Client」カテゴリーアーカイブ

Windows Server 8 で確認するHyper-Vネットワーク設定~その1

Windows Server 8 の Hyper-V ではネットワークの設定画面よりハードウェアアクセラレータの設定が可能になっています。そこで気になるのが Virtual Machine Queues(VMQ) と Single Root I/O Virtualization (SR-IOV) になります。

VMQ や SR-IOV とは何者なのかを調べてみました。

VMQ と SR-IOV は両方とも仮想マシンのネットワークパフォーマンスを向上させ、Hyper-V Windows Server Management partitionのようなVM Manager(VMM)のオーバーヘッドとCPU ボトルネックを最小化させるテクノロジーになります。

ただし、それぞれ異なる方法でそれを実現しています。

Win8Hyper-V_NIC

続きを読む

Windows Server 8 CP Cluster を試す

とうとう出ました!Windows Server 8 CP(ベータ版に相当)をみなさんいろいろと試されていると思います。

そこで、私はWindows Server 8 CP の Cluster を試してみました。今までのClusterでは16ノードまでノードの追加ができましたが、Windows Server 8 では63ノードまでの追加ができるようです。

とりあえず、16ノードの壁を越えられるかの検証として21ノードまで追加してみました!

WS000001

続きを読む

今すぐできるセキュリティ対策

@IT セキュリティソリューションセミナーに行って来ました。

日本におけるセキュリティの現状等、興味深いお話が聞けて参考になりました。

その中でも印象に残ったのは、近年新しい攻撃が発見されたということはなく、今までの攻撃手法の組み合わせがスピア型攻撃になり、持続的標的攻撃(APT)となっているということでしょうか?

そしてラックの川口さんが言っていたのは、SSHとAcrobat Reader には注意すること。

SSHの22番へのアタックが以前から現在に至るまでやたら多いので、ポート番号を変更するだけでもセキュリティ対策になる。当然のことながら、パスワードは複雑なものにするのは忘れずに!

更に、Acrobat Readerの JavaScript の問題。実はAcrobat Reader の脆弱性をつく攻撃があるのですが、このJavaScriptを用いているものが多いそうです。ですので、これをOFFにするだけでもかなりのセキュリティ対策になるとのこと。

acrobat

実際問題、このJavaScript をOFFにした所で通常の使用にはなんの問題もありません。このメリットよりデメリットのほうが大きいので必要な時だけONにする運用で問題ないでしょう。

デフォルトでONだったんですね~、知らなかった。ということで、早速OFFにしてみました。

ドメインにログオンできないときの対処方法に関して

ドメインにログオンできないというトラブルはよく起こりますが、システム的な原因として次の2つが考えられます。

  • DNSの名前解決によるもの
  • セキュアチャネルの破損によるもの

他にもさまざまな原因がありますが、今回はこの2つに着目して考えてみます。

 

DNSの名前解決によるもの

そもそも、クライアント(ここでいうクライアントはメンバーサーバーも含みます)はどのようにドメインにログオンしているのか?

ログオンプロセス

  1. クライアントはドメインにログオンする際、DNSにドメインコントローラー(DC)は誰なのかを問い合わせます。
  2. その後、そのDCのアドレスを再度問い合わせて、DCにログオン要求を投げます。
  3. DCは認証プロセスを行い、GCに対してユーザーのユニバーサルグループメンバーシップ情報を要求します。
  4. 無事、認証プロセスが終了したのちドメインへのログオンが完了します。

続きを読む

EFSの動作に関して

さて、時間ができたのでEFSの動作に関してまとめておきます。

そもそも、EFSとはファイル暗号化システムの略で、ファイルを暗号化するための仕組みになります。暗号化を行うためには、証明書が必要になります。企業で使用する場合はCA(証明機関)を作成してEFS証明書をクライアントユーザーに配布するというのが推奨の方法になります。

今回、検証環境を用意してテストしてみました。

efs

続きを読む

Windows7 のベースイメージを作成する

Hyper-Vで使用するWindows7のベースイメージを作成してみました。今までは差分ディスクを使わずにインストールしていたのですがさすがにめんどくさくなったので・・・

まずは、Hyper-VでWindows7をインストール。今回使用したISOはSP1込のものを使用しました。

そして、最新の更新プログラムをインストールして準備完了。

 

先に重要なことを書きます。

Windows7 でSysprepを実行すると

WS000019

このようなエラーが出ます。

Windows Automated Installation Kit for Windows 7 Readme

こちらを見ると、既知の問題として載っていました。

Windows7でSysprepを行うにはWindows Media Player Network Sharing Serviceを停止する必要があります。

これでかなり悩んだ・・・

また、応答ファイルを使用せずにSysprepをかけると追加したドライバなどが外れます。更にSysprepは3回まで可能ですが、それを回避する設定を行います。

続きを読む

Windows Server 2008 と Vista におけるNAP検証

演習環境として、Windows Server 2008 と Vista SP1 があり、NAPの検証を同僚が行いましたのでその結果をUPしておきます。

NAP正常性ポリシーの制御の検証

NAP正常性ポリシーの設定が不適切だった場合、準拠でも非準拠でもないクライアントが存在する。そのような場合、どういった制御になるのかDHCP NAPで検証した。

■テスト1
SHV・・・F/Wが有効であること
正常性ポリシー
・Compliant・・・すべてにパス
・NonCompliant・・1つ以上にパス
※これは、すべて失敗のクライアントは準拠でも非準拠でもなくなる設定。
ネットワークポリシー
Compliant-FULLが一番上、次がNonCompliant-Restrictedの順。

