MSSQLを Docker で動かす
というのを試そうと思ったら、そもそもマイクロソフトのページに掲載されている情報がとても丁寧な内容でした。
ただし、ポートマッピングは -p 1433:1433 が正しいと思うので、そこだけは変えます。というわけで、こんなふうに実行するだけでした。
sudo docker run \ -e 'ACCEPT_EULA=Y' \ -e 'MSSQL_SA_PASSWORD=パスワード' \ -p 1433:1433 \ --name sql1 \ -d microsoft/mssql-server-linux:2017-latest
なお、パスワードはMSSQLのデフォルトポリシーに合わせて、大文字小文字、数字、記号を適度に混ぜて8文字以上で作ります。これを忘れるとコンテナが即座に終了してしまいます。
この状態で、RAD Studio の FireDAC や ER/Studio、DBArtisan から利用できることを確認済み。
リモートの InterBase にODBC接続する際に気をつけること4つ
変にハマってしまったのでログを残しておく。
DataBase の指定方法では、ポート番号を必ずつけておく
ヘルプファイル等を見ると以下の4パターンで接続できそうなことが書いてある。
- IPアドレスまたはホスト名:ファイルのフルパス
- IPアドレスまたはホスト名:接続のエイリアス
- IPアドレスまたはホスト名/ポート番号:ファイルのフルパス
- IPアドレスまたはホスト名/ポート番号:接続のエイリアス
しかし手元で試してみると、ポート番号をつけない指定では接続できないようだ。
利用するクライアントによって、32bit ODBC, 64bit ODBC を正しく使い分ける
クライアントアプリが64bitなのに32bit ODBCで接続することはできない。逆のパターンも然り。よって、クライアントアプリとドライバのbit数はかならず合わせる。
たとえば、ER/Studio の 64bit 版に 32bit ODBC を組み合わせても接続することはできない。
設定項目の Client には、前提のbit数に対応したDLLを正しく指定する。
InterBase の ODBC 設定では、32bit, 64bit でそれぞれ以下のDLLを使い分ける必要があります。
このフルパスを ODBC 設定項目の "Client" に指定します。
サーバ側のポートは Firewall 設定で正しく開けておく
Mac に Bootcamp で作成した Windows10 環境を Disk2VHD によるP2V で VirtualBox向けに仮想化する
Bootcamp で作成していた環境が手狭になったのと、Windows と macOS を同時に使いたい状況が出てきたので仮想化することにする。
ここに書いているのたとりあえず手順のメモ。
今回は VirtualBox 向けに仮想化します。
仮想マシン化するとOSのライセンス認証をやり直す必要が出ますが、そこはそれぞれの環境や状況に合わせて適切に認証を通しましょう。
ポイント「EFI で起動できるようにVHD化し、仮想マシンもEFIブートを有効にする」点にあるようです。
使うもの
- Mac 側には VirtualBox
- Bootcamp 上の Windows には Disk2VHD
- USB外付けHDD(VHDの一時出力先)
手順
Disk2VHD で物理HDDを仮想HDDにする
- 実行すると、2つのパーティションが見えているはず。
- 一つは EFI 起動パーティション、もう一つはドライブC
- 両方とも選んでVHD化する
- 出力先はUSB外付けHDD (外付けストレージ必須ではないが、自分の場合は Bootcamp 環境を潰すつもりなので内蔵ディスクは使わない)
VirtualBox で仮想マシンを作る
- OS は Windows10 (32bit or 64bit は環境に合わせて選ぶ)
- メモリは適量
- HDD は一旦はナシで作る
VirtualBox の設定調整する
仮想マシンを起動して設定調整する
- VirtualBox 向けのドライバをインストールする
Wena Wristはスマートウォッチ禁止の試験でも普通のバンドに戻せばよいのが地味に便利
今日はTOEIC Listening and Reading の試験がありましたが、TOEICはスマートウォッチ禁止のケース禁止です。ほかの資格試験も概ね同じですよねえ。
こういうときにバンド部分だけがスマートなWena Wristなら、普通のバンドに戻せばよいので、使い慣れた時計のままで済むのは便利ですねー。
Pebbleを含む普通のスマートウォッチでは、こういうわけにはいかないので、時計部分は普通のままのWena Wristは便利だと改めて思いました。
今回は、たまたま手元にあったNATOバンドとバネ棒を使って普通の時計の針に戻してます。
ちなみにTOEICは初受験なのですが、Reading の最期の長文2問で時間が足りなくなりました。大した準備をせずに受けているので今回はこんなものでしょうけれど、果たして何点取れるものやら。
インストール不要で使えるアンチウィルス製品のリスト
普段使いのアンチウィルス製品とは別のエンジンで検証したい
ひとつ前の記事では Microsoft Safety Scanner を使ってみたのですが、他に選択肢があるかどうかを知っておくのは結構大切ではないかと考えました。
特に、普段使いのアンチウィルス製品が Windows Defender だった場合には、Microsoft 以外のベンダーの製品でダブルチェックできると有り難い。
そこで、Microsoft 含めて各社が提供するスタンドアロン型かつインストール不要なアンチウィルス製品をリストアップしてみました。
製品名 | URL |
---|---|
Microsoft Safety Scanner | https://www.microsoft.com/ja-jp/wdsi/products/scanner |
McAfee Stinger | https://www.mcafee.com/jp/downloads/free-tools/stinger.aspx |
ノートンパワーイレーサー | https://support.norton.com/sp/ja/jp/home/current/solutions/kb20100824120155EN_EndUserProfile_ja_jp |
Kaspersky Virus Removal Tool 2015 | https://support.kaspersky.co.jp/8527 |
これ以外にもいくつかのソフトウェアがありますが、リストに入れていません。これについては気が向いたら確認してみようかと思ってます。
インストール不要のアンチウイルスソフト Microsoft Safety Scanner で検査してみる
マシンの挙動が変なので、普段使いのアンチウイルスソフトとは違うエンジンで検査してみようと考えた
仕事用のPCは Cylance のアンチウイルスソフトウェアが導入されているのですが、1日に1回くらい、explorer.exe が再起動する謎の現象が出るようになってしまいました。
また、誤検知かどうかはわからないけれど、いくつかのファイルを脅威と検知されてしまい、隔離が行われてしまいました。
少なくとも explorer.exe が再起動する状況というのは気持ち悪状況であることは確かです。誤検知は、安全のためなら少々の誤検知はやむを得ないけど、これもちょっと不便。
しかし環境の再インストールは大変なので、まずは別のアンチウィルスで検査してみることにします。
Microsoft Safety Scanner とは?
