• 【書籍】Windows Server 2008 実践ガイド (MVP 村嶋さん)

    話は違うのですが、Imagine Cup ってご存知ですか?ワールドワイドで実施されている、マイクロソフト主催の学生向けの技術コンテストです。

    Japan Team のBLOG

    毎年、決勝戦が世界各地で開かれるのですが、今年はなんとエジプト!アカデミックチームは、明後日、カイロに向けて出発するようです。うらやますぃ…。

    以下の写真は決勝戦が行われる会場(設営中)なのですが、ご覧のとおり、砂漠の中で行われます。真ん中に一番に大きく見えるのがカフラー王のピラミッドで、左右がメンカウラー王とクフ王のピラミッドです。スフィンクスはギリギリこの写真では判別できませんが、右端になります。ツアーで訪れると、通常、右にあるクフ王(実際には一番背が高い)のピラミッドの「向こう側」から入場してきますが、そこからだとこの写真のように3つのピラミッドを絶好のコンディションで見ることができません。このような絶好のビュースポットには、ラクダを雇ってたどり着くことになりますが、価格交渉が疲れるんですよねぇ(笑)。ここだけの話ですが、安くラクダツアーに参加するには、カイロにある日本人宿で申し込むのが良いです。この写真の右側には(切れていて見えないですが)らくだツアーの集落があります。

    0629_pyramids_215

    ちなみに、最近のエジプトのビザはシールだって知ってました?2007 2004 年に行ったときには普通の印紙だったんですけどね。昨年訪れたとき、私は知らずに、裏面を舐めまくってしまいました…(恥)。アカデミックチームのメンバーも同じ間違いをして恥をかくように、心から遠くから祈っています。

    さて、何の話でしたっけ?あ、書籍でした。

    MVPの村嶋さんが執筆された書籍、「Windows Server 2008 実践ガイド」がリリースされました。700ページで3800円!これは安いです。

    なぜ、あえてここでご紹介しているかといいますと、かゆいところに手が届いているんですねぇ。すごく。

    実践ガイドというだけあって、Windows Server を一から構築していく手順が書かれているのですが、手順にとどまらず、なぜそういう設定をするのか、いま何をやっているのかという点がきちんと解説されています。村嶋さんらしく、ネットワーク系の実装については、力が入っていますね。

    マイクロソフトの情報は、とかく「新機能」に偏ったものになりがちなのですが、この書籍では本来のWinodws Serverをきちんと解説してくれています。

    是非ともこの本を手にとって見てください。

    あと、アカデミックチームの皆さんは気をつけていってらっしゃい!日本チームの優勝を祈っています!

  • 【Management】KMS で 12293 エラー が出たら Software Licensing を再起動する

    久しぶりにKMS(Key Management Service)に関する投稿です。

    以下のコマンドを使用して、Windows Server にボリュームライセンスをインストールすると、サーバーは自動的にKMSとなります。

    slmgr –ipk <ボリュームライセンスキー>

    KMSが正しく動作するには、KMSサーバーは DNSに  _VLMCS._tcp を登録できなければなりません。

    私の手元の環境でKMSのテストをしていたところ、KMSサーバーのアプリケーションログに Event ID 12293(hr=0x800705B4) が出て、どうしてもDNSにサービスレコードを登録することができませんでした。

    image

    どうやらこれは、DNSへのレコード登録の際にタイムアウトが発生した..というものらしいのですが、再起動してもライセンスを再入力しても解決できませんでした。

    そこで、ためしに Software Licensing  サービスを再起動してみたところ…

    image

    あっさりと登録ができてしまいました。

    image

    こんな現象、どこかで見たことがありますね…そう、ADインストール直後です。DNSにAD関連のレコードが登録されないときも、NetLogonサービスを手動で再起動するという手がありました。

    根本的な解決策ではないのですが、試してみてください。

  • 【IDM】TechNet Magazine:Windows PowerShell でユーザー プロビジョニングを自動化する

    とうとう7月になってしまいました。失礼しました、なぜか勘違いしていました)みなさまいかがお過ごしでしょうか。わたしは、提出物に追われて胃が痛くなっています。

    さて、TechNet Magazine で、「PowerShell によるユーザープロビジニングの自動化」に関する連載が、ひっそりと行われていたことをご存知でしょうか?

    プロビジョニングという大げさな言葉が使われてはいますが、実はさほど複雑なものではありません。

    CSVファイルからデータを読み込み、PowerShellで加工してActive Directoryに登録するという一連の流れをPowerShellで実現しています(状態の変更や削除といった作業については触れられていません)。

    image

    第1回 CSVファイルの読み込み
    http://technet.microsoft.com/ja-jp/magazine/2009.03.windowspowershell.aspx

    第2回 Active Directoryへのユーザー作成とExchange 2007 メールボックス作成
    http://technet.microsoft.com/ja-jp/magazine/2009.04.windowspowershell.aspx

    第3回 ファイルサーバーへのホームディレクトリの作成とアクセス権の設定
    http://technet.microsoft.com/ja-jp/magazine/2009.05.powershell.aspx

    第4回 ユーザーをセキュリティグループに参加させる
    http://technet.microsoft.com/ja-jp/magazine/2009.06.windowspowershell.aspx

    この全4回の連載を読破すれば、

    • プロビジョニングの基本的な考え方
    • PowerShellを使用したテキストファイルの操作方法
    • PowerShellを使用した基本的なActive Directoryの操作
    • PowerShellからDOSコマンドを呼び出す方法

    が習得できるはずです。

    お勧めです!

