Active Directory Recycle Binに関して~その2

新年明けましておめでとうございます。今年も引き続き様々な情報を発信していきたいと思います。

さて、昨年に引き続きActive Directory Recycle Binに関しての続報を書いていきます。

Active Directory Recycle Binを有効にすると属性が変化すると書きました。今まではTomstone(廃棄)という状態属性だったものが、削除されるとまずはDeleted Object(削除済)という状態になり、180日が経過するとRecycled Object(リサイクル済)という状態になります。更に180日が経過するとガベージコレクションによって完全削除という仕組みになります。

この際にRecycled Object(リサイクル済)の状態はTomstone(廃棄)と同じなのか?

実は違うのです。データベースには残っていますが復活は今まで通りではできないということになります。では、データベースに残っている状態からどのように復活できるのか?

いろいろ調べて判らなかったのでインシデントを使ってMSに問い合わせてみました

[タイトル]

W2K8 R2 Recycled Objects からの復旧方法

[お問い合わせの概要]

Recycled Object (isRecycled = TRUE) となったオブジェクトをバックアップからではない方法で復旧したい。

– 補足

バックアップから戻す (Authoritative Restore) ことは確認できている。

以前のバージョンにおける Tombstone Objects の復旧方法 (ldp を使った復元) ではできなかったことを確認済み。

– 環境

Windows Server 2008 R2

[回答]

本件に関しまして、ご報告いたします。

お問い合わせいただいた Recycled Objects (オブジェクト削除後、既定で 180 日経過後) からバックアップからではない復旧方法は、残念ながら確認が取れませんでした。

なお、Recycled Objects となってから既定で 180 日の間、Active Directory データベースに残る理由と致しましては、ドメイン上のドメインコントローラー間でオブジェクトが削除されている状況を正しく複製するためとなり、この 180 日という既定の値が決定された設計思想等については有効な情報が確認できませんでした。

ということでした。

まとめてみると、ADのオブジェクトを削除してから180日が経過するとRecycled Objectsの状態でADデータベースには残っているが、その状態からの復活は想定していないということになります。そもそもこの設計思想としては、180日が経過して直ぐに削除するのはまずい(ADデータベースの複製期間)ので残しておこう・・・まあ180日もあれば十分じゃないの?ということらしい。これは開発担当に直接問い合わせて聞いたらしいです。

2010/1/22:改訂

ですので、180日が経過したのちはバックアップからの復元にて対応するというのが正しい対応ということになりますね。

Active Directory Recycle Binに関して~その1

以前、Active Directory Recycle BinをRCで試したのですが、RTMで更に深く検証してみます。

まず、Active Directory Recycle Binの概要に関して

Active Directory Recycle Bin

Active Directory Recycle Binを有効にするための条件としては2つあります。

  • フォレスト機能レベルを「2008 R2」にする
    PowerShellより
    PS>Set-ADForestMode –Identity contoso.com –ForestMode Windows2008R2Forest
  • 「ごみ箱」を有効にする
    PowerShellより
    Enable-ADOptionalFeature –Identity ‘Recycle Bin Feature’ –Scope ForestOrConfigurationSet –Target ‘contoso.com’
    *注意 ADモジュールをPowershellにロードする必要があります。<Import-Module ActiveDirectory

これらの条件が整って初めてActive Directory Recycle Binが有効になります。

試しに、上記条件を満たさない状況でUser1というユーザーオブジェクトを削除してからadrestoreを使用して復旧してみました。この場合は以前と同じようにほとんどの属性は削除されているのでUser1は復旧しましたが、多くの属性は戻りませんでした。

以前は、オブジェクトを削除すると廃棄(Tomstone)となりました。この際の有効期間はフォレストを作成した時のOSのバージョンによって異なります。ですのでたとえWindows Server 2008を導入しているからといって180日とは限りません。アップグレードやサービスパックの適用時にも変更はされないことに注意が必要です。

OS 廃棄の有効期間
Windows 2000 Server 60日
Windows Server 2003 60日
Windows Server 2003 SP1 180日
Windows Server 2003 R2 60日
Windows Server 2003 SP2 180日
Windows Server 2008 180日

この廃棄期間はADに情報が残っているのでバックアップを使用しなくても最悪オブジェクトだけは何とか復旧できました。ただし、ほとんどの属性は削除されているので手作業で属性の追加をしなくてはいけなかったのが現状です。これが少数のオブジェクトなら何とかなりますが、OU毎ごっそり間違って削除してしまった場合はお手上げです。そのような場合はバックアップからの復元を行っていたのが現状です。しかし、この場合はDSRMで再起動してAuthoritative Restoreを行わなくてはいけないのでかなり敷居の高い操作となります。

ではActive Directory Recycle Binが有効になると内部的にはどのように動作するのか?

