ブログ

UPS510SSとFeliSafeを利用する

2013年9月6日 11:00 | パソコン関連 | しまざき

UPS510SS

安価で手に入れたUPSと電源管理ソフトで、停電時のシャットダウンを設定してみました。

UPSのメーカーもさまざまありますが、ユタカ電機の常時インバータ方式のUPS510SSを利用しています。

この製品は一年前にAmazonマーケットプレイスの見切り品で約一万円で手に入れました。

現在4万円弱で販売されているので、非常にお得な買い物だったと思います。

この製品には電源管理ソフトと、通信用ケーブルがないので、別途購入する必要があります。

FeliSafe for Windows(SS、SP、ST用)をユタカ電機のオンラインストアで購入し、Windowsと接続します。

FeliSafe設定

FeliSafe同梱のシリアルケーブルをパソコンと接続します。

接続後、インストールを開始します。

felisafe1

接続したシリアル通信ポート(COMポート)を選択します。

felisafe2

FeliSafeの電源管理はサービスとして動作しますが、設定については、FeliSafeモニターを利用します。

このFeliSafeモニターが設定を変更するためには管理者権限での実行が必要とのことです。

felisafe3 (2)

FeliSafeモニタを実行すると、このように現在の入出力電圧や、負荷、バッテリ容量などがグラフで表示されます。

シャットダウンの設定には、メニューシャットダウンからシャットダウン設定を選択します。

スクリーンショット 2013-09-04 18.03.42

電源復旧待機時間は、短時間で復旧する停電にはUPSのバッテリでシャットダウンせずに対応したくなる場合は、長くすればよいのですが、それだけUPSのバッテリを消費してしまうので、あまり長くしすぎるのも問題があります。

短時間に複数回の停電が続くと、正常にシャットダウンできない可能性もあります。

今回はつないでいる機器の総電力消費量から120秒にしていますが、一度シャットダウンを完了させるまでどれぐらいのバッテリ残量になるのかをテストしてみるとよいでしょう。

またシャットダウンプロセスが開始してから、完全シャットダウンまでの時間がどれぐらいかかるかも重要となります。

このFelisafeにはスケジュールシャットダウンとウェークアップの設定も可能なので、毎日定時間に起動とシャットダウンを行うことも可能なようです。(今回必要がなかったので、テストはしていません)

シャットダウンのテストをすると、完了時でバッテリ残量が62%ぐらいとなっていました。

これで瞬間停電や、長時間の停電にも耐えることができそうです。

これから台風などが来る季節でもあり、一つ安心感を得ることができました。

特に台風の季節でなくともUPSは必要なものですが、最悪数時間の作業を失ったり、ハードウェアの故障の発生を考えれば、それほど高価な出費でもないと考えます。

VMWareFusionでWindows8のファイル履歴を利用する

2013年9月5日 11:00 | パソコン関連 | しまざき

filehistory

Windows8に新たに追加された機能としてファイル履歴があります。

これはファイルの変更履歴を残しておき、必要であれば、前回保存されたバージョンにまで復帰させることができるというものです。

これをVMWareFusionで設定してみました。

VMWareFusionでの設定

ファイル履歴は、外部ハードディスクあるいはネットワークドライブを利用するものです。

USBドライブをMacに接続し、VMWareFusionで動作するWindows8に接続することも可能ですが、ここでは仮想HDDをもう一つ作成してマウントし、ファイル履歴用に利用します。

