タグ

ブックマーク / atmarkit.itmedia.co.jp (319)

  • インストール済みのWindows のプロダクト・キーを調べる - @IT

    再インストールを行う際などにプロダクトキーが要求されることが…… 再インストールを行う際などにプロダクトキーが要求されることがある。しかし、昔と違ってPCにプロダクトキーが書かれたシールが貼られていない。プロダクトキーはどうやったら調べることができるのだろうか? 以前はベンダーから購入したPCには、プリインストールされたWindows OSの「プロダクトキー」(「CDキー」とも呼ばれる)の情報が底面などにシールで貼られていた。そのため、それを見ればプロダクトキーは簡単に分かった。しかし、最近ではこうしたシールが貼られなくなっている(Windows 8以降、プロダクトキーがファームウェアに組み込まれるようになっており、シールが貼られなくなった)。 ちなみに、Windows OSのプロダクトキーは、Windows OSのライセンス認証に使うもので、アルファベットと数字が混在した「XXXXX-X

    インストール済みのWindows のプロダクト・キーを調べる - @IT
  • Windows OSでサポートされている最大物理メモリサイズは?

    対象OS:Windows 2000/Windows XP/Windows Vista/Windows 7/Windows 8/Windows 8.1/Windows 10/Windows Server 2003/Windows Server 2008/Windows Server 2008 R2/Windows Server 2012/Windows Server 2012 R2/Windows Server 2016 最近ではメモリも安価になり、システムに可能な限り多くのメモリを搭載して、パフォーマンスの向上を図ることも少なくない。特にサーバシステムでは、メモリを多く搭載しておけば、ファイル共有サービスやデータベースアプリケーションなどのキャッシュやワークエリアとして使われるのでシステムの応答性能などが向上する。仮想化プラットフォームなら、より多くの仮想マシンを稼働させることができる。

    Windows OSでサポートされている最大物理メモリサイズは?
  • DNSサーバーが正常に動作しているかどうか確認するには? digコマンド

    連載バックナンバー 連載では、ネットワーク管理の基コマンドを順を追って紹介していきます。基書式と用法、主要なオプション、用例サンプルを示しますので、manやhelp代わりに通読し、各コマンドでできることを順次おさらいしてみてください。初回となる今回は、DNSサーバーへの問い合わせを行う「dig」コマンドの解説です。 digとは? DNSサーバーが正常に動作しているかどうか確認したい、問題がどこにあるかを突き止めたい、そんな時に「dig」を利用します。domain information groper(ドメイン情報探索ツール)という名前の由来通り、DNSサーバーに対し問い合わせを行い、その応答結果を表示するコマンドです。

    DNSサーバーが正常に動作しているかどうか確認するには? digコマンド
  • 「特定のドメインのみが名前解決出来ない」(1) Linux Square - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

  • 「特定ドメインのみが名前解決出来ない」(1) Master of IP Network - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

  • sambaマウント

    アイ・オー・データ機器やバッファローなどから、ネットワークストレージ(LANで接続するハードディスク)が発売されている。これらはWindowsMacintoshから利用することを想定しており、Webブラウザで設定する仕組みになっている。外見上はイーサネットポートを装備した外付けハードディスクだが、組み込み用のLinuxを搭載しており、Windowsとの接続にはSambaを使っている(編注)。このタイプのネットワークストレージであれば、LinuxからでもSMBプロトコルで接続すれば利用できる。 編注:市場に存在するすべての製品がそうであるとは限らない。ここでは、組み込みLinux+Sambaを利用しているネットワークストレージを前提とする。 SMBプロトコルで接続するには、いくつかの方法がある。SambaでほかのLinuxにアクセスするにはで説明したsmbclientコマンドを使用する方法

  • 無線LANをWPAで暗号化して使用するには - @IT

    無線LAN環境でwpa_supplicant(http://hostap.epitest.fi/wpa_supplicant/)を使用すれば、WPAによる暗号化が可能だ(注)。ここでは、BroadcomのBCM4306を搭載した無線LANカードをノートPCに差して、WPA-AES設定されたアクセスポイントへ接続する方法を紹介する。 注:Fedora Core 6(FC6)の場合、システムインストール時にデフォルトのインストールオプションを選択していれば自動的に導入される。 まず、無線LANが使用できる状態かどうかを確認する。[システム]メニューの[管理]-[ネットワーク]を選択して、[ネットワーク設定](system-config-network)を起動する。 [ネットワーク設定]のウィンドウが表示されたら、[ハードウェア]タブをクリックして、無線LANのデバイスが認識されていることを確認

