OS」タグアーカイブ

Windows Server バックアップ に関して~その5~

Windows Server 2008 R2 のWSBはかなりの機能が向上されているようです。そこでR2に搭載されたWSBはどのように変わったのかをまとめてみます。

まずはマイクロソフトの情報から

Windows Server バックアップの新機能

  • 個々のファイルをバックアップまたは除外する機能、およびボリュームからファイルの種類とパスを含める機能または除外する機能
  • 増分バックアップのパフォーマンスと使用方法の改善
  • バックアップの保存場所の多様化
  • システム状態のバックアップおよび回復についてのオプションとパフォーマンスの改善
  • コマンド ラインのサポートの強化
  • Windows PowerShell のサポートの強化
  • これらが新機能になります。

    そこで画面を確認しながら変更点を見ていきます。

    WS000003

    以前はボリューム単位でのバックアップしかサポートしていませんでしたが、R2からはフォルダおよびファイル単位でのバックアップをサポートするようになりました。更にシステム状態のバックアップもGUIから行うことができるようになりました。以前はwbadminを使用したコマンドでのバックアップしかサポートしていなかったので便利になりましたね。

    あと、ベアメタル回復というチェックボックスが新たに追加されました。このチェックを入れるとベアメタル回復に必要なデータを自動的にチェックしてくれます。この図はベアメタル回復にチェックを入れた状態になります。

    WS000005

    またスケジュールバックアップの保存場所が拡張されました。以前はバックアップ専用ハードディスクが必要でした。R2では更にボリュームに対するバックアップと共有フォルダに対するバックアップをサポートしました。

    しかし、ボリュームに対するバックアップはそのボリュームのパフォーマンス低下が既知の問題としてあります。

    そして共有フォルダへのバックアップですが、これは世代管理ができません。よって1回限りのバックアップをスケジュールで行ってくれると理解してもいいでしょう。

    WS000013

    バックアップの対象をカスタムにすると詳細設定を行うことができます。

    まず除外ではバックアップを行う際の除外ファイルやフォルダを選択できます。そしてVSSの設定では完全とコピーを選択できます。デフォルトではコピーになっています。この違いはバックアップを行った際にアプリのログファイルが削除されるか否かになります。コピーの場合はそのままアプリのログファイルは残ります。

    さてスケジュールバックアップではバックアップ専用ハードディスクを使用することが相変わらず推奨になりますが、その際の動作は以前と変わりなく、専用ハードディスクはドライブレターが削除された状態になります。この専用ハードディスクにドライブレターを付けて中身を確認するとこのようになっています。

    WS000014

    ここで不思議なことがあります。以前は1つのVHDしか見当たらなかったはずなのですが今回は2つのVHDがあります。これって何かな~ここからは詳細な情報がないので推測になるのですが、たぶんboot領域ですね。VHDを接続してみたら100Mだったんで。Windows7やR2からboot領域として100Mを使うようになったのでそれですね。

 

WS000016

さて内部的なお話なんですが、バックアップパフォーマンスの最適化のところが変わりました。

以前はどのようになっていたかというと

  • 常に完全バックアップを実行する
  • 常に増分バックアップを実行する
  • カスタム

というようになっていました。

新機能の説明には次のように書いてあります

以下抜粋

増分バックアップのパフォーマンスと使用方法の改善

既定で、Windows Server バックアップは、完全バックアップのように機能する増分バックアップを作成します (1 個のバックアップから任意の項目を回復できるが、使用する領域は増分バックアップに必要な領域のみ)。(初回を除いて) すべてのファイル/フォルダー バックアップは増分バックアップであり、変更されたファイルのみが読み取られ、バックアップの保存場所に転送されます。さらに、新しいバックアップ用のディスク領域を確保するために、ユーザーが定期的に手動で古いバックアップを削除する必要はなくなりました。古いバックアップは自動的に削除されます。

ここまで

この説明ですが少々おかしい気がします。まず以前から古いバックアップは自動的に削除されていました。それに以前から完全バックアップでは増分バックアップのように動作していました。それは完全バックアップを保存する際にVSSを使用するので変更分のみを保存していたんですよね~

推測ですが、マイクロソフトさんは増分バックアップを意識させないためにこの文言をインターフェイスより削除したんじゃないかな?この説明でもVSSの動作を言っていますしね。ですのでたぶん機能は変わっていないような気がします(パフォーマンスは上がったかも知れませんが)。ただ文言が変わっただけ。

あとはwbadminの機能強化とPowershellコマンドレット強化あたりでしょうか?

