タグ:システム管理 ( 83 ) タグの人気記事

ここでは Windows10 のローカルアカウントと Microsoft アカウントの切り替えの手順を説明しています。


「田」ボタンの人型アイコンから「アカウント設定の変更

a0056607_19443104.jpg

ユーザの情報 > "ローカルアカウントでのサインインに切り替え" を選び

a0056607_19445243.jpg

まず、Microsoft パスワードで認証

a0056607_19454555.jpg

次にローカルアカウントのパスワードを新規設定

a0056607_19460329.jpg

ローカルアカウントを使うと、アプリケーションによっては ”Microsoft アカウントのログインが求められる場合があります”。「サインアウトして完了」

a0056607_19471246.jpg

実際にアプリケーションを起動すると、Microsoft アカウントへのサインインが求められました。


a0056607_19480014.jpg

パスワードをセットしてログインすると

"すべての Microsoft アプリにサインインしますか" はそれで良ければ 「次へ」

a0056607_19485107.jpg



ローカルアカウントでサインインして、ストアアプリを使いたい、ダウンロードしたい場合はこちら

Windows10のゲストユーザが Microsoft ID なしでストアアプリを使う







[PR]
by islandcenter | 2017-11-08 19:49 | Windows | Trackback | Comments(0)

Zabbix 3アプライアンスで、一般の SNMP デバイスを監視します。

本来は Zabbix Agent を組み込んだホストコンピュータを監視するのが Zabbix の主目的ですが、ネットワークには Linux, Windows ホストの様に、エージェントを組み込めないスイッチやルータ、アプライアンスデバイスなどが多くあります。ここでは古い qnap の NAS を監視し、グラフの描画が行えるまでを説明します。

アプライアンス版の導入はこちらをご参考ください。

Zabbix3.2 のソフトウェアアプライアンスUbuntu 版をSUSE 仮想環境で試してみた。

Zabbix Documentation 3.0


- snmpwalk で返事があるか -

まず、デバイスのSNMPを有効にした後、 snmp パッケージを導入したデバイスから snmpwalk を行います。

# snmpwalk -v version -c commynity_string target_device OID

-v のバージョンは一般的には 2c です。3 もありますが、これは、通信を暗号化するため、実装が面倒くさく、あまり使われていません。
-c はほとんどのデバイスでは Read-only で "public" が使われます。
ターゲットデバイスは IP Address か DNS名です。
OID はちよっと面倒臭いのですが、mib ツリーのどの枝を調べるかの数値です。一番よく使い、覚えやすいのが ".1.3.6.1.2.1.1"なのでこれで調べます。先頭にドットが付くので忘れないように。

sles12:~ # ssh zabbix.intra -l appliance
Zabbix server Appliance (mysql)
Last login: Wed Oct 4 15:57:10 2017 from 192.168.1.35
######## ### ######## ######## #### ## ##
## ## ## ## ## ## ## ## ## ##
## ## ## ## ## ## ## ## ## ##
## ## ## ######## ######## ## ###
## ######### ## ## ## ## ## ## ##
## ## ## ## ## ## ## ## ## ##
######## ## ## ######## ######## #### ## ##
appliance@zabbix:~$ snmpwalk -v 2c -c public target-address .1.3.6.1.2.1.1
iso.3.6.1.2.1.1.1.0 = STRING: "Linux TS-110 4.2.0"
iso.3.6.1.2.1.1.9.1.2.1 = OID: iso.3.6.1.6.3.11.2.3.1.1
iso.3.6.1.2.1.1.9.1.2.2 = OID: iso.3.6.1.6.3.15.2.1.1
iso.3.6.1.2.1.1.9.1.2.3 = OID: iso.3.6.1.6.3.10.3.1.1
iso.3.6.1.2.1.1.9.1.2.4 = OID: iso.3.6.1.6.3.1
iso.3.6.1.2.1.1.9.1.2.5 = OID: iso.3.6.1.2.1.49
iso.3.6.1.2.1.1.9.1.2.6 = OID: iso.3.6.1.2.1.4
iso.3.6.1.2.1.1.9.1.2.7 = OID: iso.3.6.1.2.1.50
iso.3.6.1.2.1.1.9.1.2.8 = OID: iso.3.6.1.6.3.16.2.2.1
iso.3.6.1.2.1.1.9.1.3.1 = STRING: "The MIB for Message Processing and Dispatching."
iso.3.6.1.2.1.1.9.1.3.2 = STRING: "The MIB for Message Processing and Dispatching."
iso.3.6.1.2.1.1.9.1.3.3 = STRING: "The SNMP Management Architecture MIB."
iso.3.6.1.2.1.1.9.1.3.4 = STRING: "The MIB module for SNMPv2 entities"
iso.3.6.1.2.1.1.9.1.3.5 = STRING: "The MIB module for managing TCP implementations"
iso.3.6.1.2.1.1.9.1.3.6 = STRING: "The MIB module for managing IP and ICMP implementations"
iso.3.6.1.2.1.1.9.1.3.7 = STRING: "The MIB module for managing UDP implementations"
iso.3.6.1.2.1.1.9.1.3.8 = STRING: "View-based Access Control Model for SNMP."
iso.3.6.1.2.1.1.9.1.4.1 = Timeticks: (1035) 0:00:10.35
iso.3.6.1.2.1.1.9.1.4.2 = Timeticks: (1035) 0:00:10.35
iso.3.6.1.2.1.1.9.1.4.3 = Timeticks: (1035) 0:00:10.35
iso.3.6.1.2.1.1.9.1.4.4 = Timeticks: (1041) 0:00:10.41
iso.3.6.1.2.1.1.9.1.4.5 = Timeticks: (1041) 0:00:10.41
iso.3.6.1.2.1.1.9.1.4.6 = Timeticks: (1041) 0:00:10.41
iso.3.6.1.2.1.1.9.1.4.7 = Timeticks: (1041) 0:00:10.41
iso.3.6.1.2.1.1.9.1.4.8 = Timeticks: (1041) 0:00:10.41
appliance@zabbix:~$

この様な感じで OID .1.3.6.1.2.1.1 で値がズラズラ帰ってくれば、SNMPのサービスがターゲットのNAS や Switch などのデバイスで動いている事がわかります。


