kirara(397)の日記: WindowsドメインNWで不具合発生中 2
コンピュータのロック(Win+L)から復帰する際にユーザー名が表示されない。グループポリシー「対話型ログオン: 最後のユーザー名を表示しない」は無効。原因不明。
kirara(397)さんのトモダチの日記、みんなの日記も見てね。 アナウンス:スラドとOSDNは受け入れ先を募集中です。
コンピュータのロック(Win+L)から復帰する際にユーザー名が表示されない。グループポリシー「対話型ログオン: 最後のユーザー名を表示しない」は無効。原因不明。
Subversion(Windows版)を久しぶりにアップグレードした。最新版の1.6.0。
昔はsubversion.tigris.orgにsetup.exeが置いてあったはずだけど、最近はCollabNetにユーザー登録しないと落とせなくなってる。なんかヤなのでsvn-win32-1.6.0.zipを落とす。以下作業手順メモ。
これで今まで通りRedmineとも連携OK。再起動しないと色々うまくいかなかった。
前回の続き。結論から言うと綺麗に削除できた。
まず、”select operation target: select domain” でググってEZ-NET: Active Directory に登録されているドメインコントローラを削除するを見つける。ほうほう。エラーっぽいメッセージは無視して続ければ良かったのか。というわけでコマンドを連発して、子ドメインのサーバー情報を削除することに成功する。ひゃっほう。
しかし「ドメインと信頼関係」を見てみると、親子ドメイン間の信頼関係が解けていない。というか、子ドメイン情報が残ってる感じだ。そこで[HOW TO] 孤立したドメインを Active Directory から削除する方法を参考にドメイン情報の削除を試みたが、
DsRemoveDsDomainW エラー 0x2015(ディレクトリ サービスは、要求された操作をリーフ
オブジェクト上でのみ実行できます。)
ときた。諦めず、"DsRemoveDsDomainW エラー 0x2015" でググる。Ntdsutil を使用してが Windows Server 2003 で、ネットワークから削除するドメイン コントローラのメタデータを削除しようとすると、"DsRemoveDsDomainW error 0x2015"エラー メッセージという記事が出るが、機械翻訳のためコマンドがイミフだったので、原文"DsRemoveDsDomainW error 0x2015" error message when you use Ntdsutil to try to remove metadata for a domain controller that was removed from your network in Windows Server 2003を参考にコマンドを入力。見事子ドメイン情報が削除できた。うひょー。
解決に至ったコマンドをメモしておく。
#1.子ドメインサーバ情報を削除
>ntdsutil
ntdsutil: metadata cleanup
metadata cleanup: connections
server connections: connect to server hoge
hoge に結合しています...
ローカルでログオンしているユーザーの資格情報を使って hoge に接続しました。
server connections: quit
metadata cleanup: select operation target
select operation target: list domains
2 個のドメインを検出しました
0 - DC=domain,DC=local
1 - DC=sub,DC=domain,DC=local
select operation target: select domain 1
現在のサイトがありません
ドメイン - DC=sub,DC=domain,DC=local
現在のサーバーがありません
現在の名前付けコンテキストがありません
select operation target: list sites
2 個のサイトを検出しました
0 - CN=Tokyo,CN=Sites,CN=Configuration,DC=domain,DC=local
1 - CN=Osaka,CN=Sites,CN=Configuration,DC=domain,DC=local
select operation target: select site 1
サイト - CN=Osaka,CN=Sites,CN=Configuration,DC=domain,DC=local
ドメイン - DC=sub,DC=domain,DC=local
現在のサーバーがありません
現在の名前付けコンテキストがありません
select operation target: list servers in site
1 個のサーバーを検出しました
0 - CN=fuga,CN=Servers,CN=Osaka,CN=Sites,CN=Configuration,DC=domain,DC=local
select operation target: select server 0
サイト - CN=Osaka,CN=Sites,CN=Configuration,DC=domain,DC=local
ドメイン - DC=sub,DC=domain,DC=local
サーバー - CN=fuga,CN=Servers,CN=Osaka,CN=Sites,CN=Configuration,DC=domain,DC=local
DSA オブジェクト - CN=NTDS Settings,CN=fuga,CN=Servers,CN=Osaka,CN=Sites,CN=Configuration,DC=domain,DC=local
DNS ホスト名 - fuga.sub.domain.local
コンピュータ オブジェクト - CN=fuga,OU=Domain Controllers,DC=sub,DC=domain,DC=local
現在の名前付けコンテキストがありません
select operation target: quit
metadata cleanup: remove selected server
選択されたサーバーから FSMO 役割を転送/強制処理しています。
役割 PDC の FRS 所有者を決定できません。
役割 Rid Master の FRS 所有者を決定できません。
役割 Infrastructure Master の FRS 所有者を決定できません。
"CN=fuga,CN=Servers,CN=Osaka,CN=Sites,CN=Configuration,DC=domain,DC=local"
をサーバー "svrmain"から削除しました
metadata cleanup: quit
ntdsutil:quit
hoge から切断しています...
