VMware上でActive Directoryのドメインコントローラーを仮想化する事に関する記事などのメモ

VMwareのブログで、Active Directory Domain Services、つまりドメインコントローラーをVMware上で仮想化する事に関する記事のメモです。

60ページを超えるPDFドキュメントがリリースされています。

http://blogs.vmware.com/apps/2014/01/just-published-virtualizing-active-directory-domain-services-on-vmware-vsphere.html
Just Published - Virtualizing Active Directory Domain Services On VMware vSphere[m:218] | Virtualize Business Critical Applications - VMware Blogs
http://www.vmware.com/files/pdf/solutions/Virtualizing-Active-Directory-Domain-Services-on-VMware-vSphere.pdf
Virtualizing Active Directory Domain Services On VMware vSphere


Active Directory関連のカテゴリのブログです。

http://blogs.vmware.com/apps/active-directory
Active Directory | Virtualize Business Critical Applications - VMware Blogs


この記事によると、VMware ESXi 5.1またはVMware ESXi 5.0 Update 2、vCenter Server 5.1またはvCenter Server 5.0 Update 2以降でVM-Generation IDに対応しているようです。

http://blogs.vmware.com/apps/2013/01/windows-server-2012-vm-generation-id-support-in-vsphere.html
Windows Server 2012 VM-Generation ID Support in vSphere | Virtualize Business Critical Applications - VMware Blogs


例によって英語は超苦手なため、私にはもうこれが限界です。
PDFの「Virtualizing Active Directory Domain Services On VMware vSphere」も開いてみましたが、英語が難しくて頭に入らない。。。

Active Directoryのグループポリシー設定リファレンス倭国語版

1月の終わりごろ、Windows Server 2012 R2評価版をダウンロードした人に「グループポリシー設定リファレンス倭国語版」を先行公開をしていました。
探してみたら、今はちゃんと一般公開されていますね。

http://technet.microsoft.com/ja-jp/windowsserver/grouppolicy/bb310732.aspx
TechNet > グループ ポリシー


現時点ではこれが直リンクです。
http://download.microsoft.com/download/F/B/1/FB124905-A7DE-4DCF-8731-17F0EED9A779/WindowsServer2012R2andWindows8.1GroupPolicySettings_jp.xlsx
グループ ポリシー設定リファレンス 倭国語版 (xls 形式: 695 KB)



(写真1)グループポリシー設定リファレンス倭国語版の表紙
グループポリシー設定リファレンス倭国語版の表紙

(写真2)グループポリシー設定リファレンス倭国語版の本文
グループポリシー設定リファレンス倭国語版の本文

グループポリシーにこんな項目あったっけとか、グループポリシーについてお客さんと話したりするときに重宝します。
皆さんもお手元に一冊、ぜひダウンロードして持っておきましょう。
いやあ、本当にこんな資料を待っていました!

Windowsのスタートメニュー、スタートアップ、送るなど特殊フォルダーの場所

Windows 8以降ではスタートメニューが表示されなくなり、ますますこれがわからなくなりました。
スタートメニュー、すべてのプログラム、スタートアップ、管理ツール、ユーザープロファイル、デスクトップ、送る、最近使ったファイル、マイドキュメント、マイピクチャ、などなど。

これらの特殊フォルダを開く方法は、この記事にまとまっています。

http://www.atmarkit.co.jp/ait/articles/1401/24/news036.html
Windows TIPS:スタートメニューやスタートアップなどの特殊フォルダーの場所を素早く開く - @IT


(写真1)ファイル名を指定して実行から、Shell:SendTo
ファイル名を指定して実行から、Shell:SendTo
例えばこれは、Windows 8.1で「送る」のフォルダを開くところです。

(写真2)「送る」の特殊フォルダを開いたところ
「送る」の特殊フォルダを開いたところ
Windows 8.1では、このフォルダでした。
C:\Users\<ユーザー名>\AppData\Roaming\Microsoft\Windows\SendTo

この場所には例によって、TeraPadのショートカットを貼り付けています。
エクスプローラーでファイルを右クリック → 送る → TeraPadで開く、って感じで非常に便利です。

Active Directoryのユーザーの名前をdsmod userコマンドで書き換える

前任者がコマンドでActive Directoryにユーザー数百人を一括で登録していたのですが、実は姓名を逆に登録しているという、ちょっとした問題を抱えていたプロジェクトがありました。

dsadd userコマンドでユーザーを登録するとき-fnと-lnを逆に登録してしまったらしい。
-fnはFirst Nameで名、-lnはLast Nameで姓なのですが、間違ったんでしょうね。

(写真1)姓名が逆に登録されている状態
姓名が逆に登録されている状態
姓は「太郎」、名が「山田」で逆に登録されている。表示名は「山田 太郎」で正しい。

(写真2)dsget userでユーザーの名前を取得してdsmod userで書き換え
dsget userでユーザーの名前を取得してdsmod userで書き換え
dsquery user|dsget user -dn -fn -ln -displayでユーザーの名前情報を取得。
その中で姓名が逆になっているのがABC0001であることがわかる。

以下のコマンドで姓名を逆にしてユーザー情報を上書き
dsmod user "CN=ABC0001,OU=OU-TEST01,DC=test01,DC=local" -fn 太郎 -ln 山田

もう一度以下のコマンドを実行して、今後は姓名が正しくなっていることを確認。
dsquery user|dsget user -dn -fn -ln -display

(参考)コマンド
dsquery user|dsget user -dn -fn -ln -display
dsmod user "CN=ABC0001,OU=OU-TEST01,DC=test01,DC=local" -fn 太郎 -ln 山田
dsquery user|dsget user -dn -fn -ln -display



(写真3)姓名が正しく登録された状態
姓名が正しく登録された状態
ユーザーのプロパティでも姓名が正しくなったことがわかる。


実際はdsquery user|dsget user -dn -fn -ln -displayで全ユーザーの情報を取得。
Excelで-fnと-lnを結合した文字列と、-displayが一致しているユーザーを抜き出し、そのユーザー達だけ-fnと-lnを入れ換えてdsmod userで変更しています。

ログオン認証のためのドメインコントローラーのスペックの目安

ドメインコントローラーがユーザーをログオン認証するための性能の目安が、TechNetに掲載されているのを見つけました。

http://technet.microsoft.com/ja-jp/library/cc268208.aspx#EO
Microsoft TechNet > インフラストラクチャの計画と設計 > Active Directory Domain Services > Step B2: ドメイン コントローラの数を決める > Task 1: ドメイン コントローラの数を決める


ユーザー数最少のドメインコントローラー
1~499One - Single Processor
500~999One - Dual Processor
1,000~2,999Two - Dual Processor
3,000~10,000Two - Quad Processor

例えばユーザーが2000人なら、2CPUを搭載したドメインコントローラーが2台となります。
しかし言うまでもなく、ドメインコントローラーは障害に備えて最低でも2台以上必要です。
そのため必要なスペックのドメインコントローターを最低1台は追加しなければなりません。
詳しくは上記のTechNetの記事を読んでください。

