メモとして。Windows Server 2012 R2、Windows Server 2016は、TLS 1.3に対応していない。TLS 1.2まで。
TLS 1.3のリリースが、2018年8月10日にIETFが「RFC 8446」として公開したので、それよりも前のOSは対応していないのはしかたない。
参考)
https://learn.microsoft.com/en-us/answers/questions/874023/tls1-3-on-windows-2012-r2
メモとして。Windows Server 2012 R2、Windows Server 2016は、TLS 1.3に対応していない。TLS 1.2まで。
TLS 1.3のリリースが、2018年8月10日にIETFが「RFC 8446」として公開したので、それよりも前のOSは対応していないのはしかたない。
参考)
https://learn.microsoft.com/en-us/answers/questions/874023/tls1-3-on-windows-2012-r2
拡張子 .JFIFは、JPEG File Interchange Format の略で、JPEGファイルに付加情報をつけた形の画像ファイル。
Photoshop Elements 2023で、拡張子JFIFのファイルを開けない。Photoshopで開くには、拡張子を「.jfif」から「.jpg」に変えると読み込むことができる。
Windows11でISOファイルをDVD/CDに書き込む手順は以下。ISOファイルがあれば、標準ツールのみで行える。
1. 書き込みが可能なDVD/CDドライブに空のメディアを入れる。
2. ISOファイルを右クリックして、「その他のオプションを確認」を選択する。
3. 「ディスクイメージの書き込み」を選択する。
4. Storeの警告が開いた場合は、インストールを選択する。
5. 「Windowsディスクイメージ書き込みツール」が開いたら、書き込み用ドライブを選択して、「書き込み」をクリックする。
6. 書き込みが終わるまで待つ。
ちょうど、3月(2024年3月)くらいから、ChromeでGmailの添付ファイルをダウンロードすると、暗号化されたZIPファイルがウィルス判定されて、ダウンロードできなくなった。
チャンと調べたところ、Gmail側の添付ファイルはスキャンできないという表示だけなので、Gmail上はグレー判定。Chrome自体にウィルスチェック機能は付加していない。ウィルスチェックは、Windows11のWindows Defenderで行っている。ダウンロードされた直後に、Windows Defenderでのウィルスチェックが行われて、そのまま削除されていた。1つのZIPファイルだと、ウィルス混在の可能性があったので、気にしなかった。これが複数のまったく別の件の添付されたZIPファイルで同じ動作になった。
Windows11で、一時的にWindows Defenderを無効化すれば、ダウンロードおよびZIPファイルの展開は可能。展開後に、Windows Defenderをオンにして、チェックを行うと、ZIPファイルはウィルス判定されて、削除される。展開されたファイルは、ウィルス判定されなかった。(どうしてもダウンロードが必要ならば、一時的にWindows Defenderを無効化する、自己責任で)
このことから、Windows Defenderが暗号化ZIPファイルをウィルス判定してしまう状況という判断になった。
古いWindows(Windows Server 2008 R2) のPowershell(Ver 2.0)で、メールを送付すると、「-Encoding」でUTF8を指定していても文字化けする事象に遭遇した。
Powershellのスクリプトは、Windows10で、VS Codeを使って書き、文字コードはUTF8にしている。そこで開発したスクリプトファイルを、古いWindowsに持って行って実行する。実行は問題なくできるのだが、そのスクリプトから送られてくるメールが文字化けしてしまう。
Powershellのスクリプトファイル(.ps1)をみてみると、BOMなしで保存されている。これをBOMありで保存しなおして、古いWindows環境で実行してみると、文字化けが解消した。古いWindows環境のメモ帳では、文字化けせずに開けたが、Powershellの実行環境だと、BOMがないとSJISで開いているようで、ここで文字化けが発生している。
Powershellのスクリプトを作成するときは、UTFの場合は、BOMありで保存する。
Powershellがコード: -1073741502で異常終了することがある。一度、発生すると同じときに実行されているPowershellも立て続けに同じコードで落ちる。
これを調べてみると、下記の内容が見つかる。
“0xC0000142” or “-1073741502” Stop error when many PowerShell scripts call the Console.Write method or when you try to start many console applications on a PowerShell console in Windows 7 or in Windows Server 2008 R2
