Windows ServerからNetAppに対してsshでコマンドを実行させる


Windows Server 2019からNetAppに対してsshを実行するにはTeraTermやputtyをインストールしないとダメなのかなぁ、と思いつつ、PowerShellで「ssh」と実行してみると、OpenSSH 7.7p1がインストールされていた。

PS C:\Users\Administrator> ssh
usage: ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface]
           [-b bind_address] [-c cipher_spec] [-D [bind_address:]port]
           [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11]
           [-i identity_file] [-J [user@]host[:port]] [-L address]
           [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]
           [-Q query_option] [-R address] [-S ctl_path] [-W host:port]
           [-w local_tun[:remote_tun]] destination [command]
PS C:\Users\Administrator> ssh -V
OpenSSH_for_Windows_7.7p1, LibreSSL 2.6.5
PS C:\Users\Administrator>

じゃあ、Windows ServerからNetAppに対してタスクスケジューラから何らかの処理を実行させることが可能なのか、ということで手法検討

Windowsサーバ上で鍵作成

まずは、ONTAPに公開鍵認証でログインするための設定を実施

「ssh-keygen」コマンドを実行して、鍵を作成

PS C:\Users\Administrator> ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (C:\Users\Administrator/.ssh/id_rsa):
Created directory 'C:\Users\Administrator/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in C:\Users\Administrator/.ssh/id_rsa.
Your public key has been saved in C:\Users\Administrator/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:Eomw4OJ5tGv2Nx0HkGCeaRT5PxBU3krAixd96aCIkJU administrator@WindowsServer
The key's randomart image is:
+---[RSA 2048]----+
|. +..=*o+.  .    |
|.+ E+ooBoo.o     |
|..o.o=* *o+.     |
|o o.oo B....     |
| o o  o S..      |
|  . .  . + .     |
|   +    . +      |
|  o .  o .       |
|     .. .        |
+----[SHA256]-----+
PS C:\Users\Administrator>

実行したユーザのホームディレクトリに.sshディレクトリが作成され、id_rsaとid_rsa.pubが作成された。

このうち使うのはid_rsa.pub の中身

「notepad .ssh\id_rsa.pub」などを実行して内容を確認する。

NetApp上に公開鍵でログインできるユーザを設定

次にNetAppにログインして、現在のユーザ一覧を確認する。

「security login show -vserver クラスタ名」を実行する。

netapp::> security login show -vserver netapp

Vserver: netapp
                                                                 Second
User/Group                 Authentication                 Acct   Authentication
Name           Application Method        Role Name        Locked Method
-------------- ----------- ------------- ---------------- ------ --------------
admin          console     password      admin            no     none
admin          http        password      admin            no     none
admin          ontapi      password      admin            no     none
admin          service-processor
                           password      admin            no     none
admin          ssh         password      admin            no     none
autosupport    console     password      autosupport      no     none
6 entries were displayed.

netapp::>

現状は公開鍵認証(publickey)でログインできるユーザが設定されていません。

現状あるadminユーザに対して、公開鍵認証でもログインできるように設定するには「security login create -user admin -application ssh -authentication-method publickey -role admin」と実行します

netapp::> security login create -user admin -application ssh -authentication-method publickey -role admin
Warning: To use public-key authentication, you must create a public key for user "admin".

netapp::>

上記で警告が出ていますが、これは現状該当するユーザ用の公開鍵が登録されていないためのものです。

再度「security login show -vserver クラスタ名」を実行すると、publickeyの登録が増えていることが確認出来ます。

netapp::> security login show -vserver netapp

Vserver: netapp
                                                                 Second
User/Group                 Authentication                 Acct   Authentication
Name           Application Method        Role Name        Locked Method
-------------- ----------- ------------- ---------------- ------ --------------
admin          console     password      admin            no     none
admin          http        password      admin            no     none
admin          ontapi      password      admin            no     none
admin          service-processor
                           password      admin            no     none
admin          ssh         password      admin            no     none
admin          ssh         publickey     admin            -      none
autosupport    console     password      autosupport      no     none
7 entries were displayed.

netapp::>

次に公開鍵を登録するので、まずは現在の公開鍵登録状況を「security login publickey show」を実行して確認します。

netapp::> security login publickey show
This table is currently empty.