そうそう、個別のシステム状態のバックアップに関しては以前と同じように時間がかかりますね~やはりこれも以前と同様にシステム状態のみをバックアップするのではなくボリューム全体のバックアップのほうが効率がいいみたいです。

Windows System Image Manager を使用して応答ファイルを作成する

Windows System Image Manager(SIM)を使用すると自動的に応答ファイルを生成してくれます。SIMはWindows AIKをインストールすると入ってきます。

以前はSetup Managerを使用して応答ファイルを作成することができましたが、Vista以降はこのSIMを使用して作成することになります。

しかし、このSIM・・・初心者を寄せ付けない設計です(笑)

以前のSetup Managerは説明書を見なくてもなんとなくウイザードに従っていけばできちゃった感がありました。しかし、これは・・・無理

もうこの時点でパスという人は多いのではないでしょうか?

ということで果敢にも挑戦してみました

今回は私が行うトレーニングコースのセットアップをある程度自動化できればいいと以前から考えていたのでそれを行ってみます。

私が今回行いたいことの条件

・イメージはすでに出来上がっている
・イメージはSYSPREPを行ってから配布
・ノートンゴーストを使用してイメージを配布する
・起動時にライセンス同意とロケールを聞いてくるのでバイパスしたい
・パスワードの入力をバイパスしたい
・コンピューター名やIPアドレス入力をある程度自動化したい
・ドメイン参加をある程度自動化したい

そこでどのようなアプローチがあるか考えてみました

コンピューター名やIPアドレスは全ての端末でことなるのでこれは入力しなくてはならいので全自動は無理。ということで、応答ファイルでのアプローチとしては特にライセンス同意とロケールおよびパスワード入力のバイパスになります。

ではここからSIMを使用した応答ファイルの作り方になります

まずはSIMを起動します

WS000014

このツールを使用する際の基本としてまず「Windows イメージ」ウインドウから操作します。ここでカタログを選択します。このカタログとはいうなれば、応答ファイルの設定を行うためのひな型になります。各OSごとに用意されているので自分が作成する応答ファイルのOSを選択する必要があります。今回私はWindows Server 2008 R2を選択しました。このカタログはwimファイルから作成することもできますが、OSにはあらかじめカタログファイルが用意されているのでそれを使用します。

そして「応答ファイル」ウインドウで新しい応答ファイルを作成します。

これでとりあえず準備は完了しました

実際の操作はまずカタログのComponentsにある各種設定を応答ファイルに入れ込んでいきます。ここがまず判らないところ・・・

そもそも各種設定が何を行うのか?が判りません。そこは各種設定を開いて名前で判断するか?もしくはそこからヘルプを呼び出せるのでヘルプを参照するしかありません。このヘルプですが英語なんですよね~

そして、応答ファイルには1~7までの段階があります。これは簡単にいうとセットアップフェーズが7段階に分かれていて、各種設定をどの段階で使用するのかを指定する必要があります。ここで難しいのは必ずしも1つのフェーズ設定しか指定できるわけではなく、複数のフェーズ設定が指定できる項目もあります。ですのでこのフェーズの理解も必要になります。

今回インストール済みのイメージに対して実行するコマンドは次のようになる予定です

sysprep /generalize /oobe /reboot /unattend:c:test.xml

generalizeによってSIDの再構成、そして展開を行う際には必ずoobeオプションを付ける必要があります。そこに応答ファイルをくっつける。

ではこの動作はどのようなロジックになるのかは下のフロチャートを見ればなんとなくわかるかな?

