PowerShellのGet-ADUserコマンドレットでActive Directoryのユーザー情報を取得する

前回はPowerShellのコマンドレットで、Active Directoryのグループに含まれるメンバーの情報を取得してみました。
今回はActive Directoryのユーザー情報を取得してみます。
試したのはWindows Server 2012 R2のActive Directoryです。

(写真1)Get-ADUserコマンドレットでユーザー情報を取得する
管理者: Windows PowerShell
PS C:\> Get-ADUser -Properties * -Filter * |export-csv -encoding default -path C:\Users\Administrator\Documents\ADUSER.csv

(写真2)Get-ADUserコマンドレットで取得したユーザー情報をExcelで開く
Get-ADUserコマンドレットで取得したユーザー情報をExcelで開く

例として最後のログオン日時と、最後のパスワード変更日時を見てみます。
LastLogonDateとPasswordLastSetがそれですが、なんと人間が見てわかる日付時刻形式で記録されています。
感激です。

今までこれを調べるためには、csvdeコマンドでActive Directoryからユーザー情報をエクスポートしていましたが、1601年1月1日から100ナノ秒単位の値と言う、意味不明な数値が記録されているため、これを人間が見てわかる値に変換するのが面倒でした。(lastLogonとpwdLastSetがそれ)

そのlastLogonとpwdLastSetについてはこれを見てください。

http://norimaki2000.blog48.fc2.com/blog-entry-1154.html
徒然なるままに csvdeでActive Directoryのコンピュータ情報をCSVファイルにエクスポートする(2)

テーマ : Windows
ジャンル : コンピュータ

PowerShellのGet-ADGroupMemberコマンドレットでActive Directoryのグループのメンバーの一覧を取得する

前回はPowerShellのコマンドレットで、Active Directoryに対してこんな事をやってみました。
New-ADGroupで新規グループを作成
Add-ADGroupMemberでグループにメンバーを登録
Remove-ADGroupMemberでグループからメンバーを削除
Remove-ADGroupでグループを削除

今回は、グループに含まれるメンバーの情報を取得してみます。

(写真1)Get-ADGroupMemberコマンドレットでグループのメンバーを表示する
Get-ADGroupMemberコマンドレットでグループのメンバーを表示する
実行したコマンドの例。
Get-ADGroupMember Group01

管理者: Windows PowerShell
PS C:\> Get-ADGroupMember Group01


distinguishedName : CN=123456,CN=Users,DC=test01,DC=local
name              : 123456
objectClass       : user
objectGUID        : c8c8f20b-1be3-4ec1-ad06-f61b58c48aa9
SamAccountName    : 123456
SID               : S-1-5-21-39158091-4092441004-368166152-2816



PS C:\>


(写真2)Get-ADGroupMemberコマンドレットでグループのメンバーをCSV形式にエクスポートする
Get-ADGroupMemberコマンドレットでグループのメンバーをCSV形式に出力する
実行したコマンドの例。
Get-ADGroupMember Group01 |export-csv -encoding default -path C:\Users\Administrator\Documents\Get-ADGroupMember.csv

簡単ですね。
基本的には「Get-ADGroupMember <グループ名>」です。
しかしこのままではリスト形式で扱いにくいので、例によっていつもの「export-csv -encoding」でCSV形式にエクスポートします。
CSV形式にエクスポートした結果はこんな感じです。

#TYPE Microsoft.ActiveDirectory.Management.ADPrincipal
"distinguishedName","name","objectClass","objectGUID","SamAccountName","SID"
"CN=123456,CN=Users,DC=test01,DC=local","123456","user","c8c8f20b-1be3-4ec1-ad06-f61b58c48aa9","123456","S-1-5-21-39158091-4092441004-368166152-2816"

テーマ : Windows
ジャンル : コンピュータ

PowerShellのNew-ADGroupコマンドレットでActive Directoryにグループを登録する

前回はNew-ADUserでユーザーを登録し、Remove-ADUserで削除しました。
今回はPowerShellで、Active Directoryに対して以下をやってみます。
・グループを作成
・グループにメンバーを登録
・グループからメンバーを削除
・グループを削除

新規グループの作成はNew-ADGroup
グループの削除はRemove-ADGroup
グループ情報の変更はSet-ADGroup

グループへのメンバー登録はAdd-ADGroupMember
グループに登録されているメンバーの参照はGet-ADGroupMember
グループからメンバーを削除するにはRemove-ADGroupMember

