操作対象のコンピュータで,自動的に開始するように設定されたすべてのインターネット・サービスを開始する。
ファイルやディレクトリがすでに存在するかどうかを調べるには、ファイルについてはFileクラス(System.IO名前空間)のExistsメソッド、ディレクトリについてはDirectoryクラス(System.IO名前空間)のExistsメソッドを使用する。 それぞれのExistsメソッドは静的なメソッドであるため、次のようにして直接呼び出して使用できる。パラメータにはファイルやディレクトリの絶対パスあるいは相対パスを文字列で指定する。 if (File.Exists(filePath)) { // filePathのファイルは存在する } else { // filePathのファイルは存在しない } if (Directory.Exists(dirPath)) { // dirPathのディレクトリは存在する } else { // dirPathのディレクトリは存在しない }
移行時にホスト名、IPアドレスを変更した場合、Post.Office設定情報中に含まれている、該当するホスト名、IPアドレスは全て手動で書き換える必要があります。 できればホスト名、IPアドレスは変更しないことを奨励します。 ホスト名、IPアドレスを変更する場合は、事前に変更が必要となる設定個所を洗い出して、変更にかかる作業量を確認してください。 (変更対象個所は、ご利用のPost.Officeサーバの設定により異なります。) 1) レジストリ情報 レジストリエディタ(regedit.exe)を起動します。 レジストリエディタの検索機能を使って、下記レジストリキー配下に含まれている 変更対象のホスト名、IPアドレスを検出します。 HKEY_LOCAL_MACHINE → SOFTWARE → Software.com → Post.Office メールルーティングオプショ
グローバルサインのサーバ証明書はセキュリティ上の理由等により3階層の証明書を発行しています。証明書をご利用いただくには、ご利用のサービスに適した中間CA証明書もあわせてサーバに設定する必要があります。 ブラウザは、証明書の有効性を確認する際に3階層すべての証明書を検証します。 通常ブラウザには最上位の認証局の証明書のみ格納されていますので、WEBサーバには下位2階層を設定する必要があります。そうすることによってブラウザは証明書の階層を正しく辿ることができます。 証明書は3階層のチェーンとなります。 なお、ブラウザによっては自動的に情報を補完するため、中間CA証明書がサーバに設定されていなくともエラーにはなりませんが、バージョンやキャッシュの状況によっては、中間CA証明書が設定されていないと警告が表示されますので、設定をしていただく必要がございます。 中間CA証明書は「サーバ証明書発行完了」
DigiCert、DigiCertのロゴ、およびCertCentralはDigiCert, Inc.の登録商標です。Symantecは、Broadcom Inc.の商標です。Nortonおよびチェックマークロゴはライセンスに基づき使用されるNortonLifeLock Inc.の商標です。その他の名称もそれぞれの所有者の商標である可能性があります。 ホスティング・レンタルサーバー・ドメイン登録ならドメインキーパー Copyright © 2024 HYPER BOX All Rights Reserved.
題名: SSL暗号化してPOST形式で送信 著者: とおる 日時: 2007/04/12 17:58:01 ID: 19518 この記事の返信元: (なし) この記事への返信: [19519] Re[1]: SSL暗号化してPOST形式で送信 中博俊 2007/04/12 20:49:52 [19526] Re[1]: SSL暗号化してPOST形式で送信 渋木宏明(ひどり) 2007/04/13 9:29:10 ツリーを表示 環境/言語:[環境(WindowsXP)、使用言語(VB.NET)、.NET Frameworkのバージョン(1.1)] 分類:[.NET] お世話になります。 今、WindowsアプリケーションでXML文書をSSLで暗号化を行い、POST形式で送信しようとしているのですが、SSL通信をどのようにしてよいのか分かりません。 どうかご教授お願いします。 題名: Re[1
HTTP の簡易テストツールを作ってみました。HTML アプリケーションと呼ばれる HTML+JavaScript で記述されたプログラムです。元々は自分用に書いたものですが、ある程度形になったので公開することにしました。httpc というコードネームで開発していたため、ファイル名やソースにその名残が残りますが、アプリケーション名は Ship-a-tie (シパタイ) です。 リクエストメッセージを入力して [Send] ボタンを押すとレスポンスメッセージを取得することができます。用途としては HTTP クライアント機能を持つアプリケーションの通信をシミュレートしたり、Proxomitron のような HTTP フィルタリングツールのデバッグに利用したり、HTTP プロトコルのお勉強に使ってみたり・・・といったところでしょうか。かなりユーザが限定されるツールですが、興味のある方は使ってみて
Management and Automation Drive efficiency and reduce cost using automated certificate management and signing workflows.
