vCenter Server 5.5のOS対応リストが見つけられない


vCenter Server 5.5は、Windows Server 2012 R2で動くのか?
というのを調べようとしたら、非常に難航したのでメモ書き。

ESXi および vCenter Server 5.5 のドキュメント → vSphere のアップグレード → システム要件 → vCenter Server のソフトウェア要件」には以下の記述が・・・

サポートされているオペレーティング システムについては、http://www.vmware.com/resources/compatibility の 『VMware 互換性ガイド』 を参照してください。

で、リンク先を見ても、うまく発見できないわけです。

どこにあったかといいますと
compati

上記の赤枠部分をクリックすると、ずらずら~っと、メニューがでてきます。
compati2

そのなかから「Host OS Compatibility Guide」の「Download Full Host OS Guide」を開きます。
具体的には、「コレ」です。

ぱっと開いた感じだと、全然関係ないように見えますが、半分ぐらいのところからWindows OS上で動作するVMwareプロダクトについての記載があります。

Windows Server 2012/2012R2に関する記述は以下の通り。

・Windows Server 2012
Workstation9.0, 10.0
vCenter Server5.5, 5.1 U2, 5.1 U1, 5.0 U3, 5.0 U2
vSphere Client (Windows)5.5, 5.1 update2, 5.1 Update1, 5.0 Update 3, 5.0 Update 2
vCenter Orchestrator5.5, 5.1 Update2, 5.1 Update1, 4.1 Update 2
vCenter Update Manager5.5, 5.1 Update2, 5.1 Update1, 5.0 Update 3, 5.0 Update 2

・Windows Server 2012 R2
Workstation10.0
vCenter Server5.1 U2
vSphere Client (Windows)5.1 update2
vCenter Orchestrator5.1 Update2
vCenter Update Manager5.1 Update2

・・・Windows Server 2012 R2の対応について、若干悩むようなところです。
なぜ古いバージョンのみ対応なのだ・・・

Samba 4.xでActive Directoryを1から立てる


このコンテンツの更新版として「Samba 4.7.xでActive Directoryを1から立てる」(2018/03/02)を公開しています。


LinuxでActive Directoryサーバを立てることにした。
アプライアンスとして作られているものがあるのは知ってるけど、あえて、それは使わないことにし、CentOS6で環境を作ることにした。

メリットについて上げてみる。
・samba 4.xでは、DNSサーバ/LDAPサーバ機能を統合してしまっているので
 sambaの設定をするだけでおしまい
・Active Directoryユーザの作成などは、ADに参加しているWindowsマシンに管理者ユーザでログオンし
 その端末にインストールしたActive Directory管理ツールから行える。

えぇ、bindの設定とかopenldapの設定とか、気にしなくていいんです。
(ただし、小規模の場合。大規模になると、パフォーマンスの問題でbindも使った方がいいらしい。openldapは機能が足らないせいでお役御免です)
(追記: WindowsServer2012のクラスタリングのためには使えませんでした)


では、「Samba AD DC HOWTO」を見ながらセットアップ。

1. 関連ソフトウェアパッケージのインストール
Sambaをセットアップするにあたり必要な周辺ソフトウェア群の準備を行う。
Samba 4/OS Requirements」を参考にパッケージをインストールしていく。

CentOS6.5の最小インストール状態なので、いろいろ追加していくことになる。

設定中、sshセッションが切れたりすることがあるかもしれないので「screen」を追加。

# yum install screen 

Requirementsに記載されているパッケージを追加。

# yum install gcc libacl-devel libblkid-devel gnutls-devel \
   readline-devel python-devel gdb pkgconfig krb5-workstation \
   zlib-devel setroubleshoot-server libaio-devel \
   setroubleshoot-plugins policycoreutils-python \
   libsemanage-python setools-libs-python setools-libs \
   popt-devel libpcap-devel sqlite-devel libidn-devel \
   libxml2-devel libacl-devel libsepol-devel libattr-devel \
   keyutils-libs-devel cyrus-sasl-devel cups-devel bind-utils

ドキュメントの製作で使うらしい以下のパッケージも追加

# yum install docbook-style-xsl libxslt

2. ファイルシステムのマウントオプション調整
Sambaで利用したいファイルシステムのマウントオプションを調整する。
Samba 4/OS Requirements」の「File System Support」に記載されているようにext3/ext4の場合、「user_xattr,acl,barrier=1」オプションをつけてマウントしろ、とのこと。

