タグ

ブックマーク / norimaki2000.blog48.fc2.com (9)

  • nltestコマンドでActive Directoryのコンピュータアカウントのパスワード更新とアカウントのリセット

    前回2月27日の日記では、nltestコマンドまたはnetdomコマンドをを使って、Active Directoryのコンピュータアカウントの検証を行いました。 nltest /sc_verify:<ドメイン名> netdom verify <検査対象コンピュータ名> /domain:<ドメイン名> これらのコマンドでは、ドメインコントローラとメンバコンピュータの間で確保されているセキュアチャネルを検証してくれます。 今回はnltestコマンドでコンピュータアカウントのパスワード更新と、コンピュータアカウントのリセットを行ってみます。 (写真1)nltest /sc_change_pwdでコンピュータアカウントのパスワード更新 nltest /sc_change_pwd:<ドメイン名>でコンピュータアカウントのパスワードを更新します。 パスワード更新は現在セキュアチャネルが確保されているド

    nltestコマンドでActive Directoryのコンピュータアカウントのパスワード更新とアカウントのリセット
  • Red Hat Enterprise LinuxのISOイメージをダウンロード

    VMware上でLinuxのインストールや設定を確認する事が、たまにある。 今まではCentOSを使っていたのだが、インストール時の選択や設定などを確認するため、どうしてもRed Hat Enterprise Linuxを使って試したい事があり、どこからダウンロードするのかしばらく探し回って見つけたので、そのメモです。 Red Hat Enterprise LinuxのISOイメージはここからダウンロード https://rhn.redhat.com/rhn/software/downloads/SupportedISOs.do ここでRed Hat Networkにアカウントを登録する https://www.redhat.com/wapps/sso/login.html 上記のISOイメージのダウンロードURLにアクセスすると、自動的にRed Hat ログインのURLに転送されます。

    Red Hat Enterprise LinuxのISOイメージをダウンロード
  • Active Directoryで配置する場所が違えば同じ名前のOUを作成する事が出来る

    ふと気になって試してみました。 Active DirectoryのOUは、配置場所が異なれば同じ名前でも作成できるんですね。 環境はWindows Server 2012 R2ドメインコントローラー フォレストの機能レベル、ドメインの機能レベル共にWindows Server 2012 R2 まあ、以前のバージョンから同じ仕様だと思いますが。 (写真1)OU_TEST02を複数作成してみた 計5個の「OU_TEST02」を作成したところ。 配置するOUが異なれば、同じ名前のOUを作成する事が出来ます。 C:\>dsquery ou "OU=Domain Controllers,DC=test01,DC=local" "OU=OU_TEST01,DC=test01,DC=local" "OU=OU_TEST02,OU=OU_TEST01,DC=test01,DC=local" "OU=OU_

    Active Directoryで配置する場所が違えば同じ名前のOUを作成する事が出来る
  • Active Directoryのオブジェクト名に日本語を使うか?

    暇だったのでいろいろなサイトを見ていたら、こんなのを見かけた。 http://itpro.nikkeibp.co.jp/article/Watcher/20070827/280477/ ・母ババ問題再び:横山哲也の100年WindowsITpro 知らなかった、「母ババ問題」って言うんだね。 と言うか、普通オブジェクト名に日語を使うかな。 アプリケーション開発のときの変数名やDBの項目名もそうだけどネーミングルールとして日語のオブジェクト名を想定して定義した事は今まで無いですよ。 ネーミングルールなんて言葉が無かったその昔は、開発者の独自判断で自由勝手に名付けてた頃はめちゃくちゃだった。 しかしその後チームでの開発が普通になり、社内に開発標準が作成され、日語の名前など皆無になった。 だって標準化しにくいでしょ、日語だと。 それにコンピュータ名やユーザ名に日語を使うと、何かのプロ

    Active Directoryのオブジェクト名に日本語を使うか?
  • VMware ESXi上の仮想マシンでNMIによりメモリダンプ作成を強制的に実行する

    コンピューターに何らかの障害、特にOSやドライバに不具合があって、メモリダンプを採取してサポートに調査を出す事もあります。 物理サーバーなら物理的なダンプスイッチを直接押したり、BMCにリモートでログインしてダンプスイッチを押したりして強制的にメモリダンプを作成させます。 ここでいうメモリダンプとは、OSを停止させて採取するクラッシュダンプを差します。 では、VMwareの仮想マシンの場合はどうやるんだろうか?。 調べました。試してみました。 ゲストOSのメモリダンプを強制的に作成するためには、NMIの機能を使用します。 NMIとはNon-maskable Interruptの略で、マスク不可能な割り込みの事らしい。 VMware ESXi側ではNMIによるクラッシュダンプ作成のコマンドを実行します。 仮想マシン側では事前にNMIによる完全クラッシュダンプを作成する設定をしておきます。 今