Microsoft Safety Scanner は、アンチウイルスのためにメインで使うものではなく、あくまで予備的に使うツールです。
このソフトウェアでは次の機能が提供されます。
- 無料
- 常駐しない
- 手動実行のみ
- インストール不要
- スキャンして脅威を検出し、復旧
- ダウンロードから10日間だけ利用可能
- Windows10 - 7 にで利用可能
常駐しないし、手動実行だけなのですから、メインの目的には当然使えません。なんか変だなーと思ったときの二重チェック用です。
Windows Defender (Windows10, 8) や Microsoft Security Essential (Windows7) を利用している場合に、Microsoft Security Scanner との組み合わせが意味を持つかどうかは不明。検出エンジンは同じだと思うので、あんまり意味ないかも。サードパーティ製アンチウイルス製品を利用しているなら、ダブルチェックになるので意味があります。
入手方法、使い方
下記URLから入手できます。
Safety Scanner - Windows Defender Security Intelligence
使い方はこちらのページに掲載されていますが、実行して「クイックスキャン」「フルスキャン」「カスタムスキャン」のいずれかを選ぶだけ。
Microsoft Safety Scanner で PC の状態を確認し、ウイルスを駆除する
私の場合はこの手のツールは「フルスキャン」のみを行います。カスタムスキャンで検査されない場所に何かが潜んでいても困りますし。
実行結果
サマリはアプリに表示されますが、実行時のログは "C:\Windows\debug\mrt.log" にも出力されていますので、何か問題があったときはこちらを見るほうがよいです。
自分の環境では2つの脅威が検知されましたが、片方はアンチウィルス製品の試験用ファイル (eicar.com) であり、もう一つは Cylance の隔離フォルダでの検知でした。
今回の実行時ログのサマリはこんな感じでした。
--------------------------------------------------------------------------------------- Microsoft Safety Scanner v1.0, (build 1.263.1819.0) Started On Sat Mar 31 14:31:16 2018 Extended Scan Results --------------- (略) Threat detected: Virus:DOS/EICAR_Test_File file://D:\Users\pslabo\Downloads\eicar.com SigSeq: 0x00000555DC2DDDB0 SHA1: 3395856ce81f2b7382dee72602f798b642f14140 Threat detected: TrojanSpy:Win32/Ursnif file://C:\ProgramData\Cylance\Desktop\q\828bd4f3.exe.quarantine SigSeq: 0x0000157E1BA61378 SHA1: 047bb2cf07954ca758ba4fa2e50b019c99eda290 Extended Scan Removal Results ---------------- Start 'remove' for file://\\?\D:\Users\pslabo\Downloads\eicar.com Operation succeeded ! Start 'remove' for file://\\?\C:\ProgramData\Cylance\Desktop\q\828bd4f3.exe.quarantine Operation succeeded ! Results Summary: ---------------- Found TrojanSpy:Win32/Ursnif and Removed! Found Virus:DOS/EICAR_Test_File and Removed!
とりあえず、この結果から考えると、自分のPCのウィルス感染は無さそうですし、やばそうなファイルは Cylance が隔離してくれているようです。
なお、eicar.com の試験ファイルはココから入手できるのですが、全てのアンチウィルス製品が脅威として検知しますのでウィルス検出時の挙動を確認しておくことができるので、PCユーザはこういうのを使って検出時の挙動を把握したり、あるいはメール等で添付ファイルが送りつけられた場合の対応を練習しておくと良さげです。
なお、実際のファイルは全く安全なファイルですが、それはあくまで eicar.com から直接入手したものに限られます。よくわからない経路で eicar.com を受け取っても、それを信用してはいけません。
オープンソースのDisplay Calibrationソフトウェアに関するメモ
i1 Display Pro や Color Munki の専用アプリよりも使いやすいという話があるのでメモしておく
Color Management のコア部分は Argyll CMS http://argyllcms.com/argyllcms.com
これを利用するための GUI アプリが DisplayCAL displaycal.net
Windows, macOS, Linux で利用できるようです。
カラーキャリブレーターを入手できたら使ってみよう。