Windows 10 の更新が 45% 付近で中断されてしまう時の確認事項。


お疲れ様です。みむらです。

Windows 10 RS2 がリリースされました。皆さんはお使いでしょうか。
私はそのあとの Insider Preview で RS3 のブランチに移行しております。。

今回はそんなときに遭遇した Windows のビルド更新がうまくいかない人向けの話です。
RS1 (Anniversary Update) から RS2 (Creators Update) のアップデートでも嵌る可能性があります。


ところで、冒頭でも書いたような
仕事のメールを書くと必ず先頭に書く「お疲れ様です」というメッセージ。
あのプロトコルはどこから来ているんでしょうか。

英語のメールではあんまり見たことないけれど、
英語の “GoodDay!!” と書くあれに該当するのでしょうか。

それならカットできそうなそんな気がする。

かといって「業務最適化だ!」と言ってそういうところから削除し始めて、
削除に熱中になりすぎると、必要なことまで削ってしまい不安定になる。

昔の Windows 向けのレジストリクリーナーの結果と同じように、
消していいもの悪いものってのはある気がしますが、
どうしてそれがあって、それがどういう効果を生んでいるというのは考えてみると楽しそうです。


冗談はここまでにしておいて。


事象

Windows 10 のアップグレード / アップデートが45% ぐらいまで進んだあたりで勝手に再起動がかかり、「以前の Windows を復元しています…」というようなメッセージと共にアップデート前に戻るため完了できない。

またログ中には次のようなログが残ります。

MigApply caught exception: Win32Exception: Can't switch to requested user context: USER00000001.: 
システムに接続されたデバイスが機能していません。 [0x0000001F] int __cdecl Mig::CKnowledgeManager::Apply
(class Mig::CPlatform *,class Mig::CPlatform *,class Mig::CPlatform *,
class Mig::CUserMappingList *,class UnBCL::Hashtable *,
class Mig::CAgentManager *,struct IMigExecuteProgress *)[gle=0x00000003]

特に 自作ユーザでシステムはSSD, ユーザファイルはHDD (別ドライブ) というような
使い方をされている場合
、今回の事象を踏み抜く可能性が考えられます。

回避方法

下記の値をアップデート前にデフォルト値に戻す。
KEY : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
NAME : ProfilesDirectory
DEFAULT-VALUE : %SystemDrive%\Users

戻したのちに再度アップデートを試みるとうまくいくかと思います・・!

回避方法による副作用

新規ユーザ作成時に C:\Users 以下にファイルが作成されるようになります。
もちろん、アップグレード後に再度変更すれば問題ありません。

また既存ユーザは “ProfileImagePath” にて格納先が別途指定されているため
パスが変わることはありません。


取り急ぎー。なんとなく自作ユーザだとはまる人が多そう・・。
であであ!

“Zsh” on “Arch Linux” on “Windows 10”


どうもみむらです。

最近、Windows 10 の RS1 から “Windows Subsystem for Linux” という機能が乗りました。

早い話が Linux アプリケーションを Windows 10 上で動かせるようになりました、
というような機能でして、 “Bash on Ubuntu on Windows” とも呼ばれたりします。

ただ、私は “Bash” 派ではなく “Zsh” 派だったりして、
また “Ubuntu” 派でもなく “Arch Linux” 派だったりしますので、
ちょいとこの機能を使って、表題のようなことをしてみようかと。


余談ですが・・:

どういう風に Bash on Ubuntu on Windows が実現されているかと言うことですが、
ざっくり書くと Linux 環境で Windows アプリケーションを動かす “WineHQ” の逆操作のような
そんな感じです。

Wine が Windows API 呼出 → Linux システムコール として、動かせるようにしているように、
WSL ではその逆で Linux のシステムコール → Windows API 呼出 に変換して動かすような。

詳しいことはこの記事では触れませんが、
気になる方は Microsoft 社のブログ “Windows Subsystem for Linux Overview” をご参照ください
https://blogs.msdn.microsoft.com/wsl/2016/04/22/windows-subsystem-for-linux-overview/

日本語ですと ASCII さんの “Windows Subsystem for Linux の中身を詳しく見る” がわかりやすいかと思います。
http://ascii.jp/elem/000/001/246/1246548/

 