- 監視ホストの設定 -

qnap NAS は中身が Linux の様なので、SNMP 監視テンプレートは Linux Template がそのまま使えます。まさか、企業では使っていないとは思いますが、NASの中には、低速で使い勝手が滅茶苦茶悪い、二度とお近づきになりたくない悪評の Windows Storage Server が載ってる機種であれば Windows OS 用の SNMP も使えるし、zabbix Agent も組み込めるかも知れません。

Configuration > Hosts より "Create Host" を選んで、監視対象のターゲットを作ります。

a0056607_23134239.jpg




ターゲットの作成画面です。今回のNAS は標準的な SNMP 機能を持っているので ”SNMP Interface” に DNS名か IP アドレスを設定します。

a0056607_23140482.jpg

Template のリンクを指定します。 "Link new Template" の右にある "Select" ボタンから、一番適合しそうなテンプレートを選び、最後に "Update" ボタンを押します。

a0056607_23144994.jpg

Linked Template は "Select" ボタンより、一番適合してそうなテンプレートを選びます。今回は Linux ベースの qnap NAS なので SNMP OS Linux を選びましたが、 Switch や Router, Wifi スポットの負荷を調べたい場合、"SNMP Generic"”SNMP Interface” などを選ぶ事になりそうです。ちなみに SNMP 関連のテンプレートは一つしか選べません。複数チェックしてしまうと、テンプレートの衝突が起こるので、テンプレートを "Update" した時に怒られます。

a0056607_23151081.jpg


Template を適応した直後は、 Applications に幾つか数字が付いています。この時点では Availability の SNMP はグレーアウトしています。定義した Host の "Applications" のリンクを開き

a0056607_23153276.jpg

Applications のチェックを全て入れて、 "Enable" ボタンを押します。ここでは既に SNMP がグリーンに変わっているので、SNMP の監視タスクが動作を始めているのがわかります。
a0056607_23161353.jpg

Hosts一覧に戻ると、 NAS の SNMP 監視が有効(緑色)になっているのがわかります。

a0056607_23163222.jpg

でもまだこの時点では Graphs の所にグラフ数が出ていません。ここからグラフが有効になるまで2、30分かかります。

待っているとGraphs(7) が出てきました。初回のデータの収集です。

a0056607_23165281.jpg




Monitoring > Graph を選び、ホスト名をドロップダウンして、ネットワーク Interface を選択すると、グラフの描画が始まっています。

グラフの描画が始まります
a0056607_23173075.jpg


"Disk Space Usage" にディスクの空き状態を表示するには更に2、30分かかりました。

a0056607_23174964.jpg

--

確かに Zabbix は大規模ネットワークの大量の Linux デバイスを監視するのが目的なのですが、一般的な中小ネットワークの、インテリジェントデバイスを管理するにも、割と使いやすいシステムです。トラフィックや、空き容量、無線アクセスポイントの混雑状況といったものが簡単に目視でトレンドが見えるため、「問題の見える化」には非常に手軽なシステムでしょう。本番環境では推奨はされませんが、ソフトウェアアプライアンスであれば、10分もかからず実装でき、無言の機器が、言葉を発するように実際にどれだけ仕事をしているのかが一目でわかるというのはインパクト十分です。

今回は簡単に SNMP インテリジェントデバイスだけをターゲットに、グラフ化しましたが、アラートを通知したり、カスタマイズして本格的に利用するには Zabbix L.L.C. のサポートを受けてトレーニングをうけて利用することをお勧めします。







[PR]
by islandcenter | 2017-11-03 23:39 | プライベートクラウド | Trackback | Comments(0)

Windows10 システム保護の有効化

- Windows10 ではシステムの保護がデフォルトで無効 ....! -

実は私もしりませんでしたが、 Windows10 では、従来からあった「システムの保護」がデフォルトで無効になっていて、復元ポイントが作られていないのですね。

質問
Windows 10 ではデフォルトでシステムの復元が無効?

回答
おそらく、最近ではタブレットなどハードディスク容量の少ない端末も多くあることから無効になっているかもしれませんが、はっきりとした情報はみつけられませんでした。。
※ 手元の仮想環境 (ハードディスク 容量 30GB に設定) にインストールしている Windows 10 Pro 64ビット版 も、システムの復元が無効になっていました
万が一に備えて、利用し始めは事前に確認しておくといいかもしれませんね。
返信、お待ちしています。

Microsoft のサポートも知らなかった「システムの復元」がデフォルト無効。たしかに Windows XP 時代は緊急時によく使った Windows の復元ポイントからの復旧ですが、 Windows7 以降は使う機会がなかったので、今まで気が付きませんでした。

しかし、Windows10 では、復旧ドライブを作れだとか、回復ディスクを作っておけ、クリーンインストールしろ、とか様々な「問題解決方法」が提示されている中、「復元ポイントがない」というのにはちょっとビックリしました。まぁ確かに最近のPCは、記憶容量の少ないSSDが中心となっているので、理解はできるのですが、ライセンスの縛りが厳しい Windows なので、HDD運用なら、できれば復元ポイントで復旧できるのならそうしたい。

- という事で復元ポイントの有効化 -

エクスプローラから、コンピュータ名を右クリックして「プロパティ」を開くと「システム」に関する詳細が出てきます。左のメニューの ”システムの保護” を開くと、確かにシステムドライブのシステムの保護が無効になっています。そこで(システム)ドライブをクリックして「構成」から "システムの保護を" 有効にチェックします。"最大使用量"は、ディスク全部という訳には行かないので、現在の空き容量の半分くらい与えてもいいでしょう。

問題は、C: ドライブをどれくらい確保しているかによります。私がPCを購入して真っ先にやるのが、パーティションをC:とD:に分割することなので、大体 100G 程度は C: ドライブに割り当てます。ストアアプリは全部C:ドライブにインストールされてしまうので、仕事用アプリケーションをインストールした後の、おおよそ最初の占有量は40G程度です。で、その後、どんどん \Windows\tmp なんかが膨れ上がる。通常60Gb程度あればオッケーなので、100Gをシステムにした場合、スライダーで30G程度はシステムの復元ポイントに割り当ててもいいかなと思います。結局C:ドライブが膨れ上がって消す羽目になるのでしょうが、ま、仕方ない。

a0056607_10005046.jpg

システムの復元ポイントを「構成」したら、次に「作成」ボタンを押して、初期の復元ポイントを手動で作成します。

復元ポイントが作成されたら、あとは、自動的に復元ポイントがインクリメントして作られる、という事になります。


万が一、バカな Microsoft のパッチだとか、出来の悪いドライバをインストールしてしまってトラブった場合、「システムの復元」ボタンからシステムの復元ポイントを選ぶ事ができるようになりました。もっとも起動できなければ、役立たない機能なんですけどね。


a0056607_10013519.jpg
- 併せて読みたい -

Windows7 からWindows10 にアップデートしたらまずするべき事。


--

何かとバックグラウンドジョブが多すぎて問題の多い Windows10 ですが、こういうところに手を抜いているあたりは、「何かなぁ」と思わせる仕様ですね。いずれ無くなる機能かも知れません。




