arrows Be F-04K が壊れたので買い替えた

このBlogでは、スマホの話題を取り上げることは無かったのですが、わりと大変だったので記録に残しておくことにしました。

機種名を出しますが、その機種が悪い訳ではなく、「この機種なら同じ症状の時に、同じ手順が使えるかもしれない」という事で明記するものです。


私はドコモの「arrows Be F-04K」というスマホを使っていました。

これより前まではXperiaを使っていましたが、docomo with の誘惑に負けて選んだ機種だったものの、そこそこ満足して使っていました。

「頑丈」「洗っても大丈夫」とCMしていた機種ですが、落下させることもなく、洗うこともなく、使っていました。

機種変更してから2年経過し、docomo with の恩恵を受けて月額料金が安くなり喜んでいました。

指紋センサーの故障

が、8月某日。

突然、指紋によるロック解除ができなくなりました。

ロック解除前に、「指紋ハードウェアは使用できません」と表示されていました。

指紋ロック解除ができないので、パターンロック解除を行いました。

センサー部分を拭いたり、OSを再起動したりしてみましたが、症状は改善しませんでした。

ロック解除の設定画面を開いても、指紋ロックに関するメニューが出てこなくなっていました。

同じセンサーを利用する「Exlider」も反応しない模様です。

この日付近で新たにインストールしたアプリもなく、OSのアップデートもありません。

ネット上で探した情報も考慮すると、「指紋センサーが壊れた」と判断し、指紋センサーを使わず利用を続ける事にしました。


9月に入り、ドコモからOSのアップデートが提供されました。
これを適用するも、症状は改善しません。
やはり、ハードウェア的に故障したのだと思いました。

タッチパネルの故障

9月某日、ロックを解除しようとパターンを入れても、解除できません。
何度か試しているうちに、タッチが反応していない?と感じました。

パターンが誤っているとエラーメッセージが出る訳ですが、画面の上の方だけ触っても、エラーメッセージが出ません。
下の方を触ると、エラーメッセージが出ます。
どうやら、画面の下の方だけタッチが反応するようです。

まずは自動で取れていないバックアップを確保しようと思ったものの、
ロックが解除できないのでは、一部のアプリのデータを抽出できない。
しかも、タッチの反応が画面下の方だけなので、
再起動ボタンさえタップできない(´・ω・`)
もちろん、通知も確認できません。

マウス操作を試みる

という訳で、ここから残しておきたい解決編です。

まず、どうにかロックを解除しなければなりませんが、タッチパネルが故障している訳で、他の方法を考えなければなりません。

「vysor」というソフトがあったものの、USBで接続初回にAndroid側で許可をする必要があり、タップできません。

スマホにリモート接続?
いや、そんなの準備していない。


公式FAQを眺めていたら、マウスが使える事が分かりました。

  • タッチ操作不可時にUSB変換ケーブルで接続したUSBマウスの使用手順を教えてください。

https://www.fmworld.net/product/phone/faq/f-04k_os_android_10/faqno_121.html


ついでに、電源を強制的に切る方法も見つけました。

  • 強制的に電源を切る方法はありますか?

https://www.fmworld.net/product/phone/faq/f-04k_os_android_10/faqno_57.html


という訳で、まずは「電源ボタンと音量上を同時に押して」本体の電源を切ります。

次に、「電源を入れ、docomoのロゴ表示が消えたらすぐに音量キーの下を押し続ける」という操作をします。

画面左下に「セーフモード」と表示され、マウスを繋げると使えるようになりました。

マウスを接続するには、USB Type-AからType-Cに変換するアダプタが必要です。
ダイソーやキャンドゥで買ったもので大丈夫でした)


何度か再起動したら、画面の左下の方に黒い滲みのようなものがあるのに気づきました。
そこから薄っすらと線が入っていて、どうやらその線より下だけはタッチ操作が可能な領域のようでした。
f:id:savakan:20200929204922p:plain


マウスで操作ができるようになり、データをネットワーク経由でバックアップ。

しかし、ここで問題発生。

セーフモードで起動しているので、Android純正以外のアプリは起動しません。

従って、アプリを起動→設定やデータをExport という手順がふめず、
バックアップできないアプリがありました。


タッチパネルが故障しているので、マウスが必要。
マウスを使うにはセーフモードが必要。
セーフモードでは、アプリが起動しない。
アプリが起動しないと、バックアップはできない。
(´・ω・`)えぇぇぇーーー