netapp::>

上記の場合はまだ何も登録されていません。

ここで先ほど作成したid_rsa.pubの中身を登録します。

「security login publickey create -username admin -index 0 -publickey “<id_rsa.pubの中身>”」

netapp::> security login publickey create -username admin -index 0 -publickey "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCYShjYkl1hs/JlSSayuyAeL/5zlmGCQ15Z0c1BiJ8Hi3/fjEM0IjuJme19J1xM5M9UpdvdI2SA/Vtanidfwx231d2pXsveniT4H3OJApgKRTE7xtsjAtg1El2rNbm0C7qgMw4p0tsjp2ZSAY2QkQBoUzgBfTfOYWWR6V+D3PyU9N9AF9VIqB6d+yEDxg9GOe76ILzKB9Wo3F8t0p+OtGU9C1gAAPndvoV+7yepoS2DSu8ft8mRGL6aTFQDMbhqEYPKZx2Gx2XqfnZA1bFggntsWWtg3TGLmCOww8RLd0CIhMfl8aJJuTmjjDJh3tN9BZx9kNjj6yF8Irxjntih9ejH administrator@WindowsServer"

netapp::> security login publickey show

Vserver: netapp
UserName: admin            Index: 0
Public Key:
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCYShjYkl1hs/JlSSayuyAeL/5zlmGCQ15Z0c1BiJ8Hi3/fjEM0IjuJme19J1xM5M9UpdvdI2SA/Vtanidfwx231d2pXsveniT4H3OJApgKRTE7xtsjAtg1El2rNbm0C7qgMw4p0tsjp2ZSAY2QkQBoUzgBfTfOYWWR6V+D3PyU9N9AF9VIqB6d+yEDxg9GOe76ILzKB9Wo3F8t0p+OtGU9C1gAAPndvoV+7yepoS2DSu8ft8mRGL6aTFQDMbhqEYPKZx2Gx2XqfnZA1bFggntsWWtg3TGLmCOww8RLd0CIhMfl8aJJuTmjjDJh3tN9BZx9kNjj6yF8Irxjntih9ejH administrator@WindowsServer
Fingerprint:
SHA256:Eomw4OJ5tGv2Nx0HkGCeaRT5PxBU3krAixd96aCIkJU
Bubblebabble fingerprint:
xobov-gyvaf-hokad-pukun-leper-henuc-tihyn-haban-pybom-defel-cyxyx
Comment:
-

netapp::>

登録されました

Windowsサーバからのsshアクセス試験

ではWindows Sevrer上から「ssh admin@IPアドレス “NetAppのコマンド”」を実行してみます。

PS C:\Users\Administrator> ssh admin@172.17.44.55 "system node show"
The authenticity of host '172.17.44.55 (172.17.44.55)' can't be established.
ECDSA key fingerprint is SHA256:Hx4oFf3c4GUnc/HxpK4X1U6Um7M2a+hG4JdUAtFi4Hc.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '172.17.44.55' (ECDSA) to the list of known hosts.

Last login time: 12/13/2022 18:31:20
Node      Health Eligibility Uptime        Model       Owner    Location
--------- ------ ----------- ------------- ----------- -------- ---------------
netapp-01 true true       1 days 07:30 SIMBOX

PS C:\Users\Administrator> ssh admin@172.17.44.55 "system node show"

Last login time: 12/13/2022 18:55:35
Node      Health Eligibility Uptime        Model       Owner    Location
--------- ------ ----------- ------------- ----------- -------- ---------------
netapp-01 true true       1 days 07:30 SIMBOX

PS C:\Users\Administrator>

初回ログイン時は、sshキーの登録について確認されますが、それ以降はコマンドがすぐに実行できました。

バッチファイル&タスクスケジューラ実行試験

タスクスケジューラからコマンドが実行できるかを確認してみます。

まずはNetApp内の時刻を確認し、それを保存するバッチファイルを作成します。

@echo off 
ssh admin@172.17.44.55 "date" >> c:\tmp\command.txt

これをタスクスケジューラに登録してログアウト。

指定時間経過後にファイルを確認してみます。

PS C:\Users\Administrator> type C:\tmp\command.txt

Last login time: 12/13/2022 19:00:13

Node      Date                     Time zone
--------- ------------------------ -------------------------
netapp-01
          Tue Dec 13 19:05:11 2022 Japan

PS C:\Users\Administrator> 

きちんと実行されて、ファイルが作成されていました。

富士通FUTRO MU937にWindows 10をインストールした


先日の富士通Lifebook S937/R はハズレを引いたようでM.2 SATAがちゃんと動かなかったので、どうしようかなーと思いつつ 旧キャプテンにいくと、ほぼ同じスペックで薄くなっているシンクラ専用機FUTRO MU937が売っていたので買ってみた。

Lifebookと違って普通のWindowsライセンスではなく、Windows 10 IoT 2015 LTSB Valueという特殊なものであるのが難点ですね(もう1台買ったら、そちらはWindows 10 IoT 2016 LTSB Valueでした)

裏面に見えてるネジを外せばすぐに外れる

Lifebook S937/Rと同様にDDR4 SO-DIMMスロット1個に
M.2 A-keyスロットにインテル® Dual Band Wireless-AC 8265 (8265NGW)が入ってる。
M.2 B-keyスロットは2242サイズ
M.2 M-keyスロットは2280サイズ

ただし、M-keyスロット2242サイズの所にネジが着いていて、2280側にネジを移動させるにはマザーボードを取り外さないと無理そう。

ストレージを認識させてみる

最初、左側の無線ANの下にあるM.2スロットがストレージかと勘違いしてた。

2242サイズのSATAは持ってないので無理矢理2280サイズのやつつけられるかなーと検討してみたけど、USBコネクタがあるので無理でした。

まずはとりあえず起動してみるかとBIOS画面を見てみると「Drive1 HDD」「Drive 3 NVMe」という謎表記

よく見ると右側にあったコネクタが M.2 M-keyコネクタだったのでNVMeストレージを付けてみたけど認識しない

じゃあ、とM.2 SATAストレージをさしてみると認識した。

Drive 1 HDDとして認識された。

となると、Drive 3 NVMeスロットとは何なのだ????