[PR]
by islandcenter | 2017-10-25 10:12 | Windows | Trackback | Comments(0)

Windows10 の停止しておきたいサービスとタスク


Windows10 は余計な部分で無駄にCPUのリソースを食いつぶす、実に迷惑なサービスがいくつか付いています。SSDモデルの場合はそれほど気にならないかも知れませんが、HDDモデルのノートブックPCやデスクトップPCの場合、致命的に「重い」事がよくあります。何しろ Windows10 は "最後の Windows" ですから、恐らく MacOS の様に OSx 10.x.x.x の様な感じで、基本は "Windows10" という名前のOSであるのに、どんどん枝番が増えて、何が何だか分からなくなる悪寒がします。

特に大容量の HDD モデルの場合、無駄にディスクアクセスが多く、HDDの利用率が 100% に張り付いて、ノートブックの電源を無駄に浪費させるという厄介なサービスがいくつか存在します。PCハードウェアに余計な負荷を与えてPCの寿命を短くして、パソコン丸ごと Windows を買い替えさせようという、巧妙なワナかも知れません。

そこで HDD モデルの場合、特に止めてみた方がいいと思われるサービスを停止させてみました。

※ この記事は書き換えたり更新する可能性があります。

- 止めておきたいサービス -

Windows の "SuperFetch" サービスと "Windows Search" のサービスは停止させます。

SuperFetch はよく使うンだろと勝手に Windows が予測」して、ディスクからシコシコとメモリに読み込む動作です。当然、メモリを食いますし、使っていない間もセッセとディスクアクセスするため、HDDの負荷も高く、CPUも使うため、重要なモバイルPCの電源をワッセと使いまくる、お邪魔なサービスです。大抵 SuperFetch を止めるべし、という意見が Google さんの選挙の投票結果に出てくるので、そうすべきでしょう。

Windows Search は、CPUの空き時間を使って、ワッセワッセとファイルの検索をして、Cortana なんかに「話しかける」とそのものズバリの回答が出てくるはず」のものですが、基本的に、ディスクの中のデータやドキュメントの文書の内容を検索しているクセにちゃんとヒットしないし、滅茶苦茶時間がかかる。Microsoft Office で作ったドキュメントですら、正確なインデックスが作られないし、サードパーティ製品やオープンな製品を使う人には全く役立たず。

そのくせ正確にタイプするか、マイクで問い合わせないと使えないと陰で言われる謎の機能です。初期設定では有効でも構いませんが、まだ未熟であまりアテにできない機能なので、 Windows Search を使う位なら Google 先生に聞くのが良いでしょう。それにたかが自分のPC。どこに何があるのかは自分の家の真っ暗なトイレ程知り尽くしているなら、他所から留守時にやって来てバックグラウンドで必死に余計なお手伝いをしてくれる、この機能はシャットアウトしてしまうのが良いですね。

大体 Explorer で Search 機能でファイルを検索するのは遅いですし、それくらいなら、フリーウェアなんかでいいのがあれば、そっちを使う方が便利でしょう。 「検索」というのは、コンピューターにとっても一番重要なシステムなのですが、 Windows では恐ろしく機能がスマートじゃない、熟成されていない致命的な機能なのです。まぁ初めて滋賀県から東京に来た田舎者が、銀座で中国人旅行者に道案内を聞いて答えが出る程度の性能なので、あまり使わない人には無用なサービスです。

しかもCPUリソースは食うし、アイドリング状態なのに中国の人海作戦の様にワッセワッセと検索し続けて HDD に余計なハードワークを要求します。当然電池も消耗します。まぁ、少しはあてにしたいなら、起動は「自動」から「停止」にしておけば良いでしょう。

- という事でサービスを止めてみる -

Explorer から、コンピュータ名を右クリックして「管理」

a0056607_02363442.jpg



「サービスとアプリケーション」を展開して「サービス」 > "名前の列" から "Superfetch", "Windows Search" のそれぞれの行を右クリック > "プロパティ" から ”停止” させて "スタートアップの種類" を "無効" にセットします。"Windows Search" を少しは期待したいなら "手動" でも結構でしょう。

a0056607_02380244.jpg

- タスクマネージャのメンテナンスタスクを"無効"に -

"コンピュータの管理" > "システムツール" > "タスクスケジューラライブラリ" > "Microsoft" > "Windows" > "Meintenance" にある "WinSAT" を無効にします。
このタスクは、システムがアイドリング状態で「お休み中」になると、いきなり Windows エクスペリエンスインデックスをシコシコ作るために CPU やHDDに高負荷をかけて 「おーいイネムリせんと、げんきにやっとるかぁ!」「ローマのガレー船のドレイの様に休ませない」過酷なタスクです。当然HDDに高負荷がかかり、CPUも 100% 状態になります。悪い事に、こいつはアイドリング状態から「そろそろ仕事すっぺか」と思った時に止まってくれないため、「妙に重いなぁ」という状態から復旧するまでかなりのタイムラグがあることです。別に Windows の性能の評価なんて、滅多に気にすることはありませんから、このサービスは無効にしてもいいでしょう。

a0056607_02392998.jpg



メンテナンスタスクは自動化されており、寝静まった夜中の3時に豪勢なファンとHDDのバリバリ言う音を立てながら、HDDのI/Oを100%にして実行するようです。コントロールパネルから「セキュリティとメンテナンス」の中の「メンテナンス」に "自動メンテナンス" というのがあるので、停止させておくのが良いでしょう。メンテナンスタスクを実行するのは、昼飯を食いに行く時とかに手動でやるのがいいでしょう。この時間の設定は ”詳細設定” から変更できますが、やる、やらないは変えられません。レジストリをいじると完全に無効にできるのですが、その場合、メンテナンスタスクは完全にシャットアウトされるようなので、その点はお好みで... という事です。

a0056607_03281269.jpg



他にも、停止しても構わないヘビーなタスク、サービスはあるかも知れません。コメント頂けると幸いです。

関連記事

Windows7 からWindows10 にアップデートしたらまずするべき事。

Windows10激重、HDD アクセスが 100% になりっぱなしを何とかして!