結局、bluetooth マウスを買いに行く

仕方がないので、ひとっ走り bluetooth マウスを購入しに近くの電気屋へ。

買ったのは以下のマウス
BSMRB050BK : マウス | バッファロー


[商品価格に関しましては、リンクが作成された時点と現時点で情報が変更されている場合がございます。]

BSMRB050BK バッファロー Bluetooth3.0対応 IR LED光...
価格:1180円(税込、送料別) (2020/9/29時点)



有線マウスでbluetoothを有効化してペアリングを済ませると、無線マウスでも操作できるようになりました。
本体を再起動してセーフモードではなく通常モードで起動しても、無線マウスはペアリング済みなので問題なく動作。
電池も1本付属だったので、ありがたい。

これでバックアップを済ませ、スマホのデータは救出。
データがクラウドやSDカードに保存できないアプリのバックアップは今後の課題。


スマホを修理しようか調べましたが、故障個所が液晶パネルな上に、冒頭の通り指紋センサーも壊れているので、修理より機種変更した方が良いだろうと判断。

4Gスマホなら、docomo with も継続できるようでした。(実際、docomo with を継続できました)
Xperia に戻ろうか迷ったけど、また arrows にしました。
ドコモの公式オンラインショップで、23,760円(税込、送料無料)でした。

f:id:savakan:20200929205436p:plain


注文した翌々日に届きましたが、その間は故障したスマホbluetoothマウスを持ち歩いていました。

まとめ

さて、ここまで書いておいて、故障の原因は明確ではありません。
タッチパネルが故障したのは、ポケットに入れて生活(仕事や移動など)していたので、何らかの圧力がかかった可能性が考えられます。
指紋センサーの方は、思い当たる原因はなく、分かりません。
ポケットの中で蒸れたのでは?と知人に言われましたが、それも否定できません。
スマホ本体はケースを使わず、裸の状態で使っていました。


短期間でしたが、スマホが使えないと、色々と生活に不具合がでることを実感しました。

  • スマホ決済が使えないので、いつものお店の人にビックリされる
  • 出先で何かあっても通話すらできないので、とても不安
  • 家族の携帯番号をメモして、公衆電話の位置を確認した


という訳で、最後にまとめです。

  • スマホも、いつか壊れます(急に壊れるとビビります)
  • バックアップは大事
  • タッチパネルが壊れた時、有線マウスとUSB Type-A→Type-C変換コネクタがあると何とかなるかも?
  • 無線(bluetoth)マウスがあると、もっと何とかなるかも?

selinux-policy が存在しないことが原因でログインできない場合の復旧手順

【環境】
$ cat /etc/redhat-release
CentOS Linux release 8.2.2004 (Core)

症状

タイトルに原因を書いてしまってるけど、次のような症状で相談を受けた。

  • OSインストール後、SELinuxは無効化にしていた

 (/etc/selinux/config で SELINUX=disabled にしていた)

  • その後、SELinuxを使ってみようと SELINUX=permissive にした
  • OSは起動するようだが、ログインできない


/etc/selinux/config にて、SELINUX ではなく SELINUXTYPE の方に設定値を書いてしまうという、よくある(?)ミスではない。


OS起動時のコンソールを見ていると、以下のような FAILED/DEPEND を出している。
( [OK] の行は省略)

しかも、起動時間は数分と結構長い。

[FAILED] Failed to start Import network configuration from initramfs.
[FAILED] Failed to start Authorization Manager.
[DEPEND] Dependency failed for Dynamic System Tuning Daemon.
[FAILED] Failed to start Network Manager.
[DEPEND] Dependency failed for Network Manager Wait Online.
[FAILED] Failed to start Login Service.


ネットワークサービスの起動にも失敗しているので、SSHで接続できない。

最後の方に表示される「Failed to start Login Service.」に関しては、表示されてすぐに login プロンプトに表示が切り替わってしまうので、2回見るまで気付かなかった。


この状態でログインしようとすると、どのようなユーザアカウントでも、ログインできない。

root ユーザでログインを試した場合、

Unable to get valid context for root

とメッセージが表示され、暫く応答が無くなる。

その後、

timed out after 60 second

と表示されて login プロンプトに戻り、ログインできない。


正常になった後で確認してみると、/var/log/messages には次のようなログが残っていた。

Sep 12 21:59:19 cent8 dbus-daemon[898]: dbus[898]: Failed to start message bus: Failed to open "/etc/selinux/targeted/contexts/dbus_contexts": No such file or directory

