2022年2月26日土曜日

Ansible AWXでGitHubに配置したPlaybookを実行する

先日以下記事にて、Ansible AWXをMinikube環境にインストールする手順を記載した。

今回はインストールしたAnsible AWXを使って、実際にPlaybookを実行する手順を記載する。

なお、私のインストールしたAnsible AWXでは設定が不足しているのかローカルに保存したPlaybookの実行ができないため、今回はAnsible AWXでGitHubに配置したPlaybookを実行する手順を記載する。

環境

今回利用するAWXのバージョンは以下の通り。インストール手順は前回の記事を参照いただきたい。

  • AWX : 19.5.0

また、GitHubは私のアカウントの以下リポジトリを使用する。

Playbookとしてwin_ping.ymlというYAMLを以下の通り作成した。win_pingによるWindows ServerへAnsibleからの疎通確認を実施するシンプルな内容となっている。

---
- name: Test win_ping
  hosts: all

  tasks:
    - name: Test win_ping
      win_ping:

Ansible AWXでPlaybookを実行する手順

1. プロジェクトの作成

左メニューの「リソース」→「プロジェクト」→「追加」ボタンを選択する。

ここでは、Ansible AWXでPlaybookの取得方法を定義する「プロジェクト」を作成する。今回は以下の通り設定した。

設定項目 設定値 説明
名前 GitHub Test 任意の名前を指定。
ソースコントロール認証情報タイプ Git GitHubやGitLabを使用する場合は「Git」を指定。Git以外にもSubversionなどが指定可能。
ソースコントロールのURL https://github.com/tech-mmmm/ansible-test.git Playbookを配置しているGitHubのリポジトリのURLを指定。
ソースコントロールブランチ/タグ/コミット main GitHubのリポジトリのブランチ名を指定。

プロジェクト作成後、GitHubに配置されているPlaybook情報を読み込む必要がある。作成したプロジェクトの左側にある「同期」ボタンを押して同期処理を実行しよう。問題なく同期できればStatusが「成功」となる。

2. インベントリーの作成

左メニューの「リソース」→「インベントリー」→「追加」ボタン→「インベントリーの追加」を選択する。

ここでは、Playbook実行対象のホストを指定する「インベントリー」を作成する。インベントリー自体は名前のみ指定すれば問題ない。

設定項目 設定値 説明
名前 Test Inventory 任意の名前を指定。

3. ホストの作成

作成したインベントリーを選択し、「ホスト」タブ→「追加」ボタンを三択する。

ここでは、実際の実行対象の「ホスト」を追加する。

設定項目 設定値 説明
名前 192.168.11.81 Playbook実行対象となるホスト名またはIPアドレスを指定する。
変数 JSON 「YAML」または「JSON」を選択する。今回は「JSON」を指定する。
変数の詳細 以下を参照。 ポート番号の指定、接続プロトコルとしてWinRMを利用、証明書検証をスキップするため変数を指定する。
{
  "ansible_port": 5986,
  "ansible_connection": "winrm",
  "ansible_winrm_server_cert_validation": "ignore"
}

4. 認証情報の作成

左メニューの「リソース」→「認証情報」→「追加」ボタンを選択する。

ここでは、Playbook実行時のユーザ名、パスワードのセットとなる「認証情報」を指定する。

設定項目 設定値 説明
名前 Test User 任意の名前を指定。
認証情報タイプ マシン 各種認証情報のタイプを指定できる。今回のようにWindows ServerやLinuxのホストを対象とする場合は「マシン」を指定する。
ユーザー名 ansible Playbook実行対象のユーザー名を指定。今回は「ansible」とした。
パスワード 指定したユーザのパスワード 上記で指定したユーザのパスワードを指定する。

5. ジョブテンプレートの作成

左メニューの「リソース」→「テンプレート」→「追加」ボタン→「新規ジョブテンプレートの追加」を選択する。

これまでに作成した「プロジェクト」、「インベントリー」、「認証情報」を利用して、ようやく実際にPlaybookを実行するための「ジョブテンプレート」を作成することができる。

