• 【記事】ThinkIT 「Windows Server 2008で作るファイルサーバー」シリーズ 全3回

    すっかりごぶさたしてしまいました。特別面白いこともなく、淡々とした毎日を過ごしております。

    ここのところ、「基本に立ち返ろう」ということで、Windows Server 2008 の「基本的な機能」や「うもれがちな標準機能」を紹介すべく施策を練っております。

    その一環として ThinkIT に書かせていただいたのが、「Windows Server 2008で作るファイルサーバー シリーズ」でして、全3回が公開されました。

    いずれも、ファイルサービス機能に焦点を当てたものであり、「あ、こんな機能があったか」と新しい発見をしていただくとうれしいです。

    初心者向けというよりは...ある程度経験を積んでいて、「2008に移行するとどうなるかなぁ?」と考えているエンジニア向けの内容になっています。

    Windows Server 製品グループとも同様の施策を進めようとしております。お節の季節に、あえてインスタントカレーに着目してみる...ってかんじかな..いや違うな。

    いま個人的に注目したいのは、いまさらですが、HTTP印刷ですかねぇ。まだ課金に使うほどの機能を備えていませんし、かといって標準でそこまで充実した機能を実装するとも思えないのですが、なにかチャンスを秘めている気がしてなりません。

    それはそうと..こうした商用の原稿を書いていると...どうしてもブログがおろそかになるんですよねぇ...私は比較的ブログの投稿に時間をかけてしまう方で、商用原稿と同じくらいのパワーを使います。そのパワーを商用記事にとられてしまうわけで...いや、それがヤダというわけでは無くて...ボアアップしないとなぁと戸惑っている不惑です。

    あ、エバコラムも提出していないや....ご、ごめんなさい>古林さん

  • 【BLOG紹介】MCTの憂鬱 ~ 阿部 直樹 さん

    こんにちは。最近、肌が乾燥してかゆいという現象が発生するようになりました。これが噂の「乾燥肌」ってやつでしょうか。怖いです。うちのマネージャーは「かゆくて目が覚めることがある」とのこと。怖いです。

    本日は、以前 Tech Fielders インタビューでもご紹介した 阿部直樹 さんの BLOG をご紹介します。

    MCTの憂鬱
    http://naonao71.spaces.live.com/default.aspx
    image

    「憂鬱」とのことなので、さぞかし黒ーいことが書いてあるかとおもいきや、大変テクニカルな内容で面白いです。

    トレーナーの視点から、陥りやすい技術のツボについて詳しく解説されていますので、エンジニア必読です。

  • 【お礼】1月17日 ILM2セミナー&パネルディスカッション ご参加ありがとうございました

    1月17日 「失敗しない分散ID管理」セミナーにご参加いただいたみなさま、まことにありがとうございました。

    100名強の方にお申し込みいただき、当日お越しいただいたのは約80名と、休日にもかかわらず高い参加率に関係者一同驚いております。

    11月に開催した [ID 管理の自動化 Update] では時間が足りなかったことを反省し、今回は入力が必要な部分を全て事前に済ませておきました。そのせいで...20分も予定時間より早く終わってしまうという前代未聞のハプニングに陥ってしまいました...。

    今回、説明に最も苦労したのは、Management Policy Rule(管理ポリシー)の説明です。さまざまな要素が複雑に絡みず部分であり、ワークフローも関係するため、ここの理解には少々時間を要するかもしれません。お配りした資料を再度ご覧いただけると幸いです。

    ふぁらおさんの「Idm実験室」にてMPRを解説してくれていますので、是非そちらもご覧ください。

    さて、今回は特別企画としてパネルディスカッションを開催いたしました。

    マイクロソフトの競合となる企業で活躍されている、IDM業界の著名な方々をお呼びして各社のソリューションを含め、さまざまな体験談や未来のお話をお聞きすることができました。

    image 

    IMG_1022

    エクスジェン・ネットワークス株式会社 江川 淳一 氏

    代表取締役

    「分散ID管理プロジェクト成功のカギはシンプルであることと導入を実施する企業との連携体制。そのために、代理店制度の中でエンジニアへの教育も行っている。LDAPManagerはID情報のマスタDBとしてLDAPを採用することで分散ID管理だけでなく、統合認証環境との相性も良く、ID統合管理システムとしては OpenID、SAML 等の併用も想定している。」

