Windows 7をスリープにしても,数分で勝手に復帰してしまう2015/09/20 11時14分

 PCがスリープから復帰しなくなったという問題に遭遇したことがありましたが,今度は,PCがスリープにしても勝手に復帰してしまう,しかも数分以内に,という問題に遭遇しました。

 まずはイベントビューアの「Windowsログ」-「システム」の中を確認。すると,以下のようなログが。
  • (ソースの文字列): Power-Troubleshooter
  • スリープ解除の原因: タイマー - svchost.exe

どうやらサービスから起動されているプログラムのどれからしい,と言うことは類推できましたが,これだけでは原因となるプログラムが特定できません。

調べてみたところ,Windowsのpowercfgコマンドで特定できそう,ということがわかり,早速ためしてみました。結果は,
C:\Windows\system32>powercfg -lastwake
Wake History Count - 1
Wake History [0]
  Wake Source Count - 1
  Wake Source [0]
    Type: Wake Timer
    Owner: [SERVICE] \Device\HarddiskVolume2\Windows\System32\svchost.exe (wuauserv)
"wuauserv",つまり,Windows更新プログラムが原因のようです。

あらためてシステムのログを確認すると,"Power-Troubleshooter"の3つ上に,次のようなログが出ていました。
  • (ソースの文字列): WindowsUpdateClient
  • インストールの準備完了: 次の更新プログラムのダウンロードが完了し、インストールの準備ができました。現在、これらの更新プログラムを 2015年9月3日に9:17にインストールする予定になっています: - Windows 7 for x64-based Systems 用 Internet Explorer 10 のセキュリティ更新プログラム (KB3087985)

しかも,前者とは違い,こちらは10分おきにでていました。だから,スリープにしても,10分以内にこのイベントが発生し,スリープから数分で勝手に復帰してしまった,と考えられます。

私のPCは,Windows Updateで,「更新プログラムをダウンロードするが,インストールを行うかどうかは選択する」の設定にしています。そのため,10件以上の更新プログラムが,ダウンロードされているが適用されていない,という状態でした。以前は,この設定でもPCがスリープから勝手に復帰することは無かったはずですが...。

本来なら,ここで,勝手にスリープから復帰しない設定/方法を考えるところですが,今回はたまっていた更新プログラムをすべて適用することで,余計なイベントを発生させないようにしました。その結果,勝手にスリープから復帰することはなくなりました。

当分は,意図しないスリーブからの復帰があれば,Windows Updateを直ぐに適用する,で回避することにします。でも,夜中に長時間起動しっぱなしというのも電気代がもったいないので,勝手に起動しない設定や方法は探したほうがいいんだろうな...


自分のFacebookアカウントに不正ログイン試行の連絡あり!!2014/11/01 12時58分

Facebookに不正ログイン,の連絡
 自宅でメールを確認していたところ,Facebookからのメールで,「いつもと違う場所からログインがありました」と連絡がありました。そのログインの時刻が今日の午前9時ごろ。まだ寝いてました。明らかに,私のアカウントで不正にログインを試みている形跡あり!!

 自分のブラウザからログインしようとしたところ,上のような画面になってしまいました。もちろん,「覚えがない」を選択。

 するとパスワード再設定の画面が出たので,再設定をしたところ無事ログインできました。無事保護された,ってことでいいんですかねぇ?

SSLv3 セキュリティ脆弱性。POODLE対策をせねば!!2014/10/18 10時47分

IE10 SSL/TLS設定画面
 Googleが,SSLv3の脆弱性を発表しました。通信路の暗号化を担うはずのSSLv3で,平文の通信を強制されてしまう,という脆弱性です。POODLEは"Padding Oracle On Downgraded Legacy Encryption"の略語とのこと。

 早速。自宅パソコンの設定見直しです。

 具体的には,ブラウザの設定画面で使用できる暗号化プロトコルを確認します。IE10の場合,SSL2.0からTLS1.2まで使用可能かつON/OFFが可能です。SSL3.0を使用できない設定にできそうです。SSLv3のチェックをはずし,SSLv3でサーバと接続しないように設定します。

 暫定的な対策は以上ですが,この対策では必ずしも問題は解決しません。接続するサーバ側が,TLSをサポートしていなければ,暗号化通信が成立しません。TLSを全くサポートしていないサーバはないかと思いますが...

 設定を変更した後は,自分がhttpsで接続するサイトにTLSのみの設定で接続し,通信できるか確認する必要があります。接続できない場合は,リスクを犯してSSLv3で接続するか,または,サーバ側がTLSの接続をサポートするのを待つかのいずれかになります。

 ん,FireFoxでSSLプロトコルの設定を確認しようとしたけど設定画面がないなぁ???