設定項目 設定値 説明
名前 Test Job 任意の名前を指定。
ジョブタイプ 実行 「実行」または「チェック」を選択できる。今回は「実行」を指定する。
インベントリー Test Inventory 作成したインベントリーを指定する。
プロジェクト GitHub Test 作成したプロジェクトを指定する。
Playbook win_ping.yml 実行するPlaybookを指定する。もし何も表示されない場合は、きちんとGitHubの情報が連携されてないため、再度設定を確認しよう。
認証情報 Test User 作成した認証情報を指定する。

6. Ansible AWXでPlaybookを実行

それでは実際にジョブテンプレートを起動してPlaybookを実行してみよう。

作成したジョブテンプレートの左側にある「テンプレートの起動」ボタンを押すことでジョブテンプレートを実行できる。

実行結果がすべて「OK」となっており、問題なくPlaybook実行に成功していることを確認できる。

以上で、Ansible AWXを用いたPlaybookの実行は完了となる。

2022年2月19日土曜日

Zabbix 6.0.0インストール手順 (MariaDB利用)

2022年2月15日にZabbixの最新バージョンであるZabbix 6.0.0がリリースされた。

リリースノートは以下にて確認できる。

本記事では、Zabbix 6.0.0をRed Hat系のLinuxにインストールする手順を記載する (DBはMariaDBを利用)。なお、以前のバージョンのインストール手順は以下にて記載しているため、もし差分が気になる場合は確認いただきたい。

環境

環境は以下の通り。LinuxディストリビューションはAlmaLinux 8.5を使用する。AlmaLinuxはRed Hat Enterprise Linux互換ディストリビューションであるため、Red Hat Enterprise LinuxやCentOSなどでも同様の手順でインストールできるはずだ。

後述するが、Zabbix 5.0.0の頃と違いMariaDBのバージョン指定が厳しくなっており、10.5~10.6のバージョンを選定する必要がある点に注意すること。

  • OS:AlmaLinux 8.5
  • DB:MariaDB 10.6.7
  • Web Server:Apache 2.4.37

なお、dnfを使うため、インターネット接続できる環境であることが前提となる。

インストール手順

1. SELinuxとfirewalldを停止する

これらが動いているとうまく動作しないことが多いので停止しておく。

# sed -i.org 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
# systemctl stop firewalld
# systemctl disable firewalld
# reboot

2. MariaDBをインストール

dnfでMariaDBをインストールすると、AlmaLinux 8.5ではバージョン10.3がインストールされる。しかし、このバージョンはZabbix 6.0.0がサポートしないバージョンであり、zabbix-serverのサービス起動に失敗する。

以下、参考までに起動失敗時のログを記載する。「Unable to start Zabbix server due to unsupported MariaDB database server version」というエラーで起動失敗していることがわかる。

# tail -10 /var/log/zabbix/zabbix_server.log
  2023:20220211:151851.657 using configuration file: /etc/zabbix/zabbix_server.conf
  2023:20220211:151851.659
  2023:20220211:151851.659 Unable to start Zabbix server due to unsupported MariaDB database server version (10.03.28)
  2023:20220211:151851.659 Must be at least (10.05.00)
  2023:20220211:151851.659 Use of supported database version is highly recommended.
  2023:20220211:151851.659 Override by setting AllowUnsupportedDBVersions=1 in Zabbix server configuration file at your own risk.

そこで今回は、MariaDBのバージョン10.6をインストールする。その場合は、標準のリポジトリの利用はできないため、本家MariaDBのリポジトリからインストールを行う。

まず、リポジトリをセットアップするためのスクリプトであるmariadb_repo_setupをダウンロードする。

# curl -O https://downloads.mariadb.com/MariaDB/mariadb_repo_setup
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100 30081  100 30081    0     0  21394      0  0:00:01  0:00:01 --:--:-- 21379

プロキシ環境の場合はスクリプト実行に失敗するため、以下の通り環境変数でプロキシの設定を行う。

# vi mariadb_repo_setup
------------------------------
#!/usr/bin/env bash
# shellcheck disable=2016 disable=1091 disable=2059

export http_proxy=http://[プロキシのIP]:[ポート] ←★追加
export https_proxy=http://[プロキシのIP]:[ポート] ←★追加

~(以下略)~

mariadb_repo_setup実行する際には--mariadb-server-versionオプションにてバージョン10.6を指定する。これを忘れると最新の10.7がインストールされ、これはこれでZabbixにてサポート対象外のDBである旨の警告が表示される