スクリーンショット 2013-09-03 17.49.47

仮想マシンをシャットダウンし、仮想マシンの設定を開きます。

左上のデバイスを追加をボタンをクリックします。

スクリーンショット 2013-09-03 17.49.54

新規ハードディスクを選択します。これで仮想ハードディスクをもう一つ作ることができます。

追加をクリックして、ファイル名と保存場所を選択します。

スクリーンショット 2013-09-03 17.51.48

ここではHDD2.vmdkという名称で20GBを割り当てています。

スクリーンショット 2013-09-03 17.52.04

次に設定画面に戻り、起動ディスクをもともと仮想マシンで使用していた仮想ディスクに設定します。

これで仮想マシンのライブラリから、仮想マシンを起動します。

Windows8での設定

Widows8側で仮想ハードディスクを初期化します。

スクリーンショット 2013-09-03 17.55.26

ドライブ名を割り当てます。

スクリーンショット 2013-09-03 17.56.48

コントロールパネルから「システムとセキュリティ」ー「ファイル履歴でファイルのバックアップコピーを保存」を選択します。

スクリーンショット 2013-09-03 17.54.01

ここで先ほどドライブ名を割り当てた仮想ディスクを選択し、オンにします。

スクリーンショット 2013-09-03 17.59.17

ファイル履歴の設定項目はファイルのコピーをする頻度、オフラインキャッシュのサイズ、保存されたバージョンを保持する期間を選べます。

スクリーンショット 2013-09-03 17.59.10

オフラインキャッシュのサイズは、ファイル履歴用のドライブが接続されていない時に、システムドライブに一時的に保管するファイルの容量になります。

あまり多くの容量を割り当てない仮想マシンの場合、ネットワークドライブにファイル履歴を利用する設定するとします。

ネットワークへの接続がうまくいっていない場合など、オフラインキャッシュがたまって、システムドライブ容量が圧迫されることになるかもしれません。

仮想ドライブのマウントであれば、マウント解除しなければ、基本的に常時接続状態になりますので、オフラインにはなりにくいのではないと考えます。

デスクトップとライブラリの世代保存になりますので、MacのTimeMachine程のディスク容量は使用しないと考えられます。

誤ったファイルの消去や、上書きなどをリカバーするために使ってみるのもいいかもしれません。

iPhoneでHamachiネットワークに参加する(Beta版)

2013年9月3日 11:00 | パソコン関連 | しまざき

hamachilogo

Hamachiは簡単にVPNを設定するために、便利なものですが接続はPC間に限られていました。

このネットワークにiPhoneを参加させるBeta版が公開されてましたので、これを使ってみました。

HamachiをiPhoneで使うには

iPhoneでVPNは備え付けのものがありますが、方式はPPTPとL2TPなど、限られた方式しか利用できません。

OpenVPNはアプリを入れることによって、VPN接続が利用可能となりましたが、Hamachiのようなプロプライエタリなソフトウェアを用いたものは、Appleもなかなか認可しない方針なのかもしれません。

http://community.logmein.com/t5/Hamachi/Hamachi-Mobile-for-iOS-and-Android-BETA/td-p/97131

ここでBeta版の公開が始まったことを知り、さっそくどういうものかを試してみます。

スクリーンショット 2013-08-30 14.45.54

ここに示されるURLからHamachiの管理画面にログインすると、モバイルクライアントの追加というものがあります。

hamachiios2

ここで行うことは、まずiPhoneに届くメールアドレスを入力し、iOSの送信を選びます。

すると、接続プロファイル添付のメールがiPhoneに届きます。

hamachiios2-2

このプロファイルを受け入れるかどうかは、あくまで自己責任です。

hamachiios3

受け入れると、Hamachiのルート証明書がインストールされます。

hamachiios4

するとVPNの設定画面に、Hamachi xxx~という構成ができているので、これをタップし、パスワードを入力します。

これでVPNをONにすることができます。

hamachiios6

どのネットワークに参加させるかなど、その後の部分は通常のHamachiクライアントの扱いと同じです。

仕組み

HamachiはHamachiを提供しているLogMeIn社のサーバーを介して、VPNを始める仕組みです。

この仕組みがあるので、VPNの両側で、ルータにポートフォワードなどの設定を加えることなくVPNを構成することができます。

この展開の簡単さと、素早さがHamachiの使いやすいところですが、サーバーを常に介さねばならないというところに、可用性と機密性の弱点があります。

LogMeIn社も商業としてこのサービスを行っているので、信頼性がなければ商品になりませんが、このあたりをユーザー側がコントロールできないのは受け入れたうえで使うことが前提になります。

これが受け入れられない場合は、OpenVPNなどを検討する必要があります。

Hamachiは、接続確立後は一対一で接続する仕組みですが、通信の状態が悪い場合など、サーバーを介した通信に変更して、接続を続ける仕組みがあります。

このiPhone版のHamachiはその仕組みを利用し、HamachiのサーバーまではiPhone備え付けのVPNを使い、Hamachiのサーバーからネットワークに接続する、という方法をとっているようです。

そのため、プロファイルのみで、Hamachiのネットワークに参加でき、アプリなどは別途必要ありません。

VPN疎通の確認

iPhone版のIPメッセンジャーアプリで、このネットワーク内の他のクライアントにメッセージ送付できるかを確認します。

IPメッセンジャーをHamachi越しに利用する

http://www.sys-cube.co.jp/blog/3623.html

この記事で行ったとおり、IPメッセンジャーアプリの設定からブロードキャストの設定を選択し、25.255.255.255に設定します。

ipmessengeriphone

これでHamachiの同一ネットワーク上にあるIPメッセンジャーに対して送信することができました。

使い方

Hamachiがサーバー経由の接続ができることをうまく利用している感がありますが、サーバー内部でVPNとどのような接続がされているのかは、わからない部分でもあります。

