10
10

More than 5 years have passed since last update.

Message Analyzer はじめの一歩

Posted at

今回の記事の実行環境

  • Windows Server 2016

インストール

Microsoft Message Analyzer
Microsoft Message Analyzer のインストール

ネットワークトレース

ネットワークトレース (いわゆるパケットキャプチャ) は、WireShark など別のツールをインストールしなくても、現在の Windows なら netsh コマンドで既定で出力が可能ですね。


> netsh trace start capture=yes

トレース構成:
-------------------------------------------------------------------
ステータス:           実行中
トレース ファイル:    C:\Users\XXX\AppData\Local\Temp\NetTraces\NetTrace.etl
追加:                 オフ
循環:                 オン
最大サイズ:           250 MB
レポート:             オフ

// 解析したい処理を実施

> netsh trace stop
トレースを関連付けています... 完了
トレースの結合中... 完了
データ収集を生成しています ... 完了
...
トレース セッションは正常に停止しました。

プロトコルでグルーピングする

[ViewPoints] にて HTTP などを選択するだけです。
SRV01_Exchange2019-2018-09-11-14-38-39.png
まぁ、この辺は WireShark でも普通にできます。

プロセス名でグルーピングする

WireShark でできないことのひとつですね。解析目的によっては、超便利。

[Tools] - [Windows] - [Field Chooser] を選び、表示された Field Chooser の中から [Global Propeties] - [ProcessName] を選択します。

すると、ProcessName 列が追加されるので、列を右クリックして [Group] を選択。すると、ProcessName ごとにグループ化されます。
SRV01_Exchange2019-2018-09-11-14-33-28.png

イベントログを見る

イベントログも開くことができます。上述のグループ化と併用すると、結構便利。でも結構重たいです。手順/画像は割愛。

PowerShell の実行結果をパースして分析する

PowerShell コマンドレットの実行結果はオブジェクトで返ってくることが多いですが、これを Message Analyzer でパースして分析することができちゃいます。

Get-Process を分析対象として・・・
SRV01_Exchange2019-2018-09-11-14-42-05.png
色々な情報が、属性ごとにきちんと取れています。
SRV01_Exchange2019-2018-09-11-14-42-55.png
フィルタに追加して、昇順に並べ替えると・・・使用量順に並べ替えて確認することができます。
SRV01_Exchange2019-2018-09-11-14-44-41.png
まぁ、このくらいのレベルなら、わかっていれば PowerShell だけで取れてしまいますが、出力された表を考えながらポチポチやる解析には便利かもですね。

「Message Analyzer がどんなツールで、どんなことができそうか?」というだけでも知っておくと、トラブルシュートのときに役立てると思います。

10
10
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
10
10