技術

2018年05月10日
原因不明のトラブルに数日間悩まされました。
まだ確実に解決したとは言えないのですが、メモしておきたいと思います。

5月の連休のある日、PCが勝手に再起動するというトラブルが起きました。
このときは、古いハードウェアのどこかが寿命になったのだと考えていました。

例えば、HDDは古いものを使いまわしていることが多く、よく故障します。
・・・そのほうがバックアップなどの意識が高まるので、個人的なPCにはそのぐらいがちょうどいいと考えています。

会社のPCだったので、いろいろ相談し、新しいハードウェアを用意してもらいました。
そしてHDDに関しては、チェックしても問題なかったため、そのまま入れ替えて利用することにしました。


新しいPCでは、OSを初期化し、アプリの再インストールを順番に行っていました。
リカバリはまああることなので、気にしません。

最初にやることはKeySWAPです。キーの位置を交換。CTRLとCAPSが交換されていないと、コピーなどがキーボードからやりにくい。
続いてChrome。ブラウザがないとメールなどもできませんからね。

と、Chromeを再インストールして環境設定をしているときに、またPCが再起動したのです。
このとき、Chromeのアドオンをカスタマイズしながら、既存の環境を引き継ごうと、いろいろ作業していました。

ある一定の作業をすると、・・・それはChromeのユーザープロファイルフォルダを旧環境からコピー・・・すると、再起動が起こることがわかりました。
ただそれだけなのですが・・。

調べてみると、以下の情報が出てきました。
Microsoft、「Windows 10 April 2018 Update」で「Chrome」などを使用した際にフリーズする不具合を修正

で、調べてみたのですが、どうやらこれは僕の環境にはすでにインストールされているようでした・・。

現状では、Chrome をやさしく利用すれば問題なさそうなので、このまま様子を見たいと思います。



stock_value at 10:36|この記事のURLComments(0)
2018年05月05日
自宅で検証のために Cisco 841M を利用しています。
過去の記事では IPv6 を利用する設定をしました。
Cisco C841M で IPv6 をパススルーする :2017年02月27日

今回 IOS が更新されているということだったので、ダウンロードしインストールしました。

参考
CISCO 841M 設定:その8:IOS更新

・IOS
15.5(3)M5 → 15.7(3)M2 ※安定版ではなく、最新版を入れました。なお安定版はM7です。

・ダウンロード
シスコ※ページ内にユーザーサイトログインがあるのでログインします。
※初回ログインでは、 C841M のシリアルを登録する必要があります。
※シリアルは Telnet で show version で表示されます。

・マニュアル
アクセス ルータ ソフトウェアのアップグレード手順


1. TFTPサーバーを実行
http://tftpd32.jounin.net
※Windows10 64bit で、 tftpd64 は実行できなかったので、 tftpd32 でうまくいきました。

2. Telnet ログイン
3. 現在のファイルの確認
#dir flash:
Directory of sdflash:/

1 -rw- 59023172 Dec 16 2017 11:50:58 +09:00 c800m-universalk9-mz.SPA.155-3.M5.bin
2 -rw- 3068 Dec 16 2017 11:59:26 +09:00 cpconfig-8xx.cfg
3 -rw- 1372160 Mar 27 2018 09:48:40 +09:00 nbar2_http_default.tar
4 drw- 0 Dec 16 2017 12:00:06 +09:00 ccpexp
407 -rw- 22750 Dec 16 2017 12:03:18 +09:00 home.html
408 drw- 0 Mar 27 2018 09:48:40 +09:00 nbar2

3. 現在の config を確認
#show running-config
※結果を保存します。

4. IOS のコピー
# copy tftp: flash:
Address or name of remote host []? X.X.X.X
Source filename []? c800m-universalk9-mz.SPA.157-3.M2.bin
Destination filename [c800m-universalk9-mz.SPA.157-3.M2.bin]?
Accessing tftp://X.X.X.X/c800m-universalk9-mz.SPA.157-3.M2.bin...
Loading c800m-universalk9-mz.SPA.157-3.M2.bin from X.X.X.X (via BVI1): !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 63695608 bytes]