基本的な考え方は、図にある通りです。削除されるとまずはDeleted Object(削除済)という状態になり、180日が経過するとRecycled Object(リサイクル済)という状態になります。更に180日が経過するとガベージコレクションによって完全削除という仕組みになります。

Deleted Object(削除済)の状態のときは、完全復旧が簡単に行えるということになります。一番簡単な方法は今までと同じようにadrestoreを使う方法でしょうかね~

そのほかには、Poweshellを使う方法があります

削除されたユーザーを参照する

PS> Get-ADObject -filter {sAMAccountName -eq “user01”} –IncludeDeletedObject

・ユーザーを復旧する

PS> Get-ADObject -filter {sAMAccountName -eq “user01”} -IncludeDeletedObject | Restore-ADObject

更にOU毎ごっそり削除してしまった場合は次のように復旧する

・OUを復活させる(FinanceというOU名だった場合)

Get-ADObject -ldapFilter:"(msDS-LastKnownRDN=Finance)" -IncludeDeletedObjects | Restore-ADObject


・Finance配下のオブジェクト復旧

Get-ADObject -SearchBase "CN=Deleted Objects,DC=contoso,DC=com" –Filter 
{lastKnownParent -eq "OU=Finance,DC=contoso,DC=com"} -IncludeDeletedObjects
 | Restore-ADObject

とまあ、Deleted Object(削除済)の状態での復旧は特に問題ないことが判明しました。

では、Recycled Object(リサイクル済)のときはどうなんでしょうか?普通に考えると以前の廃棄(Tomstone)と同じかな?なんて思うかもしれませんが実は違います。これに関しては現在調査中なので結果が判り次第書こうと思います。

コアパーキングに関して

さて、Windows Server 2008 R2 では新機能としてコアパーキングをサポートしました。

このコアパーキングですが、複数コアのあるCPUに対して全てのコアをフル回転して使用させるのではなく、そのプロセスが動くのに十分なコアを確保する機能になります。結果として少数のコアを使用することになり消費電力を抑える機能になります。

この機能は0.1秒単位で働き、可能な限りCPUの保留状態を作っていきます。

コアパーキング編集済み

リソースモニターで確認すると一瞬ですが保留状態が確認できました。

さて、この機能の制御はできるのか?

マイクロソフトに問い合わせしたところ、この機能はユーザーによる制御などはできないそうです。また制御を行うためのツールなども今のところ存在しません。レジストリをいじればコアパーキングの機能をやめることなど出来そうな気がするのですがそのような情報もありませんでした。

Hyper-v 2.0 もコアパーキングをサポートします。当然ながら設定作業などは一切必要ありません。

まあ、パフォーマンスは変わらず消費電力を抑えてくれるので気にする必要はないということでしょうかね~

フェールオーバークラスタのフェールオーバー上限値のバグ

この情報は同僚から調べてほしいと言われた内容なんですが、せっかくなのでアップしておきます。

現象:グループのプロパティでフェールオーバーの上限数を2回に設定したとき、1回しかフェールオーバーしない。

作業手順は下記の通りです。

  1. 2ノードクラスタ上にVAN-Printという名前のプリントサーバーのグループを作成。
  2. VAN-Printのプロパティの[フェールオーバー]タブで、[指定した期間内の最大エラー数]を2に。[期間]は6(時間)のままとする。
  3. VAN-Printグループ内の[印刷スプーラ]リソースを右クリックし、[このリソースのエラーをシュミレーションする]ことで意図的に障害を発生させ、フェールオーバー回数を確認。

確認結果:

フェールオーバーの上限数を1~4回まで設定を変えて動作を確認しました。

その結果は下記の通りです。

  • [指定した期間内の最大エラー数]を1にしたとき → 1回までフェールオーバー
  • [指定した期間内の最大エラー数]を2にしたとき → 1回までフェールオーバー
  • [指定した期間内の最大エラー数]を3にしたとき → 3回までフェールオーバー
  • [指定した期間内の最大エラー数]を4にしたとき → 4回までフェールオーバー