(写真1)New-ADGroupでグループを作成し、Add-ADGroupMemberでメンバーを登録
New-ADGroupでグループを作成し、Add-ADGroupMemberでメンバーを登録
実行したコマンドの例(グループの作成)
New-ADGroup -Name Group01 -GroupScope Global -GroupCategory Security -Description グループの説明

実行したコマンドの例(メンバーの登録)
Add-ADGroupMember -Identity Group01 -Members 123456


(写真2)Remove-ADGroupMemberコマンドレットでグループからメンバーを削除
Remove-ADGroupMemberコマンドレットでグループからメンバーを削除
上の写真は「-Confirm:$false」無し、下の写真は「-Confirm:$false」有り。
実行したコマンドの例。
上:Remove-ADGroupMember -Identity Group01 -Members 123456
下:Remove-ADGroupMember -Identity Group01 -Members 123456 -Confirm:$false


(写真3)Remove-ADGroupコマンドレットでグループを削除する
Remove-ADGroupコマンドレットでグループを削除する
上の写真は「-Confirm:$false」無し、下の写真は「-Confirm:$false」有り。
実行したコマンドの例。
上:Remove-ADGroup -Identity Group01
下:Remove-ADGroup -Identity Group01 -Confirm:$false


グループ作成の説明
New-ADGroup
-Name Group01グループ名
-GroupScope Globalグループのスコープ(DomainLocal / Global / Universal)
-GroupCategory Security グループの種類(Distribution / Security)
-Description グループの説明グループの説明

グループへのメンバー登録の説明
Add-ADGroupMember
-Identity Group01グループ名
-Members 123456登録するメンバーの名前

グループからメンバー削除の説明
Remove-ADGroupMember
-Identity Group01グループ名
-Members 123456グループから削除するメンバーの名前
-Confirm:$false削除実行時の対話的な「はい」「いいえ」を聞いてこない

グループ削除の説明
Remove-ADGroup
-Identity Group01グループ名
-Confirm:$false削除実行時の対話的な「はい」「いいえ」を聞いてこない

テーマ : Windows
ジャンル : コンピュータ

PowerShellのNew-ADUserコマンドレットでActive Directoryにユーザーを登録する

Windows Server 2003のActive Directoryでds~コマンド群が使えるようになってからは、Active Directoryにユーザーを登録したり参照したりする際はdsadd userやdsquery userなどのコマンドを使用してきました。

最近ある物件でWindows Server 2012 R2のActive Directoryにユーザーをまとめて登録する必要があったのですが、ここで試しにPowerShellのコマンドレットを使ってみました。

今回は新規にユーザーを登録し、削除してみます。

新規ユーザー登録はNew-ADUser
ユーザーの削除はRemove-ADUser
ユーザー情報の変更はSet-ADUser

(写真1)New-ADUserコマンドレットでユーザーを登録
New-ADUserコマンドレットでユーザーを登録
実行したコマンドの例。
New-ADUser 123456 -UserPrincipalName 123456@test01.local -Surname 山田 -GivenName 太郎 -DisplayName 山田太郎 -EmailAddress yamada-taro@test01.local -AccountPassword (ConvertTo-SecureString -AsPlainText "Test_Password" -Force) -ChangePasswordAtLogon $True -Enabled $True

(写真2)Remove-ADUserコマンドレットでユーザーを削除
Remove-ADUserコマンドレットでユーザーを削除

上の写真は「-Confirm:$false」無し、下の写真は「-Confirm:$false」有り。
実行したコマンドの例。
上:Remove-ADUser -Identity 123456
下:Remove-ADUser -Identity 123456 -Confirm:$false


ユーザー登録の説明
New-ADUser 123456ユーザー名(ID)
-UserPrincipalName 123456@test01.localユーザープリンシパル名
-Surname 山田
-GivenName 太郎
-DisplayName 山田太郎表示名
-EmailAddress yamada-taro@test01.local電子メールアドレス
-AccountPassword (ConvertTo-SecureString -AsPlainText "Test_Password" -Force)パスワード
-ChangePasswordAtLogon $True次回ログオン時にパスワード変更が必要
-Enabled $Trueユーザーを有効にする