解決手順

通常の手順ではログインできないので、シングルユーザモードで起動する。

まずは、OSをどうにかして再起動する。
物理筐体なら電源長押しなど、仮想なら仮想ホスト側から停止。


OS起動時のカーネルの選択画面のところで、e キーを押し、GRUBのパラメータ編集画面に入る。

linux ($root)/vmlinuz-.... の行の最後に以下をを追加し、Ctrl-x を押して起動する。

rw init=/bin/sh

入力は英語キーボードになるので 「=」 は「^」のキーを押すと入力できる。

途中にある「ro」を消すのが一般的(?)な手順かと思うが、末尾に追記したら動作した。
(この手順が正しいのかは不明)

なお、シングルユーザモードの指定方法は、

になっている。


シングルユーザモードでログインした状態になるので、

/etc/selinux/config
 ↓
SELINUX=disabled

の設定に変更する。

設定保存後、OSを再起動する。

# exec /sbin/init


これで、SELinuxを無効にしてOSが起動する状態まで復帰できる。

SELINUX=permissive でも動作しない原因を探るため、rpm コマンドでselinux 関連のパッケージの導入状況を確認。


正常に動作するサーバ

# rpm -qa | grep -i selinux
libselinux-utils-2.9-3.el8.x86_64
libselinux-2.9-3.el8.x86_64
rpm-plugin-selinux-4.14.2-37.el8.x86_64
selinux-policy-targeted-3.14.3-41.el8_2.5.noarch
selinux-policy-3.14.3-41.el8_2.5.noarch
python3-libselinux-2.9-3.el8.x86_64

正常な動作をしなかったサーバ

# rpm -qa | grep -i selinux
libselinux-utils-2.9-3.el8.x86_64
libselinux-2.9-3.el8.x86_64
python3-libselinux-2.9-3.el8.x86_64


正常に動作しない方では、selinux-policy* が無かった。

話を聞いたところ、
SELinux を無効化した時に、要らないと思って selinux-policy* を削除した」
との事で原因判明。

という事で、以下をインストールすると、permissive でも動作するようになる。

# dnf install selinux-policy-targeted selinux-policy

リモートデスクトップ接続の履歴を削除する

【環境】
Windows 10(1909)


在宅勤務でWindowsリモートデスクトップ接続を利用する機会が増え、
色々とやっているうちにリモートデスクトップ接続の履歴が増えてしまった。

不要な履歴もあるので、消した時のメモ。

接続の履歴とは、次のような接続時の画面で一覧に表示されるもの。
f:id:savakan:20200909130832p:plain


これを削除するには、次のレジストリを参照する。

\HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default

このレジストリの配下に、MRU0、MRU1、MRU2・・・といった名前で値が保存されている。
これを削除すれば、履歴が消える。

OSを再起動する必要もない。

CentOS 8 の sshd_config で Ciphers が効かない?

【環境】
$ cat /etc/redhat-release
CentOS Linux release 8.2.2004 (Core)

$ ssh -V
OpenSSH_8.0p1, OpenSSL 1.1.1c FIPS 28 May 2019


Cent8 の /etc/ssh/sshd_config に「Ciphers」を指定しても、反映されないよ・・・
という相談を受けたので、やってみた。

インストール後、特に設定を弄っていない /etc/ssh/sshd_config にて、

Ciphers  chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr

のようにいくつか設定を書いてみたが、どうも有効になっていない。
どうもCentOS 7までとは様子が違う?


次のような感じで接続を試すと、sshd_config で許可していないCiphers で接続してしまった。

$ ssh -c aes128-cbc localhost

sshd を再起動するの忘れた?とか一瞬思ったけど、そうではなかったので、
systemd 周りを見ていくことにした。

まずは、/usr/lib/systemd/system/sshd.service

[Unit]
Description=OpenSSH server daemon
Documentation=man:sshd(8) man:sshd_config(5)
After=network.target sshd-keygen.target
Wants=sshd-keygen.target

[Service]
Type=notify
EnvironmentFile=-/etc/crypto-policies/back-ends/opensshserver.config
EnvironmentFile=-/etc/sysconfig/sshd
ExecStart=/usr/sbin/sshd -D $OPTIONS $CRYPTO_POLICY
ExecReload=/bin/kill -HUP $MAINPID
KillMode=process
Restart=on-failure
RestartSec=42s