Hamachiそもそもの暗号化形式とは異なるPPTPやIPsecによる暗号化は一度復号されてから、Hamachiネットワークへ接続されているのであろうと考えられます。

その部分をどこまで心配するか、どこまで信頼するかは、自己責任の世界になります。

IPメッセンジャーを疎通確認に使いましたが、Windowsファイル共有を利用するアプリもおそらくVPN内で利用可能でしょうし、LAN内でできていたことを、かなり簡単に外に持ち出すことができます。

LAN内のサーバーとiPhoneを連携させる使い道は、いくらでも考えられます。

使いどころについては、個々のユーザーが考えるべきところでしょう。

このサービスは現在あくまでベータ版で、今後正式リリースされる場合は、有償のオプションとなるそうです。

DELLのUPSをセットアップする

2013年9月2日 10:00 | パソコン関連 | しまざき

写真 2013-08-30 13 10 40

DELLのPowerEdgeサーバーで利用できるDELLブランドのUPSにDELL Tower UPSがあります。

これを今回、PowerEdgeサーバーのUPSとして設定してみました。

設置

まず開封した状態では、バッテリーが本体と接続されていないので、前部パネルを外して、つなげる必要があります。

これは目立つ形で本体に張り付けられていますので、これを忘れることはまずないと思います。

その後、電源をつなぐと、警告音とともに前面の液晶パネルがオレンジ色に発光しました。

なんらか警告が出ているようです、初期状態ではバッテリ残量が不足していて、警告が出ることは経験していますが、今回のこれは違うようです。

右ボタンを押し、警告の内容を見ると、

Site Wiring Fault (194)

と表示されています。

これをマニュアルに当たると、入力配線に問題がある、とのことでどうやらアースにかかわる問題のようです。

アースがきっちり取られていることが必須となると、電気工事が必要ですので、このアラームを消します。

http://www.dell.com/support/troubleshooting/jp/ja/jpbsd1/KCS/KcsArticles/ArticleView?c=jp&l=ja&s=bsd&docid=597612

写真 2013-08-30 13 27 01

少し謎の日本語ですが、入力配線不具合警告を<使用不可>とすると、液晶パネルが青色となり、正常な状態になりました。

DELLのサポートに問い合わせたところ、使用環境によるのでこの対応でよいとのことでした。

バッテリーはほぼ満充電の状態でしたので、ここからPowerEdgeサーバーとの接続を行います。

PowerEdgeとの接続

今回は付属のUSBケーブルで接続します。

複数のUPSをLAN内でまとめて管理することもできるようですが、今回サーバーと一対一で使用するので、USBで十分です。

USBで接続すると、Windows上でバッテリとして認識され、ノートパソコンのタスクトレイでよく見かける、電池のマークが表示されます。

これでUPSとサーバーの接続はできている状態ですので、付属のCD-ROMから管理ソフトウェアをインストールします。

スクリーンショット 2013-08-30 13.18.04

Install UPS Local Node Manager for Windows

を選択します。

インストールは特に引っかかることなく、素直に進み、Local Node Managerが起動します。

これはWebブラウザで管理するもののようです。

初期のユーザー名とパスワードは両方ともadminでした。

ログイン後ユーザーリストから変更しておきます。

スクリーンショット 2013-08-30 13.15.07

一台のPowerEdgeサーバーであれば、満充電状態でおよそ40分ほどは持つと表示されます。

設定のシャットダウンから、シャットダウンタイマーで、電源復帰を何秒待機して、シャットダウンするか、シャットダウン後に再起動するまで何秒待つか、シャットダウンの方法などを設定することができます。

ここでPowerEdgeのBIOSの設定を行えば、サーバーシャットダウン後、電源が回復した際に、サーバーを自動パワーオンさせることができます。

サーバーは動作しているサービスなどによって、休止またはシャットダウンまでの時間が違いますので、状況に合わせたシャットダウンタイマーの設定を行います。

まとめ

DELLのサーバー専用として、さまざまな利用シーンに応じていろいろな管理ができるようになっており、そのためのソフトウェアが付属する、というのは他のUPSに比べて、価格面で優位になるのではないかと思います。

今回利用した500W一台の規模では、価格面ではそれほど変わらない印象もありますが、別途PowerChuteなどの電源管理ソフトウェアが不要なのは、調達、設定する側としては作業は減るかもしれません。