https://support.microsoft.com/en-us/topic/-0xc0000142-or-1073741502-stop-error-when-many-powershell-scripts-call-the-console-write-method-or-when-you-try-to-start-many-console-applications-on-a-powershell-console-in-windows-7-or-in-windows-server-2008-r2-19f475a2-cbe9-c463-a2b4-b7fe7a1d236d
Microsoft.powershell.consolehost.dllファイルのエラーが原因で発生しているようで、多くのコンソールがPowershellから開かれることによってリークが発生して、このエラーになる。時間がたつことで、一時的におさまるので、またPowershellの実行ができるようになる。(これも実際の挙動と一致するのでこれだろう)
修正パッチもあるみたいないので、該当OSならば、パッチを当てるのもよさそうだ。
負荷の高いVMのバックアップをとる場合は、Veeam Backupがバックアップ時に取得するスナップショット以外は、無い方がいい。すでにスナップショットがある場合は、下記のような挙動になることがあり、システム不安定につながる。
絶対になるわけではなく、Veeam BackupがvSphere上(ESXi上)でVMのスナップショットをとるときにOS側の挙動が不安定になったときに発生する。Veeam BackupでVMのバックアップを取得するときに不具合があるときは、対象VMのスナップショットの有無を確認したほうがいい。
通常のままでは、Windows Server 2022のActive Directory(機能レベル Windows Server 2016)にWindows 2000やWindows 2000 Serverを参加させることはできない。AD参加時のセキュリティの不一致によるため。
無理やりWindows Server 2022のADにWindows 2000を参加させるためには、以下のことを行い、セキュリティレベルを下げる必要がある。
1. 「secpol.msc」と入力して、ローカルセキュリティ設定を起動する。
2. 「ローカルポリシー」>「セキュリティオプション」>「ネットワーク セキュリティ」>「LAN Manager 認証レベル」の順に選択開く。
3. 「LMとNTML応答を送信する」を選択して、適用する。
1. Powershellを管理者として実行する。
2. `Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol` を入力して、実行する。
3. OSを再起動する。
セキュリティは、かなり下がるので、Windows 2000はAD参加させないほうがいい。Windows Server 2003も同じ方法で参加できるはず。
久しぶりにWindows10で、WSLを起動したところ、”wsl.exe –update” を実行するようにというメッセージが表示された。
これは、従来のWSLから、Microsoft Store版(ストア版)のWSLにアップデートするコマンドだった。実行しないという選択もないので、実行した。
wsl.exe --update
実際に実行してみると、下記のようになる。「Linux 用 Windows サブシステム はインストールされました。」を表示されれば成功。念のため、”wsl.exe –version” を実行し、結果が取得できれば、ストア版への更新ができている。
PS C:\Users\zen> wsl.exe --update
インストール中: Linux 用 Windows サブシステム
Linux 用 Windows サブシステム はインストールされました。
PS C:\Users\zen>
PS C:\Users\zen> wsl --version
WSL バージョン: 2.0.9.0
カーネル バージョン: 5.15.133.1-1
WSLg バージョン: 1.0.59
MSRDC バージョン: 1.2.4677
Direct3D バージョン: 1.611.1-81528511
DXCore バージョン: 10.0.25131.1002-220531-1700.rs-onecore-base2-hyp
Windows バージョン: 10.0.19045.3930
PS C:\Users\zen>
FSMOの確認や移動で、「Active Directory スキーマ」を確認するために、MMCに追加しようしたときに「スナップインの追加と削除」に表示されなかった。(OSは、Windows Server 2022)
「Active Directory スキーマ」は、コマンドで「schmmgmt.dll」を追加しないと表示されない。環境は、Windows Server 2022のActive Directory。
ADサーバにログオンして、Powershellを起動して、以下のコマンドを実行する。
regsvr32.exe schmmgmt.dll
追加に成功すると、ポップアップでメッセージが表示される。OSの再起動は不要。
MMCで「スナップインの追加と削除」を表示すると、下図のように追加されている。
