Hyper-VをPowerShellで操作

  • 仮想マシンに設定されているネットワークアダプタとIPアドレスを抽出
    • ここを参考にしました。
    Get-VM | Where-Object {$_.State -eq 'Running'} | Get-VMNetworkAdapter | Select Sender,{$_.VMName},{$_.SwitchName},{$_.IPAddresses} | Export-Csv -Encoding Default -NoTypeInformation -Path .\tmp.csv
    

CentOSのrootパスワードを初期化

手順

  1. インストールメディアをブートし””Rescue installed system”からシェルを起動
  2. “/mnt/sysimage/etc/shadow”からrootユーザのパスワードを削除
    • “root:password:…:…”のような書式で記述されており、”password”に相当する文字列を削除すれば良い。

Windowsにおけるnetstatの使い方

  • 参考

  • netstat

    • TCP/IP通信の状態を調べるコマンド
    プロトコル ローカル アドレス 外部アドレス 状態
    TCP 192.168.0.254:445 hoge.com:49524 ESTABLISHED
    TCP 132.233.242.279:789 fuga.jp:http CLOSE_WAIT
  • netstat -a
    • LISTENING状態(待ち受け状態)のTCPポートも表示
    • UDPの「外部アドレス」が「:」と表示されているのが待ち受け状態のポートを表す
    • UDPの「ローカル アドレス」の「0.0.0.0:~」と「[::]:xxx」の2つが表示されている場合は、どのインタフェースでも接続を受け付けるという意味
    プロトコル ローカル アドレス 外部アドレス 状態
    TCP 0.0.0.0:80 localhost:0 LISTENING
    TCP 192.168.0.254:445 hoge.com:49524 ESTABLISHED
    TCP 132.233.242.279:789 fuga.jp:http CLOSE_WAIT
    UDP 0.0.0.0:500 :
    UDP [::]:500 :
  • netstat -n
    • 具体的なアドレスとポート番号を表示
    プロトコル ローカル アドレス 外部アドレス 状態
    TCP 192.168.0.254:445 192.168.0.254:49524 ESTABLISHED
    TCP 132.233.242.279:789 245.244.232.121:80 CLOSE_WAIT
  • netstat -o
    • 対象のコネクションを所有しているプロセスのIDを表示
    プロトコル ローカル アドレス 外部アドレス 状態 PID
    TCP 192.168.0.254:445 hoge.com:49524 ESTABLISHED 3475
    TCP 132.233.242.279:789 fuga.jp:http CLOSE_WAIT 2313
  • netstat -b
    • 対象のコネクションを所有しているプロセスのIDを表示
    プロトコル ローカル アドレス 外部アドレス 状態
    TCP 192.168.0.254:445 hoge.com:49524 ESTABLISHED
    HogeService
    [hoge.exe]
    TCP 132.233.242.279:789 fuga.jp:http CLOSE_WAIT
    [fuga.exe]
  • netstat -b | Select-String -Pattern ‘hoge.exe’ -Context 2,0
    • “hoge.exe”を含む行と、その前の2行、その後の0行を標準出力
    TCP 192.168.0.254:445 hoge.com:49524 ESTABLISHED
    HogeService
    [hoge.exe]

WindowsのAdministratorを有効化

問題

Server版じゃないと「コントロール パネル -> システムとセキュリティ -> 管理ツール -> コンピューターの管理 -> ローカル ユーザーとグループ」がないの?見当たらんのよ。

手順

  1. コマンドプロンプトを管理者権限で開く。
  2. net user administrator /active:yes

WindowsでCertReqでCSRを作成しCertUtilで確認

$CN = "www.hoge.com"
$OU = "FUGA"
$O = "HOGE Co. Ltd."
$L = "Osaka-shi"
$S = "Osaka"
$C = "JP"
$inf  = @"
[NewRequest]
Subject = "CN=${CN},OU=${OU},O=${O},L=${L},S=${S},C=${C}"
Exportable = TRUE
KeyLength = 2048
KeySpec = 1
KeyUsage = "CERT_DIGITAL_SIGNATURE_KEY_USAGE | CERT_NON_REPUDIATION_KEY_USAGE | CERT_KEY_ENCIPHERMENT_KEY_USAGE | CERT_DATA_ENCIPHERMENT_KEY_USAGE"
MachineKeySet = True
ProviderName = "Microsoft RSA SChannel Cryptographic Provider"
HashAlgorithm = sha1
RequestType = PKCS10
ProviderType = 12
[EnhancedKeyUsageExtension]
OID=1.3.6.1.5.5.7.3.1
"@ -split "`r`n"
echo $inf | Out-File -Encoding default '.\test.inf'
certreq -New -f '.\test.inf' ".\test.csr" # INFファイルからCSRファイルを作成
certutil '.\test.csr' # CSRファイルをダンプし埋め込まれた情報を標準出力