Denen blog

株式会社 電縁の社員によるブログです。

立正大学で超絶コスパの良いステーキが食べられるらしいので行ってみた

こんにちは。

エセエンジニアの関口です。

 

今日のブログはとある平日のこんな会話から始まりました。

f:id:yasuaki-sakai:20170616104926p:plain

記事はこち

buzz-plus.com

 

リンク先を見る気がない人のために3行でまとめると、

こんな感じっす。激アツっす。

 

うちの会社って池上線の大崎広小路駅の真ん前にあるので、立正大学も目の前にあるんですね。

というわけでステーキランチを食べに、行ってきました立正大学

※リーマン一匹だと怪しまれるので、現役大学生のインターンを連れて行きました。

※最近、防犯うるさいですからね。

 

中はこんな感じ

f:id:yasuaki-sakai:20170616105050j:plain

食堂のおばちゃんに食券を渡すシーン

f:id:yasuaki-sakai:20170616105110j:plain

どきどき

f:id:yasuaki-sakai:20170616105126j:plain

そして待ちに待ったステーキがこちら(どんっ

f:id:yasuaki-sakai:20170616105140j:plain

 

なんか記事だと8~10分かかるって書いてましたけど、実際は3~4分ほどでアツアツなステーキが受け取れました!

それと今はカレーではなく、ただの鉄板ステーキランチになっているようです。

 

お肉は若干固めなのですが、オージービーフとか好きな人にはたまらない歯ごたえです。

味付けも醤油の濃さがいい感じで、ご飯も味噌汁も付いて申し分ないのに、600円なんて、ぶっちゃけ意味わかんないすね。。。

 

次は言い出しっぺの吉田さんを連れて行きたいです。

 

吉田さんはこんな人なので、

f:id:yasuaki-sakai:20170405150919p:plain

うちのインターンはこの人を連れて学食に行ったら、学生がどういう反応をするのか超気になると言っていました。

今度ぜひトライしてみたいと思います。

※外見ビビりますが、超絶優しくていい人です。なので道端で見かけても通報しないでください。

 

余談ですが、そばとかうどんとかもめちゃくちゃ安いし(250円とか)、やっぱり学食ってすげぇ。。。ってしみじみ思いました。

ただ、守衛さんの横を通らなくてはならないので、みなさん行くときは気をつけてください。

なるべくヤングな格好で!!!!

 

そんな感じで、今日は以上です!

 

書いた人:なんちゃってエンジニア 関口

f:id:yasuaki-sakai:20170518120952p:plain

AWS(EC2)の自動停止をやってみる

f:id:yasuaki-sakai:20170607123057j:plain

こんにちは、飲み会大好き内山です。

そろそろ夏ですね。そろそろプレミアムマンデーでもしてビアガーデンに行きたいですねー。

今回は真面目に技術関連のネタを書きます。

AWS(EC2)

AWS(EC2)良いですよね。ちょくちょく使ってます。
ちょっと試したいツール入れみたり、自分用の自由にできる環境作ってみたり
簡単なアプリケーションサーバ立てたり、etc。

案件・プロジェクトとは別に、チーム内のツールとか情報共有とか
暇になったときにちょっとサーバ立てるのになんだかんだ使ってます。

とりあえずやって不要なら壊す。既存の環境や社内サーバのリソースを意識しないで
気軽にいじることができるのは精神的にとても健康的な手段だと思ってます!