パスワードは平文で直接指定する事は出来ないようです。
しかし今回はユーザーに対してパスワードが平文で用意されている状況を想定しています。
だからConvertTo-SecureStringで平文の文字列をパスワードに与えています。
ConvertTo-SecureString -AsPlainTextで平文からパスワードを与える場合、-Forceを指定する必要があります。


ユーザー削除の説明
Remove-ADUser -Identity 123456削除するユーザー名
-Confirm:$false削除実行時の対話的な「はい」「いいえ」を聞いてこない


Set-ADUserについては今回試していないので、またの機会に。

テーマ : Windows
ジャンル : コンピュータ

vCenter ServerのバージョンとサポートされるActive Directoryの機能レベル

VMware vCenter Serverのバージョンと、サポートされるActive Directoryのドメインの機能レベルに関する技術情報がありました。

(表1)vCenter ServerActive Directoryの対応バージョン
ドメイン機能レベルWindows 2000 NATIVEWindows Server 2003Windows Server 2008Windows Server 2008 R2Windows Server 2012Windows Server 2012 R2
vCenter Server 1.x×:4×:4
vCenter Server 2.x×:4×:4
vCenter Server 4.0○:3×:4
vCenter Server 4.1○:3×:4
vCenter Server 5.0○:3
vCenter Server 5.1×○:2×:4
vCenter Server 5.5×○:2○:1×:5

vCenter Server 5.0はWindows 2000からWindows Server 2012 R2まで。
vCenter Server 5.1はWindows Server 2003からWindows Server 2012まで。
vCenter Server 5.5はWindows Server 2003からWindows Server 2012 R2まで。

vCenter Server 5.1がWindows Server 2012までにしか対応していないのが少し不思議だけど、これは近いうちにテストされる、って理解でいいのかな。
詳細はVMwareのサポート技術情報を読んでください。
注意事項もちゃんと読んでね。

http://kb.vmware.com/kb/2071592
VMware KB: Versions of Active Directory supported in VMware vCenter Server


テーマ : VMware
ジャンル : コンピュータ

Active Directoryでドメインコントローラーの移行は何をもって完了か

Active Directoryにドメインコントローラーを追加する際、
・何をもって正常と判断するか
・何をもって完了と判断するか

ある物件でこれらについて調べている時に見つけたWebページのメモです。
私自身も新ドメインコントローラーの追加、旧ドメインコントローラーの降格は数え切れないほどやっていますが、確認するポイントを明確にしているわけではなく、イベントログなどを毎回適当に確認しているだけです。
近いうちに、私自身でも確認するポイントをまとめたいと思っています。
(いつになる事やら)

http://okwave.jp/qa/q6470432.html
[Q&A] ActiveDirectory移行は何をもって完了 【OKWave】

まさにドンピシャの質問です。とても参考になります。
SYSVOLのレプリケーションにFRSなのか、DFS-Rなのかの確認方法もリンク先にあります。

http://engineermemo.wordpress.com/2012/12/31/windows-server-2008-r2-%E3%81%AE-ad-%E3%82%92-windows-server-2012-%E3%81%AE-ad-%E3%81%AB%E7%A7%BB%E8%A1%8C/
Windows Server 2008 R2 の AD を Windows Server 2012 の AD に移行 | SE の雑記

ご存じ、SEの雑記です。
Windows Server 2008 R2のActive DirectoryWindows Server 2012 R2ドメインコントローラーを追加し、そしてWindows Server 2008 R2ドメインコントローラーを降格させる手順の流れがまとめられています。

http://jp.fujitsu.com/platform/server/primergy/technical/construct/#ad01
Windows Server 2012 Windowsシステム構築ガイド - PRIMERGY 技術情報 : 富士通

いつも参考になる、富士通のドキュメントです。
今回はこの辺が特に参考になりそうです。
Windows Server 2012 / 2012 R2 Active Directory 環境へのドメイン移行の考え方
Windows Server 2012 / 2012 R2 Active Directory 移行の手引き

テーマ : Windows
ジャンル : コンピュータ

Windows 7のリモートアシスタンスに接続してみる

少し前にWindows Server 2008 R2 Active Directory + Windows 7クライアントについていくつか調べていたのですが、その一環でヘルプデスク的なリモート操作ツールとして、OS標準のリモートアシスタンスを少しだけ試してみたので、その時のメモ。