#2.子ドメイン情報を削除
>ntdsutil
ntdsutil: domain management
domain management: connect
ローカルでログオンしているユーザーの資格情報を使って hoge に接続しました。
server connections: quit
domain management: list
注意: 国際的な文字または Unicode 文字を含むディレクトリ パーティション名は、適切
なフォントおよび言語サポートが読み込まれている場合のみ正しく表示されます
7 個の名前付けコンテキストが検出されました
0 - CN=Configuration,DC=domain,DC=local
1 - DC=domain,DC=local
2 - CN=Schema,CN=Configuration,DC=domain,DC=local
3 - DC=DomainDnsZones,DC=domain,DC=local
4 - DC=ForestDnsZones,DC=domain,DC=local
5 - DC=sub,DC=domain,DC=local
6 - DC=DomainDnsZones,DC=sub,DC=domain,DC=local
domain management: delete nc dc=domaindnszones,dc=sub,dc=domain,dc=local
操作は成功しました。パーティションはエンタープライズから削除されるようにマークが
付けられています。これはバックグラウンドである期間にわたり削除されます。
注意: このパーティションを保持しているサーバーでこれを削除する機会があるまで、同
じ名前の別のパーティションを作成しないでください。これはこのパーティションの削除
の知識がフォレストをとおしてレプリケートされ、パーティションを保持しているサーバ
ーがそのパーティション内のオブジェクトをすべて削除したときに発生します。各サーバ
ーの Directory イベント ログを参照すると、パーティションが完全に削除されたかどう
かを確認できます。
domain management: delete nc dc=sub,dc=domain,dc=local
操作は成功しました。パーティションはエンタープライズから削除されるようにマークが
付けられています。これはバックグラウンドである期間にわたり削除されます。
注意: このパーティションを保持しているサーバーでこれを削除する機会があるまで、同
じ名前の別のパーティションを作成しないでください。これはこのパーティションの削除
の知識がフォレストをとおしてレプリケートされ、パーティションを保持しているサーバ
ーがそのパーティション内のオブジェクトをすべて削除したときに発生します。各サーバ
ーの Directory イベント ログを参照すると、パーティションが完全に削除されたかどう
かを確認できます。
domain management: list
注意: 国際的な文字または Unicode 文字を含むディレクトリ パーティション名は、適切
なフォントおよび言語サポートが読み込まれている場合のみ正しく表示されます
5 個の名前付けコンテキストが検出されました
0 - CN=Configuration,DC=domain,DC=local
1 - DC=domain,DC=local
2 - CN=Schema,CN=Configuration,DC=domain,DC=local
3 - DC=DomainDnsZones,DC=domain,DC=local
4 - DC=ForestDnsZones,DC=domain,DC=local
domain management: quit
ntdsutil: quit
hoge から切断しています...