ちょっと意外! EIZO SX2262Wの"DP HotPlug"の実現方法2013/04/13 22時42分

 ずっと困っていた、3台あるディスプレイの位置を決めました。文字で書くと、左から、SX2262W(縦)、EV2736W(横)、L887-R(横)で置きました。

 都合で、SX2262WはDisplayPortで、他の2台はDVIでの接続です。グラフィックカードの端子数と、インストールしているソフトの都合でこう決めました。

 ところで、SX2262Wでも、DisplayPortで複数台のディスプイを接続すると、EV2736-W同様、電源ON/OFFでPCからディスプレイが認識されなくなる問題(仕様)がありました。

 しかし、SX2262Wは、EV2736とちがって、"DP HotPlug"モードがありません。そのため、SX2262W上に配置したウィンドウは、SX2262Wの電源のON/OFFのたびに、他の2台のディスプレイに移動してしまいます。そして、SX2262Wの電源をONにしても、ウィンドウがSX2262W上に戻ることはないのです。

 どうしてもSX2262WはDisplayPort接続で使う必要があり、SX2262Wに"DP HotPlug"モードがないのは大変困りました。EIZOに問い合わせてみようかと思いましたが、ぐぐっているうちに、EIZOにこんなFAQをみつけました。

モニターとPCをDisplayPortで接続した場合に、
モニターの電源ボタンのオフ・オンのたびにアイコンやウィンドウが
移動してしまいます。


 ここで、SX2262Wでの"DP HotPlug"モード相当のことを実現する回避策をみつけました。それは、PC本体とSX2262Wを、USBケーブルで接続することです。これにより、PCからSX2262Wが認識され続けるらしく、SX2262Wの電源を切っても、SX2262W上のウィンドウが他のウィンドウに移動してしまうことを避けられるようです。

 ソフトウェアの設定などで回避する方法があるかな、と思っていましたが、ハードウェア側で、特に必要もないUSBケーブルを1本接続することになるとは夢にも思いませんでした。

 PCのUSB端子を1つ塞ぐので、USB端子をSX2262W経由で使わなければならないという制約はありますが、ウィンドウの位置が勝手に変わってしまう不便さを思えば「USB端子がSX2262Wにあってよかった」てなもんです。

 なお、 SX2762W、 SX2462W、CG275W、 CG245W、 CG243W、 CG242W、 CG223Wでも同様にすれば、"DP HotPlug"モード相当のことを実現できるようです。

Open VPN ルーティング方式での設定2013/02/10 22時51分

  この話の続きです。

 OpenVPNのルーティング方式では、VPNサーバと同一セグメントにあるマシンと、VPNクライアントを接続のために、追加の設定をします。ここでは、OpenVPNサーバとルータは別マシンの場合の設定です。

 設定のポイントは以下の2点
1.VPNクライアントからルータに到着したパケットを、VPNサーバに転送する。
2.VPNサーバセグメントのPCからVPNクライアントの通信が、VPNサーバに転送  されるようにする。

1.はポートフォワーディングで、ルータの中にサーバを置く場合に必要な設定です。これは難しくないでしょう。

2.は、OpenVPN特有な話で、少々理解が必要です。ざっくり書くと、
(1) VPNサーバセグメントのマシンからOpenVPNクライアントへ向かうパケット
  を、VPNサーバに転送する。
(2) VPNサーバに転送されたパケットをカプセル化して、ルータへ転送する。
という設定です。

 この辺の話は、"OpenVPNで構築する超簡単VPN入門"(ケイズプロダクション著)に詳しく載っています。但し、書籍内の説明に出てくるルータが"OMRON MR104DV"です。

 今回、Aterm BL190HWを使った同様の設定を掲載します。

(1) Atermの「ポートマッピング」で次のとおり設定。(VPNサーバが192.168.11.8
  ポート1194、UDPでカプセル化する場合)
ポートフォワーディング

(2) Atermの「静的ルーティング」で次の通り設定。(VPNサーバが192.168.11.8、
  VPNを構築するネットワークが10.8.0.0/24の場合)
静的ルーティングfor OpenVPN

(3) VPNサーバに転送されたパケットをカプセル化して、ルータへ転送する。これは、SNATの設定です。("OpenVPNで構築する超簡単VPN入門"に記載のとおり)

iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -d 192.168.11.0/24
 -j SNAT --to 192.168.11.8

(アドレスは適宜読み替えてください)

これで無事、OpenVPN ルーティング方式で、目的の通信が出来ました。
しかし、ルーティング方式では運用に支障があることが判明...
(つづく)
にほんブログ村 PC家電ブログ 自作PCへ
にほんブログ村 その他日記ブログ 日々のできごとへ にほんブログ村 旅行ブログへ 人気ブログランキングへ 人気ブログランキングへ 人気ブログランキングへ