今回の構成は
リモート操作される側:Windows 7 Professional SP1
リモート操作する側:Windows 8.1 Enterprise


(写真1)操作される側でリモートアシスタンスの起動
操作される側でリモートアシスタンスの起動
操作される側でスタート → すべてのプログラム → メンテナンス → Windowsリモートアシスタンスを起動する

(写真2)操作される側で信頼するヘルパーを招待
操作される側で信頼するヘルパーを招待
今回は「信頼するヘルパーを招待します」を選択

(写真3)操作される側でファイルに保存
操作される側でファイルに保存
招待ファイルを適当な場所に保存する

(写真4)操作される側でファイルに保存
操作される側でファイルに保存
今回は操作される側のD:\TESTフォルダに招待ファイルを保存

(写真5)操作される側でパスワードを確認
操作される側でパスワードを確認
招待ファイルを操作する側(ヘルプデスク部門)に渡すだけではなく、パスワードを教える事によってセキュリティを確保している

(写真6)操作する側で招待ファイルを開く
操作する側で招待ファイルを開く
操作される側でさっき作成した招待ファイルを開いて、接続を開始する

(写真7)操作する側でパスワードを入力
操作する側でパスワードを入力
操作する側に表示されたパスワードを、操作する側で入力する

(写真8)操作される側で接続の受け入れを許可
操作される側で接続の受け入れを許可
操作される側には、操作する側からの接続を知らせるポップアップが表示される
ここで「はい」を押すと、操作される側のデスクトップ画面が、操作する側のPCに表示される

(写真9)操作する側から見たリモート画面
操作する側から見たリモート画面
操作される側には「ヘルパーがあなたのデスクトップを閲覧できるようになりました」と表示
この時点では操作する側からはリモート画面の表示のみで、操作は出来ない

(写真10)操作する側から制御の要求
操作する側から制御の要求
操作する側で「制御の要求」をクリック

(写真11)操作される側にデスクトップ共有を求めるポップアップ
操作される側にデスクトップ共有を求めるポップアップ
操作される側にデスクトップ制御の共有を求めるポップアップが表示される

(写真12)操作される側にデスクトップ共有を求めるポップアップ
操作される側にデスクトップ共有を求めるポップアップ
操作される側で「はい」を押すと、操作する側からのリモート操作を許可する

(写真13)操作する側からリモート操作が許可された
操作する側からリモート操作が許可された
リモートデスクトップとは違って、操作される側のデスクトップ画面は両者で共有されている

(写真14)操作される側で共有の停止
操作される側で共有の停止
操作される側で共有の停止を押すと、またリモートからの表示だけに戻る

(写真15)閲覧のみのモードで動作中
閲覧のみのモードで動作中

(写真16)操作される側で一時停止ボタン
操作される側で一時停止ボタン
操作される側で一時停止を押して、リモート接続を一時的に停止する

(写真17)操作する側から見た一時停止中の画面
操作する側から見た一時停止中の画面
真っ黒な画面に一時停止のマークが表示されている

(写真18)操作される側でリモートアシスタンスを終了
操作される側でリモートアシスタンスを終了
操作される側で[×]を押してリモートアシスタンスを終了させる

(写真19)操作される側から終了した後
操作される側から終了した後
操作される側から[×]でリモートアシスタンスを終了した後の、操作する側のリモートアシスタンスの画面


こんな感じで、リモートアシスタンスを利用してリモート操作する側と、そのリモート操作を受け入れる側の基本的な操作の流れを試してみました。
チャットもできるし、もっと簡単にリモート接続を受け入れる方法もあるだろうし。

(写真20)Windows Server 2008 R2にリモートアシスタンスで接続した例
Windows Server 2008 R2にリモートアシスタンスで接続した例
リモートアシスタンスはWindows 7などのデスクトップOSだけでなく、Windows Server 2008 R2などのサーバーOSでも利用する事ができます。
まあ、サーバーOSでこれを利用する事はあまりないと思うけど。

VMware上でActive Directoryのドメインコントローラーを仮想化する事に関する記事などのメモ

VMwareのブログで、Active Directory Domain Services、つまりドメインコントローラーをVMware上で仮想化する事に関する記事のメモです。