ファンの音は結構大きいとは思いました。それが気になる設置環境かどうかは気にする必要はあるかもしれません。

バッテリの寿命などは、実際に使ってみないと、他のUPSとの差は分かりにくいですが、消耗品ですのでどのみち交換は必要です。

サーバーを安全に運用するためには欠かせない機器ですので、一つのメーカーでそろえると、保守などの窓口が同じになりますので、使っていくうえで便利さを感じることもあるのではないかと考えます。

IPメッセンジャーをHamachi越しに利用する

2013年8月28日 11:00 | パソコン関連 | しまざき

スクリーンショット 2013-08-23 17.23.53

IP MessengerはLAN内で手軽に、サーバ不要でインスタントメッセージを利用できる使いやすいアプリケーションです。

これをソフトウェアVPNであるHamachi越しに利用する方法を簡単に説明します。

Hamachiにもインスタントメッセージ機能はありますが、通知が少しわかりにくく、ファイル送信などもできません。

従来IPMessengerを使っている場合は、これをそのまま使うことができると、新たなソフトウェアの導入も必要なく、便利です。

IPMessangerの設定

IP Messengerは下記URLからダウンロードできます。

http://ipmsg.org/

自分が所属しているネットワーク内と設定不要でやり取りでき、HamachiなどVPN越しでも、相手が見えればメッセージを送信できます。

Hamachi越しのユーザーが見えない場合、次の設定が必要となります。

WS000252

基本&LAN設定からBroadcast設定を25.255.255.255で追加します。

Hamachiの現在のIPアドレスが25/8(25.0.0.0サブネットマスク255.0.0.0)であるためこの設定内容となります。

これで、自分の参加しているネットワーク内に、IPメッセンジャーがあれば、ユーザーリストに追加されます。

複数のネットワークに参加て、すべてのクライアントと接続する必要がない場合は、ネットワークの設定をハブアンドスポークにするなどすることで、接続する相手を限定することもできます。

F-SecureのレスキューCDを使ってみる

2013年8月27日 11:00 | パソコン関連 | しまざき

スクリーンショット 2013-08-21 16.59.35

F-Secureのライセンス購入時に付属するF-SecureレスキューCDの使い方についての記事です。

F-Secureインターネットセキュリティーは、国内ではあまり評判を聞きませんが、国際的な評価は高く、検出率やシステムに対する負担も小さいアンチウィルスソフトウェアです。

パソコン3台3年間の更新で9,072円と複数台のPCをお使いの方には非常に安価に提供されていますが、他のアンチウィルスソフトに比べて検出率などが劣るということはありません。