[PR]
by islandcenter | 2017-10-24 03:03 | Windows | Trackback | Comments(0)

YaST2 はシングルクリック

始めて SUSE Linux に触れて、多くのアイコンがダブルクリックで開くのに YaST2 のアイコンだけはダブルクリックにはなりません。シングルクリックで開きます。
これは、多くの UNIX 系のアプリケーションがデフォルトで Single Click なので、その名残りじゃないか、という事です。

という事で gnome でダブルクリックに設定しても、yast2 のアプリケーション内部ではシングルクリックです。

gnome をはじめ多くの UI はダブルクリックがデフォルトなので、ちょっと戸惑いますね。

Thread: how to enable double click in yast

誤ってダブルクリックすると、同じ YaST コントローラが二つ起動してしまいます。中には Software Management や Partitioner のように、一つのシステムで二つ起動できない設定もあるので、エラーとなってしまいます。

- 右クリックで内容を確認すべし -

そこで YaST2 の GUI 版を利用する際は、常に「右ボタンでクリック」 > ”Open” の操作を行うようにしています。

a0056607_17030594.jpg

特に yast/yast2 は、root での作業ですから、ミスオペレーションでもシステムに重大なダメージを与えることがあるので、「右クリック > オープン」を励行しています。これは、「右ボタンを押すと必要な操作がリスト」となるので、 Windows でも必ずファイルを開く時は「右クリオープン」するように癖付けしています。いきなりダブルクリックして、ウイルスだったりした経験があるので、右クリで、ファイルの内容をおおよそ確認してから操作するようにしています。

ある時、お客さんなんですけど、 Administrator で入って、ファイルをダブルクリックしまくる風景を見たことがありましたが、わたしは「目がテン」でした。なんだか隣でマインスィーパーを見ている気分ですね。ゲームじゃないからなお怖い....

という事で、YaST2 に限らず、root や管理権限があるユーザでログインした時の UI の操作は十分注意して行う事が重要です。






[PR]
by islandcenter | 2017-10-21 17:04 | SUSE | Trackback | Comments(0)


Windows10 GPOでドライブを非表示にする。

10年前にこんな記事を書いたのですが、未だにご覧になられる方がいらっしゃるようで気になっていました。

グループポリシーでドライブを非表示にする。

という事で、 Windows10 でも、エクスプローラからドライブが非表示にできるかどうかを試してみました。


Windows のドライブは勿論、アルファベットのA~Zまであるのですが、意図的に見せたくないドライブもあります。例えばC:ドライブに勝手にディレクトリを掘って、そこに重要なデータを保管されたりすると、いざ、PCがご臨終になった場合に、データが無くなったとウルサいエンドユーザさんもいるわけですね。できれば、C:とD: は別なパーティションにわけて、D:ドライブは自由に使ってもいいけどC:ドライブは、システムを復旧した時に保証されないよ、という事もあるわけです。ついでに、ドキュメントフォルダなんかはD:ドライブに割り当ててあげて、タスクスケジューラなんかでD:ドライブだけをNASなどの隠しドライブに Robocopy してあげれば、最低限ユーザのデータのバックアップは為せば成る。

また、USB記憶装置なんかをつないだ時に、ドライブレターが、エクスプローラに表示されなければ、簡単にコピーすることもできません。「なぜコピーできないんだ」と言われれば、それは「セキュリティポリシーだから」で済むわけです。そこで、例えばネットワークに割り当てたP:とかS: とか以外は見せたくないという事も考えられるわけです。

という事で、エクスプローラから、見せたくないドライブを隠してしまおう Windows10 版です。もっとも、エクスプローラからは見えないだけで、コマンドプロンプトや、保存したり、エクスプローラから、開く時のアドレスバーに直接ドライブ名を入れてしまえば、見えてしまうのですが、おおよそ9割のエンドユーザさんはそんなことお構いなしに「見えないものは無いもの」と考えてくれるわけですから、それなりに便利だともいえます。



- 基本編 -

さて、グループポリシーエディタ gpedit のドライブを隠す設定は

  1. [ユーザーの構成]、[管理用テンプレート]、[Windows コンポーネント]、[エクスプローラー]
  2. [指定したドライブを [マイ コンピューター] 内で非表示にする] を開く
  3. [指定したドライブを [マイ コンピューター] 内で非表示にする] ダイアログ ボックスで [有効]
  4. ドロップダウン ボックスで該当するオプションをトグルして設定

という手順になるのですが、

a0056607_10500340.jpg


ただ、この gpedit のテンプレートでは、決め打ちのドライブを隠す設定だけなので D: とネットワークに割り当てた P: と S: だけは見せたいとかのカスタマイズができません。という事で、この「隠しドライブ」のテンプレートをカスタマイズしてみましょう、というのがテーマです。



- 不可視ドライブをカスタマイズする -

C:\Windows\PolicyDefinitions の下に WindowsExplorer.adml というファイルがあります。C:\Windows\PolicyDefinitions が本体で、さらに ..\ja-JP\ に翻訳した内容が記述されています。

C:\Windows\PolicyDefinitions\ja-JP>dir WindowsExplorer.adml
ドライブ C のボリューム ラベルは WindowsC です
ボリューム シリアル番号は 1856-98D7 です
C:\Windows\PolicyDefinitions\ja-JP のディレクトリ
2016/07/17 07:15 80,922 WindowsExplorer.adml
1 個のファイル 80,922 バイト
0 個のディレクトリ 25,201,598,464 バイトの空き領域
C:\Windows\PolicyDefinitions\ja-JP>

翻訳はメモ帳で開くとこんな設定が書かれています。gpedit に出てくる内容そのまんまですね。

: 略

<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema"; xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"; revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">;
<displayName>表示名をここに入力する</displayName>
<description>説明をここに入力する</description>
<resources>
<stringTable>
<string id="ABCDOnly">A、B、C および D ドライブのみを制限する</string>
<string id="ABConly">A、B および C ドライブのみを制限する</string>
<string id="ABOnly">A および B ドライブのみを制限する</string>
<string id="ALLDrives">すべてのドライブを制限する</string>
<string id="ClassicShell">クラシック表示のシェルをオンにする</string>
<string id="ClassicShell_Help">この設定を使用すると、管理者は特定の Windows シェルの動作をクラシック表示のシェルの動作に戻すことができます。