    VMware ESXi上の仮想マシンでNMIによりメモリダンプ作成を強制的に実行する
  • PowerShellのGet-HotFixコマンドレットでインストールされている修正プログラムを取得する

    Windowsにインストールされている修正プログラム(パッチ)を取得する方法ですが、今まではSysteminfoコマンドを利用していました。 しかしインストールされているパッチが非常に多くなると、Systeminfoコマンドではパッチの一覧が表示されなくなる不具合があります。 そのため最近はPowerShellのGet-HofFixコマンドレットを使用するようになりました。 Get-HofFixコマンドレットはPowerShell 2.0以降で使用可能なようです。 (図1)Systeminfoコマンドの実行 C:\>systeminfo ホスト名:               WINDOWS7SP1 OS 名:                  Microsoft Windows 7 Professional OS バージョン:          6.1.7601 Service Pack

    PowerShellのGet-HotFixコマンドレットでインストールされている修正プログラムを取得する
  • Windows Server 2008以降は最終アクセス日時を記録しない

    2月1日付の日記で、Windows Server 2008 R2のFCI (File Classification Infrastructure)機能で、再起使われなくなったファイルを別のフォルダに移動する設定を試してみた。 そのときファイル管理タスクレポートに、赤文字で「このファイルサーバーは、現在、ファイルの最終アクセス時刻を記録しないように構成されています。」と警告されていた。 確かにD:\TESTのファイルをエクスプローラで表示して、選択して、メモ帳で開いた入りしても、最終アクセス日は変更されていなかった。 今までWindows XPやWindows Server 2003 R2では、エクスプローラでそのファイルのプロパティを表示しただけでも最終アクセス日時が更新されていたのに。 と言うわけで少し調べました。 最終アクセス日時を更新する設定になっているかどうかはfsutilコマンド

    Windows Server 2008以降は最終アクセス日時を記録しない
  • PowerShell 4.0のGet-FileHashコマンドレットでファイルのハッシュ値を計算する

    インターネット経由でダウンロードしたファイルが正常かどうか、MD5やSHA-1などのハッシュ値を計算して一致するかどうかを確認する事があります。 今まではフリーソフトを使用するか、マイクロソフトからFCIVをダウンロードしていました。 フリーソフトは使用できない場合もあるし、FCIVはパス名に日語が入っていると使用できないし。 でも朗報です。 PowerShell 4.0にはハッシュ値を計算するGet-FileHashコマンドレットが追加されました。 PowerShell 4.0はWindows Server 2012 R2 / Windows 8.1には標準で搭載されています。 (写真1)Get-FileHashコマンドレットで計算したMD5のハッシュ値 PS C:\> Get-FileHash "D:\ソフトウェア\★vCenter Server\VMware-VIMSetup-al

    PowerShell 4.0のGet-FileHashコマンドレットでファイルのハッシュ値を計算する
    John_Kawanishi
    John_Kawanishi 2015/04/20
    http://cdn-ak.b.st-hatena.com/entryimage/197632554-1401573287_l.jpg「PowerShell 4.0にはハッシュ値を計算するGet-FileHashコマンドレットが追加されました。 PowerShell 4.0はWindows Server 2012 R2 / Windows 8.1には標準で搭載されています」
  • nltest /sc_verifyの実行にはコマンドプロンプトは「管理者として実行」が必要

    前回3月17日の日記では、「netdomコマンドでActive Directoryのコンピュータアカウントのリセット」を行った。 今回はWindows Server 2008 R2で、Administrator以外の管理者ユーザで、普通にコマンドプロンプトを起動した場合と、コマンドプロンプトを「管理者として実行」で起動した場合の違いについて説明します。 一連のnltestとnetdomでドメインに正しく参加できているかどうかの確認も、いったんこれで終了します。 (写真1)Administrator以外の管理者ユーザーで普通にコマンドプロンプトを起動して、nltest /sc_verifyを実行 Z:\>whoami /fqdn CN=testuser01,OU=Users,DC=aaa,DC=bb,DC=ccc,DC=co,DC=jp Z:\>nltest /sc_query:aaa フラ

    nltest /sc_verifyの実行にはコマンドプロンプトは「管理者として実行」が必要
  • 1