CentOS6の場合、標準状態では、以下のように/etc/fstabで指定されていた。

UUID=080add24-43d7-4502-aa31-2e7a4b9116d5 /home                   ext4    defaults        1 2

この場合、/proc/mountsで確認できるマウント状況は、以下の様になっている。

/dev/sdb1 /home ext4 rw,seclabel,relatime,barrier=1,data=ordered 0 0

「user_xattr,acl」が足らないようなので/etc/fstabを以下のように書き換えた。

UUID=080add24-43d7-4502-aa31-2e7a4b9116d5 /home                   ext4    user_xattr,acl,barrier=1         1 2

が、/proc/mounts は同じ状態。

/dev/sdb1 /home ext4 rw,seclabel,relatime,barrier=1,data=ordered 0 0

mount -vではきちんと反映されているように見えるという点が非常に謎。

/dev/sdb1 on /home type ext4 (rw,user_xattr,acl,barrier=1)

以下の様にテストを実行し、このような出力結果が出れば問題ない、とのことなので、上記のマウントの件は問題なし、とした。

# touch test.txt
# setfattr -n user.test -v test test.txt
# setfattr -n security.test -v test2 test.txt
# getfattr -d test.txt
# file: test.txt
user.test="test"

# getfattr -n security.test -d test.txt
# file: test.txt
security.test="test2"

# touch test3.txt
# setfacl -m g:adm:rwx test3.txt
# getfacl test3.txt
# file: test3.txt
# owner: root
# group: root
user::rw-
group::r--
group:adm:rwx
mask::rwx
other::r--

#

3. ソース取得
wgetでsamba 4.1.5のソースを取得。

# wget http://ftp.samba.org/pub/samba/samba-4.1.5.tar.gz

4. configure

# tar xfz samba-4.1.5.tar.gz
# cd samba-4.1.5
# ./configure

で構成情報取得。

Requirementにある以外に必要となったもの。

# yum install perl openldap-devel

以下はあったほうがいいのかなぁ?という感じのもの。

# yum install pam-devel

ちなみに「openldap-devel」をインストールしないと、以下のメッセージが出て、Active Directory機能が使えないので注意。

# ./configure
<略>
Active Directory support not available: LDAP support ist not available.
Building without Active Directory support.
<略>
#

5. make & make install

# make
<略>
# make install
<略>
#

6.インストール完了確認
sambaのバージョン確認

# /usr/local/samba/sbin/samba -V
Version 4.1.5
#

7. Active Directoryのセットアップ
ドメイン「adosakana.local」を作成します。
また、sambaの機能を使ってAD DNSを構築するので「SAMBA_INTERNAL」を選択します。

# /usr/local/samba/bin/samba-tool domain provision --use-rfc2307 --interactive
Realm: adosakana.local
 Domain [adosakana]:
 Server Role (dc, member, standalone) [dc]:
 DNS backend (SAMBA_INTERNAL, BIND9_FLATFILE, BIND9_DLZ, NONE) [SAMBA_INTERNAL]:
 DNS forwarder IP address (write 'none' to disable forwarding) [172.30.50.100]:
Administrator password:
Retype password:
Looking up IPv4 addresses
Looking up IPv6 addresses
No IPv6 address will be assigned
Setting up share.ldb
Setting up secrets.ldb
Setting up the registry
Setting up the privileges database
Setting up idmap db
Setting up SAM db
Setting up sam.ldb partitions and settings
Setting up sam.ldb rootDSE
Pre-loading the Samba 4 and AD schema
Adding DomainDN: DC=adosakana,DC=local
Adding configuration container
Setting up sam.ldb schema
Setting up sam.ldb configuration data
Setting up display specifiers
Modifying display specifiers
Adding users container
Modifying users container
Adding computers container
Modifying computers container
Setting up sam.ldb data
Setting up well known security principals
Setting up sam.ldb users and groups
Setting up self join
Adding DNS accounts
Creating CN=MicrosoftDNS,CN=System,DC=adosakana,DC=local
Creating DomainDnsZones and ForestDnsZones partitions
Populating DomainDnsZones and ForestDnsZones partitions
Setting up sam.ldb rootDSE marking as synchronized
Fixing provision GUIDs
A Kerberos configuration suitable for Samba 4 has been generated at /usr/local/samba/private/krb5.conf
Setting up fake yp server settings
Once the above files are installed, your Samba4 server will be ready to use
Server Role:           active directory domain controller
Hostname:              adcent6
NetBIOS Domain:        ADOSAKANA
DNS Domain:            adosakana.local
DOMAIN SID:            S-1-5-21-3559328066-3556283577-2939567822
#

