皆様、こんにちは。 Windows プラットフォーム サポート担当の山本です。 本日は、Windows Server 2012 以降の OS 標準 NIC チーミング (LBFO : Load Balancing and Failover) のフェイル バック動作について取り上げます。 LBFO で NIC チーミングをアクティブ/スタンバイ (チーミング モード:スイッチに依存しない) で構成した場合、 アクティブ側のネットワーク アダプターに障害が発生すると、スタンバイ側のネットワーク アダプターがアクティブとなり、フェイルオーバーします。 その後、もともとアクティブとなっていたネットワーク アダプターが障害から復旧した場合には、即時にフェイル バックせず、リンク状態の安定性を確保するために 30 秒後にフェイル バックします。 フェイル バックするまでの 30 秒という時間を変更する
Copyright 2019 FUJITSU LIMITED 第 1.2 版 2019 年 4 月 富士通株式会社 Windows Server 2019 / 2016 / 2012 R2 OS 標準 NIC チーミング(LBFO)設定ガイド Windows Server 2019/2016/2012 R2 OS 標準 NIC チーミング(LBFO)設定ガイド Copyright 2019 FUJITSU LIMITED はじめに 本書は、FUJITSU Server PRIMERGY および FUJITSU Server PRIMEQUEST において、Windows Server 2019/Windows Server 2016/Windows Server 2012 R2環境でNICチーミング(LBFO:Load Balancing and Failover)機能および VLAN 機
本連載では、主にWindows Vista/Windows 7/Windows Server 2008/Windows Server 2008 R2を対象としています。Windows XPやWindows 2000 Server/Windows Server 2003については、以下の旧記事を参照してください。 連載「Windowsネットワーク時刻同期の基礎とノウハウ」(2005年版) 前回から時間が空いてしまったが、最終回となる今回は、Windows OSのNTP時刻同期にまつわるトラブルシューティングの情報を解説しよう。 NTP時刻同期は、NTPクライアントが正常な設定であり、NTPサーバが適切な状態(有効な時刻を保持している状態)であれば、最適化されたタイミングで自動的に同期を繰り返すので、システム管理者は特に注意を払う必要はない。しかし、NTPクライアント(Windows Time
第2回 Active Directoryおよびワークグループ環境での時刻同期:Windowsネットワーク時刻同期の基礎とノウハウ(改訂版)(2/5 ページ) Active Directory環境で、PDCエミュレータを権威ある時刻サーバに設定する Windows Server 2003 R2以前のWindows OSと同じく、Active Directoryでは「フォレスト・ルート・ドメインのPDCエミュレータ」が権威ある時刻サーバとして設定されていさえすれば、Active Directory全体の時刻同期機能は正常に動作する。そのため、PDCエミュレータ(における時刻同期)の設定状態は必ず確認しなければならない。 ●外部NTPサーバから時刻を同期する方法 PDCエミュレータが外部NTPサーバから時刻を同期するには、例えば以下のコマンドを実行すればよいだろう(「ntp.nict.jp」と同
最終更新日付: 2020年10月16日 Windowsで(NTPクライアントとして)NTPの設定をしたけど、 正常に時刻同期がされているか?NTPサーバーの指定は正しく設定されているのか? を、動作確認する方法はどのような方法があるのでしょうか? WindowsがNTPサーバーと時刻同期を正常に出来ているか動作確認方法 上記構成時の、Windowsでの時刻同期の正常動作確認方法になります。 環境・前提条件 Windows Server 2008 (R2)Windows server 2012 こちらの記事では、上記では確認を取りました。 ※追記:Windows10でも確認が取れています。 結論、w32tmコマンドで最終時刻同期時間を確認できる!正常にNTP動作確認 ■ 方法1:Windows タイム サービスの状態を表示して確認 以下のコマンドをコマンドプロンプトにて実行します。 w32t
この記事では、Windows タイム サービスを構成する方法、および Windows タイム サービスが正しく機能しない場合のトラブルシューティング方法について説明します。 元の KB 番号: 816042 外部のタイム ソースと同期するように内部のタイム サーバーを構成するには、次の手順を実行します。 外部のタイム ソースと同期するように Active Directory フォレストのルートで PDC を構成するには、次の手順を実行します。 サーバーの種類を NTP に変更します。 これを行うには、次の手順を実行します。 [スタート]>[ファイル名を指定して実行] の順に選択し、「regedit」と入力して、[OK] を選択します。 次のレジストリ サブキーを見つけてクリックします。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