20091117153442 20091117153531

このSysprepではOOBEオプションを付けているのでspecialize後にoobesystemに対する設定が適用されることになります。

ここからは試行錯誤で行っていきましたので必ずしも適切ではないかもしれませんがとりあえず、解説していきます。

WS000015

今回主に使用する設定項目は
amd64_Microsoft-Windows-Shell-Setup
配下になります。

全ての解説は入れませんが設定方法のみ解説します。たとえば、ここのOOBEを選択して右クリックすると応答ファイルに設定項目を渡すことができます。その際にどのフェーズに挿入するかを指定します。この場合は7.oobesystemしかないので迷いません。

WS000016

そうすると応答ファイルに項目が渡され、右のプロパティに設定を入力できるようになります。この繰り返しを行うことによって応答ファイルを作成することが可能になります。

そして今回目標となる応答ファイルができました

<?xml version="1.0" encoding="utf-8"?>
<unattend xmlns="urn:schemas-microsoft-com:unattend">
    <settings pass="oobeSystem">
        <component name="Microsoft-Windows-International-Core" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">            <InputLocale>ja-JP</InputLocale>
            <SystemLocale>ja-JP</SystemLocale>
            <UILanguage>ja-JP</UILanguage>
            <UserLocale>ja-JP</UserLocale>
        </component>
        <component name="Microsoft-Windows-Shell-Setup" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">            <OOBE>
                <HideEULAPage>true</HideEULAPage>
                <NetworkLocation>Work</NetworkLocation>
                <ProtectYourPC>1</ProtectYourPC>
                <SkipUserOOBE>true</SkipUserOOBE>
            </OOBE>
            <Display>
                <ColorDepth>32</ColorDepth>
                <HorizontalResolution>800</HorizontalResolution>
                <RefreshRate>60</RefreshRate>
                <VerticalResolution>600</VerticalResolution>
            </Display>
            <AutoLogon>
                <Password>
                    <Value>UABhACQAJAB3ADAAcgBkAFAAYQBzAHMAdwBvAHIAZAA=</Value>
                    <PlainText>false</PlainText>
                </Password>
                <Enabled>true</Enabled>
                <LogonCount>1</LogonCount>
                <Username>administrator</Username>
            </AutoLogon>
            <UserAccounts>
                <AdministratorPassword>
                    <Value>UABhACQAJAB3ADAAcgBkAEEAZABtAGkAbgBpAHMAdAByAGEAdABvAHIAUABhAHMAcwB3AG8AcgBkAA==</Value>                    <PlainText>false</PlainText>
                </AdministratorPassword>
            </UserAccounts>
            <TimeZone>Tokyo Standard Time</TimeZone>
            <RegisteredOwner>Learning Solution</RegisteredOwner>
            <RegisteredOrganization>Edifist Learning</RegisteredOrganization>
            <FirstLogonCommands>
                <SynchronousCommand wcm:action="add">
                    <CommandLine>c:vmm.bat</CommandLine>
                    <Order>1</Order>
                    <RequiresUserInput>true</RequiresUserInput>
                </SynchronousCommand>
            </FirstLogonCommands>
        </component>
    </settings>
    <cpi:offlineImage cpi:source="catalog:e:/sources/install_windows server 2008 r2 serverenterprise.clg" xmlns:cpi="urn:schemas-microsoft-com:cpi" /></unattend>

 

今回はIPアドレスやコンピューター名、ドメイン参加はバッチファイル(vmm.bat)にしました。それを最初のログオン時に実行させています。

BitLocker に関して(70-680試験対策)

BitLockerはVISTAより採用されてたディスク全体に対する暗号化を行う機能になります。しかしVISTAが出た当初はシステムドライブのみの暗号化しかサポートしていませんでしたが、サービスパック1よりデータドライブの暗号化もサポートするようになりました。

そしてWindows7では、リムーバルディスクやUSBも暗号化をするBitLocker To Goもサポートしました。

さてまず前提があります。それはWindows7には様々なエディションが用意されていますが、サポートされているのはEnterpriseとUltimateのみになります

参考:Windows 7で用意される6エディションの違いを見る

さて、企業で使用するエディションとしてはProfessionalやEnterprise、Ultimateなどがあがると思われますが、ProfessionalではBitLockerをサポートしていません。ですのでノートPCなどをProfessionalとしてインストールしてもBitLockerを使用したHDDの暗号化ができないのです