また Windows は可能であれば Insider Build  (Fast) の方が対応しているシステムコールが多く
色々と楽しめるかと思います。

このあたりが気になる方は、リリースノートが公開されていますのでご確認ください。
https://msdn.microsoft.com/ja-jp/commandline/wsl/release_notes


Zsh on Arch Linux on Windows のつくりかた:

1. Windows 10 RS1 もしくは Insider Preview の環境を用意する。

(Windows のインストールの仕方は割愛します・・。)

Insider 版のビルドをダウンロードするには:


設定画面を開き「更新とセキュリティ」をクリック。

image

 

左ペインから「Windows Insider Program」を選択し、右ペインの「ファースト」を選択。
(初めての場合は「Insider Preview ビルドの開始」というボタンがあると思いますので、そちらをクリックします)

image

 

あとは Windows Update を実行することで、
運が良ければ直ぐ、悪ければ1日後に降ってくるようになります。
(Insider Preview ビルドを受け取れるようにするためにちょっと時間が掛かるそうです。)

 

 


2.開発者モードを有効にする

左ペインから「開発者向け」を選択し、右ペインの「開発者モード」を選択します。

image

 

 


3. Windows Subsystem for Linux (Beta) を有効化する

3.1. Windows キー + R  で「ファイル名を指定して実行」を表示し、
“appwiz.cpl” と入力して OK を押します。

image

 

3.2. 開いた画面の左側にある「Windows の機能の有効化または無効化」をクリック。

image

 

3.3. 「Windows Subsystem for Linux (Beta)」にチェックを入れて “OK” をクリック。
image

 

 


4. WSL 環境に “Arch Linux” を導入する。

こちらのサイトで公開されているスクリプトを実行して、インストールを行います。
https://github.com/alwsl/alwsl

 

4.1. 適当なフォルダに “alwsl.bat” をダウンロード。
image

 

4.2. コマンドプロンプトを立ち上げる。

何もないところで “SHIFT キー” を押しながら右クリックすると、
「コマンドプロンプトをここに開く」もしくは 「Power Shell ウインドウをここに開く」
というメニューが現れますので、こちらを利用すると楽かと思います。

image

 

4.3. インストール
( “alwsl.bat install” と入力することで、セットアップが実行されます)

image

 

4.4. “bash” と打って実行。

image

そのまま “root” の Arch Linux 環境に入ります。

 


5. 一般ユーザの設定

さすがに Root で使い続けるのはあまり気分が良くないので、
一般ユーザを作成して、最初はそのユーザになるようにします。

5.1. Root のパスワードを設定する。
→ そのまま passwd と入力して再設定を行ってください。

 

5.2. ユーザを作る
※bash コマンドで Linux 環境に入っていない方は ”bash” と入力して Linux 環境に入ってください。

5.2.1. useradd コマンドでユーザを作成します。
ex) useradd mimura1133

5.2.2. passwd コマンドでパスワードを設定します。
ex)  passwd mimura1133 → パスワードを求められるので入力、設定.

5.2.3 ホームディレクトリを Windows と同一にする。
→ “/mnt” 以下に Windows のドライブ名が並んでいますので
シンボリックリンクを張って、同一にしてしまいます。
ex)   ln –s /mnt/c/Users/mimura1133 /home/mimura1133


…纏めるとこんな感じのコマンドを入力していきます:

root@Satoshi:/mnt/e/temp# passwd
New password:
Retype new password:
passwd: password updated successfully

root@Satoshi:/mnt/e/temp# useradd mimura1133

root@Satoshi:/mnt/e/temp# passwd mimura1133
New password:
Retype new password:
passwd: password updated successfully

root@Satoshi:/mnt/e/temp# ln -s /mnt/c/Users/mimura1133 /home/mimura1133

root@Satoshi:/mnt/e/temp# ls -al /home/mimura1133
lrwxrwxrwx 1 root root 24 Mar  9 18:46 /home/mimura1133 -> /mnt/c/Users/mimura1133/

 

5.3. 起動時のユーザを設定

5.3.1. 一度 “exit” と入力して Linux 環境を抜けます

5.3.2. lxrun /setdefaultuser <5.2 で作ったユーザ名>  と入力。

image

 

5.4. 変わったことを確認。

そのまま “bash” と入力して、Linux 環境に入り、
ちゃんと一般ユーザでログインされていることを確認します。

 


