お知らせ

  • シスキュー技術部

iPadOSを使ってみました

noimage

iPadOSを使ってみました

iPadOS、配信開始されたその日にインストールし試してみました。 iPadが完全にノートパソコンと同じように使えるようになったと言っても過言ではないものだと感じます。 WebブラウザのSafariの履歴やブックマークから二つのページを同時に開くことができるようになり、ブラウザを利用したマルチタスクもごく簡単にでき、タブで行ったり来たりをしなくて良いというのは便利に感じます。 GoogleドキュメントやGoogleスプレッドもこれまでのように専用のアプリに移行しなくなりSafariで開くので、PCと遜色なく動くので日常でやっている仕事の大半はiPadのSafariで行えるようになりました。 タッチ操作を前提としたマルチタスクのインターフェイスとして完成に近いのではないかと思います。 PCのGUIをそのままタブレットに持ち込むのは難しいところで、Windows8でタブレット寄りのインターフェイスを模索してユーザーに受け入れられなかったという歴史もあります。 アプリケーション起動をタブレット向けにしたところで肝心のアプリケーションがタッチ向けに設計されていないというアンマッチも不人気の理由の一つと感じます。 iPadの場合は全てタッチ操作前提のアプリなので、iPadOSのマルチタスクのインターフェイスとマッチします。 マウスもユーザー補助の一環として利用できるようになりました。あくまで副次的で利用はオプションという扱いになっています。 スプレッドシートなどで入力や編集をしているならば、マウスはどうしても必要になってくるとは思います。 キーボードの連続入力と画面タッチを行き来するのは普段パソコンを使い慣れていると結構ストレスを感じることも多いです。 iPadOSを出先での仕事ように利用してみましたが遜色ないとはいえ、同時に持っていたMacbookをいつもの間にか利用していたのは事実です。 結局のところiPadOSとスマートキーボードで作業をして、外付けのマウスを利用するのであればキーボードのすぐそばにトラックパッドを備えたMacbookでの作業の方が合理的と考えたためです。 USBメモリも接続してファイルを操作することも、ZIPファイルの扱いもできるようになりました。 これらは最安価なiPadでもできることであり、iPadやiPad Airで高いコストパフォーマンスを出せると思います。 iPad Proの価格帯であれば安価なPCと価格的に拮抗するためにPC的な使い方をする場合コストのメリットは少ないのだろうとは思います。 もちろんPC的な使い方を利用せず、あくまでタブレットとしてのiPadを使う上でも今回のアップデートは大きく利便性を向上させます。 用途が大きく広がったということが今回のアップデートの主な利点と感じました。 iPadとPCはどう違うのか、と聞かれた時に、そう多くは変わらないと言えるようになったと思います。 iPadOSがどんなところが便利でどんなところが不便かなどはこれから使い込んでいって知りたいと思っています。

  • シスキュー技術部

Microsoft製品のサポート期限について

noimage

Microsoft製品のサポート期限について

2019年になり、今年以降のMicrosoft製品のサポート期限について確認していきます。 2019年はMS SQL Server2008および2008 R2が7月に延長サポート期限が終了します。 それ以降はセキュリィについての脆弱性が発見されても修正されることはなく、早めのリプレースが必要となります。 2019年に延長サポート期間が終了するメジャーな製品はこれだけのようです。 2020年は激動の年となり、たくさんの製品が延長サポート終了になります。 Windows7が1月、Windows Server2008も1月、Office 2010が10月に延長サポート終了となります。 定期的なWindows Updateが終了し、セキュリティパッチが配布されなくなります。 これに伴って2019年後半はWindows7を搭載したPCのリプレースが大幅に進むことになることが予想され、Windows XP延長サポート終了時のようにPCの入手が難しいくらいの需要増となる見込みがあります。 まだあと一年と考えているうちにPCの入手が難しくなるほどの時期になってしまう恐れがあります。 今年最初にこれからWindows 7PCのリプレースについてであっても遅くはないと思うところです。