とりあえずAliexpressで2242サイズのM.2 SATA SSDを2種類入手して使っています。

KingSpec M.2 NGFF SSD
 512GBを$26.50で買いました
GUDGA M2 2280 SSD M.2 SATA SSD
 512GBを$23.65で買いました

詳細は「aliexpressでM.2 2242サイズのSATAとNVMeを買ってみた」にて

2022/12/30追記

32GB SSDを取り付けた状態のものが販売されたので1台買ってみたところ、SanDisk SD8SMAT-032GBとして認識されていた。

この32GB SSDでも、Windows 10 22H2のインストールは可能でした。

残り容量5GBちょっと、という状態ですけどね

メモリ増設(2023/01/05追記パート)

16GB SO-DIMMを増設することで合計20GBメモリとすることができました。

詳細は「富士通LIFEBOOK S937/RとFUTRO MU937は16GB SO-DIMMが増設できてメモリ20GB構成になる


製品資料

FUTRO MU937に関する資料

FUTRO MU937 製品詳細

FUTRO MU937 マニュアル一覧

FUTROドライバダウンロード起点 → MU937

なお、FUTRO MU937の元となっているのは LIFEBOOK U937/R と思われる。

LIFEBOOK U937/R マニュアル一覧

LIFEBOOKドライバダウンロード起点 → U937/R

MU937とU937/Rとではドライバに関してはほぼ同じで、添付ソフトまわりの取り扱いが異なるようだ。

不思議なのはMU937のBIOSは「LIFEBOOK UH90/B1,UH75/B1,WU2/B1,FUTRO MU937用BIOS書換データ」で、LIFEBOOK U937/Rは「LIFEBOOK U937/P,U937/R,U937/RX用 BIOS書換データ」ということ。同じCPUで同じ構成っぽいけど別枠なんだ・・・

13.3型ワイド ノートパソコン LIFEBOOK UHシリーズ


Windows10インストール概要

2022/12/13追記: 下の方にある”Windows 10 Home 22H2″のインストール記録ではWindows Updateのみでドライバを適用する場合のドライバ特定方法などを含めた手法を解説していますが、ここに要点を書いておきます。

Windows Updateからオプションの更新プログラムを表示すると下記の様な感じでドライバー更新プログラムがあります。

ここから、以下を選択すると、不明なデバイスが認識し、MU937のBIOSも2022年8月リリースのものに更新されます。

・FUJITSU CLIENT COMPUTING LIMITED – System 5/14/2018 12:00:00AM – 4.0.2.6
・Intel – System – 4/11/2018 12:00:00 AM – 1815.12.0.2021
・INTEL – System 7/18/1968 12:00:00 AM – 10.1.5.1
・Synaptics FP Sensors – Biometric – 5/24/2018 12:00:00 AM – 4.5.350.0
・FUJITSU CLIENT COMPUTING LIMITED Fimware – 1.22.0.0

特にメーカページなどからデバイスドライバーをダウンロードしてくる必要はありませんでした。

以下にあるのはいろいろやってみた時の記録です。


Windows 10インストール実践

LIFEBOOK S937/Rインストールの経験から、以下が重要だろうとピックアップ

LIFEBOOK UH90/B1,UH75/B1,WU2/B1,FUTRO MU937用BIOS書換データ E1033761.exe 
コントローラー用ファームウェア修正プログラム E1024123.exe

インテル(R) ディスプレイドライバー 64ビット版  E1026975.exe
インテル(R) マネージメント エンジン インターフェイス ドライバー  E1024939.exe 