6. Zsh の導入。

6.1. Zsh をインストール。
→ root に昇格後  “pacman –S zsh”

※もし失敗する場合は一度 “pacman –Syu” と入力して全体をアップデートしてみてください。

image

 

6.2. bash コマンドで Linux 環境に入っても “zsh” が立ち上がるように細工する。

私の場合は .bashrc に次のように書き込んでおきました:

/bin/zsh
exit 0;

とりあえずこれで、bash コマンドで起動しても zsh が起動し、
zsh の終了と共に Windows 環境に戻ってくるような感じになります。

 


最後に。

image

インストールするとこのような感じでスタートメニュー内に “archlinux” が追加されます。

またここから起動された端末は文字コードが “UTF-8” となっていますので、
何かと便利かな・・と・・!

image

 

また、Windows のコマンドプロンプト・端末周りも Windows 10 になってかなり良くなりまして

image

AA の nyancat もちゃんと表示される良い子になりました。

 

元から Windows, Arch Linux が大好きな人も、そうじゃない人も
もしよろしければお試し下さいー。

Windows 10 RS2 で ATOK が既定にならない場合。


どうもみむらです。

いつの間にか社会人2年目になっていたらしいのです。
とはいえ「年目」っていうカウントは難しいもので、諸説あるらしいです。よく知りませんが。。

最近はプライベートなPCよりもお仕事のPCを触っている時間が増えていて、
あんまり家のPCで楽しい事をする機会も減っているようなそんな気もしています。

家のPC は Windows 10 の Insider Build の Fast を使っていまして、
マイクロソフト社のなかのひとに「リスキーだなぁ・・」とあきれられそうですが
そういうリスクってのも、プライベート環境ならではの楽しみということで楽しんでいます。

 

ところで、最近の Windows 10 のビルドとジャストシステムさんの ATOK を組み合わせますと、
どうも再起動後に Microsoft IME になったり、英語になったりするようになりました。

加えてキーボードの欄を見てみますと “ATOK” と出ずに、
何も名前がない IME として出てきたりするようにもなりました。

もちろん、この問題に関してはマイクロソフト社さん側でも認識しているようですが
取り急ぎこの問題を解決する方法ということで。

 


解決方法:

やることとしましては、 “Display Description” を追加することで治ります。

追加するもの:

キー名 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CTF\TIP\{6DBFD8F4-701D-11E6-920F-782BCBA6348F}\LanguageProfile\0x00000411\{6DBFD8F5-701D-11E6-920F-782BCBA6348F}
値名 Display Description
種類 REG_SZ
ATOK 2017

 

Before:

image

After:

image

 

設定完了後、再起動すると

image

このような形で正常に “ATOK 2017” が現れるようになります。
あとはこれを既定にするなり、なんなり。

もちろんこれで、再起動後に “ENG” が既定になったり “Microsoft IME” が既定になったり
という問題も解消されて、ちゃんと ATOK が既定になるようになります。


ところでどうでもいいですが、

image

Microsoft IME 側の当該のレジストリ情報を見てみますと、
ProfileFlags とか Enable とか、他にもパラメータがあるんじゃないかというような
そんな感じのわくわく感がしますが、実際どうなんでしょう・・w

 

ということで、参考まで・・。

Windows 10 で “0x80070002” と出て bash が立ち上がらない場合.


どうもみむらです
なんだかんだで社会人です。そんなもんですかね。

Bash on Ubuntu on Windows が出て久しくなりました。
コントロールパネルでは Linux Subsystem なんて書いてあります。

ただ、一端その Linux の環境が調子悪くなり
ファイルを消せばなんとかなるだろ! と試したために、
コントロールパネルから入れ直しても動かなくなってしまうこと、よくありますよね。

私も見事にそれをやらかして、インターネットをさまよっていた際に解放を見つけましたので
情報共有と、将来の自分に関してのメモということで記述しておきます:


基本的には Linux Subsystem 部分をそっくりインストールし治します。

1. Linux Subsystem を削除

コマンドプロンプトで次のコマンドを実行します:
lxrun /uninstall /full

2. Linux Subsystem をインストール

コマンドプロンプトで次のコマンドを実行します:
lxrun /install


手順としてはこれだけです。
自分で %APPDATA% 内の LXSS に関係するフォルダを削除したりすると
直ぐにこのエラーに遭遇したりして、使えなくなったりします。(やらかしました)