[指定した期間内の最大エラー数]を1回、3回、4回に指定した時は、予定通りの動作ですが、2回に設定したときだけ、通常より1回少ない回数しかフェールオーバーしません。

というものです。

調べた結果、これは既知の問題としてあがっていました。

The default group failover threshold value in the Windows Server 2008 Failover Cluster Management snap-in is incorrect

どうやらSP2でも直っていないようです。しかしWindows Server 2008 R2 では解消されているようです。

クラスタを構成している場合はこの情報を認識しておいたほうがいいかもしれませんね。

Windows Server バックアップ に関して~その5~

Windows Server 2008 R2 のWSBはかなりの機能が向上されているようです。そこでR2に搭載されたWSBはどのように変わったのかをまとめてみます。

まずはマイクロソフトの情報から

Windows Server バックアップの新機能

  • 個々のファイルをバックアップまたは除外する機能、およびボリュームからファイルの種類とパスを含める機能または除外する機能
  • 増分バックアップのパフォーマンスと使用方法の改善
  • バックアップの保存場所の多様化
  • システム状態のバックアップおよび回復についてのオプションとパフォーマンスの改善
  • コマンド ラインのサポートの強化
  • Windows PowerShell のサポートの強化
  • これらが新機能になります。

    そこで画面を確認しながら変更点を見ていきます。

    WS000003

    以前はボリューム単位でのバックアップしかサポートしていませんでしたが、R2からはフォルダおよびファイル単位でのバックアップをサポートするようになりました。更にシステム状態のバックアップもGUIから行うことができるようになりました。以前はwbadminを使用したコマンドでのバックアップしかサポートしていなかったので便利になりましたね。

    あと、ベアメタル回復というチェックボックスが新たに追加されました。このチェックを入れるとベアメタル回復に必要なデータを自動的にチェックしてくれます。この図はベアメタル回復にチェックを入れた状態になります。

    WS000005

    またスケジュールバックアップの保存場所が拡張されました。以前はバックアップ専用ハードディスクが必要でした。R2では更にボリュームに対するバックアップと共有フォルダに対するバックアップをサポートしました。

    しかし、ボリュームに対するバックアップはそのボリュームのパフォーマンス低下が既知の問題としてあります。

    そして共有フォルダへのバックアップですが、これは世代管理ができません。よって1回限りのバックアップをスケジュールで行ってくれると理解してもいいでしょう。

    WS000013

    バックアップの対象をカスタムにすると詳細設定を行うことができます。

    まず除外ではバックアップを行う際の除外ファイルやフォルダを選択できます。そしてVSSの設定では完全とコピーを選択できます。デフォルトではコピーになっています。この違いはバックアップを行った際にアプリのログファイルが削除されるか否かになります。コピーの場合はそのままアプリのログファイルは残ります。

    さてスケジュールバックアップではバックアップ専用ハードディスクを使用することが相変わらず推奨になりますが、その際の動作は以前と変わりなく、専用ハードディスクはドライブレターが削除された状態になります。この専用ハードディスクにドライブレターを付けて中身を確認するとこのようになっています。

    WS000014

    ここで不思議なことがあります。以前は1つのVHDしか見当たらなかったはずなのですが今回は2つのVHDがあります。これって何かな~ここからは詳細な情報がないので推測になるのですが、たぶんboot領域ですね。VHDを接続してみたら100Mだったんで。Windows7やR2からboot領域として100Mを使うようになったのでそれですね。

 

WS000016

さて内部的なお話なんですが、バックアップパフォーマンスの最適化のところが変わりました。

以前はどのようになっていたかというと

  • 常に完全バックアップを実行する
  • 常に増分バックアップを実行する
  • カスタム

というようになっていました。

新機能の説明には次のように書いてあります

以下抜粋

増分バックアップのパフォーマンスと使用方法の改善

既定で、Windows Server バックアップは、完全バックアップのように機能する増分バックアップを作成します (1 個のバックアップから任意の項目を回復できるが、使用する領域は増分バックアップに必要な領域のみ)。(初回を除いて) すべてのファイル/フォルダー バックアップは増分バックアップであり、変更されたファイルのみが読み取られ、バックアップの保存場所に転送されます。さらに、新しいバックアップ用のディスク領域を確保するために、ユーザーが定期的に手動で古いバックアップを削除する必要はなくなりました。古いバックアップは自動的に削除されます。

ここまで

この説明ですが少々おかしい気がします。まず以前から古いバックアップは自動的に削除されていました。それに以前から完全バックアップでは増分バックアップのように動作していました。それは完全バックアップを保存する際にVSSを使用するので変更分のみを保存していたんですよね~

推測ですが、マイクロソフトさんは増分バックアップを意識させないためにこの文言をインターフェイスより削除したんじゃないかな?この説明でもVSSの動作を言っていますしね。ですのでたぶん機能は変わっていないような気がします(パフォーマンスは上がったかも知れませんが)。ただ文言が変わっただけ。

あとはwbadminの機能強化とPowershellコマンドレット強化あたりでしょうか?