  • シスキュー技術部

Windows PowerShellがSSHをサポートの方針

noimage

Windows PowerShellがSSHをサポートの方針

MicrosoftがPowerShell BlogでOpenSSHへの対応の方針を明らかにしました。 http://blogs.msdn.com/b/powershell/archive/2015/06/03/looking-forward-microsoft-support-for-secure-shell-ssh.aspx (英文) Windowsを使っていて、SSHが標準で使えないことが筆者としては一番不満足に思うところでした。 SSHは暗号化した回線で他のコンピュータをリモートコントロールする手法です。 LinuxなどUNIX系のOSでは標準的に使われているもので、公開鍵による認証、リモートコントロール、暗号化されたFTP、SSHの接続を利用した他のポートへの接続など、様々な便利で使い易い機能が含まれています。 PuttyやTeraTerm、WinSCPなどを使えばSSHのサーバーに接続することができましたが、標準機能で鍵の生成などもできるようになるのであれば、このアプリをダウンロードして、この鍵生成ツールを利用して、という手順をものすごく簡略化できるようになります。 またOpenSSHのサーバーにもなるのであれば、さらにWindowsの使いやすさが向上します。 WindowsPowerShellからWindowsの色々な機能をCUIで実行できるので、マウスでウィンドウを開いていく操作に比べて素早い操作が可能になります。 なんでもリモートデスクトップで行うよりも、コマンドでさっと済ませてリモートセッションを閉じるという使い方がWindowsでできるのであれば、1日でも早く実現して欲しいと願う機能です。

  • シスキュー技術部

Superfishの脆弱性問題

noimage

Superfishの脆弱性問題

つい先日レノボ(Lenvo)の家庭用パソコンラインナップの中に、Superfishという本来広告表示用とされるマルウェアがプリインストールされていて、それが大変危険なものであることが明らかになりました。 https://filippo.io/Badfish/ レノボのパソコンをお持ちの方は上記URLをクリックし、Goodと表示されていれば、この問題を受けていないことになります。 このサイトは、Superfishが偽造した危険なSSL証明書をパソコン内部に持っているかを診断します。 危険なSSL証明書 ウェブブラウザでは鍵のマークや緑色の文字などで表示されて、暗号化がきっちりと行われる状態であることを表しています。 Superfishはこの証明書をパソコン内部に追加して、書き換えることによってこの暗号化を回避し、通信を盗聴することができる仕組みを持っていました。 SSL証明書は暗号鍵のペアを作り、これを有名なところではVeriSignなどの公的認証局に署名を受けます。 この署名を受けた鍵を信頼できるかどうかは、ルート証明書という公的認証局が正しいものであるか判断するものをパソコンの内部に個別にもっています。 このSSL証明書が正しいかどうかは、パソコンはパソコンの内部にあるデータを参照します。 Superfishというマルウェアはこの証明書を偽造して、パソコンの内部に勝手に保存し、SSL通信の間に入ることによって、Superfishや他にこの脆弱性を知るソフトウェアからの盗聴を許します。 ユーザーとしては、緑色や鍵のマークで安心して暗証番号を入力しているとしても、この脆弱性を抱えているパソコンは、この通信の内容を全てどこかのサーバーに送信されているのかもしれません。そしてすでに送信されてしまったかどうかを調べる術はありません。 SSL証明書の事件 本来であれば、OSメーカーやブラウザの製造元によってこれらのルート証明書は保管され、証明書を格納するフォルダに入っています。 2011年にDigiNotarというほとんどのパソコンが正しいと認める証明局が悪意あるものに攻撃され、様々なサイトの暗号化鍵を偽造した事件がありました。 この事件が発覚して、DigiNotarの証明書はすぐにOSやブラウザなどからアップデートを通じて削除されました。 これは認証局の取り消しというメーカー側で一元管理できる方法で解決しましたが、個別のパソコンに偽造された証明書を追加する今回の脆弱性の方が危険性は大きいかもしれません。 危険なソフトウェアを回避する Superfishの用いたような証明書の書き換えなどは、一般のユーザーにとっておそらく感知できないものです。現在どのような証明書を持っているか、確認する方法はあっても、普段それを確認してからブラウザを開く、という習慣を持つことなどありえないことでしょう。 今後OSにより、なんらかの対策がされるか、どのような経緯をたどるかはわかりません。そもそもSSL証明書自体の本質を突くような攻撃です。 独自に証明書をインストールできない仕組みにすると、今度は企業が独自の証明書を作成し、公的機関やオンラインバンキング専用サービスの通信を行う仕組みのソフトウェアが動作しなくなってしまいます。 今回はプリインストールされているマルウェアです。これを回避する方法は一般のユーザーには難しいことでしょう。 レノボのパソコン自体に信用がなくなってしまうぐらいの重要なことです。 様々な悪意あるダウンロードサイトなどから、いつこのようなマルウェアをインストールしてしまうかはわかりません。 WindowsではUAEというインストールするアプリケーションが、自分のインストールするものが間違っていないかをポップアップして確認してくれる仕組みを持っています。 ほとんどの人がこれを見ずに全て許可しているかもしれません。そうしていると重大な危険を持つソフトウェアをインストールしたことに気づくことさえないでしょう。 運営実態のわからない危険なダウンロードサイトでは、これらのマルウェアを仕込んでいる可能性もあるということです。 根本的な対策が取られるまでは、このような注意を行なっていく必要があります。