まずは普通にWindows 10 22H2をインストールしてみると下記のデバイス認識状況

一通りWinodws Updateを適用したあとのデバイスマネージャー

変わらなかった

インテル(R) マネージメント エンジン インターフェイス ドライバーで1つ認識

インテル(R) ディスプレイドライバー 64ビット版インストールでは変化せず

Windows Updateのオプション更新プログラムを確認

一番下のFUJITSU CLIENT COMPUTING LIMITED Fimware – 1.22.0.0 を適用

適用&再起動後にBIOS画面に入ってみると、1.22にアップデートされていることを確認

続いてドライバが正常に適用できていないデバイスの詳細を確認

PCIメモリコントローラー VEN=8086, DEV=9D21

SMバス コントローラー VEN=8086. DEV=9D23

不明なデバイス ACPI\FUJ02E3\2&DABA3FF&0

不明なデバイス VID=138A&PID=0050

さて、LIFEBOOKのドライバと同じものがあります

まず、「不明なデバイス VID=138A&PID=0050」は指紋認識、Validity WBF 指紋センサードライバー E1029594.exe です。

無事認識

「不明なデバイス ACPI\FUJ02E3\2&DABA3FF&0」はLifebookの時はいろいろ試行錯誤してみたものの、もしかしてWindows Updateで適用できるのでは?と感じたので「FUJITSU CLIENT COMPUTING LIMITED SYSTEM 5/14/2018 12:00:00 – 4.0.2.6 」をインストールしてみると・・・

見事にドライバが適用され「Fujitsu FUJ023 Device Driver」と「Fujitsu FUJ0420 Device」を認識した

残るは2つ。こちらはLifebookだと自動的に適用されたものになる。

SMバスコントローラのデバイスIDで検索するとMicrosoft Updateカタログの「INTEL driver update for Mobile 6th Generation Intel(R) Processor Family I/O SMBUS – 9D23」が出てきた

Windows Updateのオプション更新の一覧に「INTEL SYSTEM 7/18/19 – 10.1.5.1」と上記カタログのバージョン10.1.1.13と似たものがあるのて適用してみる…

残っていた2つとも「Mobile Intel Processor Family I/O PMC – 9D21」と「Mobile Intel Processor Family I/O SMBUS – 9D23」として認識された

これで全てのデバイスが認識できた。

音量問題

しばらく使って見ると本体スピーカーから出力される音量が極端に小さいことに気がついた。

イヤフォン端子からだと特に問題はない。

ドライバの調整の問題なのかな、とLifebookで適用した Realtek High Definition Audio オーディオドライバーE1027123.exe をインストールしてみたが、状況は変わらなかった。

さらによく分からないのが、FUTRO MU937から他のWindows 11 Proパソコンにリモートデスクトップ接続して、他のパソコン側で音を再生した場合は正常にスピーカーから出力されるという状況。

うーん???

この現象、インストールしなおしたら再現しなくなったので結局謎でした。


Windowsのライセンスについて

MU937で標準インストールのWindows 10 IoT Enterprise 2015 LTSBのサポートは2025年10月まで

Windows 10 IoT Enterprise 2015 LTSBのライセンスキーは普通のWindows 10のライセンスキーとは別扱いのため、普通のWinodws10をインストールしてもライセンス認証状態にはならない。

なお、Windows 10 IoT Enterpriseというのはシンクライアント専用の機能限定版Windowsで、ユーザ側でアプリの追加などが難しい、という仕組みになっている。

詳細についてはVAIOのページにある「Windows 10 IoT Enterpriseと通常版の違い、導入の注意点は?」がまとまっていて分かりやすい。

結局のところ、一般人にはWindows 10 IoT Enterpriseのインストールメディアは入手できない、と

なので、継続して利用しようという場合は、別途Windows 10ライセンスを入手する必要があります。

Windows 10 Enterprise 2016 LTSB

Windows 10 Enterprise 2016 LTSBのメディアがあったのでインストールしてみた

まあ、Windows 10 IoT Enterprise L2015 LTSBとは別枠でしたね。

興味深いのはインストール直後はデバイスマネージャーに7個ぐらい警告があるデバイスが表示されていたのですが、Windows Updateを実行してみると下記のようにすべてのデバイスが認識されたという・・・

最近のWindows 10 22H2だと認識しなくなっている、というのが若干謎である。

Windows 10 Home 22H2

Windows 10 Enterprise 2016 LTSBではライセンスが通らなかったので、Windows 10 Homeライセンスを調達するために、再インストール。

ネットワークにつながない状態でデバイスマネージャー確認

Windows Update後は以下の認識になった

この間と同じものですね

今回はWindows Update経由で指紋認証デバイスが認識できないかを確認

「Synaptics FP Sensors – Biometric – 5/24/2018 12:00:00 AM – 4.5.350.0」をインストールしてみる

指紋認証デバイスが認識しました。

続いて「FUJITSU CLIENT COMPUTING LIMITED – System 5/14/2018 12:00:00AM – 4.0.2.6」と「INTEL – System 7/18/1968 12:00:00 AM – 10.1.5.1」を適用

ここで再起動必須

あれ?Fujitsu BIOS Driver Device残ってるの?