  • testtesttesttest

    ネットワーク ポリシー サーバーがユーザーにアクセスを許可しました。

    ユーザー:
     セキュリティ ID:   NULL SID
     アカウント名:   TSGW01\Administrator
     アカウント ドメイン:   -
     完全修飾アカウント名: -

    クライアント コンピュータ:
     セキュリティ ID:   NULL SID
     アカウント名:   -
     完全修飾アカウント名: -
     OS バージョン:   -
     被呼端末 ID:  UserAuthType:PW
     起呼端末 ID:  -

    NAS:
     NAS IPv4 アドレス:  -
     NAS IPv6 アドレス:  -
     NAS ID:   -
     NAS ポートの種類:   仮想
     NAS ポート:   -

    RADIUS クライアント:
     クライアントのフレンドリ名:  TSGW01
     クライアント IP アドレス:   192.168.120.4

    認証の詳細:
     プロキシ ポリシー名:  ターミナルサーバーゲートウェイを介したターミナルサービスへの接続
     ネットワーク ポリシー名:  -
     認証プロバイダ:  <なし>
     認証サーバー:  TS01.contoso.co.jp
     認証の種類:  -
     EAP の種類:   -
     アカウントのセッション ID:  -

    検疫情報:
     結果:    -
     セッション ID:   -

    ---

    ネットワーク ポリシー サーバーがユーザーのアクセスを拒否しました。

    詳細については、ネットワーク ポリシー サーバーの管理者に問い合わせてください。

    ユーザー:
     セキュリティ ID:   NULL SID
     アカウント名:   TSGW01\Administrator
     アカウント ドメイン:   TSGW01
     完全修飾アカウント名: TSGW01\Administrator

    クライアント コンピュータ:
     セキュリティ ID:   NULL SID
     アカウント名:   Vista-demo01
     完全修飾アカウント名: -
     OS バージョン:   -
     被呼端末 ID:  UserAuthType:PW
     起呼端末 ID:  -

    NAS:
     NAS IPv4 アドレス:  -
     NAS IPv6 アドレス:  -
     NAS ID:   -
     NAS ポートの種類:   仮想
     NAS ポート:   -

    RADIUS クライアント:
     クライアントのフレンドリ名:  TSGW01
     クライアント IP アドレス:   192.168.120.4

    認証の詳細:
     プロキシ ポリシー名:  ターミナルサーバーゲートウェイを介したターミナルサービスへの接続
     ネットワーク ポリシー名:  -
     認証プロバイダ:  Windows
     認証サーバー:  TS01.contoso.co.jp
     認証の種類:  非認証
     EAP の種類:   -
     アカウントのセッション ID:  -
     理由コード:   7
     理由:    指定したドメインは存在しません。


    --------------

    ネットワーク ポリシー サーバーがユーザーにアクセスを許可しました。

    ユーザー:
     セキュリティ ID:   CONTOSO\user01
     アカウント名:   CONTOSO\user01
     アカウント ドメイン:   CONTOSO
     完全修飾アカウント名: contoso.co.jp/Users/user01

    クライアント コンピュータ:
     セキュリティ ID:   NULL SID
     アカウント名:   Vista-demo01
     完全修飾アカウント名: -
     OS バージョン:   -
     被呼端末 ID:  UserAuthType:PW
     起呼端末 ID:  -

    NAS:
     NAS IPv4 アドレス:  -
     NAS IPv6 アドレス:  -
     NAS ID:   -
     NAS ポートの種類:   仮想
     NAS ポート:   -

    RADIUS クライアント:
     クライアントのフレンドリ名:  TSGW01
     クライアント IP アドレス:   192.168.120.4

    認証の詳細:
     プロキシ ポリシー名:  ターミナルサーバーゲートウェイを介したターミナルサービスへの接続
     ネットワーク ポリシー名:  ターミナルサービスゲートウェイ用ネットワークポリシー
     認証プロバイダ:  Windows
     認証サーバー:  TS01.contoso.co.jp
     認証の種類:  非認証
     EAP の種類:   -
     アカウントのセッション ID:  -

    検疫情報:
     結果:    フル アクセス
     セッション ID:   -
    ---

    ホストが定義済みの正常性ポリシーを満たしていたため、ネットワーク ポリシー サーバーはユーザーにフル アクセスを許可しました。

    ユーザー:
     セキュリティ ID:   CONTOSO\user01
     アカウント名:   CONTOSO\user01
     アカウント ドメイン:   CONTOSO
     完全修飾アカウント名: contoso.co.jp/Users/user01