解説 例えば個人情報の登録を必要とするWebサイトでは、盗聴やなりすましなどの攻撃を防ぐため、SSLによる通信路の暗号化が求められる。それにはWebサーバの出所を証明するデジタル証明書(以下、サーバ証明書)を証明機関(CA)から取得し、サーバにインストールする必要がある。 ただ、この作業は設定項目も多ければ手順もそれなりに複雑なので、どこかで失敗する可能性は否定できない。もしサーバ証明書の取得やインストールに失敗すると、SSLを必要とするWebページをユーザーが閲覧した際にエラーが表示されてしまう。SSLを必要とするような、信頼を求められるサイトでこのようなエラーはあってはならないものだろう。 サーバ証明書のインストールに失敗しているサイトのエラー表示例 これは、わざと誤ったサーバ証明書をインストールしたWebサイトをInternet Explorer(IE)で開いたときの例。IE以外のW
Applies To: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1, Windows Server 2003 with SP2 To manage certificates for a computer Click Start, click Run, type mmc, and then click OK. On the File menu, click Add/Remove Snap-in, and then click Add. Under Snap-in, double-click Certificates, click Computer account, and then click Next. Do one of the following: To manage certifi
このトピックでは、RPC over HTTP 接続が失敗したときのトラブルシューティングに役立つ情報を紹介します。具体的には、RPC 仮想ディレクトリがインターネット インフォメーション サービス (IIS) で正しく構成されていることを確認する方法を説明します。この構成は、IIS が SSL (Secure Sockets Layer) プロトコルを使用して RPC プロキシサーバー上にある RPC アプリケーションに接続するために必要です。 このタスクでは、Windows XP Service Pack 1 (SP1) 以降を実行しているクライアント コンピュータを使用して、IIS 内の RPC 仮想ディレクトリにアクセスします。また、Internet Explorer を使用して RPC とインターネット インフォメーション サービス (IIS) 接続をテストし、RPC プロキシ サ
サンプル コードのダウンロード (aspnettips_PreCompile.msi, 244 KB) ※このサンプルをお使いいただくためには、Visual Studio 2005 が必要です。 ASP.NET 2.0 では、アプリケーションを事前にコンパイル(プリコンパイル)しておくことができます。ASP.NET アプリケーションは、通常初回起動時にコンパイルされるため、最初に実行するときに時間がかかります。プリコンパイルしておけば、初回から高速に実行可能です。また、大規模なサイトを開発中にテストする場合、初回起動時の遅さを回避できるので、テストを効率よく行うことができます。 さらに、プリコンパイルしておけば、コンパイル後のバイナリファイル(アセンブリ)だけを顧客に納入することができます。納入先との契約次第ですが、バイナリファイルだけを渡すことで納入先がソースコードを改造して再流通させる
この記事では、HyperText Transfer Protocol (HTTP) アプリケーション プログラミング インターフェイス (API) のエラー ログ機能について説明します。 元の製品バージョン:Windows Server 2008 R2、Windows Server 2008、Windows Server 2012 R2、Windows Server 2012、Windows 10、Windows 8.1 元の KB 番号: 820729 概要 HTTP ベースのアプリケーションで発生するエラーの一部は、処理のためにアプリケーションに返されるのではなく、HTTP API によって自動的に処理されます。 このようなエラーの頻度が発生すると、イベント ログまたはアプリケーション ハンドラーがあふれる可能性があるため、この動作が発生します。 次のトピックでは、HTTP API エ
質問 2009年2月17日火曜日 8:16 初めて利用させていただきます。 Win2003sp2+IIS6.0+ASP+Oracle9iの環境で、検索アプリケーションが動いており、 以前から1~2ヶ月毎にIISが停止し、今までで調べた結果、以下の現象のときにIISが停止しています。 1.ASPアプリケーションが同時に複数(例えばAとB)実行される 2.IISアクセスログには、A又はBのログがない 3.HTTPERRログには、IISアクセスログにない方がConnection_Droppedで記録される 4.その後、ASPアプリケーションが20回程実行後、全てConnection_Droppedエラーとなり、IISが停止する 何方か上記のような現象を解決された方はいらっしゃらないでしょうか。 デバッグツールを使えばわかるかもしれませんが、IISの設定とか修正プログラムで解決できないものかと思っ
