本の紹介
概要
この本はWindowsインフラの管理をする中で知っておくべきことや、多くの人がつまづく所、混乱するところ、落とし穴にはまりやすいところ等について書きました。特に初めの3~5年程度をかけて苦労しながら理解していくであろう事が沢山詰め込まれています。
この本に書かれていないこと
- 存在している山ほどある機能を中途半端に抜粋してスクリーンショットを沢山張りつつ、操作方法を紹介する…という本ではありません。
- インターネットで検索すれば簡単にヒットするような基本的なWindowsの操作などはほぼ書かれていません。
想定読者
- 組織のシステム管理者として配属された人
- 組織のシステム設計、構築、運用を請け負うシステムインテグレーターの新人~数年経験がある技術者
- 既存の本の目次を見て「違うんだよ、機能や設定方法なんてやればわかるんだから、もっと基礎力がついたり、現場で役立つノウハウが得られるような本が欲しいんだよ!ネットワークやコンピューターそのものにはあるのにWindows管理についてはそういう本が全然ない!誰か書いてよ!」と思っていた人
オススメのポイント
- 「自分が新人の時にほしかった本」「自分が後輩に渡したい本」が無かったので書きました。目次をほかの本と比べてみて下さい。
- 特定のバージョンのWindowsに依存した話ではなく、すべてのWindowsシステムや今後出てくる新製品にもあてはまる基礎的で、ある程度普遍的な部分に極力焦点を当ててあります。XP, 2003から最新の8.1, 2012 R2が範囲ですし新しいバージョンのWindowsが出ても内容の大部分はそのまま通用します。実際に何年も前に書いたこのブログの一部の記事や社内のみで公開していたドキュメントを書籍のベースにしていますが、内容的に古くなり意味をなさなくなった部分はほぼありませんでした。もちろん今回出版するにあたって新しく出た製品、技術についての追記も多数してあります。
目次
- はじめに
- 第1章 Windowsのエディションの選択とインストール
- 1.1 Windows の種類
- 1.1.1 サーバー用OS とクライアント用OS の違い
- 1.1.2 クライアントOS のエディションの違いとポイント
- 1.1.2.1 ドメイン参加可能かどうか
- 1.1.2.2 WindowsRT
- 1.1.2.3 Workplace Join
- 1.1.2.4 Windows 8 の操作方法
- 1.1.2.5 32bit 版と64bit 版の違い
- 1.1.3 コマンドプロンプトの起動方法―コマンドの実行方法
- 1.1.3.1 ショートカット
- 1.1.3.2 Windows 7、Windows Server 2008 R2 まで
- 1.1.3.3 Windows 8 およびWindows 8.1 の場合
- 1.1.3.4 Windows では操作方法は色々ある
- 1.1.4 サーバーOS のエディションの違いとポイント
- 1.1.4.1 統合サーバー製品と汎用サーバー製品
- 1.1.4.2 32bit 版と64bit 版の違い
- 1.1.4.3 新規導入時に選ばれるエディション
- 1.2 カーネルの違い
- 1.2.1 レジストリ
- 1.3 今後の方向性
- 1.4 Windows XP のサポート期限切れについて
- 1.4.1 サポート切れによって切り替わるシステム
- 1.5 OS はなぜHDD、SSD にインストールするのか
- 1.5.1 DVD にOS を入れておいてもよいのでは
- 1.5.2 HDD、SSD 以外の場所からOS を起動するケース
- 1.5.3 なぜHDD、SSD が選ばれることが多いのか
- 1.5.4 頭を柔らかくしておくこと
- 1.6 ドライブおよびパーティションの分割方法
- 1.6.1 分割のメリット
- 1.6.1.1 システムとデータが分離できる
- 1.6.1.2 パフォーマンスへの影響