: 略

実体を開くと

C:\Windows\PolicyDefinitions>dir WindowsExplorer.admx
ドライブ C のボリューム ラベルは WindowsC です
ボリューム シリアル番号は 1856-98D7 です
C:\Windows\PolicyDefinitions のディレクトリ
2016/07/17 07:20 41,886 WindowsExplorer.admx
1 個のファイル 41,886 バイト
0 個のディレクトリ 25,188,646,912 バイトの空き領域
C:\Windows\PolicyDefinitions>

例えば翻訳では 「AB のみを制限する」内容がこのように記述されています。翻訳版の ja-JP の "string id=" の部分を "item displayName=" で定義しています。

: 略

<item displayName="$(string.ABOnly)">
<value>
<decimal value="3" />
</value>
</item>

: 略

ここで問題となるのが "decimal valu=" の部分です。





- 不可視ドライブの値を決定する -

ここで Decimal Value は Z~A をビットに見立てて、0 は見せるドライブ、1 は見せないドライブです。
Dex:3 は 0011b: 0x03 ですから "D:C:B:A: ドライブの B: と A: はビットが立って、制限して見せない"という事になります。

右からZ:Y:X: .... C:B:A: とビットで制限して、内容を10進数で表記しているわけです。実に面倒くさい。

例えば D:E:F:P:S: ドライブだけ見せて、他のドライブをエクスプローラーに表示させたくない場合、次の様なバイナリデータが、7桁の十六進数 0x3FB7FC7 となり、 Decimal 十進数では 66812895 となります。

Novell の ZENworks の Knowledge Database に記事があります。

How to restrict drives on workstations

つまり、D:E:F:P:S だけ見せたいという計算はこういう事です。

**ZW|XWVU|TSRQ|PONM|LKJI|HGFE|DCBA <<-- Drive Letter
0011|1111|1011|0111|1111|1100|0111 <<-- Binary 1:Hide, 0:Show
0x03|0x0F|0x0B|0x07|0x0F|0x0C|0x07 <<-- Hex
66812895 <<-- Decimal

という事で、ドライブの見せ方を決定するには面倒で使えない Windows10 の「電卓アプリ」を使って、二進、十進の計算するわけです。

しかし電卓アプリよりこの面倒な数値を求めるサイトが、まだあるのでご紹介しておきます。とても便利です。


Drives to show/hide

不要なデフォルトの Show Only を Delete して、表示したいドライブレターをチェックします。"New" ボタンを押すと、必要最低限の情報だけを作ってくれます。

a0056607_10505797.jpg




Export すると、この様な hidedrive.adm が作成されてダウンロードできるので、参考にすると良いでしょう。 D:E:F:P:S: を表示する値は 66813895 になりました。0 は全部ビットが落ちて "ShowAll" で 67108863 は全部にビットが立って "HideAll" になります。

  : 略

CATEGORY !!WindowsComponents
CATEGORY !!WindowsExplorer
KEYNAME "Software\Microsoft\Windows\CurrentVersion\Policies\Explorer"
POLICY !!NoDrives
EXPLAIN !!NoDrives_Help
PART !!NoDrivesDropdown DROPDOWNLIST NOSORT REQUIRED
VALUENAME "NoDrives"
ITEMLIST
NAME !!ShowAll VALUE NUMERIC 0
NAME !!HideAll VALUE NUMERIC 67108863 DEFAULT
NAME !!DEFPS VALUE NUMERIC 66813895
END ITEMLIST
END PART
END POLICY
POLICY !!NoViewOnDrive
EXPLAIN !!NoViewOnDrive_Help
PART !!NoViewOnDriveDropdown DROPDOWNLIST NOSORT REQUIRED
VALUENAME "NoViewOnDrive"
ITEMLIST
NAME !!ShowAll VALUE NUMERIC 0
NAME !!HideAll VALUE NUMERIC 67108863 DEFAULT
NAME !!DEFPS VALUE NUMERIC 66813895
END ITEMLIST
END PART
END POLICY
END CATEGORY ; WindowsExplorer
END CATEGORY ;; WindowsComponents

: 略




- 実装してみる -

メモ帳などのテキストエディタで、 C:\Windows\PolycyDefinitions の中身を書き換えて追加する隠しドライブのポリシーを追加します。上書きできないのでいったん保存して、ファイルのバックアップを取ってから、ファイルを PolicyDefinicions にコピーして実装します。

C:\Windows\PolicyDefinitions>type WindowsExplorer.admx

: 略

<item displayName="$(string.DEFPSonly)">
<value>
<decimal value="66813895" />
</value>
</item>

: 略

C:\Windows\PolicyDefinitions\WindowsExplorer.admx は所有者が Administrator でなければ上書きできません。ファイルのセキュリティの詳細から所有者を Administrator グループなどに変更する必要があります。一応バックアップをとってから書き換えることができました。

C:\Windows\PolicyDefinitions\ja-JP>type WindowsExplorer.adml

: 略

<stringTable>
<string id="ABCDOnly">A、B、C および D ドライブのみを制限する</string>
<string id="ABConly">A、B および C ドライブのみを制限する</string>
<string id="ABOnly">A および B ドライブのみを制限する</string>
<string id="ALLDrives">すべてのドライブを制限する</string>
<string id="DEFPSonly">DEFPSのみ見せる</string>
<string id="ClassicShell">クラシック表示のシェルをオンにする</string>
<string id="ClassicShell_Help">この設定を使用すると、管理者は特定の Windows シェルの動作をクラシック表示のシェルの動作に戻すことができます。

: 略

この様な感じで、追加したポリシーを書き換えて保存します。

このC:\Windows\PolicyDefinitions\ja-JP\WindowsExplorer.adml ファイルはいったん別なディレクトリに保管して管理者として上書きします。

実装前

G: I: が見えています。

a0056607_10542889.jpg




"DEFPS のみ見せる"が出てきました。「有効」にポリシーを設定して「適用」します。

a0056607_10562741.jpg


グループポリシーを即座に適用します。

C:\WINDOWS\system32>gpupdate.exe
ポリシーを最新の情報に更新しています...
コンピューター ポリシーの更新が正常に完了しました。
ユーザー ポリシーの更新が正常に完了しました。
C:\WINDOWS\system32>