    クライアント コンピュータ:
     セキュリティ ID:   NULL SID
     アカウント名:   Vista-demo01
     完全修飾アカウント名: -
     OS バージョン:   -
     被呼端末 ID:  UserAuthType:PW
     起呼端末 ID:  -

    NAS:
     NAS IPv4 アドレス:  -
     NAS IPv6 アドレス:  -
     NAS ID:   -
     NAS ポートの種類:   仮想
     NAS ポート:   -

    RADIUS クライアント:
     クライアントのフレンドリ名:  TSGW01
     クライアント IP アドレス:   192.168.120.4

    認証の詳細:
     プロキシ ポリシー名:  ターミナルサーバーゲートウェイを介したターミナルサービスへの接続
     ネットワーク ポリシー名:  ターミナルサービスゲートウェイ用ネットワークポリシー
     認証プロバイダ:  Windows
     認証サーバー:  TS01.contoso.co.jp
     認証の種類:  非認証
     EAP の種類:   -
     アカウントのセッション ID:  -

    検疫情報:
     結果:    フル アクセス
     拡張結果:   -
     セッション ID:   -
     ヘルプ URL:   -
     システム正常性検証ツールの結果: -
    ----
    ■接続がエラーになる場合

    ネットワーク ポリシー サーバーがユーザーのアクセスを拒否しました。

    詳細については、ネットワーク ポリシー サーバーの管理者に問い合わせてください。

    ユーザー:
     セキュリティ ID:   CONTOSO\junichia
     アカウント名:   CONTOSO\junichia
     アカウント ドメイン:   CONTOSO
     完全修飾アカウント名: CONTOSO\junichia

    クライアント コンピュータ:
     セキュリティ ID:   NULL SID
     アカウント名:   Vista-demo01
     完全修飾アカウント名: -
     OS バージョン:   -
     被呼端末 ID:  UserAuthType:PW
     起呼端末 ID:  -

    NAS:
     NAS IPv4 アドレス:  -
     NAS IPv6 アドレス:  -
     NAS ID:   -
     NAS ポートの種類:   仮想
     NAS ポート:   -

    RADIUS クライアント:
     クライアントのフレンドリ名:  TSGW01
     クライアント IP アドレス:   192.168.120.4

    認証の詳細:
     プロキシ ポリシー名:  ターミナルサーバーゲートウェイを介したターミナルサービスへの接続
     ネットワーク ポリシー名:  -
     認証プロバイダ:  Windows
     認証サーバー:  TS01.contoso.co.jp
     認証の種類:  非認証
     EAP の種類:   -
     アカウントのセッション ID:  -
     理由コード:   48
     理由:    接続試行はどのネットワーク ポリシーにも一致しませんでした。


     

  • 【Community】7/11 広島でPowerShell のリモーティング機能を解説します

    どうにもお肌にツヤが無い、きょうこの頃です。

    さて、イベントの告知をさせてください。

    7月11日、広島のマイクロソフト中国支店にて、ヒーロー島との共催によりWindows 7 コミュニティ勉強会が開催されます。

    Windows 7 コミュニティ勉強会 with Tech Fielders 中国編
    http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032416507&Culture=ja-JP

    この中で、私は Windows 7 PowerShell Remoting 30連発 というセッションを担当します。

    Windows7/Windows Server 2008 R2 の新しい機能として、Windows PowerShell 2.0 があります。

    標準でエディタがついていたり、Active Directoryをはじめとする運用管理系のコマンドレットが増えたりと、ワクワク感いっぱいなのですが、運用管理者にとってうれしいのが リモーティング と呼ばれるリモートコンピュータの運用管理機能です。

    Windows NT 4.0 のころ、リモートコンピュータの情報を取得するのは至難の業でした。コマンドが必ずしも  /Computer  オプションをサポートしていた時代ではなかったわけです。

    当時、リモートでコマンドを実行させるのに流行った方法は、ATコマンド。ATでは \\ComputerName でリモートコンピュータを指定することができました。なので、例えば「10秒後」の時間を指定して投げることで、すこし時間差はあるもののリモートコンピュータでの実行結果を得ることができました。ATの亜種であるSOONコマンドでは、時間を指定するのではなく、「10秒後」という指定ができたので、大変使い勝手がよかったです。

    そのほか、NT 4.0 のリソースキットの Remote.exe や rconsole/rclient なども使ったりしました。

    その後、WSH 5.6 では Remote Script 機能がサポートされ、さらにリモートコンピュータに対する管理の幅は広がりました。

    そして、今回のPowerShell 2.0 です。

    30のコマンドレットが /ComputerName 対応になっただけでなく、Invoke-Command が使えるようになり、そしてリモートコンピュータの PowerShell セッションをローカルコンソールに表示することができるようになりました(sshみたいな感じです)。

    本勉強会の私のセッションでは、このようなPowerShell 2.0 のリモーティングについて詳しく解説したいと思います。

    懇親会も予定されているようなので、是非ともお申し込みください!