ということでまずはやってみます

コントロールパネルより「BitLocker ドライブ暗号化」を選択します

WS000001

ここでC:ドライブを有効にします

WS000002

共有キーの保存場所を聞いてくるので今回はUSBへ

WS000003

そして開始です

WS000004

再起動してから暗号化が始まります

WS000005

終わるとこんな画面がでます(この暗号化はかなりの時間がかかります。ちなみに私のマシンは120Gで3時間弱でしょうか)

更に考察です

Windows7のローカルポリシーでBitLockerの各種制御が可能になります。

コンピューターの構成>管理用テンプレート>Windows コンポーネント>BitLocker ドライブ暗号化
配下になります。

WS000013

このポリシーではコンピューター上の BitLocker で保護されている固定データ ドライブに対するユーザー アクセスの認証にスマート カードを使用できるようにするかどうかや、リムーバブル データ ドライブにデータを書き込む際に BitLocker 保護を必須にするかどうかを構成することもできます。

WinPE 3.0 ( Windows AIK for Windows 7 )を試す(70-680試験対策)~その1

イメージ展開を行う際に必要なツールとしてWinPE 3.0 ( Windows AIK for Windows 7 )があります。このツールはWindows7についているわけではなく、マイクロソフトのHPよりダウンロードしてインストールする必要があります。

WinPE 3.0 ( Windows AIK for Windows 7 )

このWindows AIKにはイメージ展開に必要な様々なツールが入っています。そのほかにはシステムイメージマネージャなるものも入っています。これは無人インストールを行う際に必要な応答ファイルを作成するためのツールになります。

まず、Windows PEを作成するためにはどのように行うか?起動するだけのWindows PEの作成は簡単です。

たとえばこんな感じでコマンドをたたけばOK

copype x86 d:WinPE
copy winpe.wim d:winpeisosourcesboot.wim
oscdimg -n -bd:winpeetfsboot.com d:winpeiso d:winpewinpe.iso 

 

そうそう、WinPEのwinpe.wimは中身が以前のバージョンと変わっていますね。今までのwinpe.wimにはwinpeとwinreの2つのイメージが入っていました。試しにwinpeのインデックス情報を確認してみます。

d:WinPE>imagex /info winpe.wim

ImageX Tool for Windows
Copyright (C) Microsoft Corp. All rights reserved.
Version: 6.1.7600.16385

WIM Information:
----------------
Path:        d:WinPEwinpe.wim
GUID:        {866b507d-6eda-499e-bdd0-216b6d48ffaa}
Image Count: 1
Compression: LZX
Part Number: 1/1
Boot Index:  1
Attributes:  0x8
             Relative path junction


Available Image Choices:
------------------------
<WIM>
  <TOTALBYTES>134206815</TOTALBYTES>
  <IMAGE INDEX="1">
    <DIRCOUNT>2067</DIRCOUNT>
    <FILECOUNT>9179</FILECOUNT>
    <TOTALBYTES>793987090</TOTALBYTES>
    <HARDLINKBYTES>267859151</HARDLINKBYTES>
    <CREATIONTIME>
      <HIGHPART>0x01CA0634</HIGHPART>
      <LOWPART>0xC922A407</LOWPART>
    </CREATIONTIME>
    <LASTMODIFICATIONTIME>
      <HIGHPART>0x01CA0634</HIGHPART>
      <LOWPART>0xCA2B3824</LOWPART>
    </LASTMODIFICATIONTIME>
    <WINDOWS>
      <ARCH>0</ARCH>
      <PRODUCTNAME>Microsoft® Windows® Operating System</PRODUCTNAME>
      <EDITIONID>WindowsPE</EDITIONID>
      <INSTALLATIONTYPE>WindowsPE</INSTALLATIONTYPE>
      <PRODUCTTYPE>WinNT</PRODUCTTYPE>
      <PRODUCTSUITE></PRODUCTSUITE>
      <LANGUAGES>
        <LANGUAGE>ja-JP</LANGUAGE>
        <DEFAULT>ja-JP</DEFAULT>
      </LANGUAGES>
      <VERSION>
        <MAJOR>6</MAJOR>
        <MINOR>1</MINOR>
        <BUILD>7600</BUILD>
        <SPBUILD>16385</SPBUILD>
        <SPLEVEL>0</SPLEVEL>
      </VERSION>
      <SYSTEMROOT>WINDOWS</SYSTEMROOT>
    </WINDOWS>
    <NAME>Microsoft Windows Vista PE (x86)</NAME>
    <DESCRIPTION>Microsoft Windows Vista PE (x86)</DESCRIPTION>
  </IMAGE>
</WIM>