と思ってたらしばらく経つとなくなった

最後のデバイスはインテルマネージメントインタフェースドライバ「VEN=8086, DEV=9D3A」でした。

Windows Updateにある「Intel – System – 4/11/2018 12:00:00 AM – 1815.12.0.2021」が怪しいけど、詳細が分からないなー、とMicrosoft Updateで「Intel Management Engine Driver 1815」と検索してみると「Intel – System – 4/11/2018 12:00:00 AM – 1815.12.0.2021」が出てきた。

パッケージの詳細にある「サポートされているハードウェアID」を確認すると、「VEN=8086, DEV=9D3A」がある。

というわけで、Windows Updateから「Intel – System – 4/11/2018 12:00:00 AM – 1815.12.0.2021」をインストールしてみる

無事、認識しました。

というわけで、Windows Updateだけでもドライバが適用できました。

WiFi交換

802.11axにるためIntel AX210NGWに交換してみた 

裏蓋を開けて交換

交換後、Windows Upateで認識するかなー、と思ったけど、△マークのまま

Microsoft Updateカタログで「Intel net dev_2725」と検索してでてくる「Intel – net – 22.170.2.1」のサポートされているハードウェアIDは「pci\ven_8086&dev_2725&subsys_40208086」なので行けそう。

Windows Updateのオプション更新プログラムにある「Intel – net – 22.180.0.4」が似てるかなー、ということでインストール

無事に「Intel(R) Wi-Fi 6E AX210 160MHz」として認識

M.2 SATA増設した

日本で2242サイズのM.2 SATAを探したら高かったので、aliexpressで安いやつを買ってみた

KingSpec M.2 SATA 512GB $30.04
GUDGA M.2 SATA 512GB $28.20

12月10日に別のセラーにそれぞれ発注入れたら、どちらもAliexpress Standard Shipping→クロネコ配送で12月17日に到着しました。

同じ基板を使ってるのかな?と思ったのですが、違う感じ

FUTRO MU937に増設

まあ、普通に使えてますね

富士通LIFEBOOK S937/RにWindows 10をインストールした


秋葉原の旧キャプテンで富士通LIFEBOOK S937/Rが安いということだったので入手した。

裏面の蓋を一通り取ってみたところ。DDR4 SO-DIMMスロットがある。

マザーボードはこんな感じ

M.2 A-keyスロットにIntel WiFI AC8265が入ってる。
M.2 B-keyスロットは2280サイズと2242サイズの2種類があり、2280サイズの方にストレージがついていたと思われる。

LIFEBOOK U937/RのM.2 B-keyスロットはM.2 SATA用なので、調達してさしてみたもののうまく認識できない。どうやらスロット不良をくらったようだ

M.2 SATAスロット不良の件

そんなことあるんだ、って感じの認識不具合が発生。

SUNEAST EA900をさしてみたところ以下の認識に

「Generi Loader SATA Device」

Windows 10のインストーラー上で確認すると0GBのディスクとして認識されている

別のWINTEN SATAをさしてみる

謎の1024MBディスクとして認識されている。

なお、どちらのM.2 SATAとも、USBケースに入れたところ正常に使用できた

仕方が無いので、DVD-ROMスロットにHDD入れるやつを使って2.5インチSSDをつなげた。(9.5mm厚が必要だったのだが、あやまって12mm厚のものを買ってしまったため、基板部分のみ使用)


LifeBook U937/R基礎資料

LIFEBOOK U937/R 製品詳細

ドライバダウンロード(ノートPC)2017年4月以降モデル 2017年上期)

Windows10のドライバについて(2023/01/23追加)

Lifebook S937/RのドライバはWindows Updateのオプション更新プログラムで全て適用できました。

上記では1個チェックが抜けていますが、以下の4つを選択することでドライバが適用されます。

・FUJITSU CLIENT COMPUTIN LIMITED – System – 5/14/2018 12:00:00 AM – 4.0.26
・Synaptics FP Sensors – Biometric – 5/24/2018 12:00:00 AM – 4.5.350.0
・Intel – System – 2013.14.0.1529
・FUJITSU CLIENT COMPUTING LIMITED – Firmware – 1.20.0.0

Windows10インストール編

Windows 10をインストールしてみた

Windows 10 Proとして認識された。

ノートパソコンでありがちな感じでデバイスがいくつかのデバイスが認識されていない。

まず、わかりやすく認識されていない指紋センサードライバをインストール

Validity WBF 指紋センサードライバー E1029594.exe

つぎに VID:8086 PID:9d3a はマネージメント系デバイスなので下記をインストール

インテル(R) アクティブ マネジメント テクノロジー ドライバーE1025009.exe

「ACPI\FUJ02E\2&DABA3FF&0」が残った

ここでまだ実施していなかったBIOSアップデート

LIFEBOOK S937/P, S937/R用 BIOS書換データ E1033762.exe

どうやらBIOSアップデートに必要なドライバというものがあるらしく、おそらくそれが未認識デバイスと想定されるので、FUJ02Eを調べてみる

富士通Q&A「FUJ02E3 デバイスドライバー」(32・64ビット共用)の修正項目とインストール方法について(2013年10月発表モデル:LIFEBOOK AH47/K ほか)