そうそう、個別のシステム状態のバックアップに関しては以前と同じように時間がかかりますね~やはりこれも以前と同様にシステム状態のみをバックアップするのではなくボリューム全体のバックアップのほうが効率がいいみたいです。

Windows System Image Manager を使用して応答ファイルを作成する

Windows System Image Manager(SIM)を使用すると自動的に応答ファイルを生成してくれます。SIMはWindows AIKをインストールすると入ってきます。

以前はSetup Managerを使用して応答ファイルを作成することができましたが、Vista以降はこのSIMを使用して作成することになります。

しかし、このSIM・・・初心者を寄せ付けない設計です(笑)

以前のSetup Managerは説明書を見なくてもなんとなくウイザードに従っていけばできちゃった感がありました。しかし、これは・・・無理

もうこの時点でパスという人は多いのではないでしょうか?

ということで果敢にも挑戦してみました

今回は私が行うトレーニングコースのセットアップをある程度自動化できればいいと以前から考えていたのでそれを行ってみます。

私が今回行いたいことの条件

・イメージはすでに出来上がっている
・イメージはSYSPREPを行ってから配布
・ノートンゴーストを使用してイメージを配布する
・起動時にライセンス同意とロケールを聞いてくるのでバイパスしたい
・パスワードの入力をバイパスしたい
・コンピューター名やIPアドレス入力をある程度自動化したい
・ドメイン参加をある程度自動化したい

そこでどのようなアプローチがあるか考えてみました

コンピューター名やIPアドレスは全ての端末でことなるのでこれは入力しなくてはならいので全自動は無理。ということで、応答ファイルでのアプローチとしては特にライセンス同意とロケールおよびパスワード入力のバイパスになります。

ではここからSIMを使用した応答ファイルの作り方になります

まずはSIMを起動します

WS000014

このツールを使用する際の基本としてまず「Windows イメージ」ウインドウから操作します。ここでカタログを選択します。このカタログとはいうなれば、応答ファイルの設定を行うためのひな型になります。各OSごとに用意されているので自分が作成する応答ファイルのOSを選択する必要があります。今回私はWindows Server 2008 R2を選択しました。このカタログはwimファイルから作成することもできますが、OSにはあらかじめカタログファイルが用意されているのでそれを使用します。

そして「応答ファイル」ウインドウで新しい応答ファイルを作成します。

これでとりあえず準備は完了しました

実際の操作はまずカタログのComponentsにある各種設定を応答ファイルに入れ込んでいきます。ここがまず判らないところ・・・

そもそも各種設定が何を行うのか?が判りません。そこは各種設定を開いて名前で判断するか?もしくはそこからヘルプを呼び出せるのでヘルプを参照するしかありません。このヘルプですが英語なんですよね~

そして、応答ファイルには1~7までの段階があります。これは簡単にいうとセットアップフェーズが7段階に分かれていて、各種設定をどの段階で使用するのかを指定する必要があります。ここで難しいのは必ずしも1つのフェーズ設定しか指定できるわけではなく、複数のフェーズ設定が指定できる項目もあります。ですのでこのフェーズの理解も必要になります。

今回インストール済みのイメージに対して実行するコマンドは次のようになる予定です

sysprep /generalize /oobe /reboot /unattend:c:test.xml

generalizeによってSIDの再構成、そして展開を行う際には必ずoobeオプションを付ける必要があります。そこに応答ファイルをくっつける。

ではこの動作はどのようなロジックになるのかは下のフロチャートを見ればなんとなくわかるかな?