 

これをみると1つのイメージ(WinPE)のみになっています。どうやらWindows7ではインストールをすると初めからWindowsRE環境がインストール済みなのでVistaの時のようにわざわざ作る必要性がないからかな~と思ってヘルプを眺めていたらどうやらWindowsRE環境はパッケージとして追加するようになったみたい(パッケージ名:WinPE-SRT)

*余談ですがImageXのバグが治っていることを確認しました。実は以前のImageXは2バイト文字に対応していなかったんですがこのバージョンではちゃんと表示できました。

このままWindows PE環境を使用するのも何なのでカスタマイズしてみたいと思います。

WinPE 3.0ではDISMコマンドが新たに追加されています。このコマンドはWindows Vista で使用されていたパッケージ マネージャー (pkgmgr.exe)、PEimg、および Intlcfg ツールに代わるものになります。

参考:新しい DISM ツールを使用して Windows イメージを準備およびサービスする

まずは展開してカスタマイズ用のboot.wimをコピーして作成します

copype x86 d:WinPE
d:
cd winpe
copy winpe.wim boot.wim

 

次にwimファイルをマウントしてみます

d:WinPE>dism /mount-wim /wimfile:boot.wim /index:1 /mountdir:mount

展開イメージのサービスと管理ツール
バージョン: 6.1.7600.16385

イメージをマウントしています
[==========================100.0%==========================]
操作は正常に完了しました。

 

ではパッケージを追加してみます(ヘルプ参照:Windows 7 用 Windows プレインストール環境(Windows PE)ユーザーズガイド)

今回はWindows Script Host (WSH) のサポートをすることによりWSH スクリプト オブジェクトを使用したバッチ ファイル処理を可能にします

d:WinPE>dism /image:mount /Add-Package /PackagePath:"c:Program FilesWindows AIK
ToolsPEToolsx86WinPE_FPswinpe-scripting.cab"

展開イメージのサービスと管理ツール
バージョン: 6.1.7600.16385

イメージのバージョン: 6.1.7600.16385

1 / 1 を処理しています - パッケージ WinPE-Scripting-Package~31bf3856ad364e35~x86
~~6.1.7600.16385 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。

 

後は、あまり使わないかもしれませんがドライバーを追加したい場合は次のコマンドを使用します。オプションとしては/Add-Driverを使用し、/Driver:でパスを指定します。この際にパスに複数のドライバを入れておく場合は更に/recurseオプションを指定します。

d:WinPE>dism /image:mount /Add-Driver /Driver:Driver /recurse

展開イメージのサービスと管理ツール
バージョン: 6.1.7600.16385

イメージのバージョン: 6.1.7600.16385

インストールするドライバー パッケージを検索しています...
インストールする 1 個のドライバー パッケージが見つかりました。
1 / 1 をインストールしています - d:WinPEDriverAx88178.inf: ドライバー パッケ
ージは正常にインストールされました。
操作は正常に完了しました。

 

ちなみにこの場合のドライバが保存されている実際のパスはD:WinPEDriverです

せっかくなのでIMEを追加してみます。メモ帳はWindows PEでも使用できるのですがIMEが入っていないので日本語入力できないんですよね~

これもヘルプに記載されているスクリプトを新しいファイルに貼り付け、WinPEIMEJP.txt という名前を付けて保存する必要があるそうです。今回はD:WinPEWindowsに保存しました。そしてファイル名を変更(WinPEIMEJP.txt→WinPEIMEJP.cmd)

*注意点として
set WinPEWinDir=<Path to Windows Directory of your WinPE image (for example, C:winpe_x86Windows)>
が先頭にありますのでパスを指定します。私はD:winpemountWindowsにしました。またコピー&ペーストすると改行がおかしいので直す必要があります。

*ちなみに64bit の OS 上で 32bit版 WinPE を作成し IME を追加する場合には バッチファイル内の「%IMEBinSrc%System32」を「%IMEBinSrc%SysWOW64」に全て置換する必要があります