[Install]
WantedBy=multi-user.target

であり、

ExecStart=/usr/sbin/sshd -D $OPTIONS $CRYPTO_POLICY

sshdの起動コマンド。

プロセスを見てみると、

# ps aux | grep sshd
・・・
root        2592  0.0  0.3  92968  6860 ?        Ss   18:58   0:00 /usr/sbin/sshd -D -oCiphers=aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc -oMACs=hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha1,umac-128@openssh.com,hmac-sha2-512 -oGSSAPIKexAlgorithms=gss-gex-sha1-,gss-group14-sha1- -oKexAlgorithms=curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1 -oHostKeyAlgorithms=rsa-sha2-256,rsa-sha2-256-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384,ecdsa-sha2-nistp384-cert-v01@openssh.com,rsa-sha2-512,rsa-sha2-512-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp521-cert-v01@openssh.com,ssh-ed25519,ssh-ed25519-cert-v01@openssh.com,ssh-rsa,ssh-rsa-cert-v01@openssh.com -oPubkeyAcceptedKeyTypes=rsa-sha2-256,rsa-sha2-256-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384,ecdsa-sha2-nistp384-cert-v01@openssh.com,rsa-sha2-512,rsa-sha2-512-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp521-cert-v01@openssh.com,ssh-ed25519,ssh-ed25519-cert-v01@openssh.com,ssh-rsa,ssh-rsa-cert-v01@openssh.com -oCASignatureAlgorithms=rsa-sha2-256,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,rsa-sha2-512,ecdsa-sha2-nistp521,ssh-ed25519,ssh-rsa

あ、すんごぃ長い。

前述のファイルにあった「-D $OPTIONS $CRYPTO_POLICY」の部分のどちらかが長い訳で、もう少し見てみることに。


/usr/lib/systemd/system/sshd.service の中で、関係するのは以下の部分。

EnvironmentFile=-/etc/crypto-policies/back-ends/opensshserver.config
EnvironmentFile=-/etc/sysconfig/sshd
ExecStart=/usr/sbin/sshd -D $OPTIONS $CRYPTO_POLICY

EnvironmentFile で指定されたファイルを見てみると・・・

/etc/crypto-policies/back-ends/opensshserver.config は、

CRYPTO_POLICY='-oCiphers=aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc -oMACs=hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha1,umac-128@openssh.com,hmac-sha2-512 -oGSSAPIKexAlgorithms=gss-gex-sha1-,gss-group14-sha1- -oKexAlgorithms=curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1 -oHostKeyAlgorithms=rsa-sha2-256,rsa-sha2-256-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384,ecdsa-sha2-nistp384-cert-v01@openssh.com,rsa-sha2-512,rsa-sha2-512-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp521-cert-v01@openssh.com,ssh-ed25519,ssh-ed25519-cert-v01@openssh.com,ssh-rsa,ssh-rsa-cert-v01@openssh.com -oPubkeyAcceptedKeyTypes=rsa-sha2-256,rsa-sha2-256-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384,ecdsa-sha2-nistp384-cert-v01@openssh.com,rsa-sha2-512,rsa-sha2-512-cert-v01@openssh.com,ecdsa-sha2-nistp521,ecdsa-sha2-nistp521-cert-v01@openssh.com,ssh-ed25519,ssh-ed25519-cert-v01@openssh.com,ssh-rsa,ssh-rsa-cert-v01@openssh.com -oCASignatureAlgorithms=rsa-sha2-256,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,rsa-sha2-512,ecdsa-sha2-nistp521,ssh-ed25519,ssh-rsa'

変数名 CRYPTO_POLICY も一致で、先ほどのpsコマンドの結果と同じ。
これをよく見ると、「-oCiphers=」で指定されたオプションがある。
sshdが起動する際、設定ファイル(sshd_config)を読み込むものの、sshd の起動時にコマンドラインで指定されたオプションの方が優先される。
従って、sshd_config に Ciphers を設定しても、有効になっていなかった。


もう1つのファイル、/etc/sysconfig/sshd は、

# Configuration file for the sshd service.

# The server keys are automatically generated if they are missing.
# To change the automatic creation, adjust sshd.service options for
# example using  systemctl enable sshd-keygen@dsa.service  to allow 
creation
# of DSA key or  systemctl mask sshd-keygen@rsa.service  to disable RSA 
key
# creation.