- 1.6.1.3 別のOS との共存が行える
- 1.6.1.4 暗号化に対応できる
- 1.6.1.5 システムボリュームには行えない操作が行える
- 1.6.2 分割のデメリット
- 1.6.2.1 利用率低下
- 1.6.2.2 意図に反するデータ配置
- 1.6.3 Windows に勝手にパーティション分割される
- 1.6.4 個人的見解
- 1.6.5 問題発生時の対処方法
- 1.6.6 ストレージ装置での操作
- 1.6.7 仮想環境での考え方
- 1.6.8 増加分を考慮する
- 1.6.1 分割のメリット
- 1.7 クライアントアクセスライセンス(CAL)とその設定
- 1.7.1 サーバーライセンスとクライアントアクセスライセンス
- 1.7.2 CAL の購入方法
- 1.7.3 ライセンスモードの設定
- 1.7.3.1 Windows Server 2003、2003R2 の場合
- 1.7.3.2 Windows Server 2008 以降の場合
- 1.7.4 ライセンスの奥は深い
- 1.8 VolumeActivation2.0
- 1.8.1 VA 2.0 の対象
- 1.8.2 VA 2.0 の目的
- 1.8.3 VA 2.0 でなされるべきこと
- 1.8.3.1 KMS
- 1.8.3.2 MAK 認証とMAKProxy 認証
- 1.8.4 VA 2.0 の基本的な設計
- 1.8.5 KMS ホストの構築
- 1.8.6 KMS クライアント
- 1.8.7 KMS 認証は少ない台数では利用できない
- 1.8.8 VA 2.0 のよくある問題
- 1.8.8.1 KMS ホストが乱立する
- 1.8.8.2 KMS ホストとの接続ができない(認証ができない)
- 1.8.8.3 MAK キーが通らない
- 1.8.9 VA 2.0 のコマンド
- 1.8.9.1 KMS ホストの変更(指定)
- 1.8.9.2 キーのインストール
- 1.8.9.3 ライセンスの有効期限日の確認
- 1.8.9.4 ライセンス情報の表示
- 1.8.9.5 ライセンス認証を行う
- 1.8.10 ActiveDirectory でのVA 2.0 認証
- 1.9 第1 章のまとめ
- 1.1 Windows の種類
- 第2章 TCP/IPとプロトコル
- 2.1 OSI 参照モデルとTCP/IP
- 2.2 レイヤー1:物理層~なぜ情報が伝わるのか
- 2.3 レイヤー2:データリンク層
- 2.3.1 イーサネット
- 2.3.2 MAC アドレス
- 2.3.2.1 MAC アドレスを確認する
- 2.3.2.2 MAC アドレスからベンダーを調べる
- 2.3.3 フレームの構造
- 2.3.4 ARP―通信相手のMAC アドレスを知る
- 2.3.5 ブロードキャスト
- 2.3.6 他のコンピューターのMAC アドレスを確認する
- 2.3.7 MAC アドレスだけではいけない理由
- 2.4 スイッチングハブの動作
- 2.4.1 リピータハブで接続されたネットワーク上の通信
- 2.4.2 スイッチングハブの動き
- 2.4.3 スイッチングハブの動作―MAC アドレステーブル
- 2.4.4 MAC アドレステーブルはいつまで覚えているのか
- 2.5 レイヤー3:ネットワーク層
- 2.5.1 IP アドレス
- 2.5.1.1 宛先のネットワークまで送り届ける
- 2.5.1.2 たらいまわす
- 2.5.1.3 宛先はIP アドレス(名前解決)
- 2.5.2 サブネットマスク
- 2.5.2.1 サブネットのマスクである
- 2.5.2.2 ネットワークは分割される
- 2.5.2.3 クラス、CIDR
- 2.5.2.4 問題―同一ネットワークか?
- 2.5.2.5 2 進数に変換する
- 2.5.2.6 マスク
- 2.5.2.7 回答―同一ネットワークか?