そしてパッケージを追加

d:WinPE>dism /image:mount /Add-Package /PackagePath:"c:Program FilesWindows AIK
ToolsPEToolsx86WinPE_FPswinpe-fontsupport-ja-jp.cab"
展開イメージのサービスと管理ツール
バージョン: 6.1.7600.16385

イメージのバージョン: 6.1.7600.16385

1 / 1 を処理しています - パッケージ WinPE-FontSupport-JA-JP-Package~31bf3856ad36
4e35~x86~~6.1.7600.16385 を追加しています
[==========================100.0%==========================]
操作は正常に完了しました。

 

更に言語を設定

d:WinPE>dism /image:mount /Set-UILang:ja-jp

展開イメージのサービスと管理ツール
バージョン: 6.1.7600.16385

イメージのバージョン: 6.1.7600.16385

UI 言語が次に設定されました: ja-jp
操作は正常に完了しました。

 

そして先ほどファイル名を変更したスクリプトを実行します

最後に変更を保存してマウント解除します

d:WinPE>dism /Unmount-Wim /MountDir:mount /commit

展開イメージのサービスと管理ツール
バージョン: 6.1.7600.16385

イメージ ファイル : d:WinPEboot.wim
イメージ インデックス : 1
イメージを保存しています
[==========================100.0%==========================]
イメージのマウントを解除しています
[==========================100.0%==========================]

 

ここまで来たら出来上がったboot.wimをd:winpeisosourcesフォルダにコピーしてISOファイルを作成します。

copy boot.wim d:winpeisosourcesboot.wim
oscdimg -n -bd:winpeetfsboot.com d:winpeiso d:winpewinpe.iso

 

これで出来上がり~~

起動してみるとIMEが出ませんが、Notepadを起動するとIMEが出てきて日本語入力が可能です

WinPE-IME

資格情報マネージャーについて(70-680試験対策)

Windows7には資格情報マネージャーというものがあります。

Windows XPやWindows Vistaでは、「ユーザー名およびパスワードの保存」というツールがありましたが、その機能アップ版になります。

WS000008

この資格情報マネージャーを使用することにより、特定のサーバーにログオンするユーザーとパスワードを保存しておくことができ、再度接続する際にはユーザー認証が自動的に行わなわれる。もしくは、ポップアップによりあらかじめユーザーとパスワードが入力された状態になります。

ちなみにこの資格情報マネージャーに保存される情報としては、「Windows資格情報」「証明書に基づいた資格情報」「汎用資格情報」の3つがあります。

簡単に説明すると、Windows資格情報はファイル共有(ワークグループなど)、証明書に基づいた資格情報はその名の通り証明書を使用する認証で主にスマートカードなど、そして汎用資格情報は、Webサービスがおもになります。そうそう、Windows Live ID なども汎用になるようです。

この資格情報マネージャーでは資格情報コンテナーのバックアップおよび復元がサポートされています。よって、マシンのリプレイスなどの際には、バックアップを取っておき、新しいマシンで復元を行えば、以前と同様に認証が行えることになります。

ちなみにコマンドプロンプトで

runas /savecred /user:administrator regedit

と入力すると、最初はパスワードを要求されますが、そのパスワードは資格情報マネージャーに登録され、次回からはパスワードを聞かれることはありません。

WS000009

もし、この状況がいやならば認証情報を資格情報コンテナから削除すればいいですね。

信頼性モニタはどこ?(70-680試験対策)

70-680 Windows 7, Configuring

の日本語試験が先月より開始されました。ということで今はいろいろWindows7の細かい機能などを検証しています。そこで戸惑ったことがありましたのでとりあえず書いておきます。ちなみに昨日受験してとりあえず受かりましたがいろいろと疑問が残っていますので引き続き検証をしていこうかな?