念のため、ここからWindows 2000 Active Directory Sizer Toolでも計算してみます。

(写真1)計算例1 - Pentium III Xeon 933MHzを2CPU搭載の場合
計算例1 - Pentium III Xeon 933MHzを2CPU搭載の場合
PC2000台で、ピーク時に10分でログオンできる事、最大CPU使用率50%で計算した例。

(写真2)計算例1 - Pentium III Xeon 933MHzを2CPU搭載の場合
計算例1 - Pentium III Xeon 933MHzを2CPU搭載の場合
Pentium III Xeon 933MHzを2CPU搭載サーバーなら2台必要です。

(写真3)計算例2 - Pentium III Xeon 933MHzを4CPU搭載の場合
計算例2 - Pentium III Xeon 933MHzを4CPU搭載の場合
同じくPC2000台で、ピーク時に10分でログオンできる事、最大CPU使用率50%で計算した例。

(写真3)計算例2 - Pentium III Xeon 933MHzを4CPU搭載の場合
計算例2 - Pentium III Xeon 933MHzを4CPU搭載の場合
Pentium III Xeon 933MHzを4CPU搭載サーバーなら1台必要です。

試しに2000台のPCが1分以内にログオンできる条件では、Pentium III Xeon 933MHzを4CPU搭載サーバーが9台必要でした。
しかし2万台のPCが15分以内にログオンできる条件では、Pentium III Xeon 933MHzを4CPU搭載サーバーが6台で足ります。
瞬間的なピーク性能に耐えるのは、高コストになる事がわかります。

ところでCPUですが、現在の製品なら最低でもクロック数2GHzの4コアCPUになります。
昔のPentium III Xeon 933MHzを4CPU搭載サーバーなんか遥かに超えるCPU性能なので、これを現在の4コア1CPUサーバー1台で置き換えれば、十分な性能が得られると思います。(サーバー台数を半分にしてもいいかも)

いずれにしても、最低必要な台数に何台かドメインコントローラーを追加することになります。
計画停止・計画外停止を含めて何台かのドメインコントローラー停止時にも性能を確保するためです。
また当然ですが、サーバーの障害でActive Directoryのデータが失われないために複数台で運用するのは必須です。


参考

http://technet.microsoft.com/library/Bb742579
Windows 2000 Active Directory Sizer Tool


Active Directoryでサイト内のレプリケーションは15秒間隔

Active Directoryでサイト間でレプリケーションする場合、サイトリンクで複製間隔を指定します。
複製間隔の既定値は3時間で、最少は15分間隔です。
ではサイト内の複製間隔はどうなってるのでしょうか。
答えはここにありました。

http://support.microsoft.com/kb/214678/ja
既定サイト内のドメイン コント ローラーのレプリケーション間隔を変更する方法
http://technet.microsoft.com/ja-jp/library/cc728010.aspx
TechNet > Active Directory とは > サイトとレプリケーションとは > サイト内でのレプリケーション


基本はこうなります。
あるドメインコントローラでディレクトリが変更される
変更元のドメインコントローラは15 秒待つ
変更元のドメインコントローラーは最も近い複製パートナーに変更通知を送信する
それ以降、変更元のドメインコントローラーは3秒間隔で各複製パートナーに変更通知を送信する
複製パートナーが変更通知を受信すると、変更元のドメイン コントローラにディレクトリ更新内容の要求を送信する
変更元のドメインコントローラはこの要求に対する応答としてレプリケーション操作を実行
3秒間隔で順次複製することにより、過度に負荷が上がらないようにしています。

しかし一部の重要なディレクトリが更新された場合は15秒待たず、すぐにレプリケーションを実行するそうです。
これは緊急レプリケーションと呼ばれるみたいですが、以下はそれの例です。
・アカウントロックアウトの割り当て
・アカウントロックアウトポリシーの変更
・ドメインパスワードポリシーの変更
・ドメインコントローラアカウントのパスワード

Java 7 Update 51のセキュリティ要件変更と例外サイト・リストの登録

米国時間で2014/1/14にOracle社は、Java 7 Update 51を公開しました。

http://www.forest.impress.co.jp/docs/news/20140115_630773.html
Oracle、「Java SE 7 Update 51」を公開 - 窓の杜


このアップデートからセキュリティが厳しくなり、「信頼出来る認証局の署名付きJARおよびマニフェストファイルへの”Permissions”属性の付与がJavaプログラムの必須要件に変更された」そうです。

サーバー管理ツール類でJREなどのJava実行環境を必要とするものが多数あります。
そのため、このJava 7 Update 51にアップデートした途端、正常に実行できなくなる問題が一斉に起こったようです。
例として、以下はNECと富士通の通知です。

http://support.express.nec.co.jp/care/techinfo/java7u51.html
Express5800シリーズ / iStorage NSシリーズへのJava7 Update 51の適用における注意事項について
http://jp.fujitsu.com/platform/server/primergy/note/page16.html
FUJITSU Server PRIMERGY[重要]2014年1月14日公開のJava 7 Update 51 適用時のご注意について(お知らせ) : 富士通


各種の管理ツール類がそれに対応するのを待てない場合(通常は待てないと思いますが)、接続先のURLを例外サイトリストに登録する事で、暫定的に回避する事ができます。

さて、やってみましょう。
今回の環境はWindows Server 2008 R2 SP1 + JRE 7 Update 51です。

(写真1)JREのバージョン確認
(写真1)JREのバージョン確認
コントロールパネル → Java (32ビット) → 一般タブを表示して、バージョン情報ボタンを押したところです。

(写真2)セキュリティタブの表示
(写真2)セキュリティタブの表示
セキュリティタブを表示させ、「サイト・リストの編集」を押します。

(写真3)例外サイト・リストの編集
(写真3)例外サイト・リストの編集
追加ボタンを押します。

(写真4)例外サイトの登録(http)
(写真4)例外サイトの登録(http)
試しにhttp://192.168.*.*./を入力してEnterを押します。

(写真5)HTTPを登録する際の警告
(写真5)HTTPを登録する際の警告
HTTPはセキュリティリスクとみなす警告が出ますが、続行します。

(写真6)例外サイトの登録(https)
(写真6)例外サイトの登録(https)
さらに追加ボタンを押します。

(写真7)HTTPSを登録する場合は警告無し
(写真7)HTTPSを登録する場合は警告無し
HTTPSの場合は警告は出ません。
ここでOKボタンを押します。

(写真8)登録された例外サイト・リスト
(写真8)登録された例外サイト・リスト
上記で入力した2つのURLが登録されていることがわかります。
OKを押すと、例外サイト・リストの編集は完了です。

本番環境ではまだJRE 7 Update 51にアップデートはしていないのですが、そろそろやってみて確認してみます。

VMware ESXi 5.xのバージョンとエディションによる機能の一覧表

VMwareのサポート技術情報に、こんなのがありました。

http://kb.vmware.com/kb/2073973
VMware KB: vSphere 5.x プロダクト提供


VMware ESXi 5.0、5.1、5.5の各バージョンで、エディションごとの機能の一覧です。
新バージョンが出た時に、たとえば「仮想マシンあたり最大で○vCPU」とアピールしても、ものすっごく調べてみて実はEnterprise Plusだけが可能で、それ以下のエディションではもっと少ないvCPU数だったりすることが多々あります。