60ページを超えるPDFドキュメントがリリースされています。

http://blogs.vmware.com/apps/2014/01/just-published-virtualizing-active-directory-domain-services-on-vmware-vsphere.html
Just Published - Virtualizing Active Directory Domain Services On VMware vSphere[m:218] | Virtualize Business Critical Applications - VMware Blogs
http://www.vmware.com/files/pdf/solutions/Virtualizing-Active-Directory-Domain-Services-on-VMware-vSphere.pdf
Virtualizing Active Directory Domain Services On VMware vSphere


Active Directory関連のカテゴリのブログです。

http://blogs.vmware.com/apps/active-directory
Active Directory | Virtualize Business Critical Applications - VMware Blogs


この記事によると、VMware ESXi 5.1またはVMware ESXi 5.0 Update 2、vCenter Server 5.1またはvCenter Server 5.0 Update 2以降でVM-Generation IDに対応しているようです。

http://blogs.vmware.com/apps/2013/01/windows-server-2012-vm-generation-id-support-in-vsphere.html
Windows Server 2012 VM-Generation ID Support in vSphere | Virtualize Business Critical Applications - VMware Blogs


例によって英語は超苦手なため、私にはもうこれが限界です。
PDFの「Virtualizing Active Directory Domain Services On VMware vSphere」も開いてみましたが、英語が難しくて頭に入らない。。。

Active Directoryのグループポリシー設定リファレンス日本語版

1月の終わりごろ、Windows Server 2012 R2評価版をダウンロードした人に「グループポリシー設定リファレンス日本語版」を先行公開をしていました。
探してみたら、今はちゃんと一般公開されていますね。

http://technet.microsoft.com/ja-jp/windowsserver/grouppolicy/bb310732.aspx
TechNet > グループ ポリシー


現時点ではこれが直リンクです。
http://download.microsoft.com/download/F/B/1/FB124905-A7DE-4DCF-8731-17F0EED9A779/WindowsServer2012R2andWindows8.1GroupPolicySettings_jp.xlsx
グループ ポリシー設定リファレンス 日本語版 (xls 形式: 695 KB)



(写真1)グループポリシー設定リファレンス日本語版の表紙
グループポリシー設定リファレンス日本語版の表紙

(写真2)グループポリシー設定リファレンス日本語版の本文
グループポリシー設定リファレンス日本語版の本文

グループポリシーにこんな項目あったっけとか、グループポリシーについてお客さんと話したりするときに重宝します。
皆さんもお手元に一冊、ぜひダウンロードして持っておきましょう。
いやあ、本当にこんな資料を待っていました!

Active Directoryのユーザーの名前をdsmod userコマンドで書き換える

前任者がコマンドでActive Directoryにユーザー数百人を一括で登録していたのですが、実は姓名を逆に登録しているという、ちょっとした問題を抱えていたプロジェクトがありました。

dsadd userコマンドでユーザーを登録するとき-fnと-lnを逆に登録してしまったらしい。
-fnはFirst Nameで名、-lnはLast Nameで姓なのですが、間違ったんでしょうね。

(写真1)姓名が逆に登録されている状態
姓名が逆に登録されている状態
姓は「太郎」、名が「山田」で逆に登録されている。表示名は「山田 太郎」で正しい。

(写真2)dsget userでユーザーの名前を取得してdsmod userで書き換え
dsget userでユーザーの名前を取得してdsmod userで書き換え
dsquery user|dsget user -dn -fn -ln -displayでユーザーの名前情報を取得。
その中で姓名が逆になっているのがABC0001であることがわかる。

以下のコマンドで姓名を逆にしてユーザー情報を上書き
dsmod user "CN=ABC0001,OU=OU-TEST01,DC=test01,DC=local" -fn 太郎 -ln 山田

もう一度以下のコマンドを実行して、今後は姓名が正しくなっていることを確認。
dsquery user|dsget user -dn -fn -ln -display

(参考)コマンド
dsquery user|dsget user -dn -fn -ln -display
dsmod user "CN=ABC0001,OU=OU-TEST01,DC=test01,DC=local" -fn 太郎 -ln 山田
dsquery user|dsget user -dn -fn -ln -display