前回と前々回では、Windowsネットワークを支えるトランスポート層プロトコルであるTCP/IPとNetBIOS(NetBEUI)プロトコルについて見てきた。今回はWindowsネットワークにおけるファイル共有プロトコルのSMB/CIFSの概要について見ていく。 Windowsネットワークにおけるファイル共有プロトコルの歴史 Windows OSにおけるファイル共有プロトコルは、正式には「SMB(Server Message Block)」もしくは「CIFS(Common Internet File System)」という(SMBとCIFSの違いについては後述)。歴史的な経緯によってSMBと呼ばれたり、CIFSと呼ばれたりしているが、現在ではSMBが正式な名称とされている。 SMBは、もともとはLAN ManagerというネットワークOS(OS/2ベースのファイルサーバーOS)などで動作し
どのバージョンが使われるかというと、例えば、 Windows クライアントが Windows サーバーの共有フォルダにアクセスしてファイルを開くとき、互いの SMB バージョンを確認して低い側のバージョンの SMB に合わせて通信します。つまり、クライアント OS 、サーバー OS をバージョンアップすることで、SMB のバージョンが上がりパフォーマンスが向上する可能性があります。 SMB 2.1 と SMB3.0 パフォーマンス比較 OS のバージョンが上がる毎に SMB のバージョンも上がり性能が向上しています。 Windows Storage Server 2012 搭載 NASでの性能比較 【読み込み】 SMB2.1 (Win7) SMB3.0 (Win8) シーケンシャル
こちらの記事にあるように、Windows ファイル共有に使用される SMB:Server Message Block のバージョン 1 にセキュリティ脆弱性が見つかり、バージョン 1 は無効化することが推奨されています。 Windowsの通信プロトコルに脆弱性報告、SMB v1は無効化を さて、わが家の QNAP くん(TS-219P+)の samba はどのバージョンの smb で稼働しているのでしょうか? 新しいモデルだと GUI 上で SMB バージョンをえらべるようですが、古いモデルではコンソールから操作するしかないようです。まずは QNAP 側で ssh を有効にします。 続いて、Linux Mint のコンソールを起動します。 ssh admin@192.168.1.1 みたいな感じでログインします。組み込みの admin でないとログインできませんでした。QNAP の管理画面
コマンドプロンプトでリモートログインしたいことは結構多いのかなぁ、と思います。定期的に検索で訪問される方がいるように見受けられます。 どれを使おうかな、と思っても迷うだけでどれを使えばいいかいま一つはっきりしないことはありませんか? 今日は、概要編として、コマンドプロンプトでPCをリモート操作する場合の選択肢となる3つの機能のうちPSEXECとPowershellについて簡単に解説します。 コマンドラインでリモート操作をしたい、という要望をお持ちの方、基礎知識としてご覧ください。一部技術動向的な読み物になっています。 最初に Windowsにおけるコマンドラインベースでリモートログインを実行したい場合に考えられるのは3つの選択肢があります。 PSEXEC Powershell OpenSSH for Windows どれを使うかは環境における条件と事前準備により異なります。リモート操作の場
Windows7のリモートデスクトップ接続で、接続先を保存する機能があります。 接続先を指定して、名前を付けて保存をするのですが、そこに、接続する際のユーザー名とパスワードも一緒に保存し、自動で接続できるように設定が可能です。 その機能を利用し、WindowsServer2008R2で構築したリモートデスクトップサービス(旧ターミナルサービス)にアクセスしようとすると、「リモート コンピュータの ID を完全に確認できないので・・・・」といったエラーが表示され、再度ユーザー名とパスワードを入力するよう画面表示されます。よって、自動で接続できません。 環境としては、AD(ActiveDirectory)に参加しているクライアントPCから、ADには参加していないWindowsServer2008R2のリモートデスクトップサービスにアクセスしようとすると、上記エラーが発生しました。 ADに参加し
第1回 Android向けMS純正リモート・デスクトップ・アプリを使いこなす:Microsoft Remote Desktopの基礎と実践 iOS/Androidスマートフォン/タブレット向けに、Microsoftから「純正」のリモート・デスクトップ接続アプリがリリースされた。まずはAndroid版アプリの使いこなし方や使い勝手、注意点について詳しく説明する。 連載目次 遠隔地(リモート)にあるPCを、あたかも目の前にあるかのように操作できる「リモート・デスクトップ接続」は、Windows OSの数ある機能の中でも特に便利なものだ。例えばサーバの管理や自宅からのリモート作業などで、この機能を常用している読者諸氏もいらっしゃることだろう。 2013年10月にMicrosoftは、iOS(iPhoneやiPod touch、iPad)とAndroid OS向けにリモート・デスクトップのクライア
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く