# tail -10 /var/log/zabbix/zabbix_server.log
~(中略)~
 16912:20220216:064608.387 Unsupported DB! MariaDB version is 100703 which is higher than maximum of 100699
~(以下略)~

実行結果が以下の通りSuccessfully added trusted package signing keysと表示されていれば成功となる。

# bash mariadb_repo_setup --mariadb-server-version mariadb-10.6

# [info] Checking for script prerequisites.
# [info] MariaDB Server version 10.6 is valid
# [info] Repository file successfully written to /etc/yum.repos.d/mariadb.repo
# [info] Adding trusted package signing keys...
/etc/pki/rpm-gpg ~
~
# [info] Successfully added trusted package signing keys
# [info] Cleaning package cache...
36 ファイルが削除されました

# ls -l /etc/yum.repos.d/mariadb.repo
-rw-r--r-- 1 root root 780  2月 11 15:58 /etc/yum.repos.d/mariadb.repo

後は以下の通りdnfにてMariaDBをインストールすればよい。OS標準のリポジトリとパッケージ名が異なるので注意。

# dnf install MariaDB-server MariaDB-client -y
# mariadb --version
mariadb  Ver 15.1 Distrib 10.6.7-MariaDB, for Linux (x86_64) using readline 5.1

設定は特に変更せずデフォルトの状態で起動させておく。

# systemctl start mariadb
# systemctl enable mariadb

3. Zabbix 6.0.0をインストール

以下コマンドを実行することで、Zabbix 6.0.0rc1をインストールすることができる。Web画面を日本語化するため、zabbix-web-japaneseのパッケージもインストールすること。

# rpm -Uvh https://repo.zabbix.com/zabbix/6.0/rhel/8/x86_64/zabbix-release-6.0-1.el8.noarch.rpm
# dnf clean all
# dnf install zabbix-server-mysql zabbix-web-mysql zabbix-apache-conf zabbix-sql-scripts zabbix-selinux-policy zabbix-agent zabbix-web-japanese -y

4. DBの初期設定

DBの初期設定として、DB作成とユーザーへの権限付与を行う。

まずは、MariaDBに接続し、DB「zabbix」を作成する。DB「Zabbix」に対する全権限をユーザー「zabbix」に付与しておく。パスワードは好みで設定すればよい。

# mysql -uroot
MariaDB [(none)]> create database zabbix character set utf8mb4 collate utf8mb4_bin;
Query OK, 1 row affected (0.000 sec)

MariaDB [(none)]> create user zabbix@localhost identified by 'password';
Query OK, 0 rows affected (0.000 sec)

MariaDB [(none)]> grant all privileges on zabbix.* to zabbix@localhost;
Query OK, 0 rows affected (0.000 sec)

MariaDB [(none)]> quit;
Bye

Zabbix初期化用SQLファイルが用意されているので、以下コマンドで流し込みを行う。パスワードは先ほど作成したzabbixユーザのパスワードを指定する。特にエラー等なく、プロンプトが返ってくれば問題ない。

# zcat /usr/share/doc/zabbix-sql-scripts/mysql/server.sql.gz | mysql -uzabbix -p zabbix
Enter password:
# echo $?
0

5. Zabbixの初期設定

/etc/zabbix/zabbix_server.confは、先ほど設定したDB「Zabbix」に接続するためのzabbixユーザのパスワードを設定する。

# vi /etc/zabbix/zabbix_server.conf
DBPassword=password

6. Zabbixを起動

以上で準備が整ったので、Zabbixを起動させる。

# systemctl restart zabbix-server zabbix-agent httpd php-fpm
# systemctl enable zabbix-server zabbix-agent httpd php-fpm

7. Web画面で初期セットアップを行う

以下URLにアクセスし、初期セットアップを行う。

http://<Zabbixサーバーのホスト名 or IPアドレス>/zabbix/

最初の画面では、以前のZabbix 5.0.0と異なり言語選択が可能となっている。とはいえ、特に英語で問題はないので、そのまま「Next step」を選択する。

「Check of pre-requisites」では、すべて「OK」となっていることを確認する。通常はデフォルト設定ですべて「OK」となっているはずである。

「Configure DB connection」では、事前に設定したパスワードを入力し、他はデフォルトのままとする。

「Settings」では、「Zabbix server name」がデフォルト空白なのでホスト名など入れてもよい。「Zabbix server name」で設定した名前が何に使われるかというと、操作画面の右上に表示されるだけのようなので、空白のままでも動作に支障はない。また、Zabbix 5.0.0と異なりここでタイムゾーンの設定ができるようになっているので、「(UTC+9:00) Asia/Tokyo」を選択しておこう。