これの購入時に1,026円でバックアップCDという、CD単独でウィルススキャンと駆除のできるCD-ROMが送付されてきます。

これは購入後まもなく、エアメールで送付されてきました。これをCD-ROMから立ち上げると、上記の画面が表示されます。

以前AVGレスキューCDについて記事にしました。

http://www.sys-cube.co.jp/blog/2558.html

このF-SecureのレスキューCDをテストするにあたって、感じるところは、スキャン開始まで、システム一式をダウンロードするのに長く時間がかかることでしょうか。

AVGレスキューCDであれば、ウィルス定義のみがダウンロードされますので、スキャン開始までの時間はかなり短いです。

ネットワーク接続がなければ、CD内のシステムとウィルス定義でスキャンを開始しますが、定義ファイルが古いことでネットワークから取得されていないことがわかります。

スクリーンショット 2013-08-21 17.16.00

ここでDatabase Versionが直近の日付になっていない場合は、データベースをアップデートできていません。

定義ファイルが古い状態でウィルス検出しても、新しいウィルスには対処できないので、注意が必要です。

無線LANはアダプタを認識する可能性が低いので、有線LAN接続はあらかじめ確保しておくべきでしょう。

今回、ウィルス感染したパソコンからの回復ではありませんので、検出時の動作として、eicarという一般的な実害のないテストウィルスをダウンロードして設置しました。

ファイルはzipで圧縮されています。

全てのダウンロードが終了すると、スキャンが始まります。このスキャンはかなり時間がかかります。

すぐにテストウィルスは検出されましたので、ZIPファイルの中身のスキャンも行われているようです。

スキャン後、感染したファイル数を教えてくれ、それらをリネームしたとの表示がありました。

削除するかどうか、ということはユーザーは選べないようです。

再度windowsから起動すると、eicar.zip.virusという風にファイル名が変更されていました。

インターネットのセキュリティーの見方

2013年8月26日 11:00 | パソコン関連 | しまざき

MC900431605

インターネットの回線を利用した通信を信用できない、どこに漏れているかわからない、という考えがあります。

だからクレジットカードのような重要な情報は、インターネットで使わない。

ある意味それは間違いではありませんが、どこに危険性があるのか、ということを筆者なりの見方でまとめてみたいと思います。

平文通信と暗号通信

インターネットには平文による通信と、暗号による通信の二つがあります。

平文とは暗号化されていず、データがそのまま読める形で通信される状態です。

これは通信の一部でも取り出すことで、内容をそのまま取得できます。

暗号化した通信は、暗号を解除する鍵を持っていない場合、一部の通信を取り出しても、これをもとの形に戻すことはできません。

平文による通信の主なものは、メールサーバー間の通信、httpsでないWebサーバの通信、FTPによる通信などです。

平文の通信では、途中で通信の内容を傍受するものがいて、通信の内容を取得して、コピーしたとしても、それを察知する方法は実質ありません。

デジタルデータは複製などを行っても、内容が変化したり、減ることはないので、盗聴されたことについてはわからない、というほかありません。

暗号化通信は、現在多くのサービスで利用されています。スマートフォンの無料通話なども、音声のデータがそのままネットワークに流れることはなく、暗号化したうえでやり取りしているものがほとんどです。

Webサーバとの通信もSSLを利用していれば、やり取りが暗号化され、サーバー側と、受け取る側の中間で通信を傍受しても、これの内容を知ることはできません。

SSLによる暗号化通信が正常に行われている場合は、このような中間者による盗聴は、実質不可能なぐらい難しいことは数学的に証明されています。

暗号化通信手段に欠陥が見つかったことは過去に何度もありますが、規格の更新や修正が行われてきています。

攻撃者が対象を絞って、セキュリティーの攻撃の計画を立て、中間者攻撃を行うことは不可能ではありませんが、攻撃側にもリスクとコストがかかることでもあり、誰もがその危険性を考慮する必要はありません。

正しい規格を正しく使っている限り、個人の利用者がインターネット通信に不安を感じる場面は、ほとんどないでしょう。

どこが一番脆弱か

通信経路の安全を確保する方法は確立していて、政府機関や大企業などの通信についても、基本的に暗号化の仕組みなどは大きく変わるものではありません。

ただ、もしも不測の脆弱性が明らかになった時も、中間に盗聴者が入れないように、開かれたインターネットではなく、閉じられたネットワークで通信をしている、という差があります。

インターネットの通信に大きな不安を抱く必要はありませんが、通信の末端、たとえばWebブラウザを利用した通信の場合は、ユーザーの利用するパソコン、そしてサーバーの側、通信の両端に脆弱性があることがほとんどです。

たとえばユーザーのパソコンがウィルスなどマルウェアに感染していて、そこから通信の内容が外部に漏えいする、あるいは、サーバー側に不正なプログラムが組み込まれていて、そこから暗号解除されたデータが漏えいしてしまう、ということです。

このような両端をエンドポイントと呼ぶことも多いですが、セキュリティーの最大の問題点はこのエンドポイントをどう守るかということになります。

たとえばソーシャルネットワークに個人情報をアップロードするとき、サーバーとブラウザの間は暗号化された通信であっても、その情報をうけて保管するソーシャルネットワークのサーバー自体にに脆弱性や、漏えいの可能性があるとき、それらの情報はユーザーが確実にコントロールできるわけではありません。

実際にあったことですが、ショッピングサイトのプログラムが不正なものに書き換えられて、SSL通信で送信されたクレジットカードなど決済情報こみの顧客情報を、自社以外の他のサーバに送信していたという例もあります。

また、直接サーバの情報にアクセスできる従業員が情報を不正に抜き出して、第三者に提供することによって対価を得ていたという事件も、多くあります。

現在ニュースに名前の挙がるエドワード・スノーデン氏も、国家がソーシャルネットワーク運営企業、OS開発企業、検索エンジン運営企業に直接働きかけ、情報を得ていたことを公表したことが問題となっており、これもやはりエンドポイントの脆弱性の大規模な例でしょう。

被害を受けないためには

クレジットカード情報をインターネットを通じて送信しない、というポリシーの方はかなりの割合でいらっしゃいますが、これは考え方としては間違っていません。

ショッピングサイトでも、通信手段など、仕組みとしては漏えいは起こりえなくとも、末端での人為的な漏えいが起こりうる可能性は十分にあります。

ただクレジットカード会社にもスキミングや、盗難、写しの偽造など、不正な利用に対抗してきた多くのノウハウがあり、不正な利用に対しては警告をだしたり、返金するなどの制度が整っています。