  • シスキュー技術部

OpenSSL脆弱性(Heartbleed)について

noimage

OpenSSL脆弱性(Heartbleed)について

OpenSSLというWEBサイトの暗号化に使われるソフトウェアの脆弱性が発見されました。 OpenSSLは、オンラインバンキングや、自治体、オンラインショッピング、SNSなど広く使われており、通信の内容を暗号化するための仕組みです。 これに、現在WEBサーバーが扱っている情報を暗号を解除して取り出す方法が発見されました。もちろんこれは暗号化の目的からあってはならない事です。 どのような内容か この脆弱性はここ二年間の間にリリースされたすべてOpenSSLに存在し、この脆弱性が指摘し修正されるまでの二年間にすでにこの脆弱性を利用されている事態も考えられます。 WEBブラウザのアドレスバーに鍵のマークが出てくるhttpsで通信した内容が、余す事無く漏洩しているかというとそれは最悪の場合であり、現実的なケースを考えるとサーバーとブラウザなどのクライアントの通信の間に入り込めば、通信の一部が傍受できる状態になっていた、という事です。 専門的な話になりますが、OpenSSLはサーバの中に秘密鍵という外部に出してはいけないデータと、通信相手に公開する公開鍵の二種類の鍵のペアで、暗号化と復号を行います。 その仕組みの中で、秘密鍵がサーバーの外に漏洩しなければ、他者の通信を復号して傍受する事はできません。 ただ今回の脆弱性はOpenSSL自体が扱うデータのすべてを、ごくわずかながら復号化された形で攻撃者によって取り出せてしまうため、そのOpenSSL自体が実行中に秘密鍵を扱う性質上、秘密鍵を取り出す事が可能となります。 秘密鍵以外にも、現在通信中の、何らかのデータも復号して取り出す事ができます。その中にユーザーのパスワードやクレジットカード情報が含まれている可能性はあります。 攻撃者は望み通りのデータを取り出す事ができないので、いま扱われているデータのどこかしらを取得できる、というものですが、実際10万回の試行で秘密鍵を取り出す事ができた、という報告もあります。 どのような影響があるか あくまで最悪の可能性を考えると、すべての暗号化通信が復号化され傍受されている、という事になります。 サーバーの秘密鍵を完全に取得し、サーバーとクライアント間の通信を取得する事ができるものがいれば、暗号化はされていなかった事とほぼ同じになります。 ただサーバーとクライアントの中間に入るというのは、言葉にするほど簡単な事ではありません。 簡単な事ではありませんが、中間者からの攻撃を防ぐ手段として利用されていたSSL自体にこのような脆弱性があることは、かなり大きなリスクで、利用者の多い大規模なWEBサービスや、特定の個人や組織をターゲットとした攻撃としては、十分に想定すべき内容です。 またこの攻撃の手法が確立した事により、OpenSSLへの攻撃アクセスが増加しているという事です。 価値のある情報、例えばクレジットカード、個人情報などに紐づくサービスを利用されていて、サーバーがOpenSSLを利用している事がわかる場合は、脆弱性修正までに利用していたパスワードなどは変更することがベストな選択です。 逆に言えば、対策前のサーバーに対して、パスワードを変更しても、脆弱性を悪用され、漏洩する危険性があるという事になります。 現在利用しているSSLを利用したサービスの対応状況がアナウンスされるまでは、通信は控えた方がよいかも知れません。 弊社独自管理サーバーのOpenSSLは最新版に更新し、サーバー内の秘密鍵の変更を既に行っています。