20091117153442 20091117153531

このSysprepではOOBEオプションを付けているのでspecialize後にoobesystemに対する設定が適用されることになります。

ここからは試行錯誤で行っていきましたので必ずしも適切ではないかもしれませんがとりあえず、解説していきます。

WS000015

今回主に使用する設定項目は
amd64_Microsoft-Windows-Shell-Setup
配下になります。

全ての解説は入れませんが設定方法のみ解説します。たとえば、ここのOOBEを選択して右クリックすると応答ファイルに設定項目を渡すことができます。その際にどのフェーズに挿入するかを指定します。この場合は7.oobesystemしかないので迷いません。

WS000016

そうすると応答ファイルに項目が渡され、右のプロパティに設定を入力できるようになります。この繰り返しを行うことによって応答ファイルを作成することが可能になります。

そして今回目標となる応答ファイルができました

<?xml version="1.0" encoding="utf-8"?>
<unattend xmlns="urn:schemas-microsoft-com:unattend">
    <settings pass="oobeSystem">
        <component name="Microsoft-Windows-International-Core" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">            <InputLocale>ja-JP</InputLocale>
            <SystemLocale>ja-JP</SystemLocale>
            <UILanguage>ja-JP</UILanguage>
            <UserLocale>ja-JP</UserLocale>
        </component>
        <component name="Microsoft-Windows-Shell-Setup" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">            <OOBE>
                <HideEULAPage>true</HideEULAPage>
                <NetworkLocation>Work</NetworkLocation>
                <ProtectYourPC>1</ProtectYourPC>
                <SkipUserOOBE>true</SkipUserOOBE>
            </OOBE>
            <Display>
                <ColorDepth>32</ColorDepth>
                <HorizontalResolution>800</HorizontalResolution>
                <RefreshRate>60</RefreshRate>
                <VerticalResolution>600</VerticalResolution>
            </Display>
            <AutoLogon>
                <Password>
                    <Value>UABhACQAJAB3ADAAcgBkAFAAYQBzAHMAdwBvAHIAZAA=</Value>
                    <PlainText>false</PlainText>
                </Password>
                <Enabled>true</Enabled>
                <LogonCount>1</LogonCount>
                <Username>administrator</Username>
            </AutoLogon>
            <UserAccounts>
                <AdministratorPassword>
                    <Value>UABhACQAJAB3ADAAcgBkAEEAZABtAGkAbgBpAHMAdAByAGEAdABvAHIAUABhAHMAcwB3AG8AcgBkAA==</Value>                    <PlainText>false</PlainText>
                </AdministratorPassword>
            </UserAccounts>
            <TimeZone>Tokyo Standard Time</TimeZone>
            <RegisteredOwner>Learning Solution</RegisteredOwner>
            <RegisteredOrganization>Edifist Learning</RegisteredOrganization>
            <FirstLogonCommands>
                <SynchronousCommand wcm:action="add">
                    <CommandLine>c:vmm.bat</CommandLine>
                    <Order>1</Order>
                    <RequiresUserInput>true</RequiresUserInput>
                </SynchronousCommand>
            </FirstLogonCommands>
        </component>
    </settings>
    <cpi:offlineImage cpi:source="catalog:e:/sources/install_windows server 2008 r2 serverenterprise.clg" xmlns:cpi="urn:schemas-microsoft-com:cpi" /></unattend>

 

今回はIPアドレスやコンピューター名、ドメイン参加はバッチファイル(vmm.bat)にしました。それを最初のログオン時に実行させています。

BitLocker に関して(70-680試験対策)

BitLockerはVISTAより採用されてたディスク全体に対する暗号化を行う機能になります。しかしVISTAが出た当初はシステムドライブのみの暗号化しかサポートしていませんでしたが、サービスパック1よりデータドライブの暗号化もサポートするようになりました。

そしてWindows7では、リムーバルディスクやUSBも暗号化をするBitLocker To Goもサポートしました。

さてまず前提があります。それはWindows7には様々なエディションが用意されていますが、サポートされているのはEnterpriseとUltimateのみになります

参考:Windows 7で用意される6エディションの違いを見る

さて、企業で使用するエディションとしてはProfessionalやEnterprise、Ultimateなどがあがると思われますが、ProfessionalではBitLockerをサポートしていません。ですのでノートPCなどをProfessionalとしてインストールしてもBitLockerを使用したHDDの暗号化ができないのです

ということでまずはやってみます

コントロールパネルより「BitLocker ドライブ暗号化」を選択します

WS000001

ここでC:ドライブを有効にします

WS000002

共有キーの保存場所を聞いてくるので今回はUSBへ

WS000003

そして開始です

WS000004

再起動してから暗号化が始まります

WS000005

終わるとこんな画面がでます(この暗号化はかなりの時間がかかります。ちなみに私のマシンは120Gで3時間弱でしょうか)