まず、信頼性モニタですがこのツールはVistaより搭載されたツールで、システムの安定性を定常的に監視してくれるもので、いつアプリケーションがインストールされたなどの情報が判り、トラブルシューティングを行う際に非常に便利に活用できるものになります

さてWindows7でその信頼性モニタを確認してみると・・・・ない

あれれ、どこに行ったんだ。今まではパフォーマンスモニタのモニタツールの中にあったのに

検索をしてみると「信頼性の履歴の表示」が見つかったので開いてみると

WS000007

あった~~~

どうやら信頼性モニタはアクションセンターの中に入ってきたようです。これはWindows Server 2008 R2でも同様です。

ただし以前とは見え方は若干変わりました。たとえば以前はシステム安定性レポートがグラフの下に表示されていました。そしてカテゴリが分かれていて「ソフトウェアのインストールまたはアンインストール」や「アプリケーションエラー」などがあったのですが、新しい信頼性モニタは発生元配下に情報イベントなどがすべて表示され、概要を見ることによって何が行われたのか判断するようになりました。これに関しては以前のほうが良かったような気がするのは私だけでしょうか?

ちなみに信頼性モニタを表示させるには検索から行うか、もしくはコントロールパネルの アクションセンター>メンテナンス>信頼性履歴の表示 より見ることができます。

気付かなかったな~

Windows 7 USB/DVD Download Tool(WUDT)を試す

Windows 7 USB/DVD Download Tool(WUDT)とは、NetbookなどDVDドライブがついていない端末において、USBを使用してインストールをする目的で作られたツールになります。

要するに、手持ちのWindows7 ISO イメージをUSBに入れることによって、同OSをインストールするためのブータブルUSBメモリを作成します。Windows 7インストールDVDも作成可能です(USBメモリや外付けDVDドライブからのブートにはBIOS設定の変更が必要)。

ここで注意が必要なのはISOイメージが必要だということ

DVDしかないときは、それをISOに変換するツールがないとだめですね

そしてUSBは最低4Gバイトの容量が必要なこと

この条件を満たせば、USBへのWindows7インストールイメージが作成できます

Windows 7 USB/DVD Download Tool

12/9にGPLv2に沿った形で再公開しました。更に今回は日本語版もありますね!ただし、このソフトを利用するには.NET Framework 2.0が必要なほか、環境によっては「Image Mastering API v2.0 (IMAPIv2.0) の更新プログラム」を適用する必要があります。

http://wudt.codeplex.com/releases/view/37074

インストール後、WUDTを起動しISOファイルを指定します

WS000002

メディアタイプをUSBとしてクリック

WS000003

ここで使用するUSBを選択してBegin copyingをクリック

WS000004

フォーマットが始まり、その後USBにイメージがコピーされます

WS000005

終わるとこんな画面になります

WS000006

そして完了したUSBをのぞいてみます。Windows7のメディアは複数エディションがインストールできる統一メディアになっているので、これを複数エディションがインストールできるようにカスタマイズしてみます。

このエディションはあるファイルに書き込まれています。

sourcesフォルダにあるei.cfgをみてみると

[EditionID]
Ultimate
[Channel]
Retail
[VL]
0

このように記述されていました。

このファイルを削除します。そうすると各エディションが選べるようになります。

*ただし、EnterpriseはVL用なのでこのファイルを消してもエディションは選べません。よってコンシューマー用に限ります。

キャッシュされたログオン

ドメイン環境において、ネットワークに接続していなくてもクライアントコンピューターにログオンできます。それはキャッシュされたログオン情報を使用してのログオンとなります。この話は以前からあり、最新OSであるWindows7でも同様です。

この仕組みとしてはレジストリに記載されている情報を使用します。

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrent VersionWinlogon

値の名       : CachedLogonsCount
データ タイプ: REG_SZ
値           : 0 – 50

デフォルト値は10になっています。

これは10個のログオン情報を記憶するということで、ログオン回数とは関係ありません。

ちなみにWindows Server 2008では25に変更されましたが、Windows Server 2008 R2では、またもとの値の10に変更されました。

GPOでも変更できます

コンピュータの構成Windows の設定セキュリティの設定ローカル ポリシーセキュリティ オプション対話型ログオン : ドメイン コントローラが利用できない場合に使用する、前回ログオンのキャッシュ数

から設定を行います。

ここでの考察ですが、ドメイン環境で使用しているのであればキャッシュは使われたくないというニーズは必ずあります。そのような場合はこのレジストリを変更すれば対応できます。

