2013년 10월 31일 목요일

Windows Error Reporting(IMECustomerEvent) / ID: 1001

로그 이름:         Application
원본:            Windows Error Reporting
이벤트 ID:        1001
작업 범주:         없음
수준:            정보
키워드:           클래식
사용자:           해당 없음
설명: 오류 버킷 , 유형 0
이벤트 이름: IMECustomerEvent
응답: 사용할 수 없음
Cab ID: 0

문제 서명:
P1: IPX Assertion
P2: 0KOR
P3: KorIME.exe
P4: 6.3.9600.16384
P5: KorIME.exe
P6: 6.3.9600.16384
P7: Windows\feime\Modern\IMEexe\common\CImeKeyboardInputProvider.h
P8: 489
P9:
P10:

 

Bug 로 보임.
Connect 에 보고가 된 사항인지 모르겠으나,. 언제나 처럼 조금 있으면 Patch 로 나올듯...
위 사항은,. 개인적을 볼때 지역 로컬 테스트를 제대로 하지 않고 출시를 한것으로 보임.
그리고 설치 UI 도, 이전 버젼에서 정리된 UI 보다 급하게 마무리한 조잡한것처럼 보이는듯 함...
(폰트 일관성 조차도 없음)

 

 


2013년 10월 14일 월요일

SQL 명령행 설치 예

Setup.exe /QS /ConfigurationFile=SQLInstall.ini

 

#SQLInstall.ini

; Microsoft SQL Server 2012 Configuration file
[OPTIONS]
ACTION="Install"
IACCEPTSQLSERVERLICENSETERMS
FEATURES="SQLEngine,FullText,Replication.Tools"
INSTANCEDIR="C:\MSSQLSERVER"
INSTANCENAME="TEST"
INSTANCEID="TEST"
ROLE="AllFeatures_WithDefaults"
SAPWD="password*123456"
SECURITYMODE="SQL"
SQLSVCSTARTUPTYPE="Automatic"
AGTSVCSTARTUPTYPE="Automatic"
UpdateEnabled=True
UpdateSource="N:\SQL2012SP1Patch"

이 정도면 일반 설치에는 문제 없을듯...

 

[ACTION] 에는 아래와 같은 파라미터 사용 가능.

None
RemovePatch
Uninstall
Install
Upgrade
Patch
Repair
LandingPage
ClusterReport
RunRules
PrepareFailoverCluster
CompleteFailoverCluster
InstallFailoverCluster
RemoveNode
AddNode
EditionUpgrade
Bootstrap
ComponentUpdate
Help
RebuildDatabase
RunDiscovery
PrepareImage
CompleteImage

 

설치후, Patch 업데이트는,.
<package>.exe /qs /IAcceptSQLServerLicenseTerms /Action=Patch /InstanceName="TEST"

삭제는,.
Setup.exe /Action=Uninstall /FEATURES=SQL,AS,RS,IS,Tools /INSTANCENAME="TEST"

 

 


SQL 옵션 값 (Registry)

declare @SmoAuditLevel int     exec master.dbo.xp_instance_regread
N'HKEY_LOCAL_MACHINE', N'Software\Microsoft\MSSQLServer\MSSQLServer',
N'AuditLevel', @SmoAuditLevel OUTPUT    

-- None = 0, Successful Logins Only = 1, Failed Logins Only = 2, Both Failed and Successful Logins = 3

declare @NumErrorLogs int     exec master.dbo.xp_instance_regread
N'HKEY_LOCAL_MACHINE', N'Software\Microsoft\MSSQLServer\MSSQLServer',
N'NumErrorLogs', @NumErrorLogs OUTPUT    

declare @SmoLoginMode int     exec master.dbo.xp_instance_regread
N'HKEY_LOCAL_MACHINE', N'Software\Microsoft\MSSQLServer\MSSQLServer',
N'LoginMode', @SmoLoginMode OUTPUT    

declare @SmoDefaultFile nvarchar(512)     exec master.dbo.xp_instance_regread
N'HKEY_LOCAL_MACHINE', N'Software\Microsoft\MSSQLServer\MSSQLServer',
N'DefaultData', @SmoDefaultFile OUTPUT    

declare @SmoDefaultLog nvarchar(512)     exec master.dbo.xp_instance_regread
N'HKEY_LOCAL_MACHINE', N'Software\Microsoft\MSSQLServer\MSSQLServer',
N'DefaultLog', @SmoDefaultLog OUTPUT    

declare @SmoMailProfile nvarchar(512)     exec master.dbo.xp_instance_regread
N'HKEY_LOCAL_MACHINE', N'Software\Microsoft\MSSQLServer\MSSQLServer',
N'MailAccountName', @SmoMailProfile OUTPUT    

declare @BackupDirectory nvarchar(512)     exec master.dbo.xp_instance_regread
N'HKEY_LOCAL_MACHINE', N'Software\Microsoft\MSSQLServer\MSSQLServer',
N'BackupDirectory', @BackupDirectory OUTPUT    

declare @SmoPerfMonMode int     exec master.dbo.xp_instance_regread
N'HKEY_LOCAL_MACHINE', N'Software\Microsoft\MSSQLServer\MSSQLServer',
N'Performance', @SmoPerfMonMode OUTPUT

if @SmoPerfMonMode is null     begin      set @SmoPerfMonMode = 1000     end    

 

SELECT
@SmoAuditLevel AS [AuditLevel],
ISNULL(@NumErrorLogs, -1) AS [NumberOfLogFiles],
(case when @SmoLoginMode < 3 then @SmoLoginMode else 9 end) AS [LoginMode],
ISNULL(@SmoDefaultFile,N'') AS [DefaultFile],
ISNULL(@SmoDefaultLog,N'') AS [DefaultLog], -1 AS [TapeLoadWaitTime],
ISNULL(@SmoMailProfile,N'') AS [MailProfile],
@BackupDirectory AS [BackupDirectory],
@SmoPerfMonMode AS [PerfMonMode]

 

 # Update

EXEC xp_instance_regwrite N'HKEY_LOCAL_MACHINE',
N'Software\Microsoft\MSSQLServer\MSSQLServer', N'AuditLevel', REG_DWORD, 2

 


2019년 12월 MS 취약점 패치 주요 사항

서버 관련 주요 중요 취약점 CVE-2019-1470 | Hyper-V 정보 유출 취약성 https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2019-1470 CVE...