- 2.5.2.8 サブネットマスクに関してのまとめ
- 2.5.1 IP アドレス
- 2.6 レイヤー4:トランスポート層
- 2.6.1 ポート番号
- 2.6.1.1 どうやってアプリケーションを区別するのか
- 2.6.2 接続の確立方法(3 ウェイハンドシェイク)
- 2.6.2.1 TCP ヘッダ
- 2.6.2.2 フラグを見れば向きがわかる
- 2.6.3 TCP の接続の状態の遷移
- 2.6.4 接続の状態を確認する―netstat
- 2.6.4.1 netstat -an
- 2.6.4.2 netstat -ano
- 2.6.4.3 netstat -anb
- 2.6.5 TCP とUDP の違い
- 2.6.5.1 UDP には接続の状態がない
- 2.6.1 ポート番号
- 2.7 NAT
- 2.7.1 NAT は何をするものか
- 2.7.2 (NAT なし)PC からインターネットにアクセスする
- 2.7.3 ブロードバンドルーター経由でインターネットに接続する
- 2.7.4 1 対1NAT、NAPT、ポートフォワーディング
- 2.7.4.1 専用のIP アドレスを用意する方法―1 対1NAT
- 2.7.4.2 TCP ポートを書き換える方法―NAPT
- 2.7.4.3 ポートフォワーディング
- 2.7.5 Active Directory のNAT サポート
- 2.8 レイヤー7:アプリケーション層
- 2.8.1 HTTP―コマンドプロンプトだけでウェブサイトを閲覧する
- 2.8.1.1 HTTP とは
- 2.8.1.2 ウェブページを取得してみる
- 2.8.2 SMTP―コマンドプロンプトだけでメールを送信する
- 2.8.2.1 メールサーバーを探す
- 2.8.2.2 メールサーバーへの接続
- 2.8.2.3 SMTP でのメール送信
- 2.8.1 HTTP―コマンドプロンプトだけでウェブサイトを閲覧する
- 2.9 第2 章のまとめ
- 第3章 Windowsネットワーク
- 3.1 2 台のPC をネットワークで接続する
- 3.1.1 まず接続する(レイヤー1)
- 3.1.2 規定の状態では通信できない(ことが多い)
- 3.1.3 Windows ファイアウォールの無効化
- 3.1.4 APIPA を理解する
- 3.1.5 ネットワークの設定をする(レイヤー3)
- 3.1.6 IPv6 の無効化
- 3.1.7 デフォルトゲートウェイとDNS
- 3.1.8 通信してみる
- 3.1.9 通信できない原因
- 3.1.9.1 Windows ファイアウォールがブロックしている
- 3.1.9.2 ネットワークの設定が間違っている
- 3.1.9.3 実は接続できていなかった
- 3.2 Windows ファイアウォール
- 3.2.1 プロファイル
- 3.3 NetBIOS 名とホスト名とコンピューター名の違い
- 3.3.1 ホスト名とNetBIOS 名を確認する
- 3.3.1.1 ホスト名の確認方法
- 3.3.1.2 NetBIOS 名の確認方法
- 3.3.2 Windows ネットワークの歴史
- 3.3.2.1 NetBEUI の時代
- 3.3.2.2 NetBEUI の限界
- 3.3.2.3 TCP/IP への移行
- 3.3.2.4 複数セグメントになったことで起きる問題
- 3.3.2.5 NetBIOS 名
- 3.3.3 UNIX 系ネットワーク(TCP/IP)の歴史
- 3.3.3.1 hosts ファイル
- 3.3.3.2 DNS
- 3.3.3.3 ホスト名
- 3.3.4 ActiveDirectory でDNS を導入
- 3.3.5 ホスト名とNetBIOS 名のポイント