しかし、組織においてノートPCを使用していて外部で使用する際にはネットワークに接続していない環境でPCにログオンしなくてはなりません。その際にドメインアカウントではなくローカルアカウントの使用をしなくてはならないのがネックになりますね。また、アカウントを変更するということは、ドメインで使用しているユーザープロファイルと、ローカルで使用するユーザープロファイルの使い分けをしなくてはならないのが現状です。たとえば、ノートPCをドメイン環境でも使用している状態で、外部からVPN接続をして使うという状況もあります。その際にプロファイルが異なっていると何かと不便ですね。端的な例だとメール(Outlookなど)など情報がプロファイルに記入されるものは特に不便です。

こんなことからやはりキャッシュされたログオンは必要なのかな?なんて思う今日この頃です。

まだ調べきれてない情報として、現在キャッシュされたログオンなのか?そうではないのか?の簡単な判別方法があるのかです。

SETコマンドを使用すれば、現在接続しているlogonserverが判りますが、キャッシュされたログオンでも同じ情報が出てくるのでこれではだめですね~

net user <アカウント名>の最終ログオン日時を見たのですが、なぜか更新されていない。なんでだろう・・・・

Bitlocker To Goを試す

さて、Windows7(Windows Server 2008 R2)から新しく搭載されたBitlocker To Goを試しました。

そもそも、Bitlocker To Goとは何か?

BitLocker To Goは、Windows 7やWindows Server 2008 R2で新たに採用された、USBメモリなどリムーバブルディスクを暗号化する機能になります。BitLocker To Goを使えば、USBメモリの内容を自動的に暗号化することができるんですね。

今までは各メーカーごとに専用のアプリが用意されていてそれを使用していましたが、これからはメーカー関係なく使用できるということですね。

ということでUSBメモリを暗号化してみます。

コントロールパネルより「BitLockerドライブ暗号化」を選択します。

後はUSBメモリに対して、BitLockerを有効にするをクリックしてウィザードに従って設定をするだけ

WS000000

まずはパスワードの設定

WS000001

回復キーをとりあえずファイルに保存します

WS000002

保存場所の指定

WS000003

そして暗号化の開始です

WS000004

2GのUSBですが結構時間がかかりました。10分以上はかかったな

WS000005

終了です

WS000006

終了するとBitLockerの設定を行うことができます

WS000007

私は自動的にロックを解除する設定にしました。これで暗号化を意識せずに使用できます。

ちなみにVistaやXPでは[BitLocker To Go Reader]がUSBに入っているのでそれを起動してパスワードを入力すれば、読み取り専用として使用することができます。

USB暗号化の目的は、やはりUSBメモリの紛失時にデータが漏れることですので、通常使用時は自動的に解除でもいいのかな~なんて思っています。これなら使い勝手も今までと何ら変わりありませんしね。

Windows7のショートカットキー

Windows7を使い始めました

使っていくとこのOSの癖などがだんだんとわかってきます。が、そもそも私はデスクトップのカスタマイズなどはほとんど行わないで使っています。本当は自分なりにカスタマイズして使っていけば便利なんでしょうけどね

そこで使っていてちょっと困ったことがあります。それはタスクバーに全タスク最小化のアイコンがなくなっていることです。ここ最近タスクバーの使いやすさには感心しているのですが一旦全タスク最小化したいな~なんて思うことがあります。が、そのアイコンがないので(本当はあるんでしょうが・・・)どうすれば最小化できるのか調べてみました。

Windows7で使用できるショートカットキー(すべてではありませんが)

Win + ← 左にドッキング(ウィンドウを画面左半分に表示する)
Win + → 右にドッキング(ウィンドウを画面右半分に表示する)
Win + ↑ 最大化
Win + ↓ 元に戻す/最小化
Win + Shift + ↑ 上下にドッキング
Win + Home アクティブ以外を最小化/元に戻す
Win + Space Peek(透明化)
Win + Shift + ← 左のモニタに移動
Win + Shift + → 右のモニタに移動
Win + G ガジェット最前列
Win + D デスクトップ On/Off
Win + P ディスプレイの切り替え
Win + X モビリティセンター
Win + [+]/[-] ズームイン・アウト
Win + T タスクバーにフォーカス
Win + TAB フリップ3D

 

特に今回必要なのは「Win + D」ですね

また、自宅では24インチの画面を使用しているので「Win + 矢印」は結構使うかも

いや~、このようなショートカットキーを使いこなすと便利ですね。