クレジットカードを利用する一番のメリットはこの安全網がきっちりしていることですが、それでもお金の問題ですので、神経質になることも決して間違いではありません。

代引きや銀行振り込みを使う、プリペイドカードを使うことで、クレジットカード情報の登録を行わない、ということも、コストや手間はかかりますが、これらの安全のため支払うものと考えれば、それほど高価とは言えないでしょう。

国内の企業は大企業でも、こういった個人情報、決済情報の漏えいが発覚した場合、被害者にあまり保障をおこなわないイメージがあります。

500~1,000円程度のクオカードを送って対応が終わる、という例も多く見られます。

一万人分漏えいしたとして、500円のクオカードを発送するのであれば、最低でも6~700万円はかかることになりますが、漏えいした情報は基本的に回収不能で、転売され続けることなどを考えると、個人として納得のいくものとはいいがたいです。

訴訟社会の米国などであれば、ユーザーによる集団訴訟という事態になりますので、企業としてもかなりのコストをセキュリティーや法務関係に割り当てる必要があります。

筆者としては、クレジットカードをショッピングサイトで利用することは頻繁にありますが、これらのことを考慮したうえで、利用しています。

リスクとメリット

インターネットの仕組みそのものが不完全で、安全性のないもの、という時代は過ぎ去っています。

しかし人間が絡むことですので、完全な安全というものはあり得ないでしょう。

使おうとするサービスの安全性と、それを使うメリットについて、天秤にかけて、取捨選択することが重要です。

どんな便利なサービスも、安全と盲信してつかえば危険性がありますし、すこし使い方を知れば、生活や仕事の効率を上げるものもたくさんあります。

そのような情報を得るために、時間を割くことも一つのコストにはなりますので、安全性が必要な部分では保守的に、効率が重要な部分では新しいものをつかうなど、コストとメリットを評価していく姿勢が求められると考えます。

Access2010とAccess2003の共存

2013年8月23日 16:00 | パソコン関連 | しまざき

cameyo

Access2003のサポート期限がWindowsXPと同時期に終了してしまいますので、今後Access2010などへの移行が求められています。

ただ、単純にAccess2003のmdbファイルをAccess2010で開くだけでは、すべての部分でうまく動作するというわけではありません。

そのため、二つの環境で、検証しながら正しく移行したAccess2010のデータベースを構築する必要がありますが、この二つのバージョンは一つのパソコンの中で共存できない仕組みになっています。

正確にはインストールは両方ともできるのですが、それぞれのバージョンを立ち上げるときに、共通ファイルなどの非互換によって、セットアップが毎回実行されてしまうので、非常に使いづらく、効率も悪くなってしまいます。

そこでアプリケーションの仮想化という方法を利用して、Access2010インストール環境でAccess2003が同時に動作できるかを試してみます。

アプリケーション仮想化について

アプリケーション仮想化ソフトウェアは、アプリケーションがインストールされるときの情報を取り出します。

そしてそのアプリケーションが実行される際に、あたかもインストールされているのと同じ環境をその場で作り出し、インストールを行わずにアプリケーションを実行する仕組みです。

これにはアプリケーション専用の仮想マシンを利用するといった方法と、アプリケーションのインストール時の情報をすべてキャプチャして、パッケージ化する、という方法があります。

今回Cameyoというアプリケーション仮想化ソフトウェアを利用します。ライセンスとしては、個人利用はフリーですが、商用利用の際は、使用する仮想化アプリケーションの数によって、金額が決定されます。