だから提案時点でエディションを意識して構成を検討し、お客様に正しい情報提供をするためには、この表はとても重要ですね。

たとえば仮想マシンに32vCPUが必要な場合、バージョンによって必要なエディションはこんなに違いがあります。
VMware ESXi 5.0ならEnterprise Plusが必要
VMware ESXi 5.1ならEnterpriseで可能
VMware ESXi 5.5ならStandardで可能(※1)

(※1)
上記Webページの表で、VMware ESXi 5.5の最大vCPU数は以下の注釈があります。
「注: vSphere 5.5 の最大 Virtual SMP の詳細については、 Licensing for vSphere 5.5 (2064117) を参照してください。」
つまりこれを見ろと。


http://kb.vmware.com/kb/2064117
VMware KB: Licensing for vSphere 5.5


KB2064117の文書には、以下のように書いてあります。
There are no restrictions on the number of vCPUs per virtual machine

これって、「仮想マシンあたりのvCPUの数に制限はありません」って意味?
気になってVMware vSphereをOEM提供する某メーカーの資料を確認すると、EssentialsからEnterpriseまでのエディションも制限を解除され、Enterprise Plusと同じ64vCPUが可能、って意味のようです。
上限無しで無制限にvCPU数を追加できるわけではなさそうです。(詳しくは各自で調べて)


またKB2064117の文書によると、無償版のVMware ESXi 5.5 Hypervisorも緩和され、ホストあたり物理メモリ32GBの制限は撤廃されたようです。(仮想マシンあたり最大8vCPUの制限は継続)

Windows XP向けのMicrosoft Security Essentialsは2015年7月14日までサポートされる

ご存じのとおりマイクロソフトはWindows XPの延長サポートを2014/4/8で終了します。(米国時間)

Windows XPのサポート終了とともに、Windows XP向けのMicrosoft Security Essentialsの配布とアップデートを終了すると発表したようですが、その後2015年7月14日までサポートを継続すると発表したようです。

http://www.forest.impress.co.jp/docs/news/20140116_631022.html
Microsoft、OSサポート終了後もWindows XP向けに「Microsoft Security Essentials」の定義ファイルを更新 - 窓の杜
http://gigazine.net/news/20140116-continue-microsoft-security-essentials/
MicrosoftがXP向けの「Microsoft Security Essentials」のサポートを延長 - GIGAZINE
http://gigazine.net/news/20140109-end-microsoft-security-essentials-download/
「Windows XP」サポート終了と同時に無料セキュリティソフト「Microsoft Security Essentials」もXP用は配布終了 - GIGAZINE


Windows XPはついに来月、サポートを終了します。
しかし今でもまだ多くの数が利用されている事も事実です。
ウイルス対策ソフトは各メーカーとも、Windows XPのサポート終了後も、当面はWindows XP向けのウイルス対策ソフトのサポートを継続してサポートするようです。
しかし当然ですが、できるだけ早めに新OSに乗り換えるようにしましょう。
OSの脆弱性は、ウイルス対策ソフトでは防ぎきれないですから。

Windows SysinternalsにDisk2vhd v2.0が公開された

2013年12月のことになりますが、マイクロソフトの管理ツール群であるWindows Sysinternalsに、物理マシンを仮想マシンに変換するツールの最新版である「Disk2vhd v2.0」が公開されています。

http://news.mynavi.jp/news/2013/12/25/093/
物理ディスクを仮想ディスクイメージへ、Disk2vhdバージョン2登場 | マイナビニュース
http://www.forest.impress.co.jp/docs/news/20131224_628639.html
Windows Sysinternals、物理ドライブを仮想ドライブへ変換する「Disk2vhd」v2.0を公開 - 窓の杜


Disk2vhd v2.0から変換時にvhdx形式での保存が可能になりました。
またシャドウコピーを使用しないコンバートもできるようになりました。

(写真1)Windows 8.1上で起動したDisk2vhd v2.01
Windows 8.1上で起動したDisk2vhd v2.01
右上にvhdx形式かどうかのチェックボックス、シャドウコピーを使用するかどうかのチェックボックスがあります。

(写真2)コマンドラインのヘルプ
コマンドラインのヘルプ
コマンドプロンプトでdisk2vhd /?を実行して表示させたヘルプ。

Disk2vhd
Usage: disk2vhd [-c] <[drive: [drive:]...] | [*]> <VHD file>

   Specify drive letters to include in an automated
   conversion or '*' to include all drives. Specify -c
   to copy volumes instead of using Volume Shadow Copy.

   Example:
      disk2vhd c: c:\vhd\vhdfile.vhd



【参考】Disk2vhd v1.63の画面
【参考】Disk2vhd v1.63の画面
vhdxやシャドウコピーを選択するチェックボックスはありません。

実際に何度か使ってみましたが、vhd形式よりもvhdx形式にコンバートする方が高速だったので、Windows Server 2012以降またはWindows 8以降のHyper-V上で仮想マシンを実行するならお勧めです。
上記のマイナビの記事によると、コンバートするボリュームにコンバート後のファイルを出力する事も出来るようです。

ダウンロードはこちらから。現在はv2.01になっています。

http://technet.microsoft.com/ja-jp/sysinternals/ee656415.aspx
Windows Sysinternals > ダウンロード > ファイルとディスク > Disk2vhd

Windows ServerのリモートデスクトップでRDライセンスサーバーとRDセッションホストのバージョンの関係

こんなページを見つけました。

http://social.technet.microsoft.com/wiki/contents/articles/14988.rds-and-ts-cal-interoperability-matrix.aspx
RDS and TS CAL Interoperability Matrix - TechNet Articles - United States (English) - TechNet Wiki


リモートデスクトップサービスを構成するRDライセンスサーバー(TSライセンスサーバー)のOSバージョンによって、管理できるRDセッションホストのRDS CAL(TS CAL)のバージョンに制限があるみたいです。

上記の表によると、

RDライセンスサーバーRDセッションホスト
1Windows Server 2012または
Windows Server 2012 R2
Windows Server 2003からWindows Server 2012 R2まで
2Windows Server 2008 R2Windows 2000 ServerからWindows Server 2008 R2まで
3Windows Server 2003Windows 2000 ServerからWindows Server 2003まで

基本的にはライセンスサーバーと同じか、それよりも古いバージョンのセッションホストのRDS CAL、TS CALを管理できるようです。
しかしライセンスサーバーがWindows Server 2012以降では、Windows 2000 Serverのセッションホストは管理できなくなるので、注意が必要です。
まあこれほど古いセッションホストが管理できないのは、大きな問題にならないでしょう。

それよりも既存のWindows Server 2008 R2のリモートデスクトップ環境に、新たにWindows Server 2012やWindows Server 2012 R2のセッションホストを追加する際は、ライセンスサーバーのOSバージョンを上げなければならないので、注意が必要ですね。

Windows転送ツールでWindows 7のユーザープロファイルを転送してみる(3)

Windows転送ツールでユーザープロファイルをコピーする検証の第三弾です。
前回は転送元のnorimakiで、設定とファイルのパッケージ化を行いました。
今回は転送先のTestUser01で、それを取り込んで反映させる作業です。

