MR2オーナー吉田貴幸のブログ

MR2(SW20)オーナー吉田貴幸のブログ。仕事はITインフラエンジニア。愛車の記事とIT関連の情報を発信しています

Microsoft Public Affiliate Program (JP)(マイクロソフトアフィリエイトプログラム)

NTT東日本-IPA「シン・テレワークシステム」の エンタープライズ環境用ポリシー規制サーバー機能 をWindows Serverで構築する

 f:id:takayuki-yoshida:20190421223552p:plain

 

はじめに

NTT 東日本 - IPA 「シン・テレワークシステム」 - エンタープライズ環境用ポリシー規制サーバー機能」をWindows Serverで構築する手順を紹介します。

「エンタープライズ環境用ポリシー規制サーバー機能」は社内ネットワーク管理者向けの機能で、Webサーバーにポリシーファイルを配置することにより、導入済みのシン・テレワークサーバーのポリシーを一括して変更することが可能です。

business.ntt-east.co.jp

telework.cyber.ipa.go.jp

 

  • Webサーバー(IIS)のインストールおよび設定

IISインストール

※ほぼデフォルト設定でインストールします。次へ次へ・・・が続きます。

管理ツール-「コントロールパネル」を開きます

f:id:takayuki-yoshida:20200614003101p:plain
プログラム内の「Windowsの機能の有効かまたは無効化」をクリックします

f:id:takayuki-yoshida:20200614003157p:plain

「次へ」をクリックします

f:id:takayuki-yoshida:20200614003214p:plain

「次へ」をクリックします

f:id:takayuki-yoshida:20200614003309p:plain

「次へ」をクリックします

f:id:takayuki-yoshida:20200614003409p:plain

「Webサーバー(IIS)」をクリックします

f:id:takayuki-yoshida:20200614003447p:plain

「機能の追加」をクリックします
f:id:takayuki-yoshida:20200614003525p:plain

「次へ」をクリックします

f:id:takayuki-yoshida:20200614003539p:plain

「次へ」をクリックします

f:id:takayuki-yoshida:20200614003635p:plain

「次へ」をクリックします

f:id:takayuki-yoshida:20200614003701p:plain

そのまま「次へ」をクリックします

f:id:takayuki-yoshida:20200614003809p:plain

「インストール」をクリックします

f:id:takayuki-yoshida:20200614003837p:plain

インストールが完了するまでしばらく待ちます

f:id:takayuki-yoshida:20200614003854p:plain

インストールが完了したら「閉じる」をクリックします

f:id:takayuki-yoshida:20200614004007p:plain

 

証明書の作成(自己証明書)

管理ツール-「インターネットインフォメーションサービス(IIS)マネージャー」を開きます

f:id:takayuki-yoshida:20200614004156p:plain

「サーバー証明書」をダブルクリックします

f:id:takayuki-yoshida:20200614004218p:plain

 

右側のメニューで「自己署名入り証明書の作成」をクリック

f:id:takayuki-yoshida:20200614004242p:plain

「フレンドリ名」を入力し、新しい証明書の証明書ストアに「Webホスティング」を選択し、「OK」をクリック
※フレンドリ名は特に指定はなく、わかりやすい名前をつけてOKです

f:id:takayuki-yoshida:20200614004310p:plain

サーバー証明書の一覧に作成されたことを確認します

f:id:takayuki-yoshida:20200614004344p:plain

 

Webサーバー証明書のバインド

サイトの「Default Web Site」を選択し、右側のメニューで「バインド」をクリックします

f:id:takayuki-yoshida:20200614004558p:plain

「追加」をクリックします
 f:id:takayuki-yoshida:20200614004619p:plain

種類を「https」を選択し、SSL署名書を前項で作成した証明書名を選択して、「OK」をクリックします

f:id:takayuki-yoshida:20200614004642p:plain

httpsが追加されたことを確認し、「閉じる」をクリックします

f:id:takayuki-yoshida:20200614004710p:plain

3.3.5 ブラウザを開き、https://サーバー名もしくはIPアドレス へアクセスしてページが表示されることを確認します
※自己証明書を使用しているため警告が表示されます。警告が出てもポリシー規制サーバーは動作します

f:id:takayuki-yoshida:20200614004748p:plain

 

 

フォルダの作成とポリシーファイルの設置

サイトの「Default Web Site」を右クリックし「エクスプローラー」をクリックします

f:id:takayuki-yoshida:20200614004819p:plain

表示されたフォルダ内に、フォルダ「get-telework-policy」を作成します

f:id:takayuki-yoshida:20200614004859p:plain

 