ここに「FUJ02E3 デバイスドライバー V1.30.1E1016696.exe がある

無事にすべてのデバイスが認識された

改めてBIOSアップデータ実行…

OS再起動してもダメだった。

FUJ0430/FUJ0420 Device Driver FTS_FUJ0430FUJ0420DeviceDriver_3004_1241503.zip

ダメだった

アップデートナビ インストールサービス E1025995.exe をインストールすると、Microsoft Storeの「アップデートナビ」のインストール要求があるので、それをインストールして、アップデートナビを起動

必要らしいので下記2つもインストールします

Realtek High Definition Audio オーディオドライバーE1027123.exe

インテル(R) ディスプレイドライバー 64ビット版 E1026404.exe

インストール後、再起動して、再度アップデートナビ実行

Realtek High Definiton AudioドライバーはWebにあるのとバージョンが違うようだ

アップデートナビ経由でドライバをインストールし、再起動すると、再起動後、更新結果を表示してくれました

この状態で残るはBIOSアップデートのみ

LIFEBOOK S937/P, S937/R用 BIOS書換データ

ただ・・・どうやっても拒否られています

これの一番下の「FUJITSU CLIENT COMPUTING LIMITED firmware – 1.20.0.0」をインストールしてみます

再起動して、アップデートナビを実行

Windows Update経由でBIOSが適用できたようです。

まじかーーー


802.11ax APへの接続状況がいまいち…

Intel WiFi AC8265のドライババージョンは20.70.30.1

802.11ac 対応のインテル® ワイヤレス・アダプターを使用するシステムで、利用できるネットワークのスキャンリストに、Wi-Fi 6 (802.11ax) ネットワークが表示されない

対応しているバージョンのはず


上記に加えてIntel – System -201314.0.1529

Sierra Wireless EM7330 のfirmwareまわりのメモ


ジャンク屋で買ったLTEカード EM7330 、firmwareについて気にしていなかったのですが、あったようなのでメモ

EM7330に関するサポートページ

ただ、ユーザ登録が必須っぽい?

・Firmware
AirPrime EM73xx/MC73xx FW Package Build 4837

EM7330は一番下に「Docomo」という列があって「SWI9X15C_05.05.65.00」となっていた。

・Firmware アップデート用ツール
Module Firmware Download Tool (FDT – command line tool for Windows)

・Windows用ドライバ
Windows Drivers for EM/MC Series Modules (Build 5087)

Windows Updateで持ってくるので気にしていなかったのですが、Windows用ドライバが配布されていました。

富士通サイトには 「Sierra Wireless EM7330 WWAN Driver + Firmware Updater」 があり、SWI9X30C_05.05.63.00 になる

ONTAP 9.x環境でActive DirectoryとNISとでユーザ名マッピングを行わせた場合の確認手法


Windows Active Direcotry環境とNISによるユーザ管理を行っているSolaris/Linux環境の両方からONTAP 9.9上の共有にアクセスする場合、ユーザ名マッピング設定を行う。

ただ、指定したマッピングが正しく動いているかを確認する方法がわかりにくいのでメモ書き。

(関連資料「ONTAP 9.xでntpやDNSの動作確認」)

今回はStorage VM:netapp103に対して、 Active Directory:VM2 (vm2.adosakana.local) と NISドメイン:nisdom を接続した。

NISに接続できているかを確認

「vserver services name-service nis-domain show」で設定を確認

netapp101::> vserver services name-service nis-domain show
                                  NIS
Vserver       Domain              Server
------------- ------------------- ------------------------------------
netapp103     nisdom              172.17.44.49

netapp101::>

接続できているかを確認するには「vserver services name-service nis-domain show-bound」を実行する。接続できている場合は「Bound NIS Server」に接続出来ているNISサーバのIPアドレスが表示される。

netapp101::> vserver services name-service nis-domain show-bound
                                  Bound
Vserver       Domain              NIS Server
------------- ------------------- -----------------
netapp103     nisdom              172.17.44.49

netapp101::>

接続できていない場合は、「-」という表示になる

netapp101::> vserver services name-service nis-domain show-bound
                                  Bound
Vserver       Domain              NIS Server
------------- ------------------- -----------------
netapp103     nisdom              -

netapp101::>

なぜ接続出来ていないかを確認するには権限をdiagに変更した上で「vserver services name-service nis-domain show-bound-debug」を実行して確認する。(advancedでは使えない)

netapp101::*> vserver services name-service nis-domain show-bound-debug
                                  Bound              Bound
Vserver       Domain              NIS Server         Status
------------- ------------------- -----------------  -------------------
netapp103     nisdom              172.17.44.49       Could not connect to server

netapp101::*>

今回は「Could not connect to server」ということで、NISサーバへの接続がうまくいかない、ということだった。確認したところ、途中のfirewall設定の問題でNISに関するポートが空いていないためだった。