  • シスキュー技術部

amavisd-newの問題解決

noimage

amavisd-newの問題解決

spamassassinの日次アップデートスクリプトがエラーを送ってくるようになったので、その原因を調査して解決しました。 spamassassinは迷惑メール定義ファイルを持ち、迷惑メールをサーバー側で削除してくれるプログラムです。 sa-update.cronを日次処理で実行させると、cronがエラーのメールを送ってきます。 タイトルは /usr/share/spamassassin/sa-update.cron 2>&1 | tee -a /var/log/sa-update.log 内容は The amavisd daemon is apparently not running, no PID file /var/run/amavisd/amavisd.pid という風になっています。 amavisdはamavisd-newというサーバー側のウィルスメールスキャナーで、spamassassinと連動して動作しています。 このエラーメッセージを見ると、amavisdが起動していないのかな?と考えます。 サーバーにログインして、 [bash] service amavisd status [/bash] としてみて、停止しているかどうかを確認してみます。 結果は amavisd (pid xxxxx xxxxx xxxx) is running... となって、プロセスは動作しているようです。 では再起動させようとして、 [bash] service amavisd restart [/bash] としてみると、 amavisd を停止中: The amavisd daemon is apparently not running, no PID file /var/run/amavisd/amavisd.pid amavisd を起動中: [  OK  ] 同じエラーが出ます。 [bash] ls /var/run/amavisd/ [/bash] してもamavisd.pidが確かにありません。 設定ファイル /etc/amavisd/amavisd.conf には $pid_file = “/var/run/amavisd/amavisd.pid”; とあります。 この辺を検索してみると、 $pid_file = “$MYHOME/var/amavisd.pid” という記述もあるので、もしかしたら、と/var/spool/amavisd/var/を確かめるとamavisd.pidはありました。 DaemonをStopするのにも、別のところのpidファイルを探しに行っていたようなので、一度Service amavisd statusで表示されたプロセスをkillしてみます。 そして再度起動、さらに再起動してみます。 [bash] service amavisd restart [/bash] amavisd を停止中: [  OK  ] amavisd を起動中: [  OK  ] というわけで、うまくいきました。 [bash] ls /var/run/amavisd/ [/bash] すると amavisd.pid があることが確認できます。

