Ana içeriğe atla

Getting Web Site Availability Result using Powershell


function webSiteHealthCheck{
[CmdletBinding(SupportsShouldProcess)]
param(
$URLList
)
$result = @()
Foreach($Uri in $URLList) {
 
  $time = try{
  $request = $null
   ## Request the URI, and measure how long the response took.
  $result1 = Measure-Command { $request = Invoke-WebRequest -Uri $uri -Verbose }
  $result1.TotalMilliseconds
  } 
  catch
  {

   $request = $_.Exception.Response
   $time = -1
  }
   
  $result += [PSCustomObject] @{
  Time = Get-Date;
  Uri = $uri;
  StatusCode = [int] $request.StatusCode;
  StatusDescription = $request.StatusDescription;
  ResponseLength = $request.RawContentLength;
  TimeTaken =  $time; 
  }

    }
   return $result
}


$urllist = ("https://social.technet.microsoft.com/Forums/ie/en-US/955754db-e85b-4cf9-a516-eaec405706b9/how-to-check-the-availability-of-a-site-using-powershell?forum=winserverpowershell","https://www.google.com","https://www.google.comasdasd")
$result = webSiteHealthCheck -URLList $urllist

$result | Where-Object {$_.StatusCode -ne 200}


Yorumlar

Bu blogdaki popüler yayınlar

gMSA (group managed service account) and SQL Server

MSA (managed user account) teknolojisinin sorunlarından bir tanesi aynı MSA'i birden fazla computer objesinde kullanamamaktı. Bu nedenle de gMSA (group managed service account) duyuruldu. gMSA ile; Passwordler Active Directory tarafından yönetileceği için complex olurlar ve sık sık otomatik olarak değiştirilir (default 30 days). Passwordler 240 bytes uzunluğunda randomly şifrelenmiş olarak üretilir. Ek olarak interactive logon amaçlı kullanılamazlar, yanlış şifre girilmesi sonucunda meydana gelen lock-out olma durumuna yakalnmazlar. Şifre değişikliği sonrasında SQL Server Servisinin restart edilmesine gerek bulunmaz. Aşağıda belirtilen adımlar pre-reqlerin tamamlanmış olduğu varsayılarak step by step aktarılmıştır. Prerequisetlerle ilgili detaylı bilgilendirmeye  https://technet.microsoft.com/en-us/library/jj128431.aspx#BKMK_gMSA_Req  linkinden erişilebilir. 1-  Active Directory Users and Computers Altında Global Security Group Oluşturma gMSA 'i kullanacağımız sun

Fun with Docker..ELK Stack-Kibana

Hatırlarsanız Fun with Docker yazı serisine ELK Stack kurulumunu aktaracak bir yazı serisiyle devam etmeye karar vermiştik. Dün yazının ilk ve olmazsa olmaz parçası olan ElasticSearch kurulumunu tamamlamıştık. Bugün ise Kibana kurulumuyla devam edeceğiz. Kibana ELK Stack yapısının görsel arayüzünü sunan projedir. Önceki yazıda da yazdığım gibi ELK Stack ile ilgili tüm detaylara  https://www.elastic.co/elk-stack  linkini kullanarak ulaşabilirsiniz.  Bugünkü yazımızda Kibana imajını çalıştırırken ElasticSearch için kullandığımız ip ve hostname bilgilerini kullanacağız. Bu çalışma sırasında iki farklı container imajından myKibana ismini vereceğimiz Kibana imajı, Elastic imajına network üzerinden erişerek, görüntüleme ve raporlama arayüzünü sunacak. Kısaca daha önce Elastic için kullandığımız bilgileri hatırlarsak; Elastic imaj hostname: myElastic Elastic imaj ip: 172.18.0.21 Kibana konfigürasyon sırasında kibana.yml dosyasını kullanıyor, bu dosyada yazan elasticsearch

Configure gMSA as login on SQL Server Instance

Daha önce yayınladığım  gMSA oluşturma  yazımda Active Directory'de nasıl gMSA oluşturacağımı paylaşmıştım. Bu yazıda ise bu gMSA 'i nasıl SQL Server database'inde oluşturup, yetkilendireceğimizi aktarmaya çalışacağım. Umarım faydalı olur. test domaininde create edilmiş testIISAppPool1 isimli gMSA 'i SQL Server'da login olarak tanımlayacağım. SQL Server sunucumuzu gMSA için daha önce oluşturduğumuz security group üyeleri arasında eklediğimizden ve bu işlemi yaptıktan sonra policy refresh için suncuyu restart etmiş olduğumuzdan emin olmalıyız.  Ek olarak gMSA 'i yazdıktan sonra sonuna $ eklememiz gerektiğini de unutmamalıyız.  Configure gMSA on Sql Server