Cameyoはインストール時の情報をキャプチャして、一つの実行ファイルにパッケージするタイプの仮想化ソフトウェアです。

インストール時の情報とは、実行に必要なファイルのコピー、共通ライブラリなどのコピー、設定ファイルの設定、レジストリへの追加変更、などを指します。

CameyoによるAccessの仮想化

Cameyoを起動すると、以下のようなスタート画面が表示されます。

ここでCapture App Localyを選択します。

cameyo2

そうすると、まず、インストール前のシステムの状態の写しが取得されます。

そこからの差分をとるという形になりますので、必要なプロセスです。

これには少し時間がかかります。

スクリーンショット 2013-08-20 20.12.37

スナップショットの取得が終了すると、キャプチャ中であることが表示されますので、そこからセットアップを開始します。

スクリーンショット 2013-08-20 20.39.38

これでInstallDoneをクリックするまで、キャプチャが行われます。

Accessのインストールを進めます。

今回ボリュームライセンス版を利用していますが、インストール時のライセンスなどについては、十分注意して進めるべきでしょう。

Accessのインストールが終われば、続いて、WindowsUpdateを行います。

Office関連のアップデートを全て行うようにしてください。

アップデートが完了すれば、さらにアップデートを適用し、アップデートが最新になるまで、これを繰り返します。

全てのアップデートが終了した時点で、InstallDoneをクリックします。

仮想アプリケーションとしてのパッケージ化が開始されます。

これで仮想化が完了すると、一つの実行型ファイルにパッケージされます。

今回はoffice共通ライブラリのアップデートなども大量にあったため、ファイルサイズがかなり大きくなっています。

仮想化したのちのアップデートは行えないので、仮想化の際には十分なセキュリティーアップデートをしておく必要があります。

仮想化したAccess2003の実行

ここで仮想化されたアプリケーションは、インストールしていないパソコンでも即時実行可能です。

単体のexeファイルをパソコン上にコピーして、実行すれば、インストールを行わずにAccessが起動します。

Access2010や他のバージョンと同時に実行することもできます。

access共存

お互いが実行環境を共有していないので、セットアップファイルが実行される、というようなこともありませんし、関連付けが変わることもありません。

ただダブルクリックから実行されるまで、多少の時間がかかります。仮想的な環境を作るのですから、当然かもしれません。

動作の遅さが問題になる場合はよい解決法ではないかもしれません。

今回、仮想化によって共存できることを実証することが目的であり、すべての機能が動作するかというところまでは検証していません。

実際に利用される場合は、自己の判断で検証を行ってください。

仮想化ファイルの中身

スクリーンショット 2013-08-23 10.23.20

CameyoのメインメニューからPackage editorを実行すると、内容をカスタマイズすることができます。

ここで不要なファイルを取り除いたり、必要なファイルを追加したりすることができます。

スクリーンショット 2013-08-23 10.23.20

このようにエクスプローラーのような形で、パッケージ内を調べることができます。

例を挙げれば、%system%のなかに表示されるファイルは、c:\windows\system32に追加されるファイルをキャプチャし、仮想アプリ実行時に展開されるもの、となるようです。

キャプチャの際に注意する点

Cameyoはキャプチャを開始してからのすべての変更をパッケージ化してしまいます。

ですので、途中でWindowsアップデートが実行されたり、ウィルス定義の更新や、スキャン、その他の操作をしてしまうと、その変更の内容まで仮想化ファイルに保存されてしまいます。

ですから余分な変更が加えられないように、不要なタスクなどが動作しない環境でキャプチャを実施する必要があります。

キャプチャ専用のクリーンな仮想マシンなどを用意するのが最も手堅い方法です。

今回このキャプチャを実行するためにVMWareでWindows7環境を用意し、アップデートをすべて終わらせた時点で、スナップショットをとり、そこからcameyoの実行と、キャプチャを始めました。

キャプチャが上手くいかない、あるいは手順を間違えた場合などは、再度スナップショットを復元し、そこから再度の作業としています。

Office2010の生産終了について

11:40 | パソコン関連 | しまざき

スクリーンショット 2013-08-23 11.37.20

Office2013発売に伴い、Office2010の生産はすでにマイクロソフトとしては、終了しているとのことです。

あとは店頭在庫、および、ダウングレード対応となっているようです。

2013年1月の当ブログ記事

Office2013発売日と価格決定、Office2010について

http://www.sys-cube.co.jp/blog/1968.html

では通例6か月の併売期間が設けられている、と書きましたが、Office2013は現在までにすでに製造を終了している、と回答をいただきました。

ほぼ6か月の併売は通例通りであったようです。

これについて、マイクロソフト社の公式の発表などはないということです。

現在ショッピングサイトなどで、パッケージ版の発売は行われていますが、実質在庫限りとなります。

弊社がよく利用しているDell社でもプリインストール版の販売は8月中に終了するとのことでした。

Office2013は機能追加も多くされていますが、ACCESSのADPなどのように、削減された機能もあります。

今後はOffice2013のダウングレードなどでの対応で、全く入手不可能になってしまうということはないようですが、Office2010のパッケージ版が必要な方は、今のうちに購入しておくことをお勧めします。

パスワードの考え方

2013年8月20日 16:16 | パソコン関連 | しまざき

MC900424202

このところ、webのサービスからパスワードが漏えいしたというニュースが後を絶ちません。

一度漏洩してしまったものは、取り返す方法はないとして変更するしかありません。

これからどういった方法でパスワードを守っていけばいいのでしょうか。

かつてのパスワード脆弱性

かつて、脆弱なパスワードといえば、パスワード自体がpasswordやユーザー名とパスワードがと同じ、などと破られることを前提としたようなパスワードが用いられ、それを脆弱なパスワードとして例に挙げられていました。