3回連載の、今回は1回目です。
徒然なるままに Windows転送ツールでWindows 7のユーザープロファイルを転送してみる(1)
徒然なるままに Windows転送ツールでWindows 7のユーザープロファイルを転送してみる(2)
徒然なるままに Windows転送ツールでWindows 7のユーザープロファイルを転送してみる(3)

今回の検証では、以下の設定が転送されたことを確認しました。
テストトップのテーマ標準のWindows 7からWindowsクラシックに変更したのが反映された。未保存のテーマもそのまま移行された。
デスクトップの背景標準の青色をピンク色に変更したのが反映された。
ユーザーアカウントのアイコン標準のオレンジ色の花から犬に変更したのが反映された。
デスクトップのアイコン標準のごみ箱に加え、コンピューター・ユーザーのファイル・ネットワークのアイコンを追加したのがそのまま反映された。
電源プラン標準のバランス(推奨)をカスタムプラン1に変更し、デスクトップの電源を切る時間を10分から5分に変更したのが反映された。
フォルダーオプション登録されている拡張子を表示するように変更したのが反映された。
Microsoft IME編集操作でキー操作や色設定をATOK互換に、オートコレクトでカタカナを常に全角・英字と数字を常に半角に設定したのが反映された。
Internet Explorer全般タブのスタートページ、接続タブのローカルエリアネットワーク(LAN)の設定(設定を自動的に検出するのチェックを外したり、プロキシサーバーの設定、さらに詳細のプロキシの除外設定など)

今回の検証では、以下の設定が転送されないことがわかりました。
×Wordpadの既定の保存形式リッチテキスト形式(*.rtf)をOfficeオープンXMLドキュメント形式(*.docx)に変更したのが反映された。

また転送元であるnorimakiのマイドキュメントとデスクトップ上に保存したファイルも、そのまま転送先のTestUser01のマイドキュメントとデスクトップに保存されていました。
今回はここまでしか確認していませんが、ユーザープロファイルをコピーする手段としてWindows転送ツールは使えそうです。

では転送を受け入れるTestUser01での操作を見て行きましょう。

(写真1)TestUser01のデスクトップ画面
(写真1)TestUser01のデスクトップ画面
TestUser01はユーザーを作成した直後であり、ログオンするとデスクトップのテーマも標準のWindows 7です。

(写真2)Windows転送ツールの起動
(写真2)Windows転送ツールの起動
スタート → すべてのプログラム → アクセサリ → システムツール → Windows転送ツールを起動します。
TestUser01のユーザーアイコンは規定値のオレンジ色の花のままです。

(写真3)Windows転送ツールへようこそ
(写真3)Windows転送ツールへようこそ
次へ

(写真4)転送方法の選択
(写真4)転送方法の選択
今回は内蔵HDDのDドライブを利用しますが、ここでは「外付けハードディスクまたはUSBフラッシュドライブ」を指定します。

(写真5)現在使用しているコンピューター
(写真5)現在使用しているコンピューター
こちらが転送先になるので、「これは新しいコンピューターです」を選択。

(写真6)今までのファイルを保存済みですか?
(写真6)今までのファイルを保存済みですか?
「Windows転送ツールで、今までのコンピューターのファイルを外付けハードディスクまたはUSフラッシュディスクに保存済みですか?」で、はいを選ぶ。

(写真7)読み取るパッケージファイルを指定する
(写真7)読み取るパッケージファイルを指定する
前回転送元で作成したパッケージファイルを指定します。
今回は「Windows 転送ツール - norimaki.MIG」を読み取ります。

(写真8)パスワードの入力
(写真8)パスワードの入力
転送元でパッケージを作成する際に指定したパスワードをここで入力します。

(写真9)転送する内容を選択します
(写真9)転送する内容を選択します
既定ではnorimakiと共通項目にチェックが入った状態です。
ここでは共通項目のチェックを外し、norimakiだけを転送するようにしてみます。
しかし元々転送元でパッケージ化するときに共通項目を外しているので、ここで共通項目を外しても右下に表示されるファイルサイズは変わりませんね。

(写真10)詳細オプションの指定
(写真10)詳細オプションの指定
右下の詳細オプションをクリックします。

(写真11)ユーザーアカウントの指定(1/3)
(写真11)ユーザーアカウントの指定(1/3)
既定ではnorimakiのプロファイルをnorimakiに転送するようになっています。

(写真12)ユーザーアカウントの指定(2/3)
(写真12)ユーザーアカウントの指定(2/3)
新しいコンピューター上のユーザーアカウントをプルダウンしてTestUser01を選びます。

(写真13)ユーザーアカウントの指定(3/3)
(写真13)ユーザーアカウントの指定(3/3)
TestUser01を選んだら、保存ボタンを押します。

(写真14)転送開始
(写真14)転送開始
転送ボタンを押して、転送を開始します。

(写真15)転送中
(写真15)転送中

(写真16)古いコンピューターのパスワード
(写真16)古いコンピューターのパスワード
転送が終わると、転送元のユーザアカウントのパスワード入力を求められます。
ここでのパスワード入力の意味はよくわかりませんでした。

(写真17)転送が完了しました
(写真17)転送が完了しました
ここで「転送された内容の確認」を押します。

(写真18)転送レポートが表示されます
(写真18)転送レポートが表示されます
ここで「1個のユーザーアカウント」の下の詳細をクリックします。

(写真19)転送されたユーザープロファイルの確認
(写真19)転送されたユーザープロファイルの確認
norimakiをTestUser01に転送したことがわかります。

(写真20)転送されたファイルの確認
(写真20)転送されたファイルの確認
写真18の画面で「○○個のドキュメント」の下の詳細を押すと、転送されたファイルの一覧が確認できます。
主に「C:\Users\norimaki」から「C:\Users\TestUser01」にファイルが転送されていることがわかります。
一部は「C:\Users\Public」から同じ「C:\Users\Public」に転送されています。

(写真21)転送されたファイルをCSV形式で保存
(写真21)転送されたファイルをCSV形式で保存
写真20の画面で左上の「レポートの保存」を押すと、このレポートをCSV形式で保存できます。

(写真22)転送が完了しました
(写真22)転送が完了しました
写真17の画面に戻るので、「新しいコンピューターにインストールするプログラムの一覧の確認」を押します。

(写真23)プログラムレポート
(写真23)プログラムレポート
このWindows転送ツールは設定は転送するけど、インストールされたプログラムそのものは転送されないため、転送先のコンピューターで「これが必要だよ」って意味のレポートでしょうか。
コントロールパネルのプログラムと機能を見ると、確かにMicrosoft .NET Framework 4.5.1がインストールされていました。(今回は同一コンピューター上での転送なので関係ありませんが)