5. ファイルがコピーされたことを確認
#dir flash:
Directory of sdflash:/

1 -rw- 59023172 Dec 16 2017 11:50:58 +09:00 c800m-universalk9-mz.SPA.155-3.M5.bin
2 -rw- 3068 Dec 16 2017 11:59:26 +09:00 cpconfig-8xx.cfg
3 -rw- 1372160 Mar 27 2018 09:48:40 +09:00 nbar2_http_default.tar
4 drw- 0 Dec 16 2017 12:00:06 +09:00 ccpexp
407 -rw- 22750 Dec 16 2017 12:03:18 +09:00 home.html
408 drw- 0 Mar 27 2018 09:48:40 +09:00 nbar2
505 -rw- 63695608 May 4 2018 16:47:46 +09:00 c800m-universalk9-mz.SPA.157-3.M2.bin

6. IOSのベリファイ
verify c800m-universalk9-mz.SPA.157-3.M2.bin
Starting image verification
Hash Computation: 100% Done!
Computed Hash SHA2: F0917F99DBB9A5E3A2E7E59483F7C66B
5488E366731962A2EE11070F02DD62AB
C9A2ADB2C52EC29D28D10A916BA43BBF
104608DB709B5B86E5C183035A938F52

Embedded Hash SHA2: F0917F99DBB9A5E3A2E7E59483F7C66B
5488E366731962A2EE11070F02DD62AB
C9A2ADB2C52EC29D28D10A916BA43BBF
104608DB709B5B86E5C183035A938F52

CCO Hash MD5 : 57A49ADCCC87701A76D2DE1FF5A4B24C
Digital signature successfully verified in file sdflash:c800m-universalk9-mz.SPA.157-3.M2.bin

7. レジスターモードの確認
# sh ver
Configuration register is 0x2102
※このモードについては、Cisco Router - config-register を参考に。

8. config で boot する IOS を指定します。※保存も
# boot system c800m-universalk9-mz.SPA.157-3.M2.bin
# wr mem

9. 再起動
# reload

10. 再起動後に確認
#show version
Cisco IOS Software, C800M Software (C800M-UNIVERSALK9-M), Version 15.5(3)M5, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2017 by Cisco Systems, Inc.
Compiled Wed 25-Jan-17 08:39 by prod_rel_team

ROM: System Bootstrap, Version 15.5(1r)T1, RELEASE SOFTWARE (fc1)

uptime is 2 weeks, 6 days, 1 hour, 22 minutes
System returned to ROM by reload at 15:30:30 GMT Sat Apr 14 2018
System image file is "flash:c800m-universalk9-mz.SPA.155-3.M5.bin"


これでアップグレードできました。

stock_value at 16:58|この記事のURLComments(0)
2018年05月04日
※僕自身は ATOK を利用しているのであまり気になったことはありませんでした。
最近PCのリカバリをやったので、気になったのです。

ちょっとしたことですがメモとして。

タスクバー上にある「あ」という表示を右クリック→プロパティ。
「IME 入力モード切替の通知」 で、画面中央に表示するというチェックが入っているので、これをはずします。


ただしその場合、現在の入力モードが出てこないので、ちょっと気になります。
ATOKのように、カーソルの横に出てくれればいいのですが。

参考
Windows10でIME入力モード切替の通知、画面中央に表示される『あ』や『A』非表示にする方法

stock_value at 10:57|この記事のURLComments(0)
2018年05月03日
WindowsUpdateを行っているときに、ログを確認したくなることがあります。
Powershell で Get-WindowsUpdateLog とするのです。

