スキップしてメイン コンテンツに移動

投稿

7月, 2021の投稿を表示しています

回復パーティションの再作成メモ

回復パーティションをインストール DISK(usb)を使って再作成してみました。 E:がインストールUSBドライブで、要所だけですが、以下作業メモです。 diskpart select disk 0 list part # create partition primary size=1024 select part 4 format quick fs=ntfs label="Recovery tools" set id="de94bba4-06d1-4d40-a16a-bfd50179d6ac" gpt attributes=0x8000000000000001 assign letter=R: exit cd \ ls mkdir Temp cd Temp dir E:\sources\install.wim copy E:\sources\install.wim . mkdir mount # ここで抽出するイメージのインデックス番号を確認 dism /get-imageinfo /imagefile:install.wim dism /mount-image /imagefile:install.wim /index:3 /mountdir:mount dir mount\Windows\System32\REcovery\winre.wim copy mount\Windows\System32\REcovery\winre.wim . dism /get-imageinfo /imagefile:winre.wim dism /unmount-image /mountdir:mount /discard mkdir R:\Recovery\WindowsRE xcopy /h C:\Temp\winre.wim R:\Recovery\WindowsRE reagentc /disable /target C:\Windows reagentc /setreimage /path R:\Recovery\WindowsRE reagentc /enable /target C:\Windows # 確認 reagentc /info /target C:\Windows diskpart

iscsi ターゲット(ファイル)の停止 : linux tgtの場合

iscsi ターゲットのメンテナンスで、ターゲット(ファイル)を停止するための小メモです。先にイニシエーター(クライアント)側でアクセス・接続をはずしてから、以下の通りにしました。 # cat /etc/tgt/conf.d/i40.disk01.conf <target iqn.1868-01.vr.xronos:i40.disk01> backing-store /srv/iscsi/tgt00/i40.disk01.img initiator-name iqn.1868-01.vr.xronos:i40 </target> # cat /etc/tgt/i40.disk02.conf <target iqn.1868-01.vr.xronos:i40.disk02> backing-store /srv/iscsi/tgt00/i40.disk02.img initiator-name iqn.1868-01.vr.xronos:i40 </target> sync sync sync # 確認 tgt-admin --show tgtadm --lld iscsi --op delete --mode logicalunit --tid 1 --lun 1 tgtadm --lld iscsi --op delete --mode logicalunit --tid 2 --lun 1 tgt-admin --delete iqn.1868-01.vr.xronos:i40.disk01 tgt-admin --delete iqn.1868-01.vr.xronos:i40.disk02 # ファイルがオープンされていないことを確認 lsof -t i40.disk01.img lsof -t i40.disk02.img tgtadm --lld iscsi --op delete --force --mode target --tid 1 tgtadm --lld iscsi --op delete --force --mode target --tid 2 sync # 確認 tgt-admin --show mv

aomei_pe を日本語化しSecure Bootしてみる

Aomei_PEは便利ですが、標準では日本語が使えません。キーボードも英語キーボードなので使いにくいことは言うまでもありません。そこで、日本語化しようとおもいネットをしらべたところ、 こちらにまとまったところ があったので、一部変更はあるものの、ほぼそのまま参考にさせていただきました。ありがとうございます。 手順ですが、先に簡単にまとめると以下のようになります。 1. Windows ADK 1607をインストール 2. AOMEIPEBUILDERをインストール 3. AOMEIPEBUILDERを実行し、ISOファイルを作成 4. 3のISOファイルをRufusをつかって、UEFI Secure BootなUSBディスクを作成 5. 4のSources\BootWimを日本語化するBatchファイルを実行 以上のようになります。以下詳細です。 1. Windows ADK 1607をインストール Windows ADK 1607は、https://docs.microsoft.com/ja-jp/windows-hardware/get-started/adk-install にある https://go.microsoft.com/fwlink/p/?LinkId=526740 です。Google Chromでダウンロードする場合は、後者のリンクを "名前を付けてリンクを保存"してください。 ダウンロードが済んだら、特に指定することはなく、デフォルトでインストールしてください。 2. AOMEIPEBUILDERをインストール こちらのページ https://www.aomeitech.com/pe-builder.html にある "Download Now"をクリックすると、ダウンロードされます。ダウンロードが済んだら、こちらもデフォルトでインストールします。 3. AOMEIPEBUILDERを実行し、ISOファイルを作成 3-1. "AOMEI PE Builder 2.0" をダブルクリックで実行します。 3-2. 最初に説明が出ますが"Next"をクリックします。 3-3. 続いて"Downlaod ..."