(写真24)Windows転送ツールの終了
(写真24)Windows転送ツールの終了
閉じるボタンを押して、Windows転送ツールを終了させます。

(写真25)コンピューターの再起動
(写真25)コンピューターの再起動
ここで再起動を求められるので、今すぐ再起動。

(写真26)再起動後のログオン待ち画面
(写真26)再起動後のログオン待ち画面
TestUser01のユーザーアイコンがオレンジ色の花から犬に変わっていますね。

(写真27)TestUser01でログオン後のデスクトップ画面
(写真27)TestUser01でログオン後のデスクトップ画面
テーマがWindows 7から、norimakiと同じWindowsクラシックに変わっています。
背景もピンク色の「未保存のテーマ」になっていますが、これもnorimakiと同じです。
Internet Explorerの接続タブのLANの設定で、設定を自動的に検出するのチェックを外したり、プロキシサーバーの設定もnorimakiと同じになっています。

(写真28)Wordpadの既定の保存形式
(写真28)Wordpadの既定の保存形式
Wordpadは標準ではリッチテキスト形式(*.rtf)が既定の保存形式ですが、norimakiではこれをOfficeオープンXMLドキュメント形式(*.docx)に変更していました。
しかしこの変更はTestUser01には反映されていませんでした。

Windows転送ツールでWindows 7のユーザープロファイルを転送してみる(2)

前回に引き続き、Windows転送ツールを使ってWindows 7のユーザープロファイルを、同一コンピューター上の別ユーザーに転送する検証です。
今回は転送元(移行元)のでの作業です。

3回連載の、今回は2回目です。
徒然なるままに Windows転送ツールでWindows 7のユーザープロファイルを転送してみる(1)
徒然なるままに Windows転送ツールでWindows 7のユーザープロファイルを転送してみる(2)
徒然なるままに Windows転送ツールでWindows 7のユーザープロファイルを転送してみる(3)

(写真1)Windows 7で転送ツールを起動
(写真1)Windows 7で転送ツールを起動
スタート → すべてのプログラム → アクセサリ → システムツール → Windows転送ツール

(写真2)転送ツールへようこそ
(写真2)転送ツールへようこそ
次へ

(写真3)転送方法の選択
(写真3)転送方法の選択
今回は内蔵HDDのDドライブを利用するのですが、ここでは「外付けハードディスクまたはUSBフラッシュドライブ」を指定します。

(写真4)現在使用しているコンピューター
(写真4)現在使用しているコンピューター
こちらが転送元になるので、「これは今までのコンピューターです」を選択。

(写真5)コンピューターのスキャン
(写真5)コンピューターのスキャン
転送元となる情報のスキャンが始まるのでしばらく待つ。

(写真6)転送する内容の選択(1/2)
(写真6)転送する内容の選択(1/2)
規定値ではすべてのユーザーのプロファイルと共通項目が選択されている。

(写真7)転送する内容の選択(2/2)
(写真7)転送する内容の選択(2/2)
今回はnorimakiを転送元にするので、それ以外は共有項目を含めてチェックを外します。
その後でnorimakiの「カスタマイズ」をクリックします。

(写真8)転送するファイルのカスタマイズ(1/2)
(写真8)転送元のプロファイルを選択
詳細設定をクリックして、必要に応じて転送するファイルを取捨選択します。

(写真9)転送するファイルのカスタマイズ(2/2)
(写真9)転送元ファイルのカスタマイズ
写真はnorimakiを選んだ時の規定値です。
パブリックのデータはチェックを外してもいいかも。

(写真10)転送するファイルの選択が終わったら、次へ
(写真10)次へ

(写真11)パスワードの設定
(写真11)パスワードの設定
転送先でこのデータを取り込む時に指定するパスワードをここで指定します。

(写真12)パッケージを保存する先を指定(1/2)
(写真12)パッケージを保存する先を指定(1/2)
Windows転送ツールではユーザープロファイルの設定やデータは拡張子.MIGのファイルにパッケージ化されるので、その保存先をしています。

(写真13)パッケージを保存する先を指定(2/2)
(写真13)パッケージを保存する先を指定(2/2)
今回はDドライブの直下にパッケージ化されたファイルを保存します。
既定のファイル名は「Windows 転送ツール - 今までのコンピューターの項目.MIG」ですが、今回はわかりやすくするために「Windows 転送ツール - norimaki.MIG」としました。

(写真14)パッケージの保存中
(写真14)パッケージの保存中
前の画面で保存ボタンを押すと、ファイルの保存が開始されます。

(写真15)パッケージ保存の完了
(写真15)パッケージ保存の完了

(写真16)作成されたファイル名の確認
(写真16)作成されたファイル名の確認
パッケージファイルの保存先やファイル名が表示されます。

(写真17)転送ツールの終了
(写真17)転送ツールの終了
閉じるボタンを押すと、転送ツールが終了します。
これで転送元での作業は終わりで、これからは転送先での作業になります。


【参考】転送元に共通項目を選んだ時のカスタマイズ画面
【参考】転送元に共通項目を選んだ時のカスタマイズ画面
写真6~写真10のあたりで共通項目のみを選択した場合のカスタマイズ画面です。
個別のユーザープロファイルは選択されず、パブリックのデータとDドライブのデータが選択されています。

この転送してパッケージ化されたデータを取り込むのは、次の日記で。

Windows転送ツールでWindows 7のユーザープロファイルを転送してみる(1)

Windows XPまではユーザープロファイルをコピーする事が出来ました。
しかしWindows 7やWindows Server 2008 R2ではユーザープロファイルをコピーする事ができません。

http://support.microsoft.com/kb/2512238/ja
Windows 7 および Windows Server 2008 R2 の ユーザー プロファイルの設定画面から [既定のプロファイル] 以外のユーザー プロファイルをコピーできない


要するに仕様が変わったと。
既定のユーザープロファイルをカスタマイズする事は出来るけど、以前のように既存のプロファイルを読み取って、別のプロファイルにコピーして上書きするようなことは出来なくなっています。
Active Directoryドメインに参加しているクライアントPCで、別のIDでログオンするようにしたり、あるいは別のドメインに参加し直したりで、既存のユーザープロファイルをコピーしたい要望はあります。
なので試してみました。

3回連載の、今回は1回目です。
徒然なるままに Windows転送ツールでWindows 7のユーザープロファイルを転送してみる(1)
徒然なるままに Windows転送ツールでWindows 7のユーザープロファイルを転送してみる(2)
徒然なるままに Windows転送ツールでWindows 7のユーザープロファイルを転送してみる(3)

今回はまず、ユーザープロファイルの設定画面の確認です。
コントロールパネル → システム → システムの詳細設定 → 詳細設定タブ → ユーザープロファイルの設定ボタンを押した画面です。

対象はWindows 7 Enteprise SP1で、Windows Updateで現時点での重要な更新は適用済みです。

(写真1)norimakiでログオンした状態でnorimakiのユーザープロファイル
norimakiでログオンした状態でnorimakiのユーザープロファイル
ログオンしているプロファイルなので、当然ですが削除のボタンやコピー先のボタンは押せません。

(写真2)norimakiでログオンした状態でTestUser01のユーザープロファイル
norimakiでログオンした状態でTestUser01のユーザープロファイル
削除のボタンは押せますが、コピー先のボタンは押せません。

(写真3)norimakiでログオンした状態でTestUser02のユーザープロファイル
norimakiでログオンした状態でTestUser02のユーザープロファイル
削除のボタンは押せますが、コピー先のボタンは押せません。