# Do not change this option unless you have hardware random
# generator and you REALLY know what you are doing

SSH_USE_STRONG_RNG=0
# SSH_USE_STRONG_RNG=1

# System-wide crypto policy:
# To opt-out, uncomment the following line
# CRYPTO_POLICY=

となっていて、CRYPTO_POLICY はコメント行になっている。

ついでに、

ExecStart=/usr/sbin/sshd -D $OPTIONS $CRYPTO_POLICY

に書かれている変数名 $OPTIONS は見当たらない・・・
これが何かは分からず(´・ω・`)


では CRYPTO_POLICY って何?という事だけど、赤帽エンジニアさんのBlogに詳しく解説があるので参考。
rheb.hatenablog.com



原因は分かったけど、どうやって対処する?というのは、以下のいずれかが考えられる。

  • 方法1)crypto-policies を DEFAULT より高セキュリティへ変更
  • 方法2)/etc/sysconfig/sshd に CRYPTO_POLICY= と空文字を指定し、sshd_config の記載を有効にする

crypto-policies を変更する場合

現状確認と設定変更は以下の通り。

現状確認
# update-crypto-policies --show

設定変更
# update-crypto-policies --set FUTURE

/etc/crypto-policies/config が書き換わるらしい。

crypto-policies を変更後、sshd を再起動して ps コマンドで sshdコマンドラインオプションを確認してみた。

DEFAULTの場合
-oCiphers=aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc

FIPSの場合
-oCiphers=aes256-gcm@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc

FUTUREの場合
-oCiphers=aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc

LEGACYの場合
-oCiphers=aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc,3des-cbc

LEGACY だと、3des が出てくる。


/etc/sysconfig/sshd に CRYPTO_POLICY= と空文字を指定し、sshd_config の記載を有効にする場合

こちらの方法は、Ciphers を細かく自由に設定できる。
また、この方法の場合、MACs や KexAlgorithms など、$CRYPTO_POLICY の変数で指定されていた項目も sshd_config で設定できるようになる。

/etc/sysconfig/sshd にて

#CRYPTO_POLICY=
 ↓
CRYPTO_POLICY=

/etc/ssh/sshd_config にて

Ciphers  chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr

などとし、sshd を再起動。


いずれの場合も、以下のように動作確認する

$ ssh -c aes128-cbc localhost
Unable to negotiate with 127.0.0.1 port 22: no matching cipher found. Their offer: chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr

ついでに、指定可能な暗号化方式は、以下のように確認できる。

$ ssh -Q cipher
3des-cbc
aes128-cbc
aes192-cbc
aes256-cbc
rijndael-cbc@lysator.liu.se
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com

vi で方向キーがABCDを入力してしまう問題

【環境】
Debian 10(Buster)


ちょっとDebian 10(Buster)を触ることがあって、気になったのでメモ。

viで方向キー(矢印キー)を押すと、
 ↑:A
 ↓:B
 →:C
 ←:D
が入ってしまう。


問題を解消するには、以下のファイルを作成する。

$ vi ~/.vimrc
 ↓
set nocompatible

バックスペースが効かないので、以下も追加する。

set bs=indent,eol,start


全ユーザにデフォルトで適用するには、/etc/vim/vimrc へ登録すれば良い・・・
訳ではなく、Debian10のデフォルトの vi は、「vim-tiny」を使っているため、

  • /etc/vim/vimrc:こっちに設定しても反映されない
  • /etc/vim/vimrc.tiny:こちらなら設定が反映される

となる。

vim-tinyでも、ユーザの ~/.vimrc は有効。

ESXiホストに作成されたコアダンプファイルを削除する

実験用ホストを ESXi 6.0 -> 6.5 へアップグレードした。
アップグレードは、6.5 の インストールディスク(DVD)を作成して行った。
するとローカルディスクの配下に vmkdump というディレクトリができ、その下にコアダンプファイルが作成されていた。


わりと容量があるので、消したい。
Web Clientの操作で消せず、root でSSHログインしてから rm コマンドでも消せない。
(エラーメッセージをコピーし忘れた。ファイルが使用中あるいはbusyといった旨のエラーが出たと思う。)

SSHでESXiホストへログインして確認すると、以下のようなファイル。

[root@ESXi:/vmfs/volumes/***/vmkdump] ls -lh
total 3119104
-rw-------    1 root     root        3.0G Jun 6 02:51 ***.dumpfile