エクスプローラからC: H: I: ドライブが消えました。

a0056607_10552891.jpg



S:にネットワークの共有記憶領域を割り当てます。S:は見えるようです。



--


今回は、単体PCで実施しましたが、 ZENworks Configuration Management では、変更したPCで iManager から設定し、サーバーにアップすれば良いかと思います。 Windows ドメインを使う場合は、たぶんどこぞの隠し共有フォルダにこのファイルがあるので、書き換えて管理できるでしょう。

このグループポリシーのテンプレート自体をカスタマイズする方法は、若干面倒ですが、他で紹介されているように直接レジストリを書き換える方法より安全でしょうし、また、他にいくつかの Hide Drive Policy のテンプレートを追加して作っておけば応用が利きます。

ドメインコントローラや ZENworks ユーザによって、管理者、ヘルプデスク、一般パワーユーザ、一般ユーザ、先生、生徒の様に様々なパターンが二つのファイルのカスタマイズだけでできるのでとても便利です。





-Keyword-

Windows, Windows10 特定のドライブ, ドライブが見えない, ドライブを不可視, ドライブを隠す, 特定のドライブを非表示, グループポリシー, How to Hide Drive letter from Explorer,特定のドライブを「コンピューター」や「エクスプローラー」で非表示, 指定したドライブを [マイ コンピューター] 内で非表示にする, カスタマイズ, マイコンピュータから特定ドライブを見せない, マイコンピューターからドライブを消す方法,

[PR]
by islandcenter | 2017-10-19 11:14 | ZENworks | Trackback | Comments(0)

モバイルファースト(働き方改革時代)のIDS/IPS(不正侵入検出、排除)とIT資産管理

ipv6 は殺してしてしまえ。検疫システムの限界 - 今後のIT資産管理

というブログを数年前に書いて、不正端末検出システム(IDS/IPS)の限界を探ってみました。

ま、大した反響もなかったンですが、最近、普段持ち運び用のPCがご臨終になったので、色々物色していました。何しろPCというのはスマートフォンやタブレット端末に向く「デジタルコンシューマー」のツールではなく、その中身を作る「デジタルクリエーター」のツールなのですね。少なくともオフィスにおいてはです。という事で何とか 13.3 Inch の「ちょっと重いけど」フルスペックの安物ノートを手に入れました。ところで、この種の「カバンPC」を探すうえで色々物色して問題となるのが、薄さと軽量化を求めるとオンボードで RJ45 のポートが標準装備というPCが中々手ごろなのがない、という事です。

- 脱着可能な Ethernet アダプタ -

でも「やっぱりNASの中に大量にある、馬鹿みたいにデカい映像や画像、資料からデジタルコンテンツとして、資料見ながら、文書から簡単な映像、プレゼンテーション資料、プログラミングまで、一つのコンテンツを作るなら有線接続だよね」という事になると、多くの 11.1 ~ 13.3 Inch モバイル系PCの多くは、有線LANポートを持っていません。無線アダプタはIDSなどの不正端末検出システムに正規の物として登録しても、速度面ではやっぱり 802.11ac 規格より、有利な有線で 1Gb ネットワークを使いたい、という事で USB TypeC 用の RJ45 変換プラグとかをホワイトリストに登録して使うわけですね。これ、簡単に脱着できるし、簡単に無くすし、別なPCに繋いでも、同じ MAC アドレス使っているのでDHCP環境では同じIP振られる可能性が高く、単に「未登録のPC」に不正使用していただく事もできるわけです。IPS の Arp Poisoning による不正端末検出、切断なんて全然使えません。

「あれ、オレのこのノート、ゲストは繋がんないねぇな」
じゃぁこのアダプタで繋いでみたら?」
「あ、繋がるねぇ」

という事になります。何しろMACアドレスによる arp poisoning は PC 本体の情報ではなく、PCに半永久に実装されている Ethernet Port の MAC アドレスを登録することで、未登録のデバイスにアタックを与えて接続拒否をするからです。「脱着可能な Ethernet Adapter」なんて、「アウトオブ眼中」なのですね。

- テザリング端末 -

まぁ最近のスマートフォンってのは、普通にテザリング機能があるわけですね。当然 IDS にはスマートフォンが社内ネットワークにつながる時は Wireless デバイスの接続の許可/非許可を、システム担当者は IDS 内部に設定できるのですが、テザリングを有効にした後の、その先のタブレットだとか無許可ノートPCなんてのはチェックできない。

勿論、普段使いの BYOD スマートフォンは許可とって、従来型のエージェントレスの IDS/IPS に登録していたとしても、テザリングで「オレんちで使っていたオレのノートPC」も同じ手段で社内に接続ができてしまうのです。現在の普通のIDSシステムではこれを拒否る機能はまずなさそうです。そこで「My持ち込み無許可PC」を「許可付きスマートフォン」のテザリング機能で繋いでしまえば、いくらでもデータコピーができて風呂敷残業ができてしまいます。

- VPN接続 -

何やら「働き方改革」というのがキーワードになる近年、経営側だけのメリットを考えると無駄な残業代をカットしたり、オフィススペースの賃料を節約するために、狭いフリーアクセスフロアにして、経営側は成果、結果ではなく、時間でしか成果を評価できないクセに「ウチで仕事してもいいよ」という事が、どうもぶっ飛んだ企業では流行りになりそうです。当然、これも、IDS/IPS では検出できない。当然VPNで繋ぐにはそれなりの設定というのが必要なんだろうけど、普通は、VPN ゲートウェイのユーザIDとパスワードなんで、自宅で悪い事しているPCでもIDとパスワードを登録すれば、接続できてしまいます。

何しろ「働き方改革」は、与党の民衆への人気取り政策であり、「働くオフィスドレイの為の政策」ではないのです。何しろ多くのIDSで検知できるのはVPNサーバーの MAC アドレスだけ。当然、VPNの向こうの平和だったり、平和でもない家庭のネットワークなんぞ、知らんぞな、もし。という事なのですね。もし、そんなユーザにとっては当たり前の環境を検出できずに、繋がっちゃった場合、責任を取るのは結局「現場のネットワーク管理者の減点5」になるわけです。