フォルダ「get-telework-policy」を開き、下記からダウンロードした「sample_policy.txt」ファイルを保存します

sample_policy.txt ファイルのダウンロード

f:id:takayuki-yoshida:20200614004952p:plain

 

既定のドキュメントの設定

「インターネットインフォメーションサービス(IIS)マネージャー」を開き、サイト-「Default Web Site」-「get-telework-policy」をクリックして、「既定のドキュメント」をダブルクリックします

f:id:takayuki-yoshida:20200614005036p:plain

右側のメニューの「追加」をクリックします

f:id:takayuki-yoshida:20200614005108p:plain

名前に「sample_policy.txt」を入力して、「OK」をクリックします

f:id:takayuki-yoshida:20200614005128p:plain

既定のドキュメントの一覧に「sample_policy.txt」が表示されたことを確認します

f:id:takayuki-yoshida:20200614005152p:plain

 

Windowsファイヤーウォールの設定

管理ツール「Windows ファイアウォール」を開きます

f:id:takayuki-yoshida:20200614005230p:plain

「受信の規則」をクリックし、右側のメニューの「新しい規則」をクリックします

f:id:takayuki-yoshida:20200614005252p:plain

「ポート」を選択して、「次へ」をクリックします

f:id:takayuki-yoshida:20200614005323p:plain

特定のポートに「443」を入力し、「次へ」をクリックします

f:id:takayuki-yoshida:20200614005345p:plain

「次へ」をクリックします

f:id:takayuki-yoshida:20200614005411p:plain

「次へ」をクリックします

f:id:takayuki-yoshida:20200614005439p:plain

名前に「https」と入力して「完了」をクリックします。(名前は任意です)

f:id:takayuki-yoshida:20200614005458p:plain


DNSレコードの登録

※社内のDNSサーバーで実施してください。画面はWindowsServer2019の例です

DNSサーバーでWindows管理ツール「DNS」を開きます

f:id:takayuki-yoshida:20200614005628p:plain

使用している前方参照ゾーンを右クリックし「新しいホスト(AまたはAAAA)」をクリックします

f:id:takayuki-yoshida:20200614005650p:plain

名前に「thin-telework-policy-server」を入力し、IPアドレスにWebサーバー(IIS)のIPアドレスを入力して「ホストの追加」をクリックします

f:id:takayuki-yoshida:20200614005711p:plain

 

動作確認

※シン・テレワークをインストールしたPCで実施してください

「シン・テレワークサーバー」がインストールされたPCで「シン・テレワークサーバー設定」をクリックします

f:id:takayuki-yoshida:20200614005807p:plain

ようこそのメッセージに「sample_policy.txt」で設定した内容が表示されれば、正常に動作しています

f:id:takayuki-yoshida:20200614005832p:plain

f:id:takayuki-yoshida:20200614005844p:plain

もし動作していない場合は、メッセージが次のようになります

f:id:takayuki-yoshida:20200614005908p:plain

 

最後に

新型コロナウイルス対策で、社会全体で在宅勤務導入が進んでいると思いますが、リモートアクセスを導入するシステム担当者の負担を少しでも軽くできればと思い、この記事を掲載しました。

こちらで紹介した手順は、ご希望の方に無償でWord形式のファイルで提供いたします。項番や赤枠をつけていますので、Webページのものより見やすいと思いますので、社内のシステム管理ドキュメントとしてカスタマイズしてご利用ください。

もしご希望の方は、辻堂電算ホームページのお問い合わせページ  からお申込みをお願いします。

www.tsujidodensan.jp

 

参考記事

pc.watch.impress.co.jp

 

【Raspberry Pi】CPU温度とGPIOピン配列確認コマンド

f:id:takayuki-yoshida:20190803123820p:plain 

 

はじめに

Raspberry PiのCPU温度を表示するコマンドと、ケースファンの電源接続のため、GPIOピン配列を確認するコマンドの備忘メモです。

なお、Raspberry Pi 4 Model B 4GBで確認しています。結果は、CPUヒートシンクあり、ケースファン動作(3.3V)、CPUアイドル付近の温度です。

 

CPU温度表示コマンド

Teaminalを開き、以下のコマンドで表示されます

pi@raspberrypi:~ $ vcgencmd measure_temp
temp=44.0'C

 