ただ、AWSをやっていて気にするのが「料金」。
1時間あたりが安くてもやはり常時起動しっぱなしだと塵が積もってそこそこの金額になりますよね。
遊びで利用しているとな放置していると意味もなく使用量が積重なってしまい罪悪感が結構あります。

不要なときに止めればよし、と思うのですがどうしても忘れてしまうんですよね。よくやらかしてました。
料金がかかってしまうと気軽に使えなくなってしまったり、上からの目につけられてしまいます。

みんなが安心して使える工夫をしたいですよね。

上記の問題を解決するために、
現在、特定の時間になったら自動的にインスタンスを停止するように1台のEC2サーバからシェルを実行してます。
今回のはそのノウハウを共有したいと思います。

■EC2の自動停止

やりたいことは下記

  1. EC2のインスタンスを一定時刻で自動で停止させたい。
  2. 停止したことを通知したい。(Webhook)
  3. 常駐起動用のインスタンスは停止させたくない。(ホワイトリスト化)
  4. なるべく低コストにしたい。

実現方法は下記

  • AWS CLIインスタンスの状態を取得、停止する。
  • 常駐起動のEC2にCRONを設定して、一定時間で停止させる
  • Webhookはcurlで送信

 

やっていることはだいぶ単純です。
AWS CLIインスタンスの一覧取得コマンドを実行、その後、起動中のものに関して、停止コマンドを実行
その際に、インスタンスIDでホワイトリストを用いて判定する。
そして結果を対象のWebhook先の形式に併せてCurlするだけです。
ポイントは

  • AWS CLIを流れるように設定を行うこと。
  • AWS CLIの戻り値をJSON形式に設定すること。
  • jqを利用するとバースなどのJSONの処理がコマンドで簡単に扱える。

以下にサンプルコードを記載します。

#!/bin/sh
#停止させないIDをパイプ区切りにする
WHITE_IDS="i-test|addmore"
TCR_URL=WEBHOOKURL

################################## 
##[起動中のインスタンスIDの取得]
################################## 
#InstanceStatusesの配列の中からInstanceIdとInstanceState.Nameを取り出す。
STS_MAP=`aws ec2 describe-instance-status | jq -r '.InstanceStatuses[] |  { (.InstanceState.Name ): .InstanceId}'`

#起動中のインスタンスIDのみ取り出す
IDS=`echo ${STS_MAP} | jq -r '.running'`

################################## 
##[メイン処理]
################################## 
## 指定EC2インスタンスの停止(stop).
if [ -n "$1" ] && [ $1 = '--stop' ] ; then
    for ID in $IDS; do

        if  `echo ${ID} | egrep -q ${WHITE_IDS} ` ; then
            echo "whitelist.ignore.: ${ID}"
        else 
          echo "stop instance:${ID}"
          aws ec2 stop-instances --instance-ids ${ID}
          curl -X POST --data-urlencode "payload={\"text\": \"AWSステータス[${DSTR}]:起動中のインスタンスを停止しました(${ID})\"}" $TCR_URL
          ## レスポンスの出力用の改行
          echo ""
        fi
    done;
else
    if [ -z "$1" ] ; then
        echo "argument is required( --start / --stop ). nothing to do."
    else
        echo "argument is invalid. valid argument is --start or --stop."
    fi
fi

これで安心してAWS(EC2)を楽しみましょう!


停止の他に、自動起動や状態確認の処理を加えたサンプルをGithubに載せてます。
よかったら参考にしてください。

github.com

参考サイト:

dev.classmethod.jp

 

書いた人:飲み会大好き 内山

f:id:yasuaki-sakai:20170502104218j:plain

日比谷オクトーバーフェスト2017 ~SPRING~

f:id:yasuaki-sakai:20170607121156j:plain

こんにちは、ドイツビール大好き 吉田です。
先日、日比谷公園で開催されたオクトーバーフェストに、会社の仲間たちと行ってきたのでそのレポートをしたいと思います。
ちょっと前にも似たような記事を見たと言う方、決してデジャヴではありません(笑)