また一度発生すると、コントロールパネルから「追加」と「削除」を繰り返しても
状況は改善しないのですが、
その場合でも、上記の方法で改善できる可能性があります。

 

ということで参考までにメモ。

REF : http://answers.microsoft.com/en-us/insider/forum/insider_wintp-insider_install/problems-reinstalling-bash-on-ubuntu-on-windows/bb32e0a5-e711-410b-b28b-ebc561d5b4d8?auth=1

サーバの証明書に ECC (楕円曲線暗号) を使ってみる


どうも、みむらです。

先日まで海外旅行に行っていまして、
旅行中に SSL 証明書の有効期限が切れたようで、本サーバもエラー連発になっておりました。

本当にすみません。

 

そのようなわけで証明書を更新するのですが、
どうせやるなら最近話題の楕円曲線暗号を使ったやつを使ってみるのもいいんじゃね!
とふと思いましてやってみることに。

これを機にちゃんと勉強したいですね。

作業する OS は CentOS 7.2 です。


1. 秘密鍵を作る。

生成に際し、どのような曲線が使えるのか知っておきたいので、
次のコマンドで調べてみます。

# openssl ecparam -list_curves
  secp384r1 : NIST/SECG curve over a 384 bit prime field
  secp521r1 : NIST/SECG curve over a 521 bit prime field
  prime256v1: X9.62/SECG curve over a 256 bit prime field

というわけで、上記の3つに対応しているということが分かります。

NSA Suite B を参照してみると (https://www.nsa.gov/ia/programs/suiteb_cryptography/
P-384 にするのがいいよ! とのことなので、
今回は secp384r1 を使ってみることにしてみます。

 

注釈:
実は最初、何も見ずに secp521r1 で行ったのですが、
Chrome において ERR_SSL_VERSION_OR_CIPHER_MISMATCH ということで開けなくなることが分かり
再発行を行いました。

http://security.stackexchange.com/questions/100991/why-is-secp521r1-no-longer-supported-in-chrome-others
こういう記述もあったのですが、具体的に書かれている箇所を見つけられず・・
もし、当該する記述の場所をご存じの方はこっそりと教えて下さい・・。

 

生成に必要な情報が分かったところで、
秘密鍵の生成を次のコマンドで行います。

# openssl ecparam -out server.key -name secp384r1 –genkey

 


2. CSR (署名要求, Certificate Signing Request) を作る。

このあたりは RSA の鍵で CSR を作るときと同じような流れです。

# openssl req -new -sha256 -key server.key -out server.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.

( 意訳:証明書要求に含める情報について答えてください。無回答にしたければ「.」を入力すれば空にもできますよ。)

-----

Country Name (2 letter code) [XX]: JP
State or Province Name (full name) []: Tokyo
Locality Name (eg, city) [Default City]: Taito
Organization Name (eg, company) [Default Company Ltd]: mimumimu.net
Organizational Unit Name (eg, section) []: .
Common Name (eg, your name or your server's hostname): mimumimu.net
Email Address []: customer@mimumimu.net

Please enter the following 'extra' attributes
to be sent with your certificate request

A challenge password []: (何も入れずに Enter )
An optional company name []: (何も入れずに Enter )

 

というわけで CSR が出来ましたので、署名してもらいに行きます。

余談ですが、CSR ファイルの中身はテキストファイルになっていまして、

-----BEGIN CERTIFICATE REQUEST-----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-----END CERTIFICATE REQUEST-----

こんな感じのファイルになっています。 (もちろん、上記のテキストはサンプルですよ!)

 


3.CA (認証局, Certification Authority) に署名してもらう。

ここから先、導入まではすべて通常の RSA での SSL 証明書の手続きと同一ですので、

残りの説明はすべて comodo の公式マニュアルにゆだねます・・!
http://comodo.jp/beginner/setup.html


..というわけで設定が完了しますと、

image

このような感じで、楕円曲線暗号を使用した通信が出来るようになります。

 

ブームに乗れた中二病的なうれしさを感じつつ、
金岡先生の資料 ( http://www.jnsa.org/seminar/pki-day/2011/data/02_kanaoka.pdf ) を
拝読して、これを機に学んでみたいと思います・・!