このとき、以下のエラーがでてしまい、ログの取得ができませんでした。

Copy-Item : パス 'C:\Program Files\Windows Defender\SymSrv.dll' が存在しないため検出できません。
発生場所 C:\Windows\system32\WindowsPowerShell\v1.0\Modules\WindowsUpdate\WindowsUpdateLog.psm1:56 文字:5
+ Copy-Item -Path $SYMSRV_DLL_PATH -Destination $WORKDIR -Force -Er ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : ObjectNotFound: (C:\Program File...nder\SymSrv.dll:String) [Copy-Item], ItemNotFoundExce
ption
+ FullyQualifiedErrorId : PathNotFound,Microsoft.PowerShell.Commands.CopyItemCommand


どうやらこれは、Windows Defender を削除すると、上記ファイルも削除されることが原因のようです。アップデートログを取得するのに、必要はなさそうなんですが・・。

C:\Windows\WinSxS 内を検索し、SymSrv.dll を上記フォルダ内にコピーしました。
これで無事にログを取得することができるようになりました。

stock_value at 18:31|この記事のURLComments(0)
2018年05月02日
昨日の記事で Sophos のアップデートがFortigateによってブロックされていることを書きました。

そして以下の通り設定を変更しました。
FortiOSは 5.6.3 です。

Web管理画面から
セキュリティプロファイル - Webフィルタ にアクセスします。
スタティックURLフィルタ から、URLフィルタをONにします。

新規作成で以下のURLを登録します。
※ Sophos Endpoint の場合
*.sophos.com
*.sophosupd.com
*.sophosupd.net
*.sophosxl.net
ocsp2.globalsign.com
crl.globalsign.com
※アクションは 除外(exempt) で作成します。

参考サイトの通りですが、
許可の場合だとうまくいきませんでした。これは許可の場合には、カテゴリー判定も一緒に行われるということです。
またアンチウイルス等の処理も除外されるようなので、その点については十分に注意する必要がありそうです。

参考
FortiGateで静的URLフィルターを使う設定手順と注意事項
Sophos Central Admin と Sophos Central 管理のクライアントソフトウェア間の通信に必要なドメインとポート

stock_value at 11:15|この記事のURLComments(0)
2018年05月01日
クライアントのアンチウイルスは sophos を利用しています。
その環境の中で、UTMに fortigate を利用しています。

このとき、Sophosのアップデートが一斉にできないという症状が発生しました。

で、ログなどを調査した結果、Fortigate が SophosのアップデートURLをマルウェアとして分類しているようでした。
カテゴリがMalicious Websitesとなっています。

調べてみると、過去にもどうようの事象があったようです。
Sophos Update Being Blocked?

とりあえずWebフィルタの設定を変更し、 sophos のサイトを除外としました。
※除外の件については、明日の記事にしたいとおもいます。

原因がわかってよかった。


stock_value at 10:51|この記事のURLComments(0)
2018年04月30日
※Windows Server2008です。
Windows Update を行ったところ以下のエラーが。

IIS メタベースの更新は、IIS がインストールされていないかこのコンピューターで無効になっているため中止されました。IIS で実行するために ASP.NET を構成するには、IIS をインストールするか有効にして、aspnet_regiis.exe /i を使用して ASP.NET を再登録してください。

Updates to the IIS metabase were aborted because IIS is either not installed or is disabled on this machine. To configure ASP.NET to run in IIS, please install or enable IIS and re-register ASP.NET using aspnet_regiis.exe /i.

英語と日本語のメッセージが出てきていました。
まずこの事象は Windows Update でも過去の記事がたくさんヒットしているようです。
が、少なくともこのサーバーは、今年になってからアップデートしています。何ヶ月かは空いていますが・・。

コマンドをたたこうにもパスが通っていないと言われてしまいます。

以下のフォルダに aspnet_regiis.exe があったのでたたいてみるとエラーに。
C:\Windows\winsxs\x86_netfx-aspnet_regiis_exe_b03f5f7f11d50a3a_6.1.7601.22617_none_cfb62f1df8456c41

コンピューターに webengine.dll がないため、プログラムを開始できません。この問題を解決するには、プログラムを再インストールしてみてください。

そりゃこのサーバーにはIIS入ってないしそうだよなー。っていう感じです。やっぱり無視でしょうか。


stock_value at 12:46|この記事のURLComments(0)