■会場

今回の会場は皇居近くの日比谷公園の大噴水付近です。
日比谷公園の全体が以下の感じで、赤く囲ったところが会場になります。

f:id:yasuaki-sakai:20170607121619j:plain

改めて思いましたが日比谷公園って広いんですね。
会場図は以下になります。

f:id:yasuaki-sakai:20170607121700j:plain

今回は画像で言うと大噴水の左側、ステージとは反対側の席に陣取りました。

■ビール

さて、では飲んだビールのご紹介です。
ヴァイエンステファン ヴィタス

f:id:yasuaki-sakai:20170607121819j:plain

現存する世界最古の醸造所ヴァイエンステファン社の最新商品だそうです。
「通常の白ビールの2倍濃い!」との紹介通り、アルコール度数も7.7%とビールにしては高めです。
でもヴァイツェンの名の通り口当たりはやさしく、後からしっかりアルコールを感じられるビールです。

アインガー ヴァイツェンボック

f:id:yasuaki-sakai:20170607121943j:plain

ワールドビアチャンピオンシップ2010で金賞を受賞したビールだそうです。
しかも日本初上陸!
こちらもアルコール度数は7.1%と高めですが、香りと味わいはそれを感じさせずグイグイいけちゃいました。

クロンバッハ ヴァイツェン

f:id:yasuaki-sakai:20170607122008j:plain

「いわゆる”ピルスヴァイツェン”とも呼べるビール」だそうです。
確かに普通のヴァイツェンよりもキレが有り、黄金色に近い色合いです。
暑い日に外で飲むのに抜群な一杯でした!

■特別ゲスト

今回はKむらさんがワンちゃんを連れてきてくれました!

f:id:yasuaki-sakai:20170607122030j:plain

可愛くて皆さん癒されてましたよ!

■まとめ

と言うわけで今年2度目(個人的には3度目)のオクトーバーフェストの紹介でした。
これからはビアガーデンも盛り上がってくるので、そこら辺参加したらまたレポートしたいと思います。
ドイツビール最高!

書いた人:デジタルサイネージチーム 吉田

f:id:yasuaki-sakai:20170405150919p:plain

EthereumにPHPから接続してみた その2

f:id:yasuaki-sakai:20170405150908j:plain

こんにちは、デジタルサイネージチームの吉田です。
先日、弊社はブロックチェーン関連でプレスリリースを発表いたしました。
今回は実証実験ですが、それ以外でもブロックチェーンのご相談が有りましたら是非ご連絡ください!

さて、本日は以前書いた以下の記事の続きになります。

denen.hatenablog.com

前回は環境構築から始まり初歩的なAPI呼び出しまでを行いました。
今回はAPI周りをもう少し掘り下げていこうと思います。

<トピック>

  1. 前回の補足
  2. APIの種類について
  3. PHPからの呼び出し
  4. 最後に

1. 前回の補足

前回、geth の起動オプションの説明をしましたが、 --rpcapi の説明が抜けていました。
このオプションは API で受け付ける HTTP-RPC インターフェースの種類の指定となります。
インターフェース名はカンマ区切りで記述する必要があり、特に指定が無ければ "eth,net,web3" という設定とみなされます。
ちなみにこのオプションで指定できるインターフェースは admin, debug, eth, miner, net, personal, rpc, txpool, web3 になります。
前回の起動オプションでは以下の通り記述しており、標準のインターフェース以外に personal を使用するよう指定しています。

--rpcapi "eth,net,web3,personal"

2. APIの種類について

先ほどの説明で少し触れましたが、APIにはいくつか種類があります。
大きくはインターフェースで分けられ、{インターフェース名}_{メソッド名}という形で定義されています。
APIの説明は wiki を参考にしていただければと思いますが、インターフェースにより記載されているURLが異なるので注意が必要です。
web3, net, eth 系のインターフェースは https://github.com/ethereum/wiki/wiki/JSON-RPC に記載されています。
admin, debug, miner, personal, txpool 系のインターフェースは https://github.com/ethereum/go-ethereum/wiki/Management-APIs に記載されています。

3. PHPからの呼び出し

さて、APIの概要もわかったことなので、今回もAPI呼び出しをしてみましょう。
前回は eth 系を使ったので今回は Management-APIs の personal を利用してみます。
と、ここで前回利用した ethereum-php の ethereum.php のソースを覗いてみると、 Management-APIs 系の function が無いのに気付くと思います。
このままでは personal 系の API が利用出来ないので少しソースをいじってみましょう。