(写真4)norimakiでログオンした状態で既定のプロファイル
norimakiでログオンした状態で既定のプロファイル
削除のボタンは押せませんが、コピー先のボタンは押すことができます。


Windows XPやWindows Server 2003でも現在ログオン中のユーザープロファイルをコピー元にしたり、削除したりする事はできないので、写真1は同じです。
しかしWindows XPやWindows Server 2003では、写真2や写真3の状態でコピー先のボタンは押すことができましたが、Windows 7やWindows Server 2008 R2ではコピー先のボタンがグレーアウトして押せなくなっています。

つまり、やはり既存のユーザープロファイルをコピーする事は出来ません。
少し検索すると、同様の悩みや質問は多数ヒットしました。
解決方法としてWindows転送ツールを利用する方法が見つかったので、次回以降で試してみます。

既定のユーザープロファイルをカスタマイズする方法は以下を参考に。

http://support.microsoft.com/kb/973289/ja
Windows のイメージを準備するときに既定のローカル ユーザー プロファイルをカスタマイズする方法

EFSで暗号化されたファイルをrobocopyでコピーしてみる

WindowsのファイルシステムであるNTFSでは、ファイルを暗号化する事ができます。
EFSとはEncrypting File Systemの略です。

ファイルサーバーのデータ移行などの時に、まれにEFSで暗号化されているファイルが存在し、コピーできないことがあります。
Windows上の標準的なコピーツール、copyコマンド、xcopyコマンド、robocopyコマンドではEFSで暗号化されたファイルはコピーできないためです。

Windows Server 2008/Windows Vista以降のrobocopyには、/EFSRAWオプションが追加されたことを知ったので、これをちょっと検証してみました。
暗号化されたファイルを複合化せず、暗号化されたままコピーしてくれるのかと期待して。

環境
コピー元になるのはWindows 7 SP1で、これが移行元になる旧サーバーです。
コピー先はWindows 8.1で、移行先となる新サーバーを想定しています。
2台ともActive Directoryドメインに参加していない、ワークグループでの運用です。

旧サーバーはD:\TESTフォルダを共有していて、そこに暗号化されたファイルがあるとします。
新サーバー上でrobocopyを実行して、暗号化されたファイルがどのようにコピーされるかを検証しました。

(写真1)旧サーバー上の共有フォルダ
旧サーバー上の共有フォルダ
共有フォルダ内に3つのファイルがあります。

(写真2)旧サーバー上の「norimakiで暗号化.txt」
旧サーバー上の「norimakiで暗号化.txt」
「norimakiで暗号化.txt」は、旧サーバー上のnorimakiというユーザーが暗号化しています。

(写真3)旧サーバー上の「TestUserで暗号化.txt」
旧サーバー上の「TestUserで暗号化.txt」
「TestUserで暗号化.txt」は、旧サーバー上のTestUserというユーザーが暗号化しています。

(写真4)旧サーバー上のローカルユーザー
旧サーバーのnorimakiとTestUserはどちらも管理者
norimakiもTestUserも、どちらもAdministratorsグループに属しています。
つまり管理者の権限があります。

(写真5)ここから旧サーバーから新サーバーに対して、TestUserで接続する部分のログ
C:\Windows\system32\cmd.exe
C:\>net use 2.168.0.4\TEST /d
2.168.0.4\TEST が削除されました。


C:\>net use
新しい接続は記憶されます。

一覧にエントリが存在しません。


C:\>net use 2.168.0.4\TEST password /user:Windows7SP1\TestUser
コマンドは正常に終了しました。


C:\>dir 2.168.0.4\TEST
 ドライブ 2.168.0.4\TEST のボリューム ラベルは ボリューム です
 ボリューム シリアル番号は F810-2C3B です

 2.168.0.4\TEST のディレクトリ

2014/03/08  15:31    <DIR>          .
2014/03/08  15:31    <DIR>          ..
2014/03/08  13:44                16 norimakiで暗号化.txt
2014/03/08  13:09                16 TestUserで暗号化.txt
2014/03/08  13:09                16 暗号化してないファイル.txt
               3 個のファイル                  48 バイト
               2 個のディレクトリ  136,263,761,920 バイトの空き領域

C:\>type 2.168.0.4\TEST\norimakiで暗号化.txt
アクセスが拒否されました。

C:\>type 2.168.0.4\TEST\TestUserで暗号化.txt
アクセスが拒否されました。

C:\>

(写真6)新サーバーから旧サーバーにTestUserで接続
新サーバーから旧サーバーにTestUserで接続
新サーバーから「net use \旧サーバー パスワード /user:旧サーバー\TestUser」で接続して、旧サーバーの共有フォルダを見たところです。

(写真7)新サーバーから暗号化されているファイルを開くと
新サーバーから暗号化されているファイルを開くと
新サーバー上のメモ帳で、旧サーバー上の暗号化されたファイルを開こうとすると「アクセスが拒否されました」になります。
norimakiで暗号化されたファイルも、TestUserで暗号化されたファイルも同じです。


(写真8)ここから旧サーバーから新サーバーに対して、norimakiで接続する部分のログ
C:\Windows\system32\cmd.exe
C:\>net use
新しい接続は記憶されます。

一覧にエントリが存在しません。


C:\>net use 2.168.0.4\TEST password /user:Windows7SP1\norimaki
コマンドは正常に終了しました。


C:\>dir D:\TEST
 ドライブ D のボリューム ラベルは Data です
 ボリューム シリアル番号は 22D4-C0F1 です

 D:\TEST のディレクトリ

2014/03/09  21:52    <DIR>          .
2014/03/09  21:52    <DIR>          ..
2014/03/08  13:44                16 norimakiで暗号化.txt
2014/03/08  13:09                16 暗号化してないファイル.txt
               2 個のファイル                  32 バイト
               2 個のディレクトリ  450,627,051,520 バイトの空き領域

C:\>type 2.168.0.4\TEST\norimakiで暗号化.txt
13:44 2014/03/08
C:\>type 2.168.0.4\TEST\TestUserで暗号化.txt
アクセスが拒否されました。

C:\>

(写真9)新サーバーから旧サーバーにnorimakiで接続
新サーバーから旧サーバーにTestUserで接続
新サーバーでnet use /d *で、一度すべてのネットワーク接続を切断します。
新サーバーから「net use \旧サーバー パスワード /user:旧サーバー\norimaki」で接続して、旧サーバーの共有フォルダを開くと、さっきのTestUserで接続したのと同じように見えます。

(写真10)norimakiで暗号化されたファイルは開くことができる
norimakiで暗号化されたファイルは開くことができる
新サーバーのメモ帳で、旧サーバーの共有フォルダ上の「norimakiで暗号化されたファイル」は開いて読むことができます。

(写真11)TestUserで暗号化されたファイルはアクセス拒否
TestUserで暗号化されたファイルはアクセス拒否
新サーバーのメモ帳で、旧サーバーの共有フォルダ上の「TestUserで暗号化されたファイル」を開こうとすると、「アクセスが拒否されました」となります。