「Pre-installation summary」で設定を再確認できる。

問題なければ以下のような画面が表示されるはずだ。これでインストール作業は完了となる。

8. Zabbix 6.0.0にログインする

初期設定が終わるとログイン画面に遷移するので、早速ログインしてみよう。初期ID/パスワードは以下の通り。

  • ID:Admin ※Aは大文字。大文字小文字の区別をするため注意
  • パスワード:zabbix

初回ログイン時は言語が英語になっているので、 左メニューの「Administration」→「General」→「GUI」を選択し、「Default language」を「Japanese (ja_JP)」に変更しておこう。

以上で完了となる。特に問題なければ、1時間もあればインストールできてしまう。ぱっと見はZabbix 5.0.0からインタフェースに大きな変更はないが、細かいところで変更は入っているようなので、今後使いながら確認していきたい。


2022年2月12日土曜日

RealtekのUSB NICを使って複数のタグVLANを設定する方法

一般の家庭ではほぼ使うことはないが、業務上で時々ノートPCなどからタグVLANでネットワーク通信を行いたい場合がある。1つのVLANであれば、標準のドライバにて対応していることもあるが、複数のタグVLANを設定して通信をさせることは通常実施できない。

RealtekのUSB NICにおいては、Realtekから提供されている「Realtek Ethernet Diagnostic Utility」をインストールすることで、複数のタグVLANを設定し通信をすることを実現できる。

本記事ではその方法について記載する。

※なお本記事では触れないが、Intel製のNICであれば「PROSet」と呼ばれるソフトウェアをインストールすれば、同様に複数VLANによる通信を行うことができる。

環境

Windows 10のノートPCを用いて、以下のUSB NICを接続して動作確認を行った。

動作確認には、タグVLANを処理できるL2スイッチである以下製品を利用した。このスイッチを用いたVLAN設定方法については、以下別記事を参照いただきたい。

タグVLAN設定手順

1. Realtekのサイトから「Diagnostic Program for Win7/Win8/Win10」をダウンロード

Realtekのサイトに、タグVLANを設定するためのソフトウェアとして「Realtek Ethernet Diagnostic Utility」が用意されている。こちらをまずはダウンロードする。

ただし、ダウンロードサイトの記載は「Diagnostic Program for Win7/Win8/Win10」となっているので注意すること。

2. 「Realtek Ethernet Diagnostic Utility」をインストール

ダウンロードしたファイルを解凍しインストーラを実行すると、インストールウィザードが起動する。インストールウィザードでは、特に難しい設定はせず、「次へ」を押して進めばよい。

インストールが完了すると、自動で「Realtek Ethernet Diagnostic Utility」が起動する。

3. VLANインタフェースを追加

RealtekのUSB NICを左ツリーから選択し「VLAN」を表示させ、「追加」ボタンを押すことでVLAN IDを設定できる。

VLAN IDを設定すると自動でMACアドレスが生成され、VLANインタフェースが作成することができる。ここで必要な数のVLAN IDを追加すればよい。

ここで作成されたVLANインタフェースは、Windowsの「ネットワーク接続」の一覧においても、「Realtek Virtual Adapter」というデバイス名でネットワークアダプターが表示される。

4. 作成されたネットワークアダプターにIPアドレスを設定

後は通常のWindows OSと同様にIPアドレスの設定を行えば完了となる。

5. 動作確認

動作確認として、タグVLANを処理できるスイッチを接続しPingによる疎通確認をしたところ、問題なく疎通できることを確認した。

以上で、RealtekのUSB NICを使って複数のタグVLANを設定する手順は完了となる。

2022年2月5日土曜日

RHEL 8のSSSDを使ってActive Directoryと認証連携する

RHELではSSSD (System Security Services Daemon) と呼ばれるソフトウェアを使用することで、OpenLDAPやActive Directoryとの認証連携をすることができる。