- 3.3.6 コンピューター名
- 3.3.1 ホスト名とNetBIOS 名を確認する
- 3.4 Internet Explorer のゾーンとシングルサインオン
- 3.4.1 Internet Explorer のゾーンとは
- 3.4.2 ゾーンの種類
- 3.4.2.1 どのサイトがどのゾーンに含まれるのか
- 3.4.3 ローカルイントラネットの判定基準
- 3.4.3.1 Internet Explorer セキュリティ強化の構成が有効になっているサーバーのイントラネットゾーン
- 3.4.3.2 通常のInternet Explorer のイントラネットゾーン
- 3.4.3.3 ローカル(イントラネット)のサイトとは何か
- 3.4.4 IE のシングルサインオン
- 3.4.4.1 イントラネットゾーンにならず自動ログオンしなかった場合の回避策
- 3.5 マルチホーム構成時の注意
- 3.5.1 DNS に注意
- 3.5.1.1 DNS への登録に気をつける
- 3.5.1.2 問い合わせ結果の異なるDNS 参照設定を2 つ以上設定しない
- 3.5.2 ルーティングに注意
- 3.5.2.1 同じネットワークに2 つ以上のNIC を所属させない
- 3.5.2.2 デフォルトゲートウェイは1 つだけ
- 3.5.2.3 スタティックルートを記述
- 3.5.2.4 行きと帰りの経路に気をつける
- 3.5.2.5 ルーティングの問題に関しての参考URL
- 3.5.1 DNS に注意
- 3.6 TCP コネクションが増えすぎる問題への対処方法
- 3.6.1 フロントエンドバックエンド
- 3.6.2 どのような問題が発生するのか
- 3.6.3 TCP のコネクションはいくつまで使えるのか
- 3.6.4 TCP ポート枯渇への対処方法
- 3.6.4.1 アプリケーションでネットワークの扱いを変更する
- 3.6.4.2 一時的なポートの数を増やす
- 3.6.4.3 タイムアウトの時間を短くする
- 3.6.5 TCP ポートではなくアプリケーションの設定している上限に達するケース
- 3.6.6 問題を特定するのは難しい
- 3.7 第3 章のまとめ
- 3.1 2 台のPC をネットワークで接続する
- 第4章 インターネット接続の障害対応
- 4.1 「インターネットに繋がらない」―基本編
- 4.1.1 インターネットへの接続の大まかな流れとその確認ポイント
- 4.1.2 ケーブルが接続されているか
- 4.1.3 IP アドレス、サブネットマスク、デフォルトゲートウェイ、DNS の設定が正しくなされているか
- 4.1.4 DNS での名前解決(ホスト名からIP アドレスへの変換)が正しくなされているか
- 4.1.5 目的のウェブサーバーに接続できているか
- 4.1.6 コンテンツを得られるか
- 4.2 「インターネットに繋がらない」―プロキシ編
- 4.2.1 接続プロセスの違い
- 4.2.2 障害対応の方法
- 4.2.3 クライアント側の確認
- 4.2.4 「ローカルアドレスにはプロキシサーバーを使用しない」の意味
- 4.2.5 プロキシの設定に関する注意点
- 4.2.6 そもそもプロキシ接続をしなければいけないことをどのように知るのか
- 4.2.6.1 外部のホスト名の名前解決ができるか
- 4.2.6.2 外部のホストに接続できるか
- 4.3 「インターネットに繋がらない」―WinHTTP 編
- 4.3.1 WinHTTP
- 4.3.1.1 Windows XP およびWindows Server2003 での設定方法
- 4.3.1.2 Windows Vista およびWindows Server 2008 以降での設定方法