8. sambaを起動

# /usr/local/samba/sbin/samba
# ps -ef|grep samba
root      5516     1  4 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5517  5516  0 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5518  5516  0 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5519  5517  4 11:08 ?        00:00:00 /usr/local/samba/sbin/smbd -D --option=server role check:inhibit=yes --foreground
root      5520  5516  0 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5521  5516  0 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5522  5516  6 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5523  5516  0 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5524  5516  0 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5525  5516  0 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5526  5516  0 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5527  5516  0 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5528  5516  0 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5529  5516  0 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5530  5516  0 11:08 ?        00:00:00 /usr/local/samba/sbin/samba
root      5534  5519  0 11:08 ?        00:00:00 /usr/local/samba/sbin/smbd -D --option=server role check:inhibit=yes --foreground
root      5537  1081  0 11:08 pts/1    00:00:00 grep samba
#

9. 動作確認
CentOS内部からSMB接続を行うテストを実施。

# /usr/local/samba/bin/smbclient --version
Version 4.1.5
# /usr/local/samba/bin/smbclient -L localhost -U%
Domain=[ADOSAKANA] OS=[Unix] Server=[Samba 4.1.5]

        Sharename       Type      Comment
        ---------       ----      -------
        netlogon        Disk
        sysvol          Disk
        IPC$            IPC       IPC Service (Samba 4.1.5)
Domain=[ADOSAKANA] OS=[Unix] Server=[Samba 4.1.5]

        Server               Comment
        ---------            -------

        Workgroup            Master
        ---------            -------
#

もう1つ。
netlogon共有にAdministrator権限でアクセスできるか確認。

# /usr/local/samba/bin/smbclient //localhost/netlogon -UAdministrator -c 'ls'
Enter Administrator's password:
Domain=[ADOSAKANA] OS=[Unix] Server=[Samba 4.1.5]
  .                                   D        0  Tue Feb 25 11:06:38 2014
  ..                                  D        0  Tue Feb 25 11:06:48 2014

                35275 blocks of size 524288. 31250 blocks available
#

10.AD DNSの動作テスト
AD DNSが想定通りに動作しているかテストします。

まず、どんなzoneが登録されているのか確認

# /usr/local/samba/bin/samba-tool dns zonelist 127.0.0.1 -U Administrator
Password for [ADOSAKANA\Administrator]:
  2 zone(s) found

  pszZoneName                 : adosakana.local
  Flags                       : DNS_RPC_ZONE_DSINTEGRATED DNS_RPC_ZONE_UPDATE_SECURE
  ZoneType                    : DNS_ZONE_TYPE_PRIMARY
  Version                     : 50
  dwDpFlags                   : DNS_DP_AUTOCREATED DNS_DP_DOMAIN_DEFAULT DNS_DP_ENLISTED
  pszDpFqdn                   : DomainDnsZones.adosakana.local

  pszZoneName                 : _msdcs.adosakana.local
  Flags                       : DNS_RPC_ZONE_DSINTEGRATED DNS_RPC_ZONE_UPDATE_SECURE
  ZoneType                    : DNS_ZONE_TYPE_PRIMARY
  Version                     : 50
  dwDpFlags                   : DNS_DP_AUTOCREATED DNS_DP_FOREST_DEFAULT DNS_DP_ENLISTED
  pszDpFqdn                   : ForestDnsZones.adosakana.local
#

Active Directoryで使用するDNSのSRVレコードが登録されているか確認。

# host -t SRV _ldap._tcp.adosakana.local 127.0.0.1
Using domain server:
Name: 127.0.0.1
Address: 127.0.0.1#53
Aliases:

_ldap._tcp.adosakana.local has SRV record 0 100 389 adcent6.adosakana.local.
# host -t SRV _kerberos._udp.adosakana.local 127.0.0.1
Using domain server:
Name: 127.0.0.1
Address: 127.0.0.1#53
Aliases:

_kerberos._udp.adosakana.local has SRV record 0 100 88 adcent6.adosakana.local.
#

ADサーバのホスト名が登録されているか確認

# host -t A adcent6.adosakana.local 127.0.0.1
Using domain server:
Name: 127.0.0.1
Address: 127.0.0.1#53
Aliases:

adcent6.adosakana.local has address 172.17.44.216
#

11. DNSサーバの変更
ADサーバの/etc/resolv.confを、ADサーバ自身を使う様に書き換え

12. /etc/krb5.conf の変更
/usr/local/samba/private/krb5.conf にあるので、それを使用する。

# cat /usr/local/samba/private/krb5.conf
[libdefaults]
        default_realm = ADOSAKANA.LOCAL
        dns_lookup_realm = false
        dns_lookup_kdc = true
# cp /usr/local/samba/private/krb5.conf /etc/krb5.conf
cp: `/etc/krb5.conf' を上書きしてもよろしいですか(yes/no)? y
#

13. Kerberosの動作確認

# kinit administrator@ADOSAKANA.LOCAL
Password for administrator@ADOSAKANA.LOCAL:
Warning: Your password will expire in 41 days on Tue Apr  8 11:06:46 2014
#

正常に設定されていれば、Administratorユーザのパスワード有効期限が表示されます。

例えば、DNSサーバの指定が誤っていると、以下のエラーとなります。

# kinit administrator@ADOSAKANA.LOCAL
kinit: Cannot resolve servers for KDC in realm "ADOSAKANA.LOCAL" while getting initial credentials
#

これは、kinitは、DNSサーバに登録されているkerberos関連のSRVレコードを読みにいくためです。

# kinit administrator@adosakana.local
kinit: KDC reply did not match expectations while getting initial credentials
#

こっちのメッセージがでる場合は、ドメイン名を小文字で指定していることが原因です。
大文字で指定し直します。

なお、kinitではなく、「klist」コマンドで一覧表示も可能です。

# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: administrator@ADOSAKANA.LOCAL

Valid starting     Expires            Service principal
02/25/14 11:42:49  02/25/14 21:42:49  krbtgt/ADOSAKANA.LOCAL@ADOSAKANA.LOCAL
        renew until 03/04/14 11:42:46
#

以上で、Active Directoryサーバとしての設定は終了でした。

このあと、Windows Server 2012を、この作成したばかりのADOSAKANA.LOCALに参加させたところ、正常に参加できました。


2014/05/08追記

この手順で作成した場合、ドメイン/フォレストの機能レベルは「Windows Server 2003」になります。
samba 4.1.7においては、「Windows Server 2008 R2」まで上げることができます。
手順については、「samba 4.xでドメイン/フォレストの機能レベルを変更する」にて解説しています。

Windowsの評価版 2014/02/03版


Windowsの評価版 2019/08/26版」にて更新版を公開しました。


2016/12/06時点での情報を「Windowsの評価版 2016/12/06版」にて公開しています。


2014/02/03現在で、technet契約無しで取得できるWindows評価版についてまとめました。

以前作成した「Windowsの評価版」および「Windowsの評価版 2012/10/12版」へのアクセスが現在でも結構あるので、更新版を作成しました。

なお、Windows Server 2003R2評価版/Windows Server 2008R2評価版, Windows7評価版/Windows8評価版のダウンロードは終了したようです。
必要な人は正規で入手する必要があります。

サーバ向け

Windows Server 2012 R2(別ページ)
180日評価版
ダウンロードページには「Datacenter」としか書いてないが、セットアップしてみると、ちゃんと「Standard評価版」「Datacenter評価版」を選択することができる。
正規版への切り替えが可能かどうか、という記述を発見できなかった。

Windows Server 2012
180日評価版
正規版への切り替え可能

評価版は簡単に製品版に変更することができます。 変更方法 および ライセンスと購入 に関するオプションをご覧ください。
<略>
180 日間の評価を行うためにソフトウェア製品版のユーザー登録をしてからダウンロードおよびインストールを行う
<略>
Windows Server 2012 評価版ソフトウェアは、Standard と Datacenter の 2 つのエディションをご利用いただけます。 セットアップと登録のプロセス中に、バージョンの選択を求めるメッセージが表示されます。