GPIO ピン配列確認コマンド

Teaminalを開き、以下のコマンドで表示されます

pi@raspberrypi:~ $ pinout

f:id:takayuki-yoshida:20200520232700p:plain

ケースファンは (1)3.3V+ (6)GND- で接続しています。(接続されているかは確認できません)

 

参考

今回購入した Raspberry Pi 4 Model B 4GB 本体とケース、ファンなどの構成です。

アルミケースは、頻繁に開け閉めするには少し煩雑ですが、剛性があるので安心感があります。

ファンは、3.3V駆動であれば静音ですが、5V駆動はかなり音が大きいです。

      

 

www.raspberrypi.org

 

 


【Windows】[VBScript] ドメインポリシー パスワードの有効期間 を取得する

 f:id:takayuki-yoshida:20190421223552p:plain

 

はじめに

ドメインポリシーで設定されている「パスワードの有効期間」を取得するサンプルスクリプトです。

なお、このパスワード有効期間を取得して、各ユーザーの最終パスワード変更日時に加算すれば、パスワード失効日時も求めることが出来ます。

 

パスワードの有効期間を取得するサンプルスクリプト

  • getMaxPwdAge.vbs
Const E_ADS_PROPERTY_NOT_FOUND = &h8000500D
Const ONE_HUNDRED_NANOSECOND = .000000100
Const SECONDS_IN_DAY = 86400
Const NO_EXPIRE = 99999

strDomainName = "ドメイン名"

Set objDomain = GetObject("LDAP://" & strDomainName)
Set objMaxPwdAge = objDomain.Get("maxPwdAge")

'//パスワード有効期限が設定されていない場合、終了する
If objMaxPwdAge.LowPart = 0 Then
PasswordDaysLeft = NO_EXPIRE
Wscript.echo PasswordDaysLeft
Wscript.quit
End If

'//パスワード有効期限が設定されている場合
'//ドメインポリシーから取得したパスワード有効期間を変換する
dblMaxPwdNano = Abs(objMaxPwdAge.HighPart * 2^32 + objMaxPwdAge.LowPart)
dblMaxPwdSecs = dblMaxPwdNano * ONE_HUNDRED_NANOSECOND
dblMaxPwdDays = Int(dblMaxPwdSecs / SECONDS_IN_DAY)

'//パスワードの有効期間(日)の表示(ドメインポリシー)
Wscript.echo dblMaxPwdDays

'//ユーザーごとのパスワード有効期限(失効日時)を確認するには、下記で計算する
'//DateAdd("d", dblMaxPwdDays, objUser.PasswordLastChanged)

'//終了処理 Set objDomain = Nothing
Set objMaxPwdAge = Nothing
Wscript.quit

 

 

参考記事

 

social.technet.microsoft.com

 

PowerShellの場合はこちらを参考にしてください

devblogs.microsoft.com

【Windows Server 2019】評価版ライセンスの延長方法

f:id:takayuki-yoshida:20190421223552p:plain

 

はじめに

Windows Server 2019 の評価版ライセンスは、有効期限が180日となっています。検証、評価の期間が長引くなどでライセンス期間を延長したい場合に、延長する方法を紹介します。ただし、有効期限の延長には回数の制限があり、最大6回までとなります。※延長は、期間ではなく延長回数の制限です。

 

環境

Windows Server 2019 Standard 評価版ライセンス

 

ライセンス有効期間を確認する

コマンド プロンプトを開き、以下のコマンドを実行します。

※コマンドプロンプトは、スタートメニューの「Windows システム ツール」にあります

※コマンドは、結果を標準出力で表示する場合で紹介します。

※他のコマンドと見分けやすいように、コマンドを黄色でハイライトしています。

※「ライセンス延長回数の確認コマンド」(/dlv)でライセンス有効期間と延長回数を同時に確認することが出来ます」

コマンド

>cscript c:\windows\system32\slmgr.vbs /dli

結果

Microsoft (R) Windows Script Host Version 5.812
Copyright (C) Microsoft Corporation. All rights reserved.

名前: Windows(R), ServerStandardEval edition
説明: Windows(R) Operating System, TIMEBASED_EVAL channel
プロダクト キーの一部: ****
ライセンスの状態: ライセンスされています
時間単位のライセンス認証の有効期限: 94082 分 (66 日)

この場合、有効期限は残り66日となります。(*の箇所はマスキングしています)

デスクトップ画面の右下に有効期限が表示されていますのが、コマンドの場合は分単位で確認できます。

 

ライセンス延長回数の確認

コマンド

>cscript c:\windows\system32\slmgr.vbs /dlv

結果

Microsoft (R) Windows Script Host Version 5.812
Copyright (C) Microsoft Corporation. All rights reserved.