いじょ。疲れた。
子会社のドメインを親会社(ウチ)ドメインの子ドメインにしておいたのだが、色々あって両者はまったく同期されていない(VPNで接続されるはずだったのだが)。メリットよりデメリットの方が大きくなってきたので、子会社のドメインコントローラを再インストールして、独立させる予定。
で、先んじてウチのドメインから子ドメインの情報を削除しようと思ったらうまくいかない。子ドメインだけ削除したいだけなのでdcpromoは使えない(よね?)。代わりに
あたりを参考に、ntdsutilで削除しようとしたけど、この方法って削除対象のドメインコントローラがネットワーク上に存在していることが前提っぽいのよね。ウチの場合子ドメインサーバが物理的に遠くにあるので「対象サーバが見つからねぇよボケ」と返される。
select operation target: select domain 1
現在のサイトがありません
ドメイン - DC=sub,DC=domain,DC=local
現在のサーバーがありません
現在の名前付けコンテキストがありません
うーむ、どうすりゃいいのだ。
数日前、社内のあるPCが変な通信を外部に発しようとしているのが検知された。変なモン食ったかと思ってアンチウィルスソフトを開こうとしたが、立ち上がらない。ヒヤリとしたが、セーフモードで起動したら立ち上がったので、フルスキャンをかました。
結果は「Downloader」および「Trojan Horse」の検出。サクッと対処して完了した。
しかし変な通信が止まない。その頃子会社から「○ymantecで検出されないウイルスが発見され、対処した」との情報が入った。他社のオンラインスキャンで発見したらしい。もしやと思って入手した情報を頼りに問題のPCを調べると…いた。
問題のファイル名は「SCtri.exe」。Windowsシステムフォルダの system32\drivers に隠しシステムファイルとして存在する。しかしこいつは「Service controler Installer」というサービス名で稼動している。そのままでは停止できないので、セーフモードで再起動。サービスが止まっているのを確認してSCTri.exeを削除する。さらにレジストリエディタで "SCtri" を検索し、片っ端から削除。続いて "Service controler Installer" も検索して削除(いくつか削除できないのがあったが…)して完了。イヤな汗をかいた。
追加情報を入手した。ソフォスがこのウィルスを「W32/Autorun-WR (Viruses and Spyware)」と認定。
Protection available since 5 February 2009 01:24:29 (GMT)
という最新型だ。こんなの初めてだ。
SCtri.exeに関してはPrevx(初めて知った)の方が詳しい情報がある。これによればかなり色々やらかしてくれるようだが、特に
Creates c:\z8g5q3d3n2s9.exe
というのが厄介。こいつはまた別種のウイルス (Malicious Software) らしい。まだソフォスにも情報がない。こいつもそこそこやんちゃしてくれるらしい。幸いこちらはまだ生成されていなかったようだ。
久々に凶暴なウィルスに出会った。強敵と書いて「とも」と…読みたくない。これからS○mantecに検体を送ろうと思う。
2009年1月現在の技術的ステータス。
2009年1月現在の常用ツール。
2009年1月現在の個人プロジェクト。
とりあえずこんな感じ。
JVNの記事によれば、暗号通信プロトコル「SSH」で使用される通信方式の一部に対する攻撃方法が報告されたらしい。低確率ながら、この攻撃が成立した場合、ひとつの暗号化ブロックから 32ビットの平文を取り出すことが可能とのこと。
対策として、CBC(Cipher Block Chaining)モードではなく CTR(CounTR)モードを使用することが挙げられている。
また、セキュリティホール memoの記事によれば、
といった情報が掲載されている。
比較的信頼性の高いと思われていたSSHでこのような報告が上がるとドキッとしてしまう。皆様の環境においては影響あるだろうか?
超勘違いしてた。
Windows Server 2003 Std. のRADIUS(IAS)は意外としょぼくなかった。
良かったあぁぁ。これならOKだ。しかし某2社の営業に相談した時にどっちも突っ込んでくれなかったのは何故なんだぜ?
と思ったら、大きな罠が!
はじめての802.1x認証: (クイズ)MAC認証で、意外に忘れがちなことって何?(解答編)
Windowsドメインにおいて、
MACアドレスを使ったMAC認証を
導入することは、
MACアドレスユーザーアカウントを
作らねばならない
ということです。
これは、例のクライアントライセンスが
関係してきます。
CALのことです。
つまり1つ作成するたびに
1クライアントライセンス必要
と、いうことです。
それは辛い…やはりLinuxでRADIUSサーバやるしかないのか…。
アレゲは一日にしてならず -- アレゲ研究家