更に考察です

Windows7のローカルポリシーでBitLockerの各種制御が可能になります。

コンピューターの構成>管理用テンプレート>Windows コンポーネント>BitLocker ドライブ暗号化
配下になります。

WS000013

このポリシーではコンピューター上の BitLocker で保護されている固定データ ドライブに対するユーザー アクセスの認証にスマート カードを使用できるようにするかどうかや、リムーバブル データ ドライブにデータを書き込む際に BitLocker 保護を必須にするかどうかを構成することもできます。

WinPE 3.0 ( Windows AIK for Windows 7 )を試す(70-680試験対策)~その1

イメージ展開を行う際に必要なツールとしてWinPE 3.0 ( Windows AIK for Windows 7 )があります。このツールはWindows7についているわけではなく、マイクロソフトのHPよりダウンロードしてインストールする必要があります。

WinPE 3.0 ( Windows AIK for Windows 7 )

このWindows AIKにはイメージ展開に必要な様々なツールが入っています。そのほかにはシステムイメージマネージャなるものも入っています。これは無人インストールを行う際に必要な応答ファイルを作成するためのツールになります。

まず、Windows PEを作成するためにはどのように行うか?起動するだけのWindows PEの作成は簡単です。

たとえばこんな感じでコマンドをたたけばOK

copype x86 d:WinPE
copy winpe.wim d:winpeisosourcesboot.wim
oscdimg -n -bd:winpeetfsboot.com d:winpeiso d:winpewinpe.iso 

 

そうそう、WinPEのwinpe.wimは中身が以前のバージョンと変わっていますね。今までのwinpe.wimにはwinpeとwinreの2つのイメージが入っていました。試しにwinpeのインデックス情報を確認してみます。

d:WinPE>imagex /info winpe.wim

ImageX Tool for Windows
Copyright (C) Microsoft Corp. All rights reserved.
Version: 6.1.7600.16385

WIM Information:
----------------
Path:        d:WinPEwinpe.wim
GUID:        {866b507d-6eda-499e-bdd0-216b6d48ffaa}
Image Count: 1
Compression: LZX
Part Number: 1/1
Boot Index:  1
Attributes:  0x8
             Relative path junction


Available Image Choices:
------------------------
<WIM>
  <TOTALBYTES>134206815</TOTALBYTES>
  <IMAGE INDEX="1">
    <DIRCOUNT>2067</DIRCOUNT>
    <FILECOUNT>9179</FILECOUNT>
    <TOTALBYTES>793987090</TOTALBYTES>
    <HARDLINKBYTES>267859151</HARDLINKBYTES>
    <CREATIONTIME>
      <HIGHPART>0x01CA0634</HIGHPART>
      <LOWPART>0xC922A407</LOWPART>
    </CREATIONTIME>
    <LASTMODIFICATIONTIME>
      <HIGHPART>0x01CA0634</HIGHPART>
      <LOWPART>0xCA2B3824</LOWPART>
    </LASTMODIFICATIONTIME>
    <WINDOWS>
      <ARCH>0</ARCH>
      <PRODUCTNAME>Microsoft® Windows® Operating System</PRODUCTNAME>
      <EDITIONID>WindowsPE</EDITIONID>
      <INSTALLATIONTYPE>WindowsPE</INSTALLATIONTYPE>
      <PRODUCTTYPE>WinNT</PRODUCTTYPE>
      <PRODUCTSUITE></PRODUCTSUITE>
      <LANGUAGES>
        <LANGUAGE>ja-JP</LANGUAGE>
        <DEFAULT>ja-JP</DEFAULT>
      </LANGUAGES>
      <VERSION>
        <MAJOR>6</MAJOR>
        <MINOR>1</MINOR>
        <BUILD>7600</BUILD>
        <SPBUILD>16385</SPBUILD>
        <SPLEVEL>0</SPLEVEL>
      </VERSION>
      <SYSTEMROOT>WINDOWS</SYSTEMROOT>
    </WINDOWS>
    <NAME>Microsoft Windows Vista PE (x86)</NAME>
    <DESCRIPTION>Microsoft Windows Vista PE (x86)</DESCRIPTION>
  </IMAGE>
</WIM>

 