ソフトウェア ライセンス サービス バージョン: *************

名前: Windows(R), ServerStandardEval edition
説明: Windows(R) Operating System, TIMEBASED_EVAL channel
ライセンス認証 ID: *********************************
アプリケーション ID: *********************************
拡張 PID: *****-*****-***-******-**-****-**********-*******
プロダクト キー チャネル: Retail:TB:Eval
インストール ID: ***************************************************************
使用ライセンス URL: ***************************************************************************
検証 URL: ***********************************************
プロダクト キーの一部: *****
ライセンスの状態: ライセンスされています
時間単位のライセンス認証の有効期限: 94079 分 (66 日)
残りの Windows 猶予期限リセット可能回数: 6
残りの SKU 猶予期限リセット可能回数: 6
信頼された時間: 2020/05/05 12:43:28


この場合、残りの延長回数は6回となります。 (*の箇所はマスキングしています)

 

ライセンスを延長する

コマンド

>cscript c:\windows\system32\slmgr.vbs /rearm

結果

Microsoft (R) Windows Script Host Version 5.812
Copyright (C) Microsoft Corporation. All rights reserved.

コマンドは正常に完了しました。
変更を有効にするにはコンピューターを再起動してください。

OSを再起動します。

 

再起動(コマンド)

コマンドから再起動を行う場合、以下のコマンドを実行します

>shutdown -r -t 0

 

再起動しないままライセンス延長の確認を行った場合(エラー)

なお、再起動しないままライセンス確認のコマンドを入力しても、エラーとなり残り期間の確認ができません。

>cscript c:\windows\system32\slmgr.vbs /dli
Microsoft (R) Windows Script Host Version 5.812
Copyright (C) Microsoft Corporation. All rights reserved.

エラー: 0xC004D302 Microsoft Windows (コア以外) エディションを実行するコンピューターの場合、エラーのテキストを表示するには 'slui.exe 0x2a 0xC004D302' を実行してください。

 

ライセンス延長の確認

コマンド

>cscript c:\windows\system32\slmgr.vbs /dlv

結果

Microsoft (R) Windows Script Host Version 5.812
Copyright (C) Microsoft Corporation. All rights reserved.

ソフトウェア ライセンス サービス バージョン: *************

名前: Windows(R), ServerStandardEval edition
説明: Windows(R) Operating System, TIMEBASED_EVAL channel
ライセンス認証 ID: *********************************
アプリケーション ID: *********************************
拡張 PID: *****-*****-***-******-**-****-**********-*******
プロダクト キー チャネル: Retail:TB:Eval
インストール ID: ***************************************************************
使用ライセンス URL: ***************************************************************************
検証 URL: ***********************************************
プロダクト キーの一部: *****
ライセンスの状態: ライセンスされています
時間単位のライセンス認証の有効期限: 259197 分 (180 日)
残りの Windows 猶予期限リセット可能回数: 5
残りの SKU 猶予期限リセット可能回数: 5
信頼された時間: 2020/05/05 13:08:43

リセット可能回数が減り、有効期限が180日になって事が確認できます。

 

参考

docs.microsoft.com

 

 

 

 

 

【Excel】IPアドレス計算ツール

 

はじめに

 

Excelで作成した「IPアドレス(IPv4)計算ツール」を公開します。

インターネット上にIPアドレス計算ツールはいろいろありますが、オフラインで使用できるものが無かったので、Excelで作成しました。

 

マクロ(VBA)は使用せず、すべてセルで計算していますので、簡単にカスタマイズして使うことが出来ますので、ご自由にカスタマイズしてご使用してください。

ツール内のCIDR表は、サブネットマスクのセル選択に使用しているのみで、ビットマスク計算はセルで行っています

※非表示になっているセルに計算式と説明が入っています 

f:id:takayuki-yoshida:20200321232157p:plain

テストはしていますが、万が一不具合があった場合は、ホームページの問い合わせからご連絡いただけると助かります。

 

使い方

IPアドレス計算.xlsxを開き、下記項目(黄色網掛セル)に調べたいIPアドレスとサブネットを入れてください

・IPアドレス(入力)

・サブネットマスク(選択)