(写真3)姓名が正しく登録された状態
姓名が正しく登録された状態
ユーザーのプロパティでも姓名が正しくなったことがわかる。


実際はdsquery user|dsget user -dn -fn -ln -displayで全ユーザーの情報を取得。
Excelで-fnと-lnを結合した文字列と、-displayが一致しているユーザーを抜き出し、そのユーザー達だけ-fnと-lnを入れ換えてdsmod userで変更しています。

テスト中

全ての記事を表示する

ブロとも申請フォーム

ブログ検索
プロフィール

norimaki2000

norimaki2000のブログにようこそ
・2013/01/05テンプレートをsantaからhouseに変更
・2012/10/29テンプレートをsweet_donutsからsantaに変更
Follow norimaki2000 on Twitter気軽に話しかけてね

ニューヨーク・マンハッタン(タイムズスクェア)180×135

千葉県在住で東京都内に勤務。SE歴20年超えました。

昔々はオフコンで販売管理などのアプリケーション開発していた。
ファミリーレストランの無線オーダリングやPOS、キッチンプリンタの全国展開なんかもやっていました。
最近はWindowsサーバーとVMware vSphereを中心としたサーバーインフラの提案・構築・保守を中心にやってます。
主な取り扱い製品は、
・Windows 2000 Server以降 (もちろんNT3.5やNT4.0も知っていますが)
・Active Directory (今で言うAD DS)
・Symantec Backup Exec
・Symantec System Recovery
・CA ARCserve Backup for Windows
・CA ARCserve Replication
・CA ARCserve D2D
・EMC RepliStor
・VMware vSphere
・某メーカーのクラスタソフトウェア

どれもこれも中途半端な知識と技術力ですが、なんとかやっています。
私自身は技術や製品を担当する立場ではなく、特定業種のお客さん(ユーザ企業)の対応窓口となるSEの役割りですから、必要であれば詳しい知識や経験豊富な別のSEを探してきてプロジェクトメンバに加えます。

もちろん小さな物件では自分で提案、インストール、お客さんへの導入、アフターサポートまでやります。
大きな物件では提案はやりますが、構築部分は専門部隊に依頼します。
その場合でもアフターサポート窓口は私がやりますので、お客さんに対しては一貫して窓口SEとなります。

サーバの世界の大きなトレンドは統合・仮想化。
2007年はVirtual Server 2005 R2によるサーバ仮想化も、2つのお客さんで本稼動させた。
2008年はVMware ESX 3.5を2セット構築。単純なローカル起動と、SANブート/VMotion/DRS/HA/VCBのフル装備もやった。
2009年はぜひHyper-Vの仮想環境を構築したいな。と思っていたが、なかなか機会に恵まれなかった。
2010年はVMware ESX 4.0でHA/VMotion/VCBバックアップを進行中。

そのほかにも、ドメインコントローラやファイルサーバの全国展開とデータ移行、特定のアプリケーションの実行基盤となるサーバ群のOS・バックアップ・DBクラスタなどインフラ部分の構築などをやっています。


2011年のポイントも引き続き、【ご利用は計画的に】。
今まで長年に渡って仕事も私生活も行き当たりばったりなので、少しでも物事を計画的に進められるようにしたい。
いつも計画性の無さが災いして多くの人に迷惑をかけています。
自分自身も計画的な仕事ができないため、いつもいろいろ苦労しています。
今年はさらに計画的に仕事をするようにしなきゃ。

それと若手を上手に使うようにならなきゃならん。
若手の育成はもちろんだけど、僕自身も仕事を上手に他の人に振ることができるようになりたい。
仕事の種類のせいなのか性格なのか、どうしても一人で抱え込んでしまうから。

【Twitter】2010年の元旦から始めました。平均して1日あたり10ツィート程度です。
仕事関連の呟きが少し、くだらない呟きがほとんどかな。
Follow norimaki2000 on Twitter
・norimaki2000 on Twitter

Follow norimaki2000 on Twitter
・norimaki2000 on Twilog


オンライン上ではあるけれど、今まで知らなかった人たちと交流する機会を得ることになり、非常に刺激を受けます。
仕事でも私生活でも、いろんな人のつぶやきは息抜きにもなり、また助けられたり、あるいは「もっとがんばんなきゃ」と励みになったりします。
Twitterを考え出した人の発想、システムとして作り上げた努力と情熱はすごい!!