-これからのIDS(不正侵入者検出、ブロック)の機能は-

やっぱり、接続可能なデバイスの「システム内部」の全てに何等かのエージェントをインストールして「マーキング」をして、マーキングがないデバイスは接続は許さんぞ、というシステムが必要なような気がします。これらは Windows, MacOS, iOS, Android, Linux など全てのシステムソフトウェアに対応している必要があり、システム管理者に対して「お前働くドレイなんだから、それインストールするのに八王子の山奥に住んでいるオレんちまで来て仕事しろ」というユーザがいるかも知れませんが、黙って高尾山の蕎麦屋のレシート確保してでもやるべき仕事かもしれません。

- やっぱりはびこるセキュリティ根性論 -

私はパスワード管理もウィルス対策も、基本は「根性論」であると考えています。システムとしていくつかの障壁を作ってみても、今あるIDSによる不正接続検出に限界がある以上、「やっていい事」「悪い事」はそれぞれユーザに教科する根性論が重要になります。「悪い事」を教えるのはシステムの穴を教えるようなモノなのですが、「やってもいい事」だけのリストではそれ以外は、グレーリストになるため、ブラックルールも明示し、それなりのペナルティを用意しておくことも必要だろうな、という根性論なのです。またグレーゾーンをどう探し出して、運用基準を定期的にアップデートするかのシステム運用側の「根性論」も重要でしょう。

--
という事で、「今考えられる働き方改革の障害となる不正アクセス検出方法」のホワイトリストに俄然と存在するブラックホールを幾つか考えてみました。単純な IP Poisoning によるIDS/IPS にはもう限界があり、それなりのシステム側の対策には様々な方法が見当たるのでしょうが、その都度、新たな投資を考えなければならないのです。









[PR]
by islandcenter | 2017-10-13 10:41 | プライベートクラウド | Trackback | Comments(0)

Windows10 デスクトップにコントロールパネルを表示させるには

Windows10 初期版では「田(デン)」アイコンを右クリックすると「コントロールパネル」のメニューが出てきたのですが Creators Update 以降、「アレ? 無いぞ」と慌ててしまいます。メニューから無くなってしまいました。コントロールパネルは、だんだん「設定」メニューに取り込まれるようですが、やはりまだ使いたい。

Creators Update で「コントロールパネル」を出すには、「田(デン)」ボタンの横の「〇(マル)」のCortana ボタンから「コントロールパネル」をキーボードを叩いて検索して、アイコンを出すのが一番、初歩的な方法です。でも私の様に、キーボード叩くのが面倒なモノグザ人間が頻繁に「コントロールパネル」を使いたい場合は面倒です。

一度「コントロールパネル」が立ち上がってしまえば、タスクバーにピン止めしてしまうのがいいでしょう。

a0056607_15082200.jpg


まぁ、Microsoft としては、できるだけ Cortana を使わせたいのでしょうが、所詮 iOS や Android と違って PC 用OSですから、マイクロフォン内蔵のPCなんて珍しいでしょうし、「マイクロフォン内蔵のデスクトップPC」なんかがあって、机の下の足元にPCを設置しているような場合、オフィスのみんなが机の下に潜り込んで「モゴモゴ」言っている光景なんて珍妙な事この上ない。それにウルサイ。PCにスピーカーが付いていてもほとんど利用できないようにしているのが普通ですから、やっぱりPC用システムに Cortana は使い物にはならない無用の長物でしょうね。やっぱり 「Cortana 小僧」を呼び出して、町のご隠居こと「 Google 大先生を呼んでもらう」程度の使いっパシリにはそれなりに便利でしょう。

他に簡単にコントロールパネルにアクセスするには、デスクトップにアイコン表示をさせる事です。これは Windows10 Creators Update の物ですので、そのうちに「お亡くなり」になる可能性がありますので 2017/10 現在の情報です。

C:\>ver
Microsoft Windows [Version 10.0.15063]
C:\>winver

a0056607_15032658.jpg

デスクトップの壁紙を「右ボタン」> 「個人用設定」を開きます。

a0056607_15084354.jpg

「テーマ」の一番下に「関連設定、デスクトップアイコン」というメニューがあります。このメニューの中はデスクトップに「ごみ箱」しかチェックが入っていないのですが、「コントロールパネル」にチェックを入れると「コントロールパネル」アイコンがデスクトップに表示されます。

a0056607_15085700.jpg

「コントロールパネル」が大好きな人には、簡単にアクセスする方法としては一番簡単かもしれません。






-Keyword-

Windows10, Creators Update, コントロールパネル, コントロールパネルが表示されない, コントロールパネルの表示, ごみ箱, ごみ箱が表示されない。

[PR]
by islandcenter | 2017-10-11 15:14 | Windows | Trackback | Comments(0)

How to Prevent or Disable to "REBOOT" with "Ctrl+Alt+Del" by accidentally miss hit key on SLES12, openSUSE.
SUSE Linux Enterprise Server 12, openSUSE で Ctrl+Alt+Del キーで誤ってリブートさせないようにするには

誤って、"Ctrl+Alt+Del” という萬金丹の様な万能の薬が PC 用 OS には付いてきます。大抵の Linux のディストリビューションでは、この操作は Reboot に割り当てられます。でも、サーバーで運用して、"間違ってやっちゃった" ら大変な事になるでしょう。構内電話は鳴るわ、ナイフとフォークは飛び交うわ、愚痴の連続と誰かの首が飛ぶわ、ではたまったものではありません。そこで、通常はサーバー運用では、無効にするケースが多いと思います。

SLES12 より initd から systemd にサービス管理が変わった事で、 /etc/inittab が無くなりました。
SLES11 までは inittab の ctrlaltdel の行を comment out して再起動すればよかったのですが

SLES11:/etc # cat inittab | grep ctrl
# ca::ctrlaltdel:/sbin/shutdown -r -t 4 now
SLES11:/etc #

SLES12 では、inittab 自体がありません。その代わり、 reboot.target ファイルにエイリアス ctrl-alt-del.target が記述されています。


SLES12SP3:~ # cat /usr/lib/systemd/system/reboot.target
# This file is part of systemd.
#
# systemd is free software; you can redistribute it and/or modify it
# under the terms of the GNU Lesser General Public License as published by
# the Free Software Foundation; either version 2.1 of the License, or
# (at your option) any later version.
[Unit]
Description=Reboot
Documentation=man:systemd.special(7)
DefaultDependencies=no
Requires=systemd-reboot.service
After=systemd-reboot.service
AllowIsolate=yes
JobTimeoutSec=30min
JobTimeoutAction=reboot-force
[Install]
Alias=ctrl-alt-del.target
SLES12SP3:~ #