- 4.3.1 WinHTTP
- 4.4 「インターネットに繋がらない」―VPN 編
- 4.4.1 接続形態
- 4.4.2 リモートネットワークでデフォルトゲートウェイを使う
- 4.4.3 ダイアルアップと仮想プライベートネットワークの設定
- 4.5 第4 章のまとめ
- 4.1 「インターネットに繋がらない」―基本編
- 第5章 Active Directory
- 5.1 アカウントデータベースの一元管理
- 5.1.1 スタンドアロンPC
- 5.1.2 ワークグループでのリソース共有
- 5.1.3 ワークグループでのリソース共有で困ること
- 5.1.4 アカウントデータベースの一元管理(AD DS)
- 5.2 ActiveDirectory のパーティションとレプリケーションスコープ
- 5.2.1 パーティション
- 5.2.2 ADSIEdit
- 5.2.3 Configuration Partition(構成パーティション)
- 5.2.4 DomainPartition(ドメインパーティション)
- 5.2.5 Schema Partition(スキーマパーティション)
- 5.2.6 マルチドメインでの複製
- 5.2.7 グローバルカタログ
- 5.3 グループポリシー
- 5.3.1 ポリシーの種類と適用対象に注意
- 5.3.2 ポリシー適用結果の確認方法
- 5.3.3 グループポリシーの強制適用方法
- 5.4 LDAP フィルター
- 5.4.1 Active Directory ユーザーとコンピューターでLDAP フィルターを使う方法
- 5.4.2 LDAP フィルター「AND」
- 5.4.3 LDAP フィルター「OR」
- 5.5 Active Directory ユーザーとコンピューターのフィルターに注意
- 5.6 第5 章のまとめ
- 5.1 アカウントデータベースの一元管理
- 第6章 クライアント管理
- 6.1 ドメイン参加
- 6.1.1 ドメイン名には2 種類ある
- 6.1.2 ドメイン参加時のアカウント
- 6.1.3 ドメイン参加とドメイン上のグループの関係
- 6.2 コンピューターアカウントの生成される場所
- 6.2.1 認証モード
- 6.3 ユーザープロファイル
- 6.3.1 ユーザープロファイルとは何か
- 6.3.2 ユーザープロファイルの場所
- 6.3.3 ユーザープロファイルには何が入っているのか
- 6.3.4 HKEY_CURRENT_USER
- 6.3.5 Public, All Users
- 6.3.6 DefaultUser
- 6.4 sysprep の意味
- 6.4.1 sysprep はどこで手に入るのか
- 6.4.2 sysprep は何をしてくれるのか
- 6.4.3 ハードウェアの検出をやりなおす
- 6.4.4 sysprep が書き換えるもの – SID
- 6.4.4.1 SID を確認してみる
- 6.4.4.2 アクセス許可もSID で指定されている
- 6.4.4.3 SID が重複していると意図しないアクセス許可設定となってしまう
- 6.4.4.4 SID は適切に変更しなければいけない
- 6.4.5 sysprep を使用したときに困ること
- 6.4.6 sysprep 以外のツールとサポートの問題
- 6.4.7 sysprep が書き換えるもの―CMID
- 6.4.8 sysprep によって変わってしまう「何か」への対処
- 6.5 第6 章のまとめ
- 6.1 ドメイン参加
- 第7章 ストレージ
- 7.1 ディスクの種類
- 7.1.1 IDE とATA とSATA
- 7.1.2 SCSI とSAS
- 7.1.3 SSD
- 7.2 RAID