今回は personal インターフェースの newAccount メソッドと unlockAccount メソッドを利用してみたいので、以下の記述を追加します。

function personal_newAccount($password)
{
    return $this->ether_request(__FUNCTION__, array($password));
}

function personal_unlockAccount($address, $password)
{
    return $this->ether_request(__FUNCTION__, array($address, $password));
}

追加するのは Ethereum クラスの一番最後でいいでしょう。
※他のクラスの記述もあるので、記述場所を間違えないよう注意してください。

ちなみに personal_newAccount はアカウントの追加処理になります。
前回コンソールから使用しているのでなんとなくイメージはつくでしょうか?
もう1つの personal_unlockAccount はコインの送金等を行う前に必要な処理になります。
こちらに関しては次回以降で詳しく説明したいと思います。

それでは改めて API を実行していきましょう。

$ cd /home/yoshida/php-eth/
$ ls -l
ethereum.php json-rpc.php test.php
$ vim test2.php
<?php

require_once 'ethereum.php';
$ethereum = new Ethereum('localhost', '8956');
print_r($ethereum->persoanl_newAccount("password"));

今回は test2.php というファイルに記述しました。
こちらを実行してみます。

$ php test2.php
0xf40ccb0f626ce3f6058bd911ddc4013eaa6e4167

はい、アカウントが作成され、アドレスが返ってきました。
せっかくなので前回作った eth_accounts を実行するスクリプトも叩いてみましょう。

$ php test.php
Array
(
[0] => 0xb83fa0d1c6b34a42f900cca5a32400c3b6f69f4b
[1] => 0xf40ccb0f626ce3f6058bd911ddc4013eaa6e4167
)

こちらもアカウントが増えているのが確認できましたね。

4. 最後に

今回は少し短めでしたが、PHPからのAPI呼び出しに関しては理解が深まったのではないでしょうか?
とはいえまだまだ説明出来てない部分も有るので、次回は送金の辺りを説明したいと思います。

それではまた次回(おそらくビールネタで)お会いしましょう!

書いた人:デジタルサイネージチーム 吉田

f:id:yasuaki-sakai:20170405150919p:plain

フットサル部活動紹介

はじめまして!

フットサル部 部長の箕輪です。

先週行ったフットサル部の活動をご紹介させていただきます。

f:id:yasuaki-sakai:20170530112640j:plain

前回(5月2日)もそうだったのですが、新入社員が沢山集まってくれました!

皆さんありがとう!!

 

そして今回の写真なんですが、すごく良く撮れていませんか?(笑)

f:id:yasuaki-sakai:20170530112603j:plain

 こちらは新入社員のHNHN君が、わざわざ一眼レフカメラで撮ってくれたからです!

ただ、高性能すぎてズームが効きすぎるというアクシデントも発生しました(笑)

 

その他今回はジャーマネのS藤さんやK谷さんがコートの隣のバーまで視察に来てくださいました。

「声ちっちゃくね?」とか「あんまうまくなくね?」とか、散々好きなように言われたのですが、きっと「もっとうまくなれるよ!」というエールなんだと勝手に解釈しています(笑)

お二人ともお忙しい中ありがとうございました!

f:id:yasuaki-sakai:20170530113409j:plain

とまぁ、こんな感じで毎月大崎の駅前で和気藹々とフットサルをしています。

社員に限らず参加者募集中ですので、気になった方は近くの電縁社員までお声掛けください!

 

次回予告としては、活動後に飲む至極のビールたちをご紹介しようと思います(笑)

 

以上、活動紹介でした。

 

書いた人:テレコム第2チーム 箕輪

f:id:yasuaki-sakai:20170530113746p:plain

筋トレ日記 その2

こんにちは。Kむらです。フィットネス部(仮)の日記です。社員有志6名で、あこがれの「GOLD'S GYM」に行ってみたのでレポートします!