以前の記事ではOpenLDAPとの認証連携手順を記載したが、今回は、RHEL 8のSSSDを使ってActive Directoryと認証連携する手順を記載する。なお、OpenLDAPとの連携と比較すると、今回のAD連携の手順の方がシンプルとなっている。

環境

OSはRHEL 8.4を選択し、OSのインストールメディアに同梱されているSSSD関連のパッケージをインストールして構成する。

  • OS : RHEL 8.4
  • SSSD : 2.4.0

手順

1. SSSD及びAD連携に必要となるパッケージインストール

SSSD及びAD連携に必要となるパッケージのインストールを行う。

今回はOSのインストールメディアに同梱されているSSSD関連のパッケージをインストールして構成するため、以下記事を参考にインストールメディアからdnfによるパッケージインストールを行った。

# dnf install samba-common-tools realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstation -y
Updating Subscription Management repositories.
Unable to read consumer identity

This system is not registered to Red Hat Subscription Management. You can use subscription-manager to register.

レポジトリ 'dvd-BaseOS' idを使用した設定内に見つかりません。
レポジトリ 'dvd-AppStream' idを使用した設定内に見つかりません。
dvd-BaseOS                                       55 MB/s | 2.3 MB     00:00
dvd-AppStream                                    48 MB/s | 6.8 MB     00:00
メタデータの期限切れの最終確認: 0:00:01 時間前の 2021年12月04日 19時30分01秒 に 実施しました。
依存関係が解決しました。
================================================================================
 パッケージ             Arch       バージョン           リポジトリー      サイズ
================================================================================
インストール:
 adcli                  x86_64     0.8.2-9.el8          dvd-BaseOS        115 k
 krb5-workstation       x86_64     1.18.2-8.el8         dvd-BaseOS        956 k
 oddjob                 x86_64     0.34.7-1.el8         dvd-AppStream      80 k
 oddjob-mkhomedir       x86_64     0.34.7-1.el8         dvd-AppStream      49 k
 realmd                 x86_64     0.16.3-22.el8        dvd-BaseOS        237 k
 samba-common-tools     x86_64     4.13.3-3.el8         dvd-BaseOS        498 k
 sssd                   x86_64     2.4.0-9.el8          dvd-BaseOS        102 k

~(以下略)~

2. ドメイン参加前の確認

ドメイン参加対象のドメインコントローラをDNSにて検索できる必要があることから、DNSにて名前解決できるよう、予めnmtuiなどを用いてDNS問い合わせ先の設定をしておこう。

ドメインへの参加や確認、離脱をするためにはrealmコマンドを用いる。以下に簡単にrealmコマンドの使用方法を記載する。

コマンド 説明
realm discover [ドメイン名] ドメインの検索を行う。
realm list ドメイン参加済みのドメイン情報を出力する。ドメイン参加後は、realm discover [ドメイン名]と同じ出力内容となる。
realm join -U [認証に用いるユーザ名] [ドメイン名] ドメインへ参加する。-Uオプションを省略した場合はAdministratorが選択される。
realm leave ドメインから離脱する。

ドメイン参加前にrealm discoverコマンドを実行してドメインの情報を確認しておこう。問題なければ以下の通り、type: kerberosで表示されるはずだ。

# realm discover intrat.local
intrat.local
  type: kerberos
  realm-name: INTRAT.LOCAL
  domain-name: intrat.local
  configured: no

3. ドメイン参加

事前確認で問題なければ、realm joinコマンドにてドメイン参加を行う。なお、今回はドメイン参加時に使用するユーザとしてtuser001という名前のユーザを使用している。

# realm join intrat.local -U tuser001
tuser001 に対するパスワード: ←★指定したユーザのパスワードを入力
# ←★特に問題なければプロンプトが返ってくる

確認はrealm listコマンドを用いる。以下のように各種ドメインの情報が表示されれば問題ない。

# realm list
intrat.local
  type: kerberos
  realm-name: INTRAT.LOCAL
  domain-name: intrat.local
  configured: kerberos-member
  server-software: active-directory
  client-software: sssd
  required-package: oddjob
  required-package: oddjob-mkhomedir
  required-package: sssd
  required-package: adcli
  required-package: samba-common-tools
  login-formats: %U@intrat.local
  login-policy: allow-realm-logins