- 7.2.1 RAID0―ストライピング
- 7.2.2 RAID1―ミラー
- 7.2.2.1 RAID1 の別の使い方
- 7.2.3 RAID5―パリティ
- 7.2.4 RAID10―ミラーとストライピング
- 7.2.5 スペアディスク
- 7.2.6 ダイナミックボリューム
- 7.3 SAN
- 7.3.1 FC-SAN
- 7.3.1.1 FibreChannel
- 7.3.2 IP-SAN
- 7.3.2.1 iSCSI
- 7.3.2.2 FCIP
- 7.3.2.3 iFCP
- 7.3.2.4 FCoE
- 7.3.3 InfiniBand
- 7.3.4 どのストレージ技術がよく使われているのか
- 7.3.1 FC-SAN
- 7.4 NAS
- 7.4.1 SMB のバージョンに注意
- 7.4.1.1 SMB のバージョン
- 7.4.2 NAS が対応するSMB バージョンとWindows クライアントのバージョンを合わせる
- 7.4.1 SMB のバージョンに注意
- 7.5 ストレージ側で行えること
- 7.5.1 スナップショット
- 7.5.2 ミラーを利用したバックアップ
- 7.5.3 筐体をまたいだレプリケーション
- 7.5.4 整合性に注意
- 7.6 Windows Server 自体の機能
- 7.7 アプリケーションからは何も違いがない
- 7.8 第7 章のまとめ
- 7.1 ディスクの種類
- 第8章 バックアップ
- 8.1 バックアップの種類
- 8.1.1 フルバックアップ
- 8.1.2 差分バックアップ
- 8.1.3 増分バックアップ
- 8.1.4 アーカイブビット
- 8.1.5 その他のバックアップの種類
- 8.1.5.1 合成バックアップ
- 8.1.5.2 ブロック単位でのコピー
- 8.2 整合性
- 8.2.1 オフラインバックアップ
- 8.2.2 アプリケーションにバックアップを認識させる
- 8.2.3 VSS とスナップショット
- 8.2.3.1 VSS は障害が多い
- 8.3 バックアップからリストアしても戻らない
- 8.4 データベースはバックアップをしないとディスクがあふれる
- 8.4.1 データベースシステムのトランザクションログ
- 8.4.2 バックアップとトランザクションログ削除の関係
- 8.4.3 バックアップ失敗をディスク容量に見積もっておく
- 8.4.4 復旧モデルを考える
- 8.5 第8 章のまとめ
- 8.1 バックアップの種類
- 第9章 仮想化
- 9.1 仮想化の種類
- 9.1.1 コンピューターの仮想化
- 9.1.2 アプリケーションの仮想化
- 9.1.3 ネットワークの仮想化
- 9.2 コンピューターの仮想化を行う意味
- 9.3 コンピューターを仮想化するとファイルになる
- 9.4 Hyper-V
- 9.4.1 親パーティションと子パーティション
- 9.4.2 親パーティションも仮想化される
- 9.4.3 親パーティションに依存している
- 9.5 Hyper-V のネットワークの理解
- 9.5.1 Hyper-V 導入前
- 9.5.2 Hyper-V 導入
- 9.5.3 外部ネットワークの追加
- 9.5.4 物理ホストに2 つNIC がある場合
- 9.5.5 内部ネットワークとプライベートネットワーク
- 9.5.6 仮想スイッチマネージャー
- 9.6 第9 章のまとめ
- 9.1 仮想化の種類
- 第10章 運用
- 10.1 Windows インストール後に確認するべきこと
- 10.1.1 イベントログの確認
- 10.1.2 イベントログの設定
- 10.1.3 Windows ファイアウォール
- 10.1.4 電源オプションの変更