  • シスキュー技術部

CDイメージを作成してVMWareFusionのWindowsにマウントする

noimage

CDイメージを作成してVMWareFusionのWindowsにマウントする

データCDやDVDイメージファイルを作って、VMwareFusion上で動作するWindows仮想マシンにマウントさせる方法を順を追って説明します。 CDの内容にたびたび変化を加えるような場合、CD-Rに毎回書き込んでいては資源と時間の無駄になります。 そういう時にイメージファイルのみを作って、VMWare上で動作するWindowsに仮想DVDイメージとして認識させれば、時間を短縮でき、CD-Rも一切使う必要がありません。 DiskUtilityを利用して、WindowsでDVDとしてマウントできる形のディスクイメージを作成します。 DiskUtilityでの作業 まずフォルダを一つ作成し、そこにDVDもしくはCDの中身になるファイルをひとまとめにまとめます。 DiskUtilityを起動し、ファイルー新規ーフォルダからのディスクイメージを選択します。 イメージを作成するフォルダを選びます、のダイアログから、先ほど用意したフォルダを選択し、イメージボタンをクリックします。 ディスクイメージ名を名前に入力し、イメージフォーマットをハイブリッドイメージ(HFS+/ISO/UDF)を選択。暗号化はなし、で保存をクリックします。 ここではInstallCD.dmgというディスクイメージが出来上がっていることが確認できます。 VMWareFusionでの作業 まず、利用するWindows仮想マシンを起動します。 起動したら、VMWareFusionの仮想マシンメニューから、CD/DVD(IDE)-ディスクまたはディスクイメージを選択、をえらび、 さきほど作成したdmgファイルを選択します。ここでCD/DVDが切断されている場合は、CD/DVD(IDE)のメニューから接続を選択します。 すぐにWindows仮想マシン上で、ディスクが認識されます。 ここでエクスプローラーを選択して開くのもいいですし、autorun等を設定しておけば、自動再生が上手く動作するかを確認することができます。 インストールCDなど、配布用のCDイメージを作成する場合、必要なファイルが全部そろっているか、セットアッププログラムがきちんとディスクから実行できるかなどを確かめるために、この方法を使っていきたいと思います。 OS X標準のDiskUtilityはいろいろ応用が利くので、非常に便利ですね。