Windowsでは、初期設定で1024から5000までのポートを使用する設定になっている。 使用可能なポートが不足すると、OS側で新規接続は受け付けられない。 コネクション数の多いサーバでは、デフォルトの設定ではちょっと厳しい。 以下のレジストリを変更して設定する。 (項目がない場合は追加する) ソケット最大数(デフォルト値:5,000、5,000~65,534の間で設定): HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services \Tcpip\Parameters\MaxUserPort (DWORD値) TIME_WAIT時間(デフォルト値:240秒(4分)、30~300秒の間で設定): HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services \Tcpip\Parameters\TcpT
IISでPHPを動作させようとしていたら最新のモジュールにはphp5isapi.dllが 存在しないので今までのやり方では動作しないようです。 FastCGIを利用すると動作するようになったのでそのやり方をまとめます。 1.FastCGIを入手 http://www.iis.net/expand/fastcgi よりダウンロードします。 ダウンロードしたらインストールしてください。 2.Windows版のPHPを入手 http://windows.php.net/download よりNon Thread Safeのmsi版をダウンロードします。 3.PHPのインストール インストールの際のインストール先フォルダを「C:\PHP\」となるようにします。 「c:\Program Files」ではいろいろと不具合が出るようです。 また途中でどのCGIを使用するかという選択肢が出てくるので「Fa
機能のエントリで、SimpleXMLでSJISのXMLファイルを読み込むと言うのを書きましたが、その後XMLファイルへの出力処理を試してみました。 まずは読み込み時と同じようにXMLを解析します。 # 一度文字列に読み込んでからUTF-8に変換後、XML解析 $xmlDoc = File_Get_Contents($xmlfile); $xmlDoc = mb_convert_encoding($xmlDoc, "UTF-8", "SJIS"); $xml = simplexml_load_string($xmlDoc); SimpleXMLでは、要素へオブジェクトとしてアクセスできるので便利。値を設定するときもそのまま。 $xml->TITLE = mb_convert_encoding($title, "UTF-8", "SJIS"); ファイルへの出力にはasXML()を使います。
有限会社リムアーツ 有限会社リムアーツは、Windows用メールソフト「Becky! Internet Mail」の開発・販売元です。 Becky! のダウンロードはこちら セキュリティアップデート(2014/07/07) Becky! Internet Mail Ver.2.67以前のバージョンにて、悪意ある攻撃者が細工したPOP3サーバーにBecky!で接続しようとすると、バッファオーバーフローにより任意のコードが実行可能となる脆弱性が存在しました。 これは、攻撃者が既にユーザーのPOP3サーバーを乗っ取った状態であることを前提とした攻撃です。 例えば、ユーザーの使用しているPOP3サーバーが事前にハッキングされ改ざんされた状態にあったり、DNSの書き換えにより偽のPOP3サーバーに誘導されていたり、POP3セッションを横取りして細工することが既に可能である場合において、攻撃が可能にな
SSI は Server Side Includes の略です。HTML文書中に以下のようなコメントを挿入することにより、サーバー側がコメントの場所に実行コマンドの結果などを置き換えてくれたりする機能です。 <!--#exec cmd="/bin/ls" --> SSI を使用することにより、例えば次のようなことが可能になります。 すべてのファイルに同じヘッダやフッタを表示することが簡単になる。 ファイルの最終更新時刻やサイズを自動的に表示できるようになる。 外部コマンドの実行結果をページ中に表示できるようになる。 カウンターもつくれる。 SSI を使用するには、WWW サーバーが SSI をサポートしており、SSI を許可する設定が行われている必要があります。一般のプロバイダでは、セキュリティのために使用を禁止しているところも多いようです。 サポートしていても、拡張子を .shtml に
貴社にご迷惑をおかけするのは甚だ心苦しいのですが、やむを得ない事情ですのでご理解いただければ幸いと存じます。
すべて Microsoft 製品 Microsoft 365 Office Windows Surface Xbox セール サポート ソフトウェア Windows アプリ OneDrive Outlook Skype OneNote Microsoft Teams PC とデバイス Xbox を購入する アクセサリ VR & 複合現実 エンタメ Xbox Game Pass Ultimate Xbox Live Gold Xbox とゲーム PC ゲーム Windows ゲーム 映画とテレビ番組 法人向け Microsoft Azure Microsoft Dynamics 365 Microsoft 365 Microsoft Industry データ プラットフォーム Power Platform 法人向けを購入する Developer & IT .NET Visual Studio
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く