これをみると1つのイメージ(WinPE)のみになっています。どうやらWindows7ではインストールをすると初めからWindowsRE環境がインストール済みなのでVistaの時のようにわざわざ作る必要性がないからかな~と思ってヘルプを眺めていたらどうやらWindowsRE環境はパッケージとして追加するようになったみたい(パッケージ名:WinPE-SRT)

*余談ですがImageXのバグが治っていることを確認しました。実は以前のImageXは2バイト文字に対応していなかったんですがこのバージョンではちゃんと表示できました。

このままWindows PE環境を使用するのも何なのでカスタマイズしてみたいと思います。

WinPE 3.0ではDISMコマンドが新たに追加されています。このコマンドはWindows Vista で使用されていたパッケージ マネージャー (pkgmgr.exe)、PEimg、および Intlcfg ツールに代わるものになります。

参考:新しい DISM ツールを使用して Windows イメージを準備およびサービスする

まずは展開してカスタマイズ用のboot.wimをコピーして作成します

copype x86 d:WinPE
d:
cd winpe
copy winpe.wim boot.wim

 

次にwimファイルをマウントしてみます

d:WinPE>dism /mount-wim /wimfile:boot.wim /index:1 /mountdir:mount

展開イメージのサービスと管理ツール
バージョン: 6.1.7600.16385

イメージをマウントしています
[==========================100.0%==========================]
操作は正常に完了しました。

 

ではパッケージを追加してみます(ヘルプ参照:Windows 7 用 Windows プレインストール環境(Windows PE)ユーザーズガイド)

今回はWindows Script Host (WSH) のサポートをすることによりWSH スクリプト オブジェクトを使用したバッチ ファイル処理を可能にします

d:WinPE>dism /image:mount /Add-Package /PackagePath:"c:Program FilesWindows AIK
ToolsPEToolsx86WinPE_FPswinpe-scripting.cab"

展開イメージのサービスと管理ツール
バージョン: 6.1.7600.16385

イメージのバージョン: 6.1.7600.16385

1 / 1 を処理しています - パッケージ WinPE-Scripting-Package~31bf3856ad364e35~x86
~~6.1.7600.16385 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。

 

後は、あまり使わないかもしれませんがドライバーを追加したい場合は次のコマンドを使用します。オプションとしては/Add-Driverを使用し、/Driver:でパスを指定します。この際にパスに複数のドライバを入れておく場合は更に/recurseオプションを指定します。

d:WinPE>dism /image:mount /Add-Driver /Driver:Driver /recurse

展開イメージのサービスと管理ツール
バージョン: 6.1.7600.16385

イメージのバージョン: 6.1.7600.16385

インストールするドライバー パッケージを検索しています...
インストールする 1 個のドライバー パッケージが見つかりました。
1 / 1 をインストールしています - d:WinPEDriverAx88178.inf: ドライバー パッケ
ージは正常にインストールされました。
操作は正常に完了しました。

 

ちなみにこの場合のドライバが保存されている実際のパスはD:WinPEDriverです

せっかくなのでIMEを追加してみます。メモ帳はWindows PEでも使用できるのですがIMEが入っていないので日本語入力できないんですよね~

これもヘルプに記載されているスクリプトを新しいファイルに貼り付け、WinPEIMEJP.txt という名前を付けて保存する必要があるそうです。今回はD:WinPEWindowsに保存しました。そしてファイル名を変更(WinPEIMEJP.txt→WinPEIMEJP.cmd)

*注意点として
set WinPEWinDir=<Path to Windows Directory of your WinPE image (for example, C:winpe_x86Windows)>
が先頭にありますのでパスを指定します。私はD:winpemountWindowsにしました。またコピー&ペーストすると改行がおかしいので直す必要があります。

*ちなみに64bit の OS 上で 32bit版 WinPE を作成し IME を追加する場合には バッチファイル内の「%IMEBinSrc%System32」を「%IMEBinSrc%SysWOW64」に全て置換する必要があります

そしてパッケージを追加

d:WinPE>dism /image:mount /Add-Package /PackagePath:"c:Program FilesWindows AIK
ToolsPEToolsx86WinPE_FPswinpe-fontsupport-ja-jp.cab"
展開イメージのサービスと管理ツール
バージョン: 6.1.7600.16385

イメージのバージョン: 6.1.7600.16385

1 / 1 を処理しています - パッケージ WinPE-FontSupport-JA-JP-Package~31bf3856ad36
4e35~x86~~6.1.7600.16385 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。

 