【好きな音楽】ベテランの皆さんなら浜田省吾、尾崎豊、エコーズ、若手なら鬼束ちひろ、平原綾香、現在注目の若手はいきものがかり

【好きなアイドル】千葉県柏市を中心に活動する地元アイドルの「コズミック☆倶楽部」を激推し中です。

【好きな飲み物】シャンパンはご存知モエ・エ・シャンドン ブリュット アンペリアル、ビールはキリン ブラウマイスター、水ならビッテル、お茶ならキリン生茶

【好きなTVドラマ】Xファイル、24、ミレニアム、ER、CSI:科学捜査班シリーズ、NCIS:ネイビー犯罪捜査班、ザ・プラクティス、ボストン・リーガル



パソコン困り事相談もよろしく


最近の記事
最近のコメント
カレンダー
11 | 2019/12 | 01
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 - - - -
カテゴリー
FC2カウンター
キーワード

Windows_Server VMware_ESX VMware vCenter_Server PowerShell VMware_Player PowerCLI vSphere_Client VirtualCenter Active_Directory vStorage_API Converter 文音 コズミック☆倶楽部 Windows Hyper-V Microsoft_Security_Essentials あいひょん なるみん Windows_8 vSphere Backup_Exec VMware_Converter sora カラオケ VCB Red_Hat_Enterprise_Linux System_Center Windows_Server_2012 SQL_Server VMware_vSphere Tech_Fielders 麗美 ARCserve_Backup Internet_Explorer メモリダンプ ESX System_Recovery remi RHEL Active Symantec Backup vSphere_CLI Server Twitter Firefox Directory vMotion Oracle DMC-FZ1000 VMware_HA Exec マークス ジン子 XenServer Vista DRS schtasks Office Sysinternals Oracle_Database Windows_Update 若手 Recovery vCenter_Converter コズミック倶楽部 SE Emily_Styler エミリースタイラー sonoka Visual_Studio 氷結 キリン wevtutil NTFS  路上ライブ System エイドリアン オレッツァ 圧縮 0x0000007B ATAPI Brio コマンドライン バルボア 破損 修復 2008 スパリゾートハワイアンズ corega おとなのおつまみ サクセス ベビースター スパークリングウォーター カルディ おやつカンパニー 一番搾り食物繊維 えびしお カーナビ 白石美帆 セキュリティ スタローン 糖質 ついにステップワゴンを契約してしまった 経済産業省 東京国際フォーラム ロッキー セルシオ ブラックホーク・ダウン ジョシュ・ハートネット シャンプー台のむこうに デュポン コロン ハワイ グレープフルーツ ウォーター 北野 神戸 ワイヤーアクション ムエタイ けんけつちゃん 献血 お茶のチューハイ ポケモン・スタンプラリー はばたき福祉事業団 日本赤十字社 マッハ 映画 東京タワー 写真 伊藤園 人口甘味料 CAB グランダム 掃除 雨どい 洗濯 洗車 スリムス サッポロ のどごし生 フィット カーポート 高原 関西空港 羽田  サーバ 夏休み 万座温泉 バーベキュー 鬼押し出し園 草津 キャンプ ラガー Word HUAWEI OneDrive 浜田省吾 Linux GR5 れみ wbadmin Windows_Serverバックアップ Paper.li VMware_ESXi IP38X/N500 バッチ Tween OpenOffice Apache iStorage Windows_Azure NVR500 AWS robocopy Intel Panasonic Wataru_Sato シンガーソングライター REAN つりあやめ 佐藤航 cana 動画 チャンカナ canaguitar -ayane- こずくら vSphere_Web_Client FZ1000 LUMIX Windows_Server_2016 コズミック☆LOVE イチトキ 加藤成実 エミリー・スタイラー グループポリシー SkyDrive PC-Success OREZZA NetBackup NR-7900A PCI Replication STOPエラー SAP Resource Kit IZZE CR-V CG CDRW-AB24JL CoolMax DVD IDE Hyperion Gathers SUPPLEX SweetGrass VMFS OpenOffice.org ジャンプフェスタ ITIL ARCserve_Replication ARCserve_D2D vStorag_API Virtual_Infrastructure バックアップ DSP OEM USB Tools Thunderbird USB2.0 Uptime.exe ULPC XP ツイート CD 

月別アーカイブ
リンク
RSSフィード