- 10.1.5 増加するログの対処
- 10.1.6 hosts、lmhosts ファイル
- 10.1.7 Service Pack、Hotfix
- 10.1.8 ファームウェア更新、ドライバ更新
- 10.1.9 ページングファイルの容量
- 10.1.10 ダンプファイルの種類と生成場所
- 10.1.10.1 OS のダンプファイル
- 10.1.10.2 メモリダンプ生成にはページングファイルが必要
- 10.1.10.3 アプリケーションのダンプファイル
- 10.1.10.4 ダンプファイル出力のための容量確保
- 10.1.11 メモリチューニング
- 10.1.12 時刻同期
- 10.1.13 各種ツール群のインストール
- 10.1.14 パフォーマンスベースラインの取得
- 10.2 システムの監視
- 10.2.1 パフォーマンスカウンター監視
- 10.2.1.1 OS の基本的な監視項目
- 10.2.1.2 アプリケーションごとの監視項目
- 10.2.1.3 パフォーマンスモニターで値を記録する場合の形式
- 10.2.1.4 閾値を超えた場合について
- 10.2.2 サービス監視
- 10.2.3 ログ監視
- 10.2.4 監視すべき項目がわからない場合
- 10.2.1 パフォーマンスカウンター監視
- 10.3 アクセス許可の理解(NTFS アクセス許可と共有アクセス許可)
- 10.3.1 NTFS アクセス許可
- 10.3.1.1 「簡易ファイルの共有を使用する」オプション
- 10.3.2 NTFS アクセス許可の継承
- 10.3.3 所有者
- 10.3.4 共有アクセス許可
- 10.3.5 共有のアクセス許可とNTFS のアクセス許可の適用タイミング
- 10.3.6 注意すべきポイント
- 10.3.7 どのようにアクセス制御すべきか
- 10.3.1 NTFS アクセス許可
- 10.4 コピー& ペーストとカット& ペーストではNTFSアクセス許可が異なる
- 10.4.1 NTFS アクセス許可の変化
- 10.4.2 理由の予想
- 10.5 管理共有と隠し共有
- 10.5.1 管理共有
- 10.5.2 隠し共有
- 10.6 コマンドの結果をファイルに保存する(標準出力と標準エラー出力)
- 10.6.1 標準出力と標準エラー出力
- 10.6.2 標準出力のリダイレクト
- 10.6.3 標準エラー出力のリダイレクト
- 10.6.4 結果を1 つのファイルに保存する
- 10.6.5 ファイルへの追記
- 10.6.6 バッチファイルでログを残す典型的な例
- 10.7 バッチファイルをExcel で作って省力化
- 10.8 タスクスケジューラーで定期的に処理を実行させる
- 10.8.1 タスクスケジューラーは何をするものか
- 10.8.2 タスクスケジューラーの設定方法
- 10.8.2.1 タスクの作成方法(XP、2003)
- 10.8.2.2 タスクの作成方法(Vista、2008 以降)
- 10.8.3 タスクスケジューラーの別の顔
- 10.9 クラッシュダンプ解析
- 10.9.1 なぜブルースクリーンになるのか
- 10.9.2 ブルースクリーンの対応
- 10.9.3 クラッシュダンプ解析
- 10.9.4 ダンプ解析作業は必要か
- 10.10 他のサーバーへのアクセス
- 10.10.1 ドライブマップ
- 10.10.2 UNC パス
- 10.10.3 マイネットワーク
- 10.10.4 リモートデスクトップ接続
- 10.10.5 mklink
- 10.11 新機能は使わないほうがよいときも
- 10.12 どこまで慎重に変更作業を行うのか
- 10.12.1 スキーマ拡張は非常に危険?