Windows デバイス暗号化 のサポートで "許可されていない dma 対応バス/デバイスが検出されました"の対処

Windows でセキュリティー関係を見ているのですが、とあるPCでmsinfo32で確認すると"デバイス暗号化のサポート"で"許可されていない dma 対応バス/デバイスが検出されました"と出ていました。このPCの場合、それ以外はOK(なにも表示されない)だったのですが、ネットでしらべるとMSのドキュメントではハードウェアベンダーに問い合わせるなどと敷居が高く具体的にどこが引っかかっているかわかりません。そこでほかに方法はないかとしらべやってみたところ、"前提条件をみたしています"まで持って行けたので、本稿を挙げた次第です。 具体的には、以下のようにします。 1-a. 許可するDMA対応バス・デバイスを指定するレジストリの所有権と書き込み設定をおこなう。 以下のレジストリキーの所有者を自分自身(管理ユーザ)のものにし、フルコントロール権を付与する。 HKLM\SYSTEM\CurrentControlSet\Control\DmaSecurity\AllowedBuses もしくは 1-b. MicrosoftよりPsExecをダウンロードし、System権限でRegeditを立ち上げ編集する。 Microsoftより、https://docs.microsoft.com/en-us/sysinternals/downloads/psexec にある こちら をダウンロードし、解凍する。解凍すると、x64の場合、PsExec64.exeがあるので、管理者権限で以下を実行し、システム権限でregeditを立ち上げることが出来るようになる。 cd Downloads\PSTools .\PsExec64.exe -sid C:\Windows\regedit.exe 2-a. パワーシェルスクリプトを実行し、PnPデバイスのうちインスタンスがPCIで始まるものを"AllowedBuses"に追加する。 以下のパワーシェルスクリプトを作成する。たとえばDocuments\allow-dma-bus-device.ps1として作成する。( こちらの記事のものを使用させていただきました: Thank you! ) $tmpfile = "$($env:T

Secure Boot できる Windows 11 の インストール USB ドライブの作成(as of 07/14/2021)

Windows 11のiso ダウンロードは2021/07/14現在、まだダウンロードできませんが、uup dumpを使うとISOイメージは作成できます。しかし、このISOイメージをRufusを使って書き込むと、Secure Bootしているマシンでは起動・インストールができません。 そこでネットで調べたところ、比較的簡単にSecure Boot できる方法が見つかったので、こちらに備忘録として挙げてみることにしました。 UUP Dumpでisoイメージを取得する方法は本稿では割愛し、すでにISOファイルがあるものとします。 テストには、2021/07/14現在で、 22000.65.210704-1725.CO_RELEASE_SVC_IM_CLIENTMULTI_X64FRE_JA-JP.iso を使いました。 まず、8GB以上のUSBメモリを用意します。つづいて、以下のようにディスクマネージャーを使うなどして、パーティションを作成します。 先頭のパーティション1 サイズ:1024MB フォーマット:FAT ボリューム名:Boot 二つ目のパーティション2 サイズ:1の残り フォーマット:NTFS ボリューム名:Data パーティションを作成できたら、それぞれフォーマットしておいてください。なお、ボリュームは、BootをW:ドライブ DataをX:ドライブとして、以下説明します。 次に、UUP Dumpで作成したISOイメージをマウントします。マウントはD:とします。 D:のsources以外のすべてを、W:にコピーします。 続いてW:にW:\sources フォルダーを作成します。 D:\sources\boot.wimをW:\sourcesにコピーします。ブート W:ドライブはこれでOKです。 続いてX:にD:以下をすべてコピーします。データ X: ドライブはこれだけでOKです。 以上でSecure BootできるWindows11のインストール USB ドライブが作成されますので、セキュアブートのマシンで起動・インストールできるようになります。 思ったよりも簡単ですね。今回は以上です。それでは。

ワークグループのWindows端末から、ドメインコントローラにRSATで接続する

表題の通りですが、ワークグループの端末からドメインコントローラーに接続したい場合がよくあります。やってみたところ、思ったより簡単だったので備忘録として挙げてみることにしました。なお、端末はWindows 11のプレビューバージョン 22000.65_amd64_ja-jp、サーバーはDebian10/Samba 4.9.5です。 まず初めに、RSATをインストールします。 Windows 11では、アプリ->オプション機能->オプション機能を追加する で、”使用可能なオプション機能の検索”でRSATと入力し検索します。すると、RSATツール類が表示されるので、必要な機能を選択し、インストールします。 今回は、”RSAT: Active Directory Domaine Services およびライトウェイト ディレクトリ サービス ツール”(dsa.msc)で以下記述します。 続いてシェルを起動します。Windows11では、デスクトップで右ボタンクリックすると”Open in Windows Terminal”がメニューにあるので、クリックしてPower Shell Terminalを起動します。 続いて、以下のように入力し資格情報の追加をします。 cmdkey /add:MYDOMAIN /user:MYDOMAIN\admin /pass:P@ssw0rd12345 あとは mmc dsa.msc /server=myserver.mydomain.local とするだけです。資格情報が保存されていると、別ウィンドでも上述コマンドでサーバーに接続できます。 なお、ドメイン名とサーバ名がIPv6/IPv4で解決できる状態である必要がありますので、端末側が参照するDNSサーバをドメインコントローラーまたはドメインのDNSサーバに合わせる、時刻同期を行うなどする必要があります。 名前解決は少し面倒ですが、ワークグループからドメイン下のファイルサーバに接続できるようには以前からしていたので、案外簡単でした。今回は以上です。それでは。