    IMG_1020 サン・マイクロシステムズ株式会社 佐藤 公理(きみまさ) 氏

    ソフトウェア・ビジネス統括本部 アイデンティティ管理製品のプリセールス・エンジニア

    「分散ID管理システムのカギは【いけてる製品】【優秀なコンサル】【すぐれた開発ガイドライン】。これらの要素が【展開・拡張が容易な】ID管理基盤構築を可能にする。
    Identity Manager は『同期(第一世代)』『ワークフロー
    (第二世代)』『ID監査(第三世代)』を経て、現在『ロール管理(第四世代)』に突入した。」
    IMG_1011 株式会社野村総合研究所 工藤 達雄 氏

    基盤ソリューション事業本部 基盤ソリューション事業一部 主任システムコンサルタント

    「ID管理は今後、企業内のプロビジョニングから外部サービスとの連携に広がる。個人が提供するコンテクストに加え、外部事業者が提供するコンテクスト(例えば"自動改札を通り抜けた時間")を利用したり、社外サービスに対するプロビジョニングを可能にすることで、より広く深いサービスが可能になる。これらを実現するカギとして『オンデマンド・アイデンティティ・プロビジョニング』という考え方が重要となるだろう」

    IMG_1018 日本アイ・ビー・エム 株式会社 前島 鷹賢(たかまさ) 氏

    GTS.ITSソリューション・センター 主任ITスペシャリスト

    「ID管理は、セキュリティやコンプライアンス、あるいは運用管理の観点からこれまでもその重要性が説明されてきたものの、技術やアイディアが追いつかず社会的な普及には至らなかった。しかし昨今ではOpenIDなどの業界団体の設立やそれに伴う活性化により、従来の制限を超えたID管理を実現する土台が整ってきたと言える。分散したIDを使い続けることのコストやリスクを見極め、ID管理の一元化に向けて着手する良い時期にあるだろう。」


    なお、パネルディスカッション中、オーディエンスのみなさまに「パスワードリマインダーって必要ですか?」と問うたのに対し、多くの方々が「安全性を考えると好ましくない」という反応をいただいたことは、ベンダー側の人間として考えさせられるご意見でした。これは参加者が「目の前の管理コストよりも、現実的な安全性」に力点を置いていることを裏付けており、数年前よりも優先度に対する意識が変わりつつあることを感じました。

    最後に、各種ご質問をいただきましたみなさま。追って当BLOGに回答を掲載してまいります。「監査ログ」に関するご質問が大変多く、「あー、きちんと触れるべきだった」と反省しております。本件についても情報をまとめますのでお待ちくださいませ。

  • 【Management】(余談ですが)[ドキュメント] が [最近使ったファイル] になっている件

    先日以下の投稿をしました。

    【Management】WS2008 GPMC の[フォルダリダイレクト] に [ドキュメント] が見当たらない場合の対処(暫定)
    http://blogs.technet.com/junichia/archive/2009/01/06/3176904.aspx

    本件に関し、翻訳業をなさっている Susie さんよりご連絡をいただきました。

    以前このBLOGでも扱った ランゲージポータル でも「Documents → 最近使ったファイル」となることがある とのこと。

    どれどれ?ということでさっそく試してみました。

    image

    た、たしかに...