 

下記の結果を表示します。

・ネットワークアドレス

・ブロードキャストアドレス

・IPアドレス数

・ホスト数

・ホストIPアドレス(開始)

 ~

 ・ホストIPアドレス(終了)

 

ダウンロード

 ダウンロードは下記のリンクから。 

www.dropbox.com

 

参考

ja.wikipedia.org

ja.wikipedia.org

SPFレコードの確認方法 ( Nslookup コマンド )

 

 

はじめに

SPF(Sender Policy Framework)とは、送信者のメールアドレスが、なりすましされていないかを判定する仕組みで、使用しているドメインのDNSサーバーに、SPFレコードを設定しておくことで、メールが正規の送信元から届いたものとなり、なりすましでないことを受信者に確認してもらうことができます。

この記事では、Windowsのコマンド「nslookup」で、SPFレコードを確認する手順を紹介します。

 

NslookupコマンドでSPFレコードを確認する

コマンド プロンプトを開き、以下のコマンドを実行します。

※コマンドプロンプトは、スタートメニューの「Windows システム ツール」にあります

 

コマンド

>nslookup -type=txt outlook.com

ドメイン「outlook.com」の場合の例です。調べたいドメイン名を入力してください。

 

結果

サーバー: UnKnown
Address: x.x.x.x
権限のない回答:
outlook.com text =

    "google-site-verification=0iLWhIMhXEkeWwWfFU4ursTn-_OvoOjaA0Lr7Pg1sEM"
outlook.com text =

    "google-site-verification=DC2uC-T8kD33lINhNzfo0bNBrw-vrCXs5BPF5BXY56g"
outlook.com text =

    "v=spf1 include:spf-a.outlook.com include:spf-b.outlook.com ip4:157.55.9.128/25 include:spf.protection.outlook.com include:spf-a.hotmail.com include:_spf-ssg-b.microsoft.com include:_spf-ssg-c.microsoft.com ~all"

v=spf1から始まる部分がSPFレコードです

 

参考

こちらにSPFの詳細が掲載されています

salt.iajapan.org

 

 

 

 

 

【Windows】Windows Update をコマンドで実行する(USOClient.exe コマンド)

f:id:takayuki-yoshida:20190421223552p:plain

はじめに

Windows 10 や Windows Server 2016 , 2019では、Windowsアップデートのコマンド「Wuauclt.exe /detectnow」(更新のスキャン)が廃止され、PowerShellもしくはVBScriptから実行が代替えとして提供されています。

docs.microsoft.com

Windows Update

Wuauclt.exe/detectnow コマンドは廃止され、サポートが終了しました。 更新のスキャンをトリガーするには、次のいずれかの操作を行います。

  • 以下の PowerShell コマンドを実行する。

    $AutoUpdates = New-Object -ComObject "Microsoft.Update.AutoUpdate"
    $AutoUpdates.DetectNow()
    
  • 代わりに、以下の VBScript を使用する。

    Set automaticUpdates = CreateObject("Microsoft.Update.AutoUpdate")
    automaticUpdates.DetectNow()

 

この代替えコマンドでもよいのですが、バッチファイルで作成したい場合は、PowerShell、VBScriptを組み合わせるので、複数のファイルに分かれてしまい、複雑になってしまいます。

そこで、今回紹介する 「USOClient.exe」コマンドで、WindowsUpdateを実行する方法を紹介します。

 

USOClient.exeの使い方

コマンドプロンプトを開き以下のコマンドを実行

usoclient [コマンドオプション] 

 

コマンドオプション

オプション 説明
StartScan  更新プログラムのチェック
StartDownload  更新プログラムのダウンロード
StartInstall 更新プログラムのインストール
※ScanInstallWaitの実行後に使用する
RefreshSettings WindowsUpdateの設定の反映
StartInteractiveScan ユーザーの入力を求めるダイアログ、進行状況またはエラーの表示
RestartDevice  デバイスの再起動(更新プログラムのインストールの完了)
※Windows 10 バージョン1803(以降)では何も表示されないようです
ScanInstallWait 更新のスキャン及びダウンロード
※インストールは実行されないようです
ResumeUpdate 起動時に更新インストールを再開する

 

コマンドの例

更新のスキャン

usoclient StartScan

 

更新のスキャンとダウンロード

usoclient StartScan

 

インストール

usoclient StartInstall

 

参考

www.urtech.ca

omgdebugging.com

social.technet.microsoft.com