小規模ビジネス環境向け

Windows Server 2012 R2 Essentials
25ユーザ、パソコン台数50台程度の環境向け
180日評価版
正規版への切り替えについては不明。

Windows Server 2012 Essentials
25ユーザ、パソコン台数50台程度の環境向け
180日評価版
ページは英語だが日本語版あり
正規版への切り替え可能

Windows Server 2012 Essentials (formerly Windows Small Business Server Essentials) is a flexible, affordable, and easy-to-use server solution designed and priced for small businesses with up to 25 users and 50 devices that helps them reduce costs and be more productive. Windows Server 2012 Essentials is an ideal first server, and it can also be used as the primary server in a multi-server environment for small businesses.
<略>
Register, then download and install full-featured software for a 180-day trial
<略>
The trial version of this software can be converted to the full license mode .

Microsoft Windows Small Business Server 2011 Standard
75ユーザまでの環境向け
90日評価版
正規版への切り替えができるかは不明(たぶん、できない)

最高 75 ユーザーまでをカバーできるように、特に小規模ビジネス向けに設計され価格設定された Windows Small Business Server 2011 Standard (SBS 2011 Standard) は、エンタープライズ クラスのテクノロジがすべて 1 つにまとめられた、手ごろな価格のスイートを求めている顧客向けに設計された完全なソリューションです。
Windows Server 2008 R2 に基づいて設計された SBS 2011 Standard には、Microsoft Exchange Server 2010 SP1、Microsoft SharePoint Foundation 2010、および Windows Server Update Services が含まれています。
<略>
90 日間の評価を行うためにソフトウェア製品版のダウンロードおよびインストールを行う



デスクトップ向け

Windows 8.1 Enterprise 評価版
90日評価版
正規版への切り替え不可能

この評価版をインストールする前にファイルと設定のバックアップを取り、必要に応じて 90 日の有効期限が切れる前に、再度バックアップを取ります。
インストール後、ライセンス認証を求めるメッセージが表示されます。このソフトウェアにプロダクト キーは必要ありません。ライセンス認証の方法については、 FAQ をご覧ください。
この評価版を使用するには、2014 年 10 月 31 日までにライセンス認証を完了する必要があります。
ライセンス認証が完了したら、最長 90 日間にわたりソフトウェアを使用することができます。期限が切れるまでの残りの日数は、Windows デスクトップの右下隅に “透かし” の文字で表示されます。
評価版のインストール後、ライセンス認証が行われない場合、または評価版の有効期限が切れた場合、デスクトップの背景が黒に変わり、システムが正規版ではないことを示す通知が表示され、1 時間おきに PC がシャットダウンされます。
評価期間後は、テスト用コンピューター上のオペレーティング システムを入れ替え、すべてのプログラムおよびデータを再インストールする必要があります。評価版を、ライセンスされた Windows 8.1 Enterprise にアップグレードすることはできません。クリーン インストールが必要です。

USB電力計 サンワサプライ TAP-TST10のWindowsでの利用方法



サンワサプライから発売された「ワットモニターUSB TAP-TST10」というUSB接続タイプの電力計っぽいのをAmazonで購入した。

Windowsで使う場合の話を書くのを忘れていた。

TAP-TST10をWindowsにつなぐと以下の様な感じで認識される。

devman-001
devman-003
devman-002

そう、特殊なドライバ無しに、認識される。

では、どうやって、計測したデータを取り出すのか?

専用のアプリケーションを使って、計測データを取り出すことになる。
gra-40days

↑は、2日ちょっといろいろ通電させてみた後に、アプリで計測データを拾ってみたところ。
「計測データ」ボタンを押すと、TAP-TAT10内に保存されている計測済みのデータを収集し、このようなグラフにしてくれるのはいいのですが、横軸(X-Axis)が「40日」で、縦軸(Y-Axis)が「1500ワット」なんて設定になっているところに、「3日」と「100ワット以内の消費電力」なもんだから、小さくてよく分からない。

gra-7days

「7日」「300ワット」にすると↑のような感じになります。

上記のインタフェースを見ればわかるように、基本的には「計測済みデータの表示」用のアプリケーションです。

「いま使っている消費電力は、ずばりいくら!?」

という疑問には答えられないものになっています。

このアプリのスゴイところは、なんと、このご時世にVisual Basic 6.0で作成されているということ。
なので、アプリのインストーラがVB6.0関連DLLをインストールしてきます。

いやー、2013年にもなってそんなソフトがあるとは思いませんでしたよ。
appli
しかも、今時、program files以下に、収集したデータをMDB形式で保存ですよ!