更に言語を設定

d:WinPE>dism /image:mount /Set-UILang:ja-jp

展開イメージのサービスと管理ツール
バージョン: 6.1.7600.16385

イメージのバージョン: 6.1.7600.16385

UI 言語が次に設定されました: ja-jp
操作は正常に完了しました。

 

そして先ほどファイル名を変更したスクリプトを実行します

最後に変更を保存してマウント解除します

d:WinPE>dism /Unmount-Wim /MountDir:mount /commit

展開イメージのサービスと管理ツール
バージョン: 6.1.7600.16385

イメージ ファイル : d:WinPEboot.wim
イメージ インデックス : 1
イメージを保存しています
[==========================100.0%==========================]
イメージのマウントを解除しています
[==========================100.0%==========================]

 

ここまで来たら出来上がったboot.wimをd:winpeisosourcesフォルダにコピーしてISOファイルを作成します。

copy boot.wim d:winpeisosourcesboot.wim
oscdimg -n -bd:winpeetfsboot.com d:winpeiso d:winpewinpe.iso

 

これで出来上がり~~

起動してみるとIMEが出ませんが、Notepadを起動するとIMEが出てきて日本語入力が可能です

WinPE-IME

資格情報マネージャーについて(70-680試験対策)

Windows7には資格情報マネージャーというものがあります。

Windows XPやWindows Vistaでは、「ユーザー名およびパスワードの保存」というツールがありましたが、その機能アップ版になります。

WS000008

この資格情報マネージャーを使用することにより、特定のサーバーにログオンするユーザーとパスワードを保存しておくことができ、再度接続する際にはユーザー認証が自動的に行わなわれる。もしくは、ポップアップによりあらかじめユーザーとパスワードが入力された状態になります。

ちなみにこの資格情報マネージャーに保存される情報としては、「Windows資格情報」「証明書に基づいた資格情報」「汎用資格情報」の3つがあります。

簡単に説明すると、Windows資格情報はファイル共有(ワークグループなど)、証明書に基づいた資格情報はその名の通り証明書を使用する認証で主にスマートカードなど、そして汎用資格情報は、Webサービスがおもになります。そうそう、Windows Live ID なども汎用になるようです。

この資格情報マネージャーでは資格情報コンテナーのバックアップおよび復元がサポートされています。よって、マシンのリプレイスなどの際には、バックアップを取っておき、新しいマシンで復元を行えば、以前と同様に認証が行えることになります。

ちなみにコマンドプロンプトで

runas /savecred /user:administrator regedit

と入力すると、最初はパスワードを要求されますが、そのパスワードは資格情報マネージャーに登録され、次回からはパスワードを聞かれることはありません。

WS000009

もし、この状況がいやならば認証情報を資格情報コンテナから削除すればいいですね。

信頼性モニタはどこ?(70-680試験対策)

70-680 Windows 7, Configuring

の日本語試験が先月より開始されました。ということで今はいろいろWindows7の細かい機能などを検証しています。そこで戸惑ったことがありましたのでとりあえず書いておきます。ちなみに昨日受験してとりあえず受かりましたがいろいろと疑問が残っていますので引き続き検証をしていこうかな?

まず、信頼性モニタですがこのツールはVistaより搭載されたツールで、システムの安定性を定常的に監視してくれるもので、いつアプリケーションがインストールされたなどの情報が判り、トラブルシューティングを行う際に非常に便利に活用できるものになります

さてWindows7でその信頼性モニタを確認してみると・・・・ない

あれれ、どこに行ったんだ。今まではパフォーマンスモニタのモニタツールの中にあったのに

検索をしてみると「信頼性の履歴の表示」が見つかったので開いてみると

WS000007

あった~~~

どうやら信頼性モニタはアクションセンターの中に入ってきたようです。これはWindows Server 2008 R2でも同様です。

ただし以前とは見え方は若干変わりました。たとえば以前はシステム安定性レポートがグラフの下に表示されていました。そしてカテゴリが分かれていて「ソフトウェアのインストールまたはアンインストール」や「アプリケーションエラー」などがあったのですが、新しい信頼性モニタは発生元配下に情報イベントなどがすべて表示され、概要を見ることによって何が行われたのか判断するようになりました。これに関しては以前のほうが良かったような気がするのは私だけでしょうか?

ちなみに信頼性モニタを表示させるには検索から行うか、もしくはコントロールパネルの アクションセンター>メンテナンス>信頼性履歴の表示 より見ることができます。

気付かなかったな~