設定変更後、手動でNISの再接続を行う場合は、ypbindの再起動を行う。このコマンドはノード名を指定することに注意

netapp101::*> vserver services name-service ypbind restart -node ノード名

netapp101::*>

再度「vserver services name-service nis-domain show-bound-debug」を実行して「Status: Success」となっていれば問題ない。

netapp101::*> vserver services name-service nis-domain show-bound-debug
                                  Bound              Bound
Vserver       Domain              NIS Server         Status
------------- ------------------- -----------------  -------------------
netapp103     nisdom              172.17.44.49       Success

netapp101::*>

ネームサービススイッチ設定

/etc/nsswitch.confに相当する設定をStorage VMに対して行い、ユーザ名とグループ名に関してNISから情報を持ってくるように設定する。

設定を確認するには「vserver services ns-switch show」を実行する

netapp101::> vserver services ns-switch show
                               Source
Vserver         Database       Order
--------------- ------------   ---------
netapp103       hosts          files,
                               dns
netapp103       group          files,
                               nis
netapp103       passwd         files,
                               nis
netapp103       netgroup       files
netapp103       namemap        files
netapp101     hosts          files,
                               dns
netapp101     group          files
netapp101     passwd         files
8 entries were displayed.
netapp101::>

UNIX側でLDAP情報を使っていない場合は、LDAPを登録する必要は無い。(Windows側だけでActive Directory/LDAPを使っている場合はnsswitchには登録しない)

なお、ONTAP 9.xでは、NISを使用できるのは passwd, group, netgroup となっており、hosts では使用できない。

情報取得の確認

まず、UNIX側のユーザ名とUIDに関する情報がひけるかを確認するため「vserver services name-service getxxbyyy getpwbyname」と「vserver services name-service getxxbyyy getpwbyuid」を実行する。

これらはadvanced権限が必要となっているので「set adv」で切り替えてから実行する。

netpp101::*> vserver services name-service getxxbyyy getpwbyname -vserver netapp103 -username osakanataro
pw_name: osakanataro
pw_passwd: !!
pw_uid: 1000
pw_gid: 1000
pw_gecos:
pw_dir: /home/osakanataro
pw_shell: /bin/bash


netpp101::*> vserver services name-service getxxbyyy getpwbyuid -vserver netapp103 -userID 1000
pw_name: osakanataro
pw_passwd: !!
pw_uid: 1000
pw_gid: 1000
pw_gecos:
pw_dir: /home/osakanataro
pw_shell: /bin/bash


netpp101::*>

このような形で情報が引けたら問題ない

うまく取得出来ていない場合は、下記の様な出力となる

netapp101::*> vserver services name-service getxxbyyy getpwbyname -vserver netapp103 -username osakanataro

Error: command failed: Failed to resolve osakanataro. Reason: Entry not found for
       "username: osakanataro".

netapp101::*>

マッピング設定

UNIX/Linuxのユーザ名/UIDとWindowsのユーザ名/SIDを変換するには ONTAPにネームマッピング設定を行う必要がある。

WindowsからUNIX/Linuxに対するマッピング(win-unix)と、UNIX/Linuxに対するマッピング(unix-win)の2種類を設定する必要がある。

netapp101::> vserver name-mapping show

Vserver:   netapp103
Direction: win-unix
Position Hostname         IP Address/Mask
-------- ---------------- ----------------
1       -                 -                   Pattern: VM2\\*
                                          Replacement: *

Vserver:   netapp103
Direction: unix-win
Position Hostname         IP Address/Mask
-------- ---------------- ----------------
1       -                 -                   Pattern: *
                                          Replacement: VM2\\*
2 entries were displayed.

netapp101::>

基本的に1対1となるようであれば、「ADドメイン\Windowsユーザ名」→「UNIXユーザ名」というルール(win-unixにある「VM2\\* → *」)と「UNIXユーザ名」→「ADドメイン\Windowsユーザ名」(unix-winにある「* → VM2\\*」)を設定することになる。

なお、”\”は2つ指定する必要がある。

マッピングの確認

実際にどのようなマッピングが行われているのかを確認するには「vserver services access-check name-mapping show」を使います。このコマンドもadvanced権限が必要です。

netapp101::*> vserver services access-check name-mapping show -vserver netapp103 -direction win-unix -name osakanataro

ATTENTION: Mapping of Data ONTAP "admin" users to UNIX user "root" is enabled, but the following information does not reflect this mapping.

'osakanataro' maps to 'osakanataro'


netapp101::*> 
Windowsの名前からUNIXを探すときはにユーザ名を「-name "vm2\\osakanataro"」というように"でくくると正常な動作とならないので注意。
また、ドメインとユーザの区切りは「\\」と2つ続ける必要がある。
netapp101::*> vserver services access-check name-mapping show -vserver netapp103 -direction win-unix -name vm2\\osakanataro

ATTENTION: Mapping of Data ONTAP "admin" users to UNIX user "root" is enabled, but the following information does not reflect this mapping.