- 10.12.2 スキーマ拡張ではそもそも何が行われるのか
- 10.12.3 例外は常にある
- 10.12.4 常にロールバック手順を準備しておく
- 10.13 「サポート」という言葉の意味
- 10.13.1 「サポート」は「動作保証」ではない
- 10.13.2 「サポート外」の意味
- 10.13.3 やってはいけないこと
- 10.1 Windows インストール後に確認するべきこと
- 第11章 PowerShell
- 11.1 PowerShell とは
- 11.1.1 PowerShell の何がよいのか
- 11.2 PowerShell に触れてみる
- 11.2.1 インストール
- 11.2.2 とりあえず触ってみる(Get-Command、Get-Help)
- 11.3 PowerShell はオブジェクト指向
- 11.3.1 文字列
- 11.4 サンプルコードの入手方法
- 11.4.1 スクリプトセンター
- 11.4.2 Active Directory
- 11.4.3 英語圏の情報
- 11.5 PowerShell を使いこなした先に
- 11.5.1 Windows Azure 上にSharePoint サーバーを自動展開
- 11.5.2 Windows インフラ管理者の仕事がなくなるのか
- 11.5.3 PowerShell ができないと
- 11.6 第11 章のまとめ
- 11.1 PowerShell とは
- 第12章 クラウド
- 12.1 クラウドとは何か
- 12.2 クラウドは使えるのか
- 12.2.1 クラウドのメリット
- 12.2.2 クラウドのデメリット
- 12.3 クラウドによってインフラ管理者の仕事はなくなるのか
- 12.3.1 むしろ複雑性は増している
- 12.3.1.1 Office365
- 12.3.1.2 AWS EC2、Azure VM
- 12.3.2 変わらない基本がある
- 12.3.3 個人の力がより発揮される
- 12.3.1 むしろ複雑性は増している
- 12.4 クラウド時代に向けて何をしておくべきか
- 12.4.1 変わらない基本を習得しておく
- 12.4.2 自動化
- 第13章 Windowsインフラ管理者の必携ツールとコマンド
- 13.1 コマンド
- 13.2 ツール
- あとがき
Q&A
執筆の経緯
このブログ含めたネット上の記事等を見て「書籍を執筆しませんか?」とお声掛けいただきました。ブログに公開しているものを元にしながら社内向けに個人的に書いたある程度まとまったドキュメントがあったのでそれを見てもらいこれを本にしようということになりました。
会社は了解しているのか
内容によってはノウハウの流出にもなりうると判断されるのでは…という私の心配は杞憂で、自由にやらせてもらっています。
どうしたら自分も本がかけるか
色々悩んでいないで、まず手を動かす(書く)とよいようです。インターネットでの公開も有効なようです。
どうやって本を書く時間を作ったのか
早寝早起きをして、早朝(4:00~7:00)に執筆時間を取りました。また、通勤電車の中でもiPhoneで頑張って書きました。結局今回は元ネタがあったうえで300~400時間ほどの時間を使いました。
書籍はどこで手に入るか
2014年2月24日ごろから書店に並ぶそうです。カットシステムさんの本を置いている書店および全国の理系の大学生協書店で購入できます。
カットシステムさんから直販で購入することもできます。
また、以下のネット書店でも購入できます。
- Amazon.co.jp: Windowsインフラ管理者入門: 胡田 昌彦: 本
- hontoネットストア – Windowsインフラ管理者入門/胡田 昌彦 – 本
- Windowsインフラ管理者入門 |胡田 昌彦 著 |カットシステム |商品詳細ページ |丸善&ジュンク堂ネットストア
- Windowsインフラ管理者入門 / 胡田昌彦 著 – 紀伊國屋書店ウェブストア
- 楽天ブックス: Windowsインフラ管理者入門 – 胡田昌彦 – 4877833366 : 本
- Windowsインフラ管理者入門 : 胡田昌彦/著 – セブンネットショッピング
- ヨドバシ.com – Windowsインフラ管理者入門 [単行本]【無料配達】
- Windowsインフラ管理者入門/胡田昌彦/著 本・コミック : オンライン書店e-hon
- JBOOK:Windowsインフラ管理者入門:胡田 昌彦 著:書籍
- TRCブックポータル:Windowsインフラ管理者入門
- Windowsインフラ管理者入門/胡田昌彦 本・コミックからDVD・CD・ゲームまで通販なら【TSUTAYAオンラインショッピング】
胡田昌彦の知り合いの方は直接私に声をかけてもらえれば持って行きます。
すでにわかっている書籍の誤りについて
-
309p誤 コピー&ペーストとカット&ペーストではNTFSアクセス許可が異なる正 コマンドの結果をファイルに保存する(標準出力とエラー出力)
内容について質問したい、間違いを見つけた、書いたやつと話がしたい
大歓迎です。以下のどれかの方法で連絡をいただければと思います。
- twitter: @ebi
- Facebook: 胡田昌彦
- mail: ebibibi@gmail.com
コメントを残す