  • @IT:Linuxで無線LANを使うには

    Fedora Core 4(FC4)に標準添付されているドライバで、無線LANを使用する手順を紹介する。使用するハードウェアは、Intel PRO/Wireless 2100という802.11bの無線LANアダプタを搭載したノートPCだ。 FC4を「ワークステーション」インストールすると、Intel PRO/Wireless 2100のドライバ(ipw2100)もインストールされる。 $ ls -l /lib/modules/2.6.12-1.1390_FC4/kernel/drivers/net/wireless/ipw2100 合計 112 -rwxr--r--  1 root root 104688  7月  6 09:57 ipw2100.ko インストールされていなくても、Intel PRO/Wireless 2100ドライバのWebサイト(http://ipw2100.sour

    nekorock
    nekorock 2016/05/07
    Fedoraだが参考に。
  • Wake On LANでコンピュータを起動する ― @IT

    対象OS:Windows 2000/Windows XP/Windows Server 2003/Windows 7/Windows Server 2008 R2 TIPSの情報は、記事公開時点(2012年03月09日)のものです。最新のPCでは、記事の通りの操作でWake On LANによるコンピュータ起動が行えない場合があります。また、記事中で紹介しているフレンドコンピューターのツール「WOL Controller」は、配布が終了しています。 また、最新の状況を反映したWindows 10向けのWake On LAN(WoL)に関する記事を公開しました。Windows 10でWoLを行いたい場合は、以下の記事を参照してください。 解説 リモート・デスクトップでログオンしたいコンピュータや自動更新を有効にしていて[更新をインストールしてシャットダウン]を実行してしまったコンピュータなど

    Wake On LANでコンピュータを起動する ― @IT
  • 「シェルスクリプトの開発環境ってありませんか?」(1) Linux Square - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

  • @IT:ApacheでSSLを使うには

    ここでは、LAN内など特定のユーザー向けにWebサーバを公開することを前提に、SSLを使用する方法を説明する(注)。なお、以下の説明はFedora Core 3を前提としている。 SSLは、Apacheのパッケージ(例えばhttpd-2.0.52-3.1)と同じバージョンのmod_sslモジュール(同mod_ssl-2.0.52-3.1)が必要となる。mod_sslをインストールすると、/etc/httpd/conf.d/ssl.confという設定ファイルが生成される。このファイルは、デフォルト状態でも必要な設定がひととおり行われているため、特に変更する必要はない。なお、デフォルトでは、サーバ証明書は/etc/httpd/conf/ssl.crt/server.crtに、サーバ用の秘密鍵は/etc/httpd/conf/ssl.key/server.keyになっている。 SSLを使用するに

  • Windowsでファイルの所有者を変更する(コマンドプロンプト編)

    解説 NTFS上のファイルやフォルダには、サイズやアクセス権、作成/変更などの日付といった属性のほかに、「所有者」という情報が含まれている。誰のファイルやフォルダであるかを表す情報である。所有者ならば、アクセス権などを自由に変更できようになるし、クォータの計算では所有者に基づいて利用可能なディスク・サイズが計算されるので、所有者情報を正しく設定しておくことは重要である。 TIPS「ファイルの所有者を変更する(GUI操作編)」では、GUI操作でファイルの所有者を変更する(「所有権を取得する」という)方法について解説した。所有権とは何かということについても説明しているので、参考にしていただきたい。TIPSでは、コマンド・プロンプト上で(CUIツールで)所有権を取得する方法について解説する。エクスプローラによる操作と違い、多数のファイルに対して一括して処理できるというメリットがある。 操作方法

    Windowsでファイルの所有者を変更する(コマンドプロンプト編)
  • @IT アクセスログの改ざんと検出方法

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回「第5回 バックドアの検出と対処」はバックドアの検出と対処方法について説明した。最終回の今回は、攻撃者が侵入後に行うアクセスログの改ざんとその検出方法、さらにはログの調査方法について説明する。 ログの重要性 実際にサーバを運用管理する者なら、OSや各種ソフトウェアが出力するログの重要性は身に染みて分かっていることだろう。なぜなら、ログからはサーバを運用管理するうえで必要となるさま

    @IT アクセスログの改ざんと検出方法
  • 差分バックアップと増分バックアップの違い

    解説 不意のディスク・クラッシュに泣かないためには、重要なデータの定期的なバックアップが欠かせない。幸いWindows 2000/Windows XP/Windows Server 2003には、標準でバックアップ・ユーティリティ(ntbackup.exe)が付属している(Windows NT 4.0にもバックアップ・ユーティリティは付属しているが、スケジュール機能が用意されていない、ファイルへバックアップできないなど、いくらか制限があった)。これを使えば、ローカル・ディスクのファイルはもちろん、ネットワーク上の共有ディレクトリのファイルを、テープ・ストレージやリムーバブル・ストレージ(MOやZipなど)、あるいはほかのコンピュータの共有フォルダにバックアップすることができる。 なお、Windows XP Home Editionでは、バックアップ・ツールはデフォルトではインストールされな

    差分バックアップと増分バックアップの違い
  • https://atmarkit.itmedia.co.jp/ait/special/at140709/eos.html