なお、ドメイン参加を行うと、Active Directoryの「Computers」のOUにドメイン参加したOSのホスト名でコンピューターアカウントが登録がされる。

なお、コンピューターアカウントのプロパティを確認すると「redhat-linux-gnu」となっていた。

4. sssd.confの修正

realmコマンドでドメイン参加をすると、自動的に必要な情報が記載された/etc/sssd/sssd.confが作成される。

ただし、デフォルトの設定のままドメインユーザにてログインを試みると、/var/log/secureにて4 (System error)のエラーが出力されログインできない場合がある。

# tail -10 /var/log/secure
Dec  4 17:54:00 t1193rhel sshd[10615]: Failed password for invalid user tuser001 from 192.168.11.1 port 59546 ssh2
Dec  4 17:54:05 t1193rhel sshd[10615]: Received disconnect from 192.168.11.1 port 59546:11: authentication cancelled [preauth]
Dec  4 17:54:05 t1193rhel sshd[10615]: Disconnected from invalid user tuser001 192.168.11.1 port 59546 [preauth]
Dec  4 17:54:25 t1193rhel sshd[10617]: pam_sss(sshd:auth): authentication success; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.11.1 user=tuser001@intrat.local
Dec  4 17:54:25 t1193rhel sshd[10617]: pam_sss(sshd:account): Access denied for user tuser001@intrat.local: 4 (System error)
Dec  4 17:54:25 t1193rhel sshd[10617]: Failed password for tuser001@intrat.local from 192.168.11.1 port 59548 ssh2
Dec  4 17:54:25 t1193rhel sshd[10617]: fatal: Access denied for user tuser001@intrat.local by PAM account configuration [preauth]
Dec  4 17:54:38 t1193rhel login[1065]: pam_sss(login:auth): authentication success; logname=LOGIN uid=0 euid=0 tty=tty1 ruser= rhost= user=tuser001@intrat.local
Dec  4 17:54:38 t1193rhel login[1065]: pam_sss(login:account): Access denied for user tuser001@intrat.local: 4 (System error)
Dec  4 17:54:38 t1193rhel login[1065]: System error

/var/log/sssd/sssd_[ドメイン名].logを確認すると、GPO-based access control failedのエラーメッセージにてログイン失敗していることがわかる。

# tail -f /var/log/sssd/sssd_intrat.local.log
(2021-12-05 11:04:59): [be[intrat.local]] [ad_gpo_get_som_attrs_done] (0x0040): no attrs found for SOM; try next SOM
(2021-12-05 11:04:59): [be[intrat.local]] [gpo_cse_done] (0x0020): ad_gpo_parse_gpo_child_response failed: [22][無効な引数です]
(2021-12-05 11:04:59): [be[intrat.local]] [ad_gpo_cse_done] (0x0040): Unable to retrieve policy data: [22](無効な引数です}
(2021-12-05 11:04:59): [be[intrat.local]] [ad_gpo_access_done] (0x0040): GPO-based access control failed.
(2021-12-05 11:04:59): [be[intrat.local]] [child_sig_handler] (0x0020): child [11773] failed with status [1].

このような場合は、sssd.confに以下★箇所の設定を追加する。

# echo "ad_gpo_access_control=permissive" >> /etc/sssd/sssd.conf
# cat /etc/sssd/sssd.conf
[sssd]
domains = intrat.local
config_file_version = 2
services = nss, pam

[domain/intrat.local]
~(中略)~
ad_gpo_access_control=permissive ←★追加

# systemctl restart sssd

5. ログイン確認

それでは、実際にTera Termなどで、以下のようにドメインユーザ ([ユーザ名]@[ドメイン名]) にてログインを実施してみよう。



以下の通り問題なくログインできれば、ADとの認証連携は成功となる。

[tuser001@intrat.local@t1193rhel ~]$ pwd
/home/tuser001@intrat.local
[tuser001@intrat.local@t1193rhel ~]$ id
uid=383402117(tuser001@intrat.local) gid=383400512(domain admins@intrat.local) groups=383400512(domain admins@intrat.local),383400519(enterprise admins@intrat.local),383400572(denied rodc password replication group@intrat.local),383402134(vcenter admins@intrat.local)

参考

人気の投稿