  • シスキュー技術部

VBScriptでIE10を互換モードに変更する

noimage

VBScriptでIE10を互換モードに変更する

InternetExplore10を起動の際に互換モードで動作させるVBスクリプトを作成してみました。 InternetExplore10(IE10)はWindows8では標準、Windows7ではWindowsアップデートによってマイクロソフト社すすめる標準のブラウザになろうとしています。 しかし、かつてIE向けに対応されたWEBシステムなどで、互換性の問題が出てくる例もあるようです。 この互換性の問題を解決するために、IE10には開発者ツールを開いて、ドキュメントモードの変更を行うことで無事動作するという事例もありますが、このドキュメントモードの変更は、毎回ブラウザ起動のたびに手動で変更する必要があります。 この手動での変更をVBスクリプトを利用して、自動化してみます。 VBスクリプト例 ソースは下記の通りです。 ファイル名: LaunchIE10.vbs [vb] Option Explicit 'Define Dim WSHobj Dim waitie Dim quirkstype Dim siteurl Dim AryArgs 'Constant Const SEC=1000 Const DEFAULT_WAIT=3 Const DEVMODEkey="{F12}" Const TYPE5="%u" Const TYPE7="%7" Const TYPE8="%8" Const TYPE9="%9" Const STANDARD="%s" Const QUIRKS="%q" Const DEFAULT_URL="" Const IEPATH="""C:\Program Files\Internet Explorer\iexplore.exe""" 'Argument Check waitie=DEFAULT_WAIT siteurl=DEFAULT_URL quirkstype=TYPE5 If WScript.Arguments.Count <> 0 then Set aryArgs = WScript.Arguments If aryArgs.Count > 0 then siteurl=aryArgs(0) If aryArgs.Count > 1 then If IsNumeric(aryArgs(1)) = false Then waitie = DEFAULT_WAIT Else waitie = Cint(aryArgs(1)) End If End If If aryArgs.Count > 2 then Select Case aryArgs(2) Case "5" quirkstype = TYPE5 Case "7" quirkstype = TYPE7 Case "8" quirkstype = TYPE8 Case "9" quirkstype = TYPE9 Case "S" quirkstype = STANDARD Case "Q" quirkstype = QUIRKS Case Else quirkstype = TYPE5 End select End If End If Set WSHobj = WScript.CreateObject("WScript.Shell") 'run IE WSHobj.run IEPATH & " -new " & siteurl 'wait for IE Active WScript.sleep waitie*SEC WSHobj.Sendkeys DEVModeKey 'wait for DEVControl WScript.sleep waitie*SEC WSHobj.SendKeys quirkstype & DEVMODEkey [/vb] VBスクリプト解説 IE10で開発者モードに入るにはF12キーを押します。 そこから各互換性モードに入るためには、Altキーとバージョン番号の組み合わせになります。 最も古いブラウザとの互換性のためには、Internet Explorer 5 Quirksというモードが用意されていますが、これはAlt+Uの組み合わせになります。 このキーの組み合わせを、SendKeysというメソッドで擬似的にキー入力させています。 IE9標準モードであればAlt+9など、いくつかのバージョンが用意されていますが、上記VBスクリプトでは、Internet Explorer 5 Quirksというモードをデフォルトで選択するようになっています。 このスクリプトをそのまま実行すると、あたらしいIE10を立ち上げ、標準のホームページを開き、開発者モードに入ってInternet Explorer 5 Quirksにモードを変更して、開発者モードを終了します。 このSendkeysを使う都合で、IEが立ち上がるまで、立ち上がった後キー入力を受け付けるまでの二回、待ち時間を設けています。 標準では3秒みていますが、早いパソコンであれば、1秒ほどの待ち時間でも十分実行できます。この辺りはパソコンや、ページを開くまでの時間によって、適切な時間は変わってきます。 SendKeysはアクティブなウィンドウに対して、キー入力を送るメソッドですので、途中でIE10からフォーカスが移ってしまうと正常に動作しません。 このスクリプトでは積極的にフォーカスを取りに行っていないので、待ち時間中にフォーカスが移ってしまう場合は、改良する必要があるでしょう。 VBスクリプトに引数を与える方法 このVBスクリプトは三つの引数をとるように作成しています。 第一引数は、最初に開くwebサイトのURL。 第二引数は、待ち時間。単位は秒です。 第三引数は、互換モード。5であればInternet Explorer 5 Quirks、7であればInternet Explorer 7 標準という感じになっています。詳しくはスクリプトをご覧いただけるるとご理解いただけると思います。 このスクリプトファイルのショートカットを作り、プロパティのリンク先に、vbsファイル名に引き続くようにして半角スペースで区切りながら三つの引数を入力します。 上記スクリーンショットを例に挙げると、弊社コーポレートサイトを、3秒の待ち時間(合計6秒)を設けて開き、Quirksモードに変更する、というショートカットになります。 終わりに 本スクリプトは、動かないWebシステムをIE10で動作させるという保証はできません。 スクリプトでIE10の互換性モードを変更する、ということを実現するためのものです。 動作させる環境によって正常に動作しない場合や、スクリプト実行により何らかの損害を被った場合も一切の責任を負わないものとします。 スクリプトを精査したうえでのご利用をお願いいたします。 IE10で既存のWebシステムが正常に動作しないのは、さまざまな原因があり、システム側の問題、システムが利用しているライブラリの問題、IE10がこれまでのIEとの互換性よりも機能性をとった部分など、数えればいくらでもある可能性と、その組み合わせになっています。 単純にIE10の互換性モードを変更すれば動作するのであれば、このスクリプトもいくらか役に立つ場面もあるかもしれません。 Windows7でいつまでIE9がサポートされるのかはわかりませんが、Windows8では標準のブラウザでもあるので、IEのバージョンダウンだけでは解決できない時はやがてやってくるでしょう。 そのときシステムをIE10にむけて対応するのか、あるいはIE10が変化しているのか、他のブラウザで動作する場合は、他のブラウザを推奨するのか、対応として考えられることは様々ですが、一つの変わった解決策として参考にしていただければと思います。