    Susie さんは Windows のローカライズにも関わったことがあるとのことで、「Documents のような頻繁に使われるUI(ユーザーインターフェイス)の翻訳は通常、翻訳支援ツールにより自動で行われてしまうから、翻訳者にまわってくるということはほとんどないんですけどね」とのこと。

    なるほど...翻訳支援ツールか...このあたりのお話も含め是非とも  Susie さんの Blog 記事をお読みになってください。翻訳家さんの立場から書かれていて大変興味深いです。

    image 

    いつか、こんな苦労が無くなる日が来るのかなぁ...。

  • 【Management】ポリシーベースの QoS で遊んでみる

    Windows Server 2008 で刷新された「ポリシーベースのQoS」を使ったことがある方、手を挙げてください。

    あぁ、すくないですね。実は、私も一度も使ったことがありませんでした。

    で、本当にこんな標準機能ごときで帯域制御なんてできるの?ってことで試しに使ってみました。

    設定方法は簡単です。グループポリシー管理コンソールの「コンピュータの構成」または「ユーザーの構成」の配下にある [Windowsの設定] - [ポリシーベースのQos] にエントリを登録するだけです。

    設定の手順は以下の通りです。非常に簡単です。

    はじめにポリシーの名前を入れて、DSCP値とスロットル率を指定します。以下の画面ではスロットル率(帯域)に300kbps と指定してあります。つまり、このポリシーが適用されるコンピューターまたはユーザーは300Kbpsの帯域しか使えないということです。

    image

    つぎに、このポリシーの対象となるアプリケーションを指定します。ファイル転送等をおこなう業務アプリケーションのファイル名(.exe)を指定すれば、そのアプリの通信だけをQoSの対象とすることができます。今回は Internet Explorer のファイル名である iexplore.exe を指定しています。

    image

    次のページではQoSのターゲットとする「送信元」と「送信先」を指定します。必要に応じてIPアドレス等を指定してください。

     image image

    最後に、QoSの対象とするポート番号です。これも、送信元と送信先を分けて指定することができます。今回は80番を指定しました。

    ちなみに、Windows間のファイルコピーに使用するSMB(2008-Vista では SMB2)は、主に Port 445(送信)が使用されますが、他にもいろいろな場面で使われるので、このポートで帯域を制限するのはお勧めできません....。

     image

    以上で設定は完了です。gpupdate /force でグループポリシーを適用したらさっそく通信してみましょう。

    ここでは、インターネット上の SkyDrive に Internet Explorer から10MB程度のファイルをアップロードしてみました。

    スロットル率 100Kbps と 500kbps それぞれの場合にパフォーマンスモニタでグラフを作成したものが以下です。明らかに違いが出ていることがわかりますね。無線LANの環境が遅いので、500kbpsの制限まで使い切っていませんが...。

    image

    次に、イントラネット環境におけるファイルのバックアップを想定した動きを試してみましょう。

    バックグラウンドでファイル転送のプログラム(バックアップエージェント)が自動的に動くものと想定します。そして、業務時間中のバックアップサーバーとの通信を300Kbpsに制限したとします。業務時間が過ぎたら(例えば17時に)自動的にスロットル率を解放したらどうなるか?という実験結果です。

    以下のように、ポリシーが適用された(スロットル率が解放された)瞬間にネットワーク使用率が跳ね上がっていることがわかります。

    image<--Recived でなくて Received ですね...お恥ずかしい

    以下のグラフは、バックアップサーバー以外との通信がどうなるかを示したものです。グラフをご覧いただくとわかる通り、QoS対象以外との通信には制限が掛けられていないことがわかります。

    image

    どうでしょう?おもしろそうですよね。

    ただ、以下の現象が見られました。うーんなんでだろう...ちょいと調査中です。

    • Windows Server 2008 にはうまくユーザーポリシーが適用できなかった(CSEがVistaとレベルが違う??)
    • Xcopy を制限アプリとして登録してもうまくいかなかった(cmd.exeも同様)

    まだまだ埋もれた機能がたくさんありますので、ご紹介します。

    「埋もれた機能を使ってみた!」という方、是非ともお知らせください!こちらでご紹介いたします!