(写真12)ここから/EFSRAW無しでrobocopyでのファイルコピーを実行部分のログ
C:\Windows\system32\cmd.exe
C:\>robocopy 2.168.0.4\TEST D:\TEST /E /R:0 /W:1

-------------------------------------------------------------------------------
   ROBOCOPY     ::     Windows の堅牢性の高いファイル コピー
-------------------------------------------------------------------------------

  開始: 2014年3月10日 10:17:25
   コピー元 : 2.168.0.4\TEST\
     コピー先 : D:\TEST\

    ファイル: *.*

  オプション: *.* /S /E /DCOPY:DA /COPY:DAT /R:0 /W:1

------------------------------------------------------------------------------

                           3    2.168.0.4\TEST\
100%      新しいファイル                      16        norimakiで暗号化.txt
          新しいファイル                      16        TestUserで暗号化.txt
2014/03/10 10:17:46 エラー 5 (0x00000005) ファイルをコピーしています 2.168.0.4\TEST\TestUserで暗号化.txt
アクセスが拒否されました。

100%      新しいファイル                      16        暗号化してないファイル.txt

------------------------------------------------------------------------------

                  合計     コピー済み      スキップ       不一致        失敗    Extras
   ディレクトリ:         1         0         0         0         0         0
     ファイル:         3         2         0         0         1         0
      バイト:        48        32         0         0        16         0
       時刻:   0:00:21   0:00:21                       0:00:00   0:00:00


       速度:                   1 バイト/秒
       速度:               0.000 MB/分
   終了: 2014年3月10日 10:17:46


C:\>type D:\TEST\norimakiで暗号化.txt
13:44 2014/03/08
C:\>type D:\TEST\暗号化してないファイル.txt
13:09 2014/03/08
C:\>

(写真13)新サーバーから/EFSRAW無しのrobocopyを実行した場合の受け側フォルダ
新サーバーから/EFSRAW無しのrobocopyを実行
新サーバー上で以下のコマンドを実行します。
robocopy 2.168.0.4\TEST D:\TEST /E /R:0 /W:1


するとnorimakiで暗号化されたファイルと、暗号化していないファイルはコピーできますが、TestUserで暗号化したファイルはコピーされませんでした。
robocopyのログにも「エラー 5 (0x00000005) ~中略~ アクセスが拒否されました」と記録されています。

(写真14)コピー後のnorimakiで暗号化されたファイルと暗号化されていないファイルは読み取り可能
コピー後のnorimakiで暗号化されたファイルと暗号化されていないファイルは読み取り可能

(写真15)ここから/EFSRAW付きでrobocopyでのファイルコピーを実行
C:\Windows\system32\cmd.exe
C:\>del D:\TEST /s
D:\TEST\*、よろしいですか (Y/N)? y
削除したファイル - D:\TEST\norimakiで暗号化.txt
削除したファイル - D:\TEST\暗号化してないファイル.txt

C:\>robocopy 2.168.0.4\TEST D:\TEST /E /R:0 /W:1 /EFSRAW

-------------------------------------------------------------------------------
   ROBOCOPY     ::     Windows の堅牢性の高いファイル コピー
-------------------------------------------------------------------------------

  開始: 2014年3月10日 10:23:38
   コピー元 : 2.168.0.4\TEST\
     コピー先 : D:\TEST\

    ファイル: *.*

  オプション: *.* /S /E /DCOPY:DA /COPY:DAT /EFSRAW /R:0 /W:1

------------------------------------------------------------------------------

                           3    2.168.0.4\TEST\
100%      新しいファイル                      16        norimakiで暗号化.txt
          新しいファイル                      16        TestUserで暗号化.txt
2014/03/10 10:23:59 エラー 5 (0x00000005) ファイルをコピーしています 2.168.0.4\TEST\TestUserで暗号化.txt
アクセスが拒否されました。

100%      新しいファイル                      16        暗号化してないファイル.txt

------------------------------------------------------------------------------

                  合計     コピー済み      スキップ       不一致        失敗    Extras
   ディレクトリ:         1         0         0         0         0         0
     ファイル:         3         2         0         0         1         0
      バイト:        48        32         0         0        16         0
       時刻:   0:00:21   0:00:21                       0:00:00   0:00:00


       速度:                   1 バイト/秒
       速度:               0.000 MB/分
   終了: 2014年3月10日 10:23:59


C:\>type D:\TEST\norimakiで暗号化.txt
アクセスが拒否されました。

C:\>type D:\TEST\TestUserで暗号化.txt

C:\>type D:\TEST\暗号化してないファイル.txt
13:09 2014/03/08
C:\>

(写真16)新サーバーから/EFSRAW付きのrobocopyを実行した場合の受け側フォルダ
新サーバーから/EFSRAW付きのrobocopyを実行
新サーバー上で以下のコマンドを実行します。
robocopy 2.168.0.4\TEST D:\TEST /E /R:0 /W:1 /EFSRAW

今度はTestUserで暗号化したファイルもコピーされました。
しかし緑色ではなく(暗号化されておらず)、サイズもゼロバイトです。

(写真17)norimakiで暗号化したファイルはアクセス拒否
norimakiで暗号化したファイルはアクセス拒否
/EFSRAW無しでコピーしたら暗号化されたままコピーされ、しかもコピー後のファイルを読むことができました。
しかし/EFSRAW付きでコピーすると暗号化されたままコピーされますが、コピー後のファイルを読むことができません。

(写真18)その他のファイルは読み取れるが
その他のファイルは読み取れるが
暗号化されていないファイルは問題無し。
しかしTestUserで暗号化されたファイルは、コピー先には暗号化されていない状態でコピーされ、しかもサイズがゼロバイトなので、読み取れても意味がない感じ。

うーん。robocopyで/EFSRAWオプションを付けた時の挙動がよくわからない。
今のままでは/EFSRAWは付けない方が無難な気がする。
今回はここまで。
気が向いたらまた続きをやってみます。

Oracle Databaseのライフサイクルとサポート期限まとめ

前回はOracle Databaseの接続に関するサポートについて確認したので、今回はついでにライフサイクルに確認しておきましょう。

Oracle Databaseのリリース時期とサポート期間のまとめです。
グレーのセルは既にサポートが終了している状態を示しています。
バージョンGAPremier Support終了Extended Support終了Sustaining Support終了
12.12013年6月2018年7月2021年7月無期限
11.22009年9月2015年1月2018年1月無期限
11.12007年8月2012年8月2015年8月無期限
10.22005年7月2010年7月2013年7月無期限
10.12004年1月2009年1月2012年1月無期限
9.22002年7月2007年7月2010年7月無期限
8.1.72000年9月2004年12月2006年12月無期限

サポートのレベルを簡単に説明すると、こうなります。
Premier Support通常のサポート期間です。新しいOSなどへの対応も行われます。
Extended SupportPremier Support期間が終了した後、追加の保守費を支払うことによって継続してサポートを受けることができます。新しいOSなどへの対応は行われません。
Sustaining SupportExtended Support期間が終了した場合、またはPremier Supportが終了した後に追加の保守費を支払わない場合はSustaining Supportとなります。問い合わせは受け付けて既存のパッチは提供してくれますが、新規の不具合吸収はありません。