  • シスキュー技術部

Windows8とPostgresqlODBCドライバ

noimage

Windows8とPostgresqlODBCドライバ

PostgresqlのODBCドライバをWindows8 64bit版へ導入する際に直面した問題について投稿します。 とはいえ、完全な解決に至っていないので、PostgresqlをODBCで使う場合は、Windows8へのアップグレードは待った方がよさそうです。 PsqlODBCドライバでODBC Administratorがクラッシュ PostgresSQLのODBCドライバ64bit版をWindows8に導入しようと考える場合、公式サイトの最新版をダウンロードするのが当たり前の手順となると思います。 http://www.postgresql.org/ftp/odbc/versions/ ここで最新バージョンであるmsiパッケージ psqlodbc_09_01_0200-x64.zip をダウンロードし、展開し、インストールを行います。 ここでインストールしたODBCドライバをWindows8のODBCデータソースアドミニストレーター(64bit)で登録してみます。 ここで完了をクリックすると、 ODBCデータソースアドミニストレーターがクラッシュします。 32bit版ODBCドライバの導入 32bit版のODBCドライバであれば、もう一つ新しいバージョンがあります。 psqlodbc_09_01_0200-1.zip これを展開し、再びインストールします。 コントロールパネルー管理ツールからODBCデータソース(32ビット)を実行します。 ここでは64bitとついていないバージョンを追加することができます。 データベースの接続を入力すると、無事postgresqlに接続することができました。 問題点 Windows8の検索からODBCで検索すると、64bit版のODBCデータソースアドミニストレータにしかたどり着けません。 32bitのODBCアドミニストレータはc:\windows\SysWOW64\odbcad32.exeにあります。 64bitのODBCアドミニストレータはc:\windows\system32\odbcad32.exeがそれになります。 管理ツールから選べますので、これを利用してください。 もう一点問題点というべきなのかはわかりませんが、64bitアプリケーションから32bitODBCドライバは呼び出すことができません。 64bitアプリケーションから32bitドライバを呼び出せないのは、当然なことなのですが、OfficeからODBCでデータソースにつなぐ場合など、Office自体が32bit版か、64bit版かで、この辺が決定的に変わってしまいます。 ACCESS2013(64bit)からこの32bitのPostgresqlのODBCデータソースを呼び出そうとすると、 「 ODBC--呼び出しが失敗しました。 指定されたDSNには、ドライバーとアプリケーションとのアーキテクチャの不一致が含まれています(#0) 」 このようなエラーメッセージが表示され、それ以上どうすることもできなくなってしまいます。 Windows 8(64bit)+ACCESS2013(64bit)+PostgresqlODBCという組み合わせで、この記事が書かれている現時点で、動作させるための正解はない、といえそうです。 ODBCドライバを介さずに接続できれば、起こらない問題ですが、ODBCで他のデータベースに接続する形のACCESSデータベースや、EXCELシート、その他ツールなどは、導入前に注意が必要です。 これはODBCドライバとアプリケーションのアーキテクチャの不整合の話ですので、postgresqlに限った話ではありませんが、新しいOSの導入の際には、アプリケーションも含め、慎重に選択することが大事です。 すべて32bitを選んでおいた方が、無難に進む事例もあると実感しました。