現在、仕事で利用するメールや、クレジットカード情報など重要なプライバシーを含む情報を管理するさいに、このような弱いパスワードを利用することは少なくなってきました。

それでも利用している人がいます。

現在、ユーザー総当たりで攻撃される場合は、まずこの辺りを狙われるでしょうから、いまでも利用しているパスワードにこのようなものが残っているのであれば、即座に変更しておくべきでしょう。

現在のパスワードの脆弱性

今問題になっているパスワードの脆弱性は、複数サービスでのパスワード使いまわしてです。

ひとつセキュリティーの脆弱性のあるサービスからパスワードが漏えいした場合、同一のアカウント名と、漏えいしたパスワードが攻撃者のコンピュータにデータとして登録され、他のサービスで同じユーザ名パスワードの組み合わせがないかを調べ、不正なログインを行う、という事態が多発しています。

ですので、一つのサービスの脆弱性でパスワードが流失した場合、そのサービスが安全性が低いとして使うのをやめたとしても、他に利用しているサービスに脆弱性がなくとも、アカウント名と同一のパスワードで突破されてしまうという可能性は高くなっています。

そのため、使用しているサービスでなんらか漏えいの事故、事件があったことが公になった場合は、そのパスワードは他の場所でも二度と利用しない、という考え方も安全性を保つためには必要になってきています。

パスワードに対する辞書攻撃

かつて8文字のパスワードでも総当たりのパスワード解除は、コンピュータの性能上、時間がかかるために十分であるとされ、現在でも最大8文字というパスワード文字数制限を持つサービスも多いです。

パスワード解除でメジャーな方法としては、辞書攻撃と呼ばれるもので、人間が覚えやすく、パスワードに使われそうな単語を並べ、単語と単語、単語と数字などという組み合わせで何度も解除を試みるものです。

覚えやすいパスワードというものは、この方法に対して非常に脆弱です。日本語であれば大丈夫、ということはなく、パスワード攻撃用辞書には、多くの日本人名や、日本語の単語をローマ字化したものが既に作られて、長く使われています。

今後、いままで漏えいしたパスワードが、ランダムな文字列であったとしても、これら辞書に追加されるという可能性も考えられるでしょう。

ですので、一度漏洩した可能性のあるパスワードは使わないことを勧められます。

パスワードの長さ、複雑さ

パスワードは長ければ、長いほどよく、大文字小文字数字記号のすべてを含んでおいた方がより安全です。

現在英文字のみ8文字程の長さであれば、辞書を使わない単純な総当たりであっても、全て試行するのにそれほど長い時間はかからなくなっています。

もちろんwebサービスであれば、複数回の試行をするとロックがかかるものがほとんどですが、たとえば暗号化ZIPファイルや、パスワード付オフィスファイル、Wi-Fiアクセスポイントのセキュリティーキーなどはこの単純な総当たりの対象になりやすいです。

比較する参考として、8文字で小文字英文字のみ(区別なし)であれば、4日、数字が付けば65日、大文字小文字区別有で混在している場合は3年、英大文字小文字数字記号を含む場合は463年必要となります。

これは単体のコンピュータで50万回を一秒間に試行することができる場合で、一般的なパーソナルコンピュータでこれだけの計算をするのは、特に難しくはありません。

複数台でより高速なコンピュータを利用すれば、それだけ解除までの時間を縮めることができますが、上の例でいえば、9文字で英大文字小文字数字記号を含む場合は44530年となり、組み合わせ数が増えれば増えるだけ、単純な方法での突破は難しい、あるいは不可能なレベルにまで強化することができます。

ですので、文字数に制限がなければ、11文字、英字大小数字記号を含むパスワードを設定すれば、パスワードそのものが何らかの形で漏えいしない限り、数字の上ではほぼ不可能といえます。

まとめ

またFacebookやGoogleなどを装い、誤って他のサイトにパスワードの入力を促すフィッシングサイトも、今でも多く存在します。

パスワードだけでは全てを守りきることはできないかもしれませんが、パスワードがどういった情報を保護しているのかを見極め、パスワードの強度を決めていくことも重要でしょう。

全てのパスワードをユニークな11文字の文字列にして、それを記憶するのはかなり難しいと言わざるを得ません。

くれぐれも重要なものに安易なパスワードを設定することは避けるべきです。

またパスワードの二段階認証を大手のサービスでは勧めているところもありますので、セキュリティーについて、各自工夫して守っていくことが重要です。