まとめ
・Windows上ではHIDデバイス認識となり、特殊なドライバは不要
・特殊なアプリを使わないと収集したデータを取り出すことはできない
・アプリに、リアルタイム表示機能は搭載されていない
・データ収集間隔は「10分」。変更できるかどうかは不明
・初回電源オン時から強制的に10分カウントが開始される模様
・専用アプリはVB6.0で作られてる

参考:csv出力の内容

No.,DateTime,Watt,kWh
    1,2013/07/13-06:37:11,0,0
    2,2013/07/13-06:47:11,47,0
    3,2013/07/13-06:57:11,44.8,0.01
    4,2013/07/13-07:07:11,18.5,0.01
    5,2013/07/13-07:17:11,18.5,0.01
    6,2013/07/13-07:27:11,18.1,0.02
    7,2013/07/13-07:37:11,18.5,0.02
    8,2013/07/13-07:47:11,18.7,0.02
    9,2013/07/13-07:57:11,17.9,0.03
<略>
  486,2013/07/16-15:27:11,59.6,0.78
  487,2013/07/16-15:37:11,60.3,0.79
  488,2013/07/16-15:47:11,59.5,0.8
  489,2013/07/16-15:57:11,60.1,0.81
  490,2013/07/16-16:07:11,59.6,0.82
  491,2013/07/16-16:17:11,60.1,0.83
  492,2013/07/16-16:27:11,61.1,0.84
  493,2013/07/16-16:37:11,59.9,0.85
  494,2013/07/16-16:47:11,60.2,0.86
  495,2013/07/16-16:57:11,60.5,0.87
  496,2013/07/16-17:07:11,60.5,0.88
  497,2013/07/16-17:17:11,61.5,0.89

Windows Sevrer 2012R2のプレビューが出た



2013/06/03にあったMicrosoft TechEd2013にて発表があったWindows Server 2012R2/System Center 2012R2/SQL Server 2014のプレビュー版が公開された。
(Microsoft unveils what’s next for enterprise IT)


Windows Server 2012R2関連は、使用期限が2014年1月15日まで
Windows Server 2012 R2 Preview
Windows Server 2012 R2 Datacenter Preview ISO
Windows Server 2012 R2 Datacenter Preview VHD Server Core
Windows Server 2012 R2 Datacenter Preview VHD GUI仕様サーバ
Windows Server 2012 R2 Datacenter Preview on Windows Azure

Windows Server 2012 R2 Developer Preview
Windows Server 2012 R2 Datacenter Preview ISO
Windows Server 2012 R2 Datacenter Preview VHD Server Core
Windows Server 2012 R2 Datacenter Preview VHD GUI仕様サーバ
Windows Server 2012 R2 Datacenter Preview on Windows Azure

Developer Previewと、そうでないのの違いがよく分からない。

Windows Server 2012 R2 Essentials Preview
Windows Server 2012 R2 Essentials

Windows Server 2012R2に関しての資料
Windows Server 2012 R2 Preview 評価用リソース


System Center 2012R2プレビューは、インストール後180日
Microsoft System Center 2012 R2 Preview
このファイルのみなぜか、Google Chromeだとダウンロードができなかった。
解説「System Center 2012 R2 プレビュー

Microsoft System Center 2012 R2 Configuration Manager および Endpoint Protection Preview
解説「System Center 2012 Configuration Manager


SQL Server 2014 CTP1は、インストール後180日もしくは2013年12月31日までの短い方。
Microsoft SQL Server 2014 Community Technology Preview 1 (CTP1)
評価版(ISO) (SQLServer2014CTP1-x64-ENU.iso)
評価版(CAB) (SQLServer2014CTP1-x64-ENU_Core.box,SQLServer2014CTP1-x64-ENU_Install.exe,SQLServer2014CTP1-x64-ENU_Lang.box)
Preview SQL Server 2014 CTP1 on Azure
の3種類がダウンロード可能