  • シスキュー技術部

SFTP Net Driveで高速Web開発

noimage

SFTP Net Driveで高速Web開発

SFTP接続をネットワークドライブとして使用することができるSFTP Net Drive Freeを使ったweb開発について、ご紹介します。 SFTP Net Driveとは SFTP Net DriveはSFTPによる接続をネットワークドライブとして、Windowsファイルシステムにマウントするソフトウェアです。 SFTPはSSHの仕組みを利用した暗号化された安全なファイル転送の方法ですが、WindowsではSFTP用のクライアント、WinSCPなどを利用して、ファイルのアップロードやダウンロードをしなければなりませんでした。 この方法ではWindowsのファイルシステムとは切り離されているので、ファイルの書き換えなどを反映させるのにもSFTPクライアントを介する必要があり、ひと手間以上増えてしまいます。 ですのでローカルにXAMPPなどを構築して、Windowsファイルシステムの中で開発を行い、完成後にアップロードするという方法をとる方も多くいらっしゃるでしょうが、SFTP Net Driveを利用した方法であれば、実施環境にごく近い環境で制作を行っていくことができます。 SFTP Net Driveのインストール 下記サイトからSFTP Net Driveのインストールを行います。 http://www.eldos.com/sftp-net-drive/ 画面の指示に従って、インストールを進めていきます。 インストールが無事終われば、起動してみます。 SFTP Net Driveで接続 起動すると、接続先をプロファイルとして登録します。 ProfileNameは有償版でしか設定できないので、接続先のホストネームかIPアドレスを登録します。 ここでは社内に構築しているCentOSの仮想マシンを選択しています。 社内のサーバーはパスワード認証方式ですが、社外サーバーへの接続は鍵による認証を行っています。 その場合はKeybasedを選択します。 Teratermで作ったOpenSSH形式の秘密鍵がそのまま使えました。 必要な項目を入力して、CONNECTをクリックしてみます。 接続画面左下のOfflineがOnlineになれば、完了です。 ネットワークドライブがドライブレターを振られて、自動的に開きます。 筆者の場合、Vドライブに割り当てられました。 SFTP Net Driveを使ったWordpress高速インストール このSFTP Net Driveを利用してWordpressをインストールしてみます。 Wordpressのサイトから、zip形式の最新版をダウンロードし、zipファイルを展開します。 この展開したファイルをSFTP Net Driveでマウントされたドライブの公開フォルダに、ドラッグアンドドロップで丸ごとコピーします。 普通のファイルのようにコピーが進みます。 コピーが終われば、wp-config-sample.phpをコピーペーストして、wp-config.phpにリネームします。 このwp-config.phpをごく普通にメモ帳で開きます。 データベース接続の部分を入力します。 ブラウザで下記のアドレスを開いて、ソルトをコピーします。 https://api.wordpress.org/secret-key/1.1/salt/ 公開しないWordpressなのでそのまま公開してしまいますが、こんな感じでソルトをペーストすると完了です。 ブラウザで公開アドレスを開けば、Wordpressのインストールが始まります。 今回ローカルネットワーク内にある仮想マシンでしたので、非常に高速にファイル転送もでき、簡単にインストールすることができました。 ターミナルから確認すると、ここでアップロードされたファイルはすべてパーミッションが664としてアップロードされているようです。 モジュールのphpで動くものであれば、この設定で十分ですが、パーミッションの変更を行いたい場合は他のツールが必要となります。 SFTP Net Driveの利点 今回、SFTP Net Driveを利用するきっかけは、変更を即座に結果に反映させたい、ということと、バージョン管理を行いたいということでした。 dropboxを経由してローカルフォルダの変更を同期する方法など、いろいろと試行しましたが、このSFTP Net Driveを利用した方法が最もしっくりくる感じです。 Windowsファイルシステムをそのまま利用できますので、TortoiseSVNなどもそのまま利用できます。 これでWEB開発も複数人で、バージョン管理を行うことができ、効率もかなりアップしそうです。 (追記) ライセンスについては、10台までの利用であれば、企業での利用でもEldoS Corporationが定めるフリーライセンスで利用できるようです。 Professionalライセンスでは、さまざまな使いやすい機能が追加されます。高価なソフトウェアでもありませんので、効率アップのためにも検討されてみてはいかがでしょうか。

1 2 3