⇒クライアント側で
F/W有効
→制限なしのIPアドレスもらえる
F/W無効
→IPアドレスもらえない。APIPAのアドレスになる。
(すべて失敗のクライアントなので、準拠でも非準拠でもなくなるため、
IPアドレスがもらえない。予想どおり。)

■テスト2
SHV・・・F/Wが有効であること
正常性ポリシー
・Compliant・・・すべてにパス
・NonCompliant・・すべてにパス
※これは、わざと準拠と非準拠を同条件にした設定。
ネットワークポリシー
Compliant-FULLが一番上、次がNonCompliant-Restrictedの順。

⇒クライアント側で
F/W有効
→制限なしのIPアドレス
F/W無効
→IPアドレスもらえない。APIPAのアドレスになる。

この結果は、ネットワークポリシーの順序で変わる。
ネットワークポリシー
NonCompliant-Restrictedが一番上、次がCompliant-FULLの順だと。

⇒クライアント側で
F/W有効
→制限ありのIPアドレス
F/W無効
→IPアドレスもらえない。APIPAのアドレスになる。

■テスト3
SHV・・・F/Wが有効であること
ウイルス対策ソフトが有効であること
正常性ポリシー
・Compliant・・・すべてにパス
・NonCompliant・・1つ以上にパス
※これは、すべて失敗のクライアントは準拠でも非準拠でもなくなる設定。
ネットワークポリシー
Compliant-FULLが一番上、次がNonCompliant-Restrictedの順。

⇒クライアント側で
F/W有効 & ウイルス対策なし
IPアドレスもらえない。APIPAのアドレスになる。
(これはヘン。F/W:パス & ウイルス:失敗だから、「1つ以上に
パス」に合致する。それなのに制限ありのIPアドレスがもらえない。)
F/W無効 & ウイルス対策なし
→IPアドレスもらえない。APIPAのアドレスになる。
(こちらは予想どおり)

■テスト4
SHV・・・F/Wが有効であること
ウイルス対策ソフトが有効であること
正常性ポリシー
・Compliant・・・すべてにパス
・NonCompliant・・すべてに失敗
※これは、部分的にパスのクライアントは準拠でも非準拠でもなくなる設定。
ネットワークポリシー
Compliant-FULLが一番上、次がNonCompliant-Restrictedの順。

⇒クライアント側で
F/W有効 & ウイルス対策なし
制限ありのIPアドレス
(これもヘン。F/W:パス & ウイルス:失敗だから、「すべてに失敗」
ではないのに、制限ありのIPアドレスがもらえてしまう。)
F/W無効 & ウイルス対策なし
→制限ありのIPアドレス
(こちらは予想どおり)

■テスト5
SHV・・・F/Wが有効であること
ウイルス対策ソフトが有効であること
正常性ポリシー
・Compliant・・・1つ以上にパス
・NonCompliant・・すべてに失敗
※これは、矛盾する設定ではない。
ネットワークポリシー
Compliant-FULLが一番上、次がNonCompliant-Restrictedの順。

⇒クライアント側で
F/W有効 & ウイルス対策なし
制限ありのIPアドレス
(やはりヘン。F/W:パス & ウイルス:失敗だから、「1つ以上に
パス」に合致する。それなのに制限なしにならない。)
F/W無効 & ウイルス対策なし
→制限ありのIPアドレス
(こちらは「すべてに失敗」に合致するから、予想どおり)

まとめ

正常性ポリシーの設定が悪く、準拠でも非準拠でもないクライアントができてしまうと、それらは制限付きどころか、通信そのものができない。
問題は、「一部のチェックに失敗」しているだけのクライアントを「すべてに失敗」で把握してしまっていることだ。NAPでは「一部のチェックに失敗」のクライアントの制御に問題があると考えられる。

ただし最新のOSやサービスパックを使用しての検証ではないので現状では解決しているか不明

外付けUSBドライブからWindows7の起動

基本的に外付けUSBからのOS起動はできませんでしたが、VHDブートを使用することによって起動できることが確認できました。

作成するには前提として、Windows7 or Windows Server 2008 R2 がインストールしてある

以下手順

  1. インストールDVDから起動
  2. 今すぐインストールを行うの次の画面、インストール先を選ぶ画面で Shift+F10
  3. コマンドプロンプトを呼び出し、これからWindows7をインストールするドライブにVHDを作成する(たいていDドライブ)
  4. フォルダを作成する
    mkdir D:VHD
  5. VHD作成
    Diskpart
    create vdisk file=D:VHDWin7.vhd maximum=12288 type=fixed
  6. 作成したVHDをマウントする
    attach vdisk
  7. Diskpartを終了させ、止めていたインストール画面にALT+TABで戻る
  8. 最新の情報に更新を行い、マウントしたVHDが表示されているのを確認する
  9. VHDへのインストールを選択し、エラー表示を無視してインストールを行う
  10. インストール終了後デュアルブートになっているので、そのままWindowsが起動するのを待つ
  11. VHDから起動したWindowsのレジストリを修正する(regedit→USB関連の起動を自動にする)
    HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/usbehci
    Startの値を0
    Groupの値をSystem Bus ExtenderHKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/usbhub
    Startの値を0
    Groupの値をSystem Bus Extender

    HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/usbstor
    Startの値を0
    Groupの値を新規作成し、値をSystem Bus Extender
    TagのDWORD値を新規作成し、値を3

    HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/usbuhci
    Startの値を0
    Groupの値をSystem Bus Extender
    ※ControlSet001以外にControlSetがある場合は全て変更する

    修正後VHDブートしたWindowsはシャットダウンする

  12. ここからインストールした内蔵HDDのWindowsから操作を行う。インストールDVDも使用するのでDVDをドライブにいれておく。
    外付けUSBを繋ぎ、コマンドプロンプトを起動
    diskpart
    select disk 1
    Clean
    create partition primary
    assign letter=Z
  13. Z:ドライブとしてマウントした外付けUSBの直下にD:ドライブにあるwin7.vhdをコピーする
  14. 外付けUSBディスクにブートローダーを書き込む(BootsectはインストールDVDのBootフォルダの中にある)
    Bootsect /nt60 z: /force /mbr
  15. Windows7のVHDファイルにブートローダー情報を書き込むため、VHDをR:ドライブとしてマウントする
    diskpart
    select vdisk file=Z:Win7.vhd
    attach vdisk
    assign letter=R
    exit
  16. ブート情報をマウントしたWindows7のVHDファイルに書き込む
    bcdboot R:windows /s z:
    Rは外付けUSBからマウントしたVHDのドライブレター
    Zは外付けUSBのドライブレター
  17. 外付けUSBに書き込んだBCDを修正する
    BCDEditは管理者権限でないと変更できないので、cmdをShiftを押しながら右クリックでcmdを管理者から起動を選ぶ
    BCDEdit /STORE R:BootBCD /set {default} description “USB Win7”
    BCDEdit /STORE R:BootBCD /set {default} local ja-JP
    BCDEdit /STORE R:BootBCD /set {default} detecthal on
    BCDEdit /STORE R:BootBCD /set {Bootmgr} local ja-JP/store で外部のBCD修正、ブートファイルの書き込みを行うとデフォルトでen-USなのでja-JPへ変更
    detecthal onでハードウェアの情報を検出する
  18. マウントしたVHDをアンマウントする
    diskpart
    select vdisk file=Z:Win7.vhd
    detach vdisk
    exit
  19. 再起動してUSBからブートできるようにBIOS設定後、USBデバイスからブートでUSBにあるVHDからWindows7が起動する
  20. 外付けUSBディスクのVHDからブートしたWindowsのUSB関連のレジストリが元に戻っている場合があるので、11のレジストリを再度見直しを行う
  21. アクセサリ>システムツール>ディスクデフラグツールより自動実行を無効にする
  22. システムのプロパティのシステムの保護タブの構成>システムの保護を無効にする
  23. 完了

BitLocker に関して(70-680試験対策)

BitLockerはVISTAより採用されてたディスク全体に対する暗号化を行う機能になります。しかしVISTAが出た当初はシステムドライブのみの暗号化しかサポートしていませんでしたが、サービスパック1よりデータドライブの暗号化もサポートするようになりました。

そしてWindows7では、リムーバルディスクやUSBも暗号化をするBitLocker To Goもサポートしました。

さてまず前提があります。それはWindows7には様々なエディションが用意されていますが、サポートされているのはEnterpriseとUltimateのみになります

参考:Windows 7で用意される6エディションの違いを見る

さて、企業で使用するエディションとしてはProfessionalやEnterprise、Ultimateなどがあがると思われますが、ProfessionalではBitLockerをサポートしていません。ですのでノートPCなどをProfessionalとしてインストールしてもBitLockerを使用したHDDの暗号化ができないのです

ということでまずはやってみます

コントロールパネルより「BitLocker ドライブ暗号化」を選択します

WS000001

ここでC:ドライブを有効にします

WS000002

共有キーの保存場所を聞いてくるので今回はUSBへ

WS000003

そして開始です

WS000004

再起動してから暗号化が始まります

WS000005

終わるとこんな画面がでます(この暗号化はかなりの時間がかかります。ちなみに私のマシンは120Gで3時間弱でしょうか)

更に考察です

Windows7のローカルポリシーでBitLockerの各種制御が可能になります。

コンピューターの構成>管理用テンプレート>Windows コンポーネント>BitLocker ドライブ暗号化
配下になります。

WS000013

このポリシーではコンピューター上の BitLocker で保護されている固定データ ドライブに対するユーザー アクセスの認証にスマート カードを使用できるようにするかどうかや、リムーバブル データ ドライブにデータを書き込む際に BitLocker 保護を必須にするかどうかを構成することもできます。