  • 連載:Windows 2000コマンドライン徹底活用 第7回 forコマンド(その1) -- 1.forコマンドの基本

    今回は、多くのプログラムで使われる繰り返し構造を実現するforステートメントについて解説する。繰り返しは、プログラムの基ともいえる構造であり、これを使いこなすことで記述を簡潔にすませることができる。例えば、5つのファイルに何かコマンドを適用するのに、コマンドを5回書いてもいいが、繰り返しを使えば1行で済む。またWindows 2000のcmd.exeは、従来のMS-DOSやWindows 9x/Meのcommand.comよりも大幅に機能が拡張されており、かなり複雑な繰り返しを記述することができる。 forステートメントの書式 forステートメントの基形は、 という形式である。「変数」はアルファベット1文字で、大文字、小文字が区別される変数の名前であり、これは、「コマンド」部分で(スクリプト・ファイル中では)“%%変数”という形で参照が可能となっている。ただしスクリプト・ファイル中でな

    連載:Windows 2000コマンドライン徹底活用 第7回 forコマンド(その1) -- 1.forコマンドの基本
  • PowerShellでファイルやフォルダーを操作する

    これらコマンドレットによって提供される機能は、コマンド・プロンプトのユーザーであれば、ごくおなじみのものであり、実際、PowerShellで提供されるエイリアスによって、(基的な機能であれば)ほぼコマンド・プロンプトと同じ感覚で利用できる。 もっとも、使えるオプションなどはコマンドレット独自のものも多くあるので、コマンド・プロンプト・ユーザーの方はおなじみの機能との違いも意識しながら、PowerShellのこれら基的な機能を理解していってほしい。 操作方法 ●ファイル/フォルダーを新規に作成する まずはファイル/フォルダーを新規に作成する方法を解説する。ファイル/フォルダーを作成するには、New-Itemコマンドレットを使用する。例えば「c:\tmp」フォルダーの中に新規のwindows_tipsフォルダーを作成するには、以下のように記述する。 PS > New-Item c:\tmp

    PowerShellでファイルやフォルダーを操作する
  • 元ガンズのスラッシュ氏開催の「Slashathon」、優勝アプリ決まる

    元ガンズのスラッシュ氏開催の「Slashathon」、優勝アプリ決まる:ギターの腕ならぬアプリケーション開発の腕を競う 米大物ギタリストのスラッシュ氏が「Slashathon」(スラッシャソン)を開催。携帯電話からいつでも、どこからでもビデオを制作できるアプリケーションが優勝した。 ロックバンド「Guns N' Roses(ガンズ・アンド・ローゼズ)」の元メンバーでギタリストのスラッシュ(Slash、名ソール・ハドソン氏)が主催する「Slashathon」(スラッシャソン)が2014年3月12日、アートイベント「SXSW 2014」で開かれた(関連記事:元ガンズのギタリスト、スラッシュ氏が「Slashathon」を開催)。 SXSW(サウス・バイ・サウスウエスト)は、音楽映画、インタラクティブイベントを組み合わせた毎年恒例のアートの祭典。 「Slashathon」は“音楽にフォーカスし

    元ガンズのスラッシュ氏開催の「Slashathon」、優勝アプリ決まる
  • フォレンジックは「オワコン」なのか?

    2014年2月16日、東京都内のClub atomで「AVTOKYO 2013.5」が開催された。これまでの秋口の開催とは異なる変則的な日程ながらも、会場には例年と変わらず大勢の人が集結。会場の外には出せない公開禁止セッションも含め、多彩なテーマで大いに盛り上がった。 フォレンジックはオワコンなのか? フォレンジック(ス)とは、もともとは犯罪捜査や法廷証拠といった意味を持った言葉だ。これが「コンピューターフォレンジック」となると、不正アクセスや情報漏えい、マルウェア感染といったセキュリティインシデントが発生した際に、ディスクやメモリを調査し、実際には何が起こり、原因は何だったかを突き止める作業のことを指す。 かつての、比較的スペックの限られた環境ではこうした調査を行うこともできた。しかし今、膨大な量のメモリダンプ解析を迫られるなど、あるフォレンジック解析の第一人者が漏らすところの「幸せでは

    フォレンジックは「オワコン」なのか?
  • ISMSで仕事をラクにしよう― @IT

    第1回 ISMSで仕事をラクにしよう! 松下 勉 テュフズードジャパン株式会社 マネジメントサービス部 ISMS主任審査員 CISA(公認情報システム監査人) 2007/5/18 「情報セキュリティマネジメントシステム」という言葉を聞くだけで拒否反応を示してしまうエンジニアも多いのではないだろうか。しかし、エンジニアが考えている筋道とISMSの示す方向が同じだったり、エンジニアの気がついていないようなポイントをISMSが語っていることもある。「実は身近なISMS」を仕事のツールにするためのちょっとしたTipsを紹介する(編集部) いまさら聞けない「ISMS」 皆さんは「情報セキュリティマネジメントシステム(ISMS)」をどのように説明しますか? 「情報が漏えいしないようにアクセス制御などの社内ルールを策定すること」「フォルダやネットワークのドメインごとのアクセス制御の設定を厳しくすること」