関係する設定情報であれば、「Get-NetIPAddress」や「Get-NetAdapterHardwareinfo」のように、「Get-Netホニャララ」というコマンドレットで概ね取得可能です。
それらを一気に実行するスクリプトを書いてみました。
(実行結果は、それぞれのコマンドレットごとに独立したテキストファイルとして、カレントディレクトリに出力されます。)
===============================
Get-Command -name Get-Net* | Format-Table name | Out-File .¥1.txt
$1 = Get-Content .¥1.txt
$2 = $1.length -3
$C = 3
While($C -le $2)
{
$A = $1[$C]
Invoke-Expression $A | Out-File .¥$A.txt
$C = $C +1
}
===============================
Windows Server 2012 や Windows 8 以降、PowerShell に「NetSecurity」モジュールが追加されたことで、Windows ファイアウォールを設定できるようになりました。
Windows Server 2012 や Windows 8 に限りませんが、近年の Windows OS は、デフォルトで 外部からの ping に応答しないようになっています。
これは、「Windows ファイアウォール」が有効で、なおかつ 「ICMP の応答を許可する設定」が無効だからです。
応答させるためには、「Windows ファイアウォール」自体を無効化するか、もしくは 「ICMP の応答を許可する設定」を有効化する必要があります。
今回は、後者の設定を PowerShell でやってみます。(IPv4 による通信を想定)
なお、この設定は GUI「セキュリティが強化された Windows ファイアウォール」において、「ファイルとプリンターの共有(エコー要求 - ICMPv4 受信)」という表示名で存在します。
まずは、デフォルトの設定が無効であることを確認します。
(Get-NetFirewallRule -name FPS-ICMP4-ERQ-In).Enable
↓2015/11/14 末尾の一文字が欠けていたので修正しました。
(Get-NetFirewallRule -name FPS-ICMP4-ERQ-In).Enabled
この実行結果は「False」となるはずです。
続いて、この設定を有効化します。
Set-NetFirewallRule -name FPS-ICMP4-ERQ-In -enabled true
これにより、外部からの ping に応答するようになります。
前述の確認用コマンドレットの実行結果も、「True」になるはずです。
(OSの再起動や、ネットワークアダプタの無効化・有効化といった作業は特に必要ありません。)
2014年11月26日の <Get 編 其の一> では " Get-ScheduledTask " というコマンドレットを紹介しましたが、タスクの情報を得るコマンドレットとしては " Get-ScheduledTaskInfo " もあります。
このコマンドレットを使うと、特定タスクの直近の実行時刻(LastRunTime)と次回の実行時刻(NextRunTime)が分かります。
タスクの実行ユーザーを定義するコマンドレットは、" New-ScheduledTaskPrincipal " ですが、これも実行結果を変数に格納します。
ローカルユーザー「u002」により、ログオンしていない時でもタスクを実行したい場合のコマンドレットは以下のようになります。
$User = New-ScheduledTaskPrincipal -UserId u002 -LogonType Password
※ ローカル セキュリティ ポリシー の「ユーザー権利の割り当て」により、「u002」に対して「バッチジョブによりログオン」の権利を割り当てておかないと、実際にタスクを実行することはできません。
※ ここでは入力しませんが、この「u002」というユーザーのパスワードは、名前と同じ「u002」だとしておきます。
タスクの実行内容を定義するコマンドレットは、" New-ScheduledTaskAction " です。
E ドライブ直下にあるスクリプトファイル「script.ps1」を実行する場合のコマンドレットは以下のようになります。
$Act = New-ScheduledTaskAction -Execute powershell.exe -Argument E:¥script.ps1
このRegister 編では、新規のタスクをPowerShell で作成します。
タスク作成のコマンドレットは " Register-ScheduledTask " なのですが、これを実行する前に、他のコマンドレットをいくつも実行しておく必要があります。
TechNetの下記URLで、ページ下部にこのコマンドレットの例文が紹介されています。
http://technet.microsoft.com/en-us/library/jj649811.aspx
これによると、先に " New-ScheduledTaskTrigger " というコマンドレットを使ってタスクの実行タイミングを定義し、それを変数に格納しています。
そして最後に実行する " Register-ScheduledTask " で、" -Trigger " というオプションにその変数を投入しています。
(正直言って、大変回りくどいと思います。)
特定の曜日に実行されるタスクの情報を PowerShell で確認すると、[DaysOfWeek]というプロパティにその曜日が表示されます。
確認のために実行するコマンドレットは " ((Get-ScheduledTask -TaskName ***).Triggers).DaysOfWeek " です。
コマンドレット全体を括弧記号 " () " で括ることにより、そのコマンドレットの実行結果を持つ「オブジェクト」として扱えるようになります。
そして括弧記号の後ろに " .プロパティ名 " を続けて記述することで、そのオブジェクトに含まれる各種プロパティの中から、指定したプロパティの情報だけを抜き出して表示できます。
上記コマンドレットは、それを二重で行っているわけです。
まず、タスク名を指定して特定タスクの情報を取得し、その中からプロパティ [Triggers] の情報を取得し、さらにその中からプロパティ [DaysOfWeek] の情報を取得しているわけです。
タスクスケジューラに登録されているタスクの情報を確認したい場合、普通に " Get-ScheduledTask -TaskName *** " コマンドレットを実行するだけでは、 [Actions] 、[Principal] 、[Triggers] といったプロパティの詳細は確認できません。
どうやらこれらは、単なるタスクのプロパティの一項目ではなく、これら自身がプロパティを持つオブジェクトのようです。
(↑技術的に正しい表現なのか、いまいち自信がありませんが。)
そこで、「これらのプロパティの、さらにプロパティを表示する」という方法を試してみることとします。
決して複雑な手順を踏むわけではありません。
たとえば " (Get-ScheduledTask -TaskName task).Actions " を実行すると、
[Execute] に powershell.exe が、
[Arguments] に E:¥script.ps1 が表示されます。
それぞれ、タスクケジューラでタスクを作成する際に入力したプログラムと引数に該当します。