'vm2\\osakanataro' maps to 'osakanataro'


netapp101::*> vserver services access-check name-mapping show -vserver netapp103 -direction unix-win -name osakanataro

'osakanataro' maps to 'VM2\osakanataro'


netapp101::*>

なお、NISサーバにアクセスできない場合にこのコマンドを実行すると、以下の様な結果になります。

netapp101::*> vserver services access-check name-mapping show -vserver netapp103 -direction unix-win -name osakanataro

Vserver: netapp103 (internal ID: 3)

Error: RPC map name request procedure failed
  [  4 ms] Mapping Successful for Unix-user 'osakanataro' to Windows
           user 'VM2*' at position 1
  [    11] Successfully connected to ip 172.17.44.49, port 445 using
           TCP
  [    59] Unknown error: 12
  [    59] Failed to initiate Kerberos authentication. Trying NTLM.
  [    70] Encountered NT error (NT_STATUS_MORE_PROCESSING_REQUIRED)
           for SMB command SessionSetup
  [    95] Successfully authenticated with DC
           samba.adosakana.local
  [   109] Encountered NT error (NT_STATUS_PENDING) for SMB command
           Read
  [   117] Could not find Windows name 'VM2*'
**[   120] FAILURE: Name mapping for UNIX user 'osakanataro' failed.
**         Explicit Mapping failed and no default mapping found

Error: command failed: Failed to find mapping for the user. Reason: "SecD
       Error: The mapped user does not exist and no default user is defined".

netapp101::*>

ファイル権限確認

ONTAP上に置かれているファイルの権限をONTAP OS上から確認する「vserver security file-directory show-effective-permissions」がadvanced権限にあります。

確認したいファイル/ディレクトリをフルパスで指定します。

Windows側ユーザ名でアクセスした場合の確認。このコマンドではドメインとユーザの区切りは「\」が1つとなる。

netapp101::*> vserver security file-directory show-effective-permissions -vserver netapp103 -win-user-name VM2\osakanataro -path /sharevol/testfile.txt

                        Vserver: netapp103
              Windows User Name: VM2\osakanataro
                 Unix User Name: osakanataro
                      File Path: /sharevol/testfile.txt
                CIFS Share Path: -
          Effective Permissions:
                                 Effective File or Directory Permission: 0x1f01ff
                                        Read
                                        Write
                                        Append
                                        Read EA
                                        Write EA
                                        Execute
                                        Delete Child
                                        Read Attributes
                                        Write Attributes
                                        Delete
                                        Read Control
                                        Write DAC
                                        Write Owner
                                        Synchronize

netapp101::*>

UNIX/Linux側からアクセスした場合の確認

netapp101::*> vserver security file-directory show-effective-permissions -vserver netapp103 -unix-user-name osakanataro -path /sharevol/testfile.txt

                        Vserver: netapp103
              Windows User Name: VM2\osakanataro
                 Unix User Name: osakanataro
                      File Path: /sharevol/testfile.txt
                CIFS Share Path: -
          Effective Permissions:
                                 Effective File or Directory Permission: 0x1f01ff
                                        Read
                                        Write
                                        Append
                                        Read EA
                                        Write EA
                                        Execute
                                        Delete Child
                                        Read Attributes
                                        Write Attributes
                                        Delete
                                        Read Control
                                        Write DAC
                                        Write Owner
                                        Synchronize

netapp101::*>

細かい動作確認

ユーザ名/UID/SID変換の詳細を確認したい場合は、advanced権限にある「vserver services access-check authentication」を使います

UNIX用ユーザ名からUNIX UIDを検索

netapp101::*> vserver services access-check authentication translate -vserver netapp103 -unix-user-name osakanataro
1000


netapp101::*>

UNIX UIDからUNIX用ユーザ名を検索

netapp101::*> vserver services access-check authentication translate -vserver netapp103 -uid 1000
osakanataro


netapp101::*>

UNIX UIDからWindows用SIDを検索

netapp101::*> vserver services access-check authentication uid-to-sid -vserver netapp103 -uid 1000
SID: S-1-5-21-937304154-1581684492-536532533-1180


netapp101::*>

SIDからUNIX用ユーザ名 と Windows用ユーザ名を検索

netapp101::*> vserver services access-check authentication sid-to-unix-name -vserver netapp103 -sid S-1-5-21-937304154-1581684492-536532533-1180
    SID Type: User
   Unix Name: osakanataro
 Domain Name: VM2
Windows Name: osakanataro


netapp101::*>

Windows用ユーザ名からSIDを検索。このコマンドではドメインとユーザの区切りは「\」が1つとなる。

netapp101::*> vserver services access-check authentication translate -vserver  netapp103 -win-name osakanataro
S-1-5-21-937304154-1581684492-536532533-1180


netapp101::*> vserver services access-check authentication translate -vserver  netapp103 -win-name vm2\osakanataro
S-1-5-21-937304154-1581684492-536532533-1180


netapp101::*>