ドキュメント(後述)によると、コアダンプの一覧を表示するコマンドがあるらしい。

[root@ESXi:/vmfs/volumes/***] esxcli system coredump file list
Path                                        Active  Configured        Size
------------------------------------------  ------  ----------  ----------
/vmfs/volumes/***/vmkdump/***.dumpfile    true        true  3193962496


次のコマンドを実行して、コア ダンプ ファイルを無効化する

[root@ESXi:/vmfs/volumes/***] esxcli system coredump file set --unconfigure
Path                                    Active  Configured        Size
--------------------------------------  ------  ----------  ----------
/vmfs/volumes/***/vmkdump/***.dumpfile   false       false  3193962496

FILE_NAME を指定して、ファイルを VMFS データストアから削除してみる

[root@ESXi:/vmfs/volumes/***] esxcli system coredump file remove --file FILE_NAME
Dump file ***.dumpfile read count could not be determined; Use --force to override check.

なぜか消せない。
表示された通り、 --force を付けてやってみる。

[root@ESXi:/vmfs/volumes/***] esxcli system coredump file remove --file FILE_NAME --force
Unlink of file ./***.dumpfile failed: No such file or directory

なぜかファイルが無いと言われる。(ls で確認すると存在するのに)

ダメ元で、rm コマンドを試したら削除できた。
えーーーっ (´・ω・`) ???

ついでに、ダンプファイルを削除したら、ファイルが入っていた vmkdump ディレクトリも削除できるようになった。


参考:
docs.vmware.com



こちらの参考URL、手順2のコマンドの先頭に「esxcli」が抜けているミスがある(本日時点)。
修正された模様。

コマンドプロンプトやPowerShell でファイルのハッシュ値を計算する

ダウンロードしたファイルなどのハッシュ値を計算するとき、Windowsの標準機能を使う方法。

試した環境

以下におけるコマンドプロンプトPowerShell
Windows 10 1909
Windows Server 2016

書式

cmd/PS> certutil -hashfile <ファイルパス> [ハッシュアルゴリズム]

ハッシュアルゴリズムは、以下が指定できる。
 ・MD2
 ・MD4
 ・MD5
 ・SHA1
 ・SHA256
 ・SHA384
 ・SHA512
省略するとSHA1 になる。

アルゴリズムの一覧は、certutil -v -? で確認できる。


参考)certutil
docs.microsoft.com



以下、内容に「123」と書いたテキストファイルのハッシュ値を計算した例。

MD5
PS E:\> certutil -hashfile .\sample.txt MD5
MD5 ハッシュ (対象 .\sample.txt):
202cb962ac59075b964b07152d234b70
CertUtil: -hashfile コマンドは正常に完了しました。
SHA1
PS E:\> certutil -hashfile .\sample.txt SHA1
SHA1 ハッシュ (対象 .\sample.txt):
40bd001563085fc35165329ea1ff5c5ecbdbbeef
CertUtil: -hashfile コマンドは正常に完了しました。
SHA256
PS E:\> certutil -hashfile .\sample.txt SHA256
SHA256 ハッシュ (対象 .\sample.txt):
a665a45920422f9d417e4867efdc4fb8a04a1f3fff1fa07e998e86f7f7a27ae3
CertUtil: -hashfile コマンドは正常に完了しました。
SHA384
PS E:\> certutil -hashfile .\sample.txt SHA384
SHA384 ハッシュ (対象 .\sample.txt):
9a0a82f0c0cf31470d7affede3406cc9aa8410671520b727044eda15b4c25532a9b5cd8aaf9cec4919d76255b6bfb00f
CertUtil: -hashfile コマンドは正常に完了しました。
SHA512
PS E:\> certutil -hashfile .\sample.txt SHA512
SHA512 ハッシュ (対象 .\sample.txt):
3c9909afec25354d551dae21590bb26e38d53f2173b8d3dc3eee4c047e7ab1c1eb8b85103e3be7ba613b31bb5c9c36214dc9f14a42fd7a2fdb84856bca5c44c2
CertUtil: -hashfile コマンドは正常に完了しました。

0バイトのファイルを試すと・・・

以下のエラーが出る場合は、ファイルサイズが0の場合がある。
0バイトのテキストファイルなどで試すと確認できる。

PS E:\> certutil -hashfile sample.txt MD5
CertUtil: -hashfile コマンド エラーです: 0x800703ee (WIN32: 1006 ERROR_FILE_INVALID)
CertUtil: ファイルを格納しているボリュームが外部的に変更されたため、開かれているファイルが無効になりました。