- 対策 -

Ctrl+Alt+Del を無効にする方法について opensuse のフォーラムにそのものズバリの回答がありました。

Thread: Alt + Ctrl + Del again

- Default -

初期値では ctrl-alt-del.target ファイルはありません。

SLES12SP3:~ # ls /etc/systemd/system/ctrl-alt-del.target -al
ls: cannot access '/etc/systemd/system/ctrl-alt-del.target': No such file or directory
SLES12SP3:~ #

そこで yast から Ctrl+Alt+Del を無視するように変更します。

# yast2 &
> Security and Users > Security Center and Hardening > "Boot Settings" > "Interpretation of CtrL+Alt+Del " : "Reboot" --toggle--> "Ignore"

a0056607_18251220.jpg


set to "Ignore" > "OK"

a0056607_18254112.jpg

# yast (from text console)
> Security and Users > Security Center and Hardening > "Boot Settings" set to "Ignore" > "OK"

a0056607_18261915.jpg

デバイス /dev/null へのリンクが作成されます。

SLES12SP3:~ # ls /etc/systemd/system/ctrl-alt-del.target -al
lrwxrwxrwx 1 root root 9 Oct 9 16:57 /etc/systemd/system/ctrl-alt-del.target -> /dev/null
SLES12SP3:~ #



再起動は必要ありません。結果は即座に反映されます。Reboot is NOT needed. The results are immediately reflected.

単に、このリンクがあるかないかで判断するようです。試しにこの ctrl-alt-del.target ファイルを削除してみると、YaST でもデフォルトの ”Reboot" に戻っていました。





-Keyword-
SUSE Linux, SLES12, opensuse, Ctrl+Alt+Del, disable to reboot, prevent to reboot, 誤って再起動させてしまう, How to, YaST,ctrl-alt-del.target ,Ctrl+Alt+Del を無効, 無視,




SLES12SP3:~ #

[PR]
by islandcenter | 2017-10-09 18:30 | SUSE | Trackback | Comments(0)

ここでは Linux, Windows のシャットダウン、リブートの方法について説明します。

1) .Linux のシステムを停止、電源遮断する

Linux システムのシャットダウン、再起動コマンドは shutdown コマンドを
実行します。

- 参考ページ -

シャットダウンして、電源遮断(Halt)をするには

# shutdown -h 0 または
# shutdown -h now

シャットダウンして、再起動(Reboot)をするには

# shutdown -r 0 または
# shutdown -r now

-h は halt, -r はリブートの意味です。0 は「0分後」つまり今すぐの意味です。

SLES11の場合

SLES11sp4:~ # shutdown --help
shutdown: invalid option -- '-'
Usage: shutdown [-akrhHPfnc] [-t secs] time [warning message]
-a: use /etc/shutdown.allow
-k: don't really shutdown, only warn.
-r: reboot after shutdown.
-h: halt after shutdown.
-P: halt action is to turn off power.
-H: halt action is to just halt.
-f: do a 'fast' reboot (skip fsck).
-F: Force fsck on reboot.
-n: do not go through "init" but go down real fast.
-c: cancel a running shutdown.
-t secs: delay between warning and kill signal.
** the "time" argument is mandatory! (try "now") **

SLES12 の場合

sles12sp3:~ # shutdown --help
shutdown [OPTIONS...] [TIME] [WALL...]

Shut down the system.

--help Show this help
-H --halt Halt the machine
-P --poweroff Power-off the machine
-r --reboot Reboot the machine
-h Equivalent to --poweroff, overridden by --halt
-k Don't halt/power-off/reboot, just send warnings
--no-wall Don't send wall message before halt/power-off/reboot
-c Cancel a pending shutdown
sles12sp3:~ #



2). Windows のシステムを停止、電源遮断する(特にリモートデスクトップ)

通常にスタートボタン(田ボタン)からシャットダウン、リブートします。

Windows Server 系ならリモートデスクトップでも「田ボタン」から、シャットダウン、再起動のメニューが使えますが、Windowsクライアント系(VDIデスクトップ)の場合、リモートデスクトップから、再起動のメニューが出ません

もしWindows のリモートデスクトップを使ってシャットダウンする場合はDOS プロンプトを開いて

> shutdown /s /t 0 (シャットダウン)
> shutdown /r /t 0 (再起動)

か、

必ずフルスクリーンモード alt+f4 キーでシャットダウンのダイアログが出ます。

a0056607_13562995.jpg

こちらをご参考ください。



Windows2008 系を KVM/XEN で仮想化している場合、「シャットダウンしています...」が60秒以上かかる場合、あるいは、シャットダウンし切れない場合があります。

動きがない場合 virt-manager & から Force Off しても構いません。

あるいはコマンドラインで

# virsh(あるいは xm or xl ) destroy my-vmachine-Name_or_vmID_num

で強制終了させます。


3).仮想化ハイパーバイザホストで fsck する場合がある

なお、長期連続運用後、再起動させた場合、fsck プロセスが走る場合があります。

これは長期間 fsck をしていない場合に必ず行う checkdisk の様な物なので、進捗具合を見ながら放置してください。

数分から数十分かかる場合がありますので、慌てて電源を切らない事です

OS起動時のfsckのチェック間隔 (※SLES11の場合)

Superblock があるパーティションで

sles11sp4:~ # tune2fs -l /dev/sda9 | grep interval
Check interval: 15552000 (6 months)
sles11sp4:~ #
sles11sp4:~ # tune2fs -l /dev/sda8 | grep -i mount
Last mounted on: <not available>
Default mount options: (none)
Last mount time: Fri Sep 29 13:39:19 2017
Mount count: 44
Maximum mount count: -1

デフォルトでは6か月以上 fsck をしない ext3 パーティションは強制的に fsck されるようです。マウント回数は -1 なので無限大の様です。強制的に fsck させない場合は shutdown コマンドで

-f: do a 'fast' reboot (skip fsck).

オプションを使います。

※ このケースは SLES11 の ext3 フォーマットでのデフォルトです。SLES12 では BtrFS と XFS をデフォルト使用しませんのでこの限りにあらずです。



SUSE SLES11, ハイパーバイザーのメンテナンス、Linux, Windows, シャットダウン、再起動



[PR]
by islandcenter | 2017-10-03 14:00 | SUSE | Trackback | Comments(0)