Oracle Database 10.2も去年の7月にはExtended Supportが終了し、既にSustaining Supportになっています。
当然ですが、もう新たな不具合に対応はしてくれません。
Oracle Database 11.1でも来年の8月にはSustaining Supportになってしまいますね。

詳しくはこの辺を参考にしてください。

http://www.oracle.com/jp/support/lifetime-support/index.html
Oracle Japan サポート ライフタイム・サポート
http://www.oracle.com/us/support/library/lifetime-support-technology-069183.pdf
Oracle Lifetime Support Policy for Technology Products Guide

テスト中

全ての記事を表示する

ブロとも申請フォーム

ブログ検索
プロフィール

norimaki2000

norimaki2000のブログにようこそ
Follow norimaki2000 on Twitter気軽に話しかけてね

ニューヨーク・マンハッタン(タイムズスクェア)180×135

千葉県在住で東京都内に勤務。
SIerに勤務するSEです。
SE歴30年超えました。
WindowsサーバーとVMware vSphereを中心としたサーバーインフラの提案・構築・保守を中心にやってます。
昔々はオフコンで販売管理などのアプリケーション開発したり、ファミリーレストランの無線オーダリングやPOS、キッチンプリンタの全国展開していたころもありました。

主な取り扱い製品は
・Windows Server製品
・Active Directory (AD DS)
・VMware vSphere
・Arcserve Replication
・ActiveImage Protector
最近はほとんど使う事が無いですが
・Veritas NetBackup
・Veritas Backup Exec
・Veritas System Recovery
・Arcserve Backup
・NEC CLUSTRERPRO X

10年ぶりくらいにこのプロフィール欄を更新してみました。(2023/04/08)

【Twitter】2010年からやってます。最近は1日に1ツイートくらいです。
仕事関連の呟きが少し、あとは応援しているシンガーの関係が多いです。
Follow norimaki2000 on Twitter
・norimaki2000 on Twitter

Follow norimaki2000 on Twitter
・norimaki2000 on Twilog


Twitter大好きです。
Twitterを考え出した人の発想、システムとして作り上げた努力と情熱はすごい!!
(最近はイーロンマスクによって少々迷走していますが)

【好きな音楽】有名なミュージシャンでは浜田省吾、尾崎豊、エコーズ。
【応援しているシンガー】ここ数年は路上ライブやライブハウスに出演するインディーズのシンガーを応援しています。
文音-ayane-
Emily Styler
Sayuki
cana
つりあやめ
りさ

【応援しているアイドル】千葉県柏市を中心に活動していたする地元アイドルの「コズミック☆倶楽部」を応援していましたが、残念ながら2021年11月に解散、引退してしまいました。

【好きなTVドラマ】犯罪捜査、法廷ドラマが好きです。LAW&ORDER、Xファイル、ER、CSI:科学捜査班シリーズ、クリミナルマインド、NCIS:ネイビー犯罪捜査班、ザ・プラクティス、ボストン・リーガル、24-TWENTY FOUR、ミレニアム


Mozilla Firefox
パソコン困り事相談


最近の記事
最近のコメント
カレンダー
02 | 2014/03 | 04
- - - - - - 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 - - - - -
カテゴリー
FC2カウンター
キーワード

Windows_Server VMware_ESX VMware vCenter_Server PowerShell VMware_Player PowerCLI vSphere_Client VirtualCenter Active_Directory vStorage_API Converter 文音 コズミック☆倶楽部 Windows Hyper-V Microsoft_Security_Essentials あいひょん なるみん SQL_Server Windows_8 vSphere VMware_Converter Backup_Exec VMware_vSphere カラオケ sora VCB System_Center 麗美 Red_Hat_Enterprise_Linux Windows_Server_2012 Tech_Fielders System_Recovery ARCserve_Backup メモリダンプ ESX VMware_ESXi RHEL remi Internet_Explorer Exec Server Oracle Active ジン子 Symantec Backup Directory vSphere_CLI DMC-FZ1000 Firefox マークス Windows_Update Twitter vMotion VMware_HA Vista System DRS schtasks SE XenServer キリン Office 氷結 若手 NTFS Recovery Emily_Styler エミリースタイラー  路上ライブ Sysinternals sonoka イチトキ Oracle_Database コズミック倶楽部 vCenter_Converter wevtutil Visual_Studio ベビースター おやつカンパニー スパークリングウォーター カルディ 経済産業省 白石美帆 corega えびしお おとなのおつまみ 一番搾り食物繊維 ラガー スリムス サッポロ のどごし生 セキュリティ 糖質 カーナビ 東京国際フォーラム ついにステップワゴンを契約してしまった サクセス オレッツァ CDRW-AB24JL CD CAB Brio CG CR-V フィット DVD CoolMax ATAPI 0x0000007B エイドリアン バルボア ロッキー スタローン 2008 破損 コマンドライン 圧縮 修復 スパリゾートハワイアンズ お茶のチューハイ ジョシュ・ハートネット シャンプー台のむこうに デュポン ワイヤーアクション ブラックホーク・ダウン コロン 北野 神戸 ハワイ ムエタイ マッハ けんけつちゃん 献血 Gathers ポケモン・スタンプラリー はばたき福祉事業団 倭国赤十字社 映画 東京タワー 写真 ウォーター グレープフルーツ カーポート 高原 バーベキュー 鬼押し出し園 雨どい 掃除 洗濯 セルシオ グランダム 草津 キャンプ サーバ 人口甘味料 伊藤園  羽田 万座温泉 夏休み 関西空港 洗車 iStorage FZ1000 LUMIX Panasonic Intel vSphere_Web_Client Windows_Server_2016 加藤成実 エミリー・スタイラー コズミック☆LOVE wbadmin Windows_Serverバックアップ 浜田省吾 Linux IP38X/N500 NVR500 OneDrive HUAWEI Paper.li れみ GR5 こずくら -ayane- BEACHEND_CAFE 三浦半島 三浦海岸 ちばかわいいくらぶ α7III A7III Robocopy A056 A036 ツイート 動画 シンガーソングライター REAN つりあやめ Wataru_Sato 佐藤航 チャンカナ canaguitar cana AWS robocopy SweetGrass SUPPLEX STOPエラー SAP Thunderbird Tools Uptime.exe USB2.0 USB Resource Replication Kit IZZE IDE NR-7900A NetBackup PCI PC-Success OREZZA Word XP グループポリシー SkyDrive vStorag_API Virtual_Infrastructure Apache OpenOffice Windows_Azure バッチ Tween バックアップ ARCserve_D2D DSP OEM ULPC ITIL ジャンプフェスタ ARCserve_Replication VMFS OpenOffice.org Hyperion 

月別アーカイブ
リンク
RSSフィード

https://nyng.qipai.online https://qmew.frisuba.online https://qjyk.listamagazine.online https://snxb.lexu.site https://xmew.haychill.site https://vgbv.waihui.online https://xbae.waihui.online https://jnny.waihui.online https://jqkq.qipai.online https://arix.listamagazine.online https://ybsh.waihui.online https://dbmk.rubberducky.site https://neyh.listamagazine.online https://kgsv.waihui.online https://nktf.waihui.online