※残念ながら、基本的に写真撮影禁止でした。

■第一印象

今回伺ったのは、会社のある五反田からも近いゴールドジム渋谷東京です。

  1. 先ず、場所がおしゃれ過ぎる
    • ⇒渋谷の宮下公園交差点にある、COCOTI渋谷の9~11階にあります。何度も通った事があるけど、こんな所にあるとは知りませんでした。。。

  2. 意外と初心者にもやさしい
    • ⇒こんな貧弱な体で、天下のゴールドジムに行っても良いのかビクビクしてましたが、受付のお姉さんはとても優しかったです。今回はビジター利用しました。ここで想定外の事件発生!なんと身分証明証を忘れたO沼が入館出来ず早くも離脱!保険証ぐらい普段から持ち歩けよ・・・。

  3. やっぱり独特の雰囲気
    • ⇒更衣室で見かける人達の肉体が半端じゃ無い・・・着替えで脱ぐのを躊躇しました。あと、外国人とか、美意識の高そう(腹筋割れてそう)な女性トレーニーが多かったですね。でも、お年寄りや普通の体型の方も沢山いたので、居心地悪くはなかったですよ。

■使い勝手

僕は普段24hのジムにも通っているので、主にそれと比較した特徴が以下の通り。

  1. ガチなエリアほど混雑してる
    • ⇒月曜日、かつ台数は沢山あるにも関わらず、フリーウェイト・パワーラック・スミスマシンは待ちが出る状態。普通のジムでは有り得ない光景かと。思ったより広くも無かったし、トレーニング中にマッチョが後で待ってると、結構プレッシャーかも(笑)。

  2. 当然、マシンの種類は豊富
    • ⇒僕はラットプルダウンくらいしかやりませんでしたが、それだけでも3種類有ったかな?とにかくイカついマシンが沢山有って使い方が良く分からないので、所々に立っているトレーナーさんに聞くのが良いかも知れないですね。

  3. 付随設備もすごい
    • ⇒僕は当然入りませんでしたが、入口付近に確か半個室風のエリアが有って、「女性専用」と書いてありました。フリーウェイトとパワーラックだけでしたが、集中してやれそうで良いですね。それから別料金ですが、タンニングマシーンや岩盤浴も有って、やっぱり充実してますね。

■個人的おすすめPOINT

最後に、以下理由から、ゴールドジムに一度いってみる事をおススメします!

  1. なんと言っても、プロテインバー!
    • ⇒これが気になってたのも行きたかった理由の1つですが、皆口を揃えて「ウマい!」と言っておりました。入口の券売機で、グラム数毎にチケットを買って、バーでフレーバーを指定します。ほんと、超美味いですよ、これを飲むためだけに行っても良いくらいです。

  2. 雰囲気に影響されて、いつもより挙がる気がする
    • ⇒なんか、海外っぽい(海外のジム行った事ないけど)感じでスケールが違うし、みんな真剣にトレーニングしているので、嫌でもテンションは上がります。今回なぜかベンチプレスのMAXを更新出来たのも、雰囲気に影響されてノリと勢いが付いたからかも知れません。

  3. テラスのストレッチエリアがヤバい
    • ⇒渋谷店はプール付きの中庭があって、そこにせり出す形の屋外(テラス)にストレッチエリアがあります。渋谷の夜景を見降ろしながら、涼しくて、ラグジュアリーで、なんか最高です。S口はそこでいつの間にか寝てたらしいです。でも、気持ちは分かります・・・。

最後に

入口で集合写真(S口撮影)。

f:id:yasuaki-sakai:20170523130928j:plain

やっぱりみんなで行くと楽しいですよ。
※ここ以外は写真撮影禁止なので、気を付けて下さい!

 

書いた人:総務部 木村

f:id:yasuaki-sakai:20170501152213j:plain

え、タダで出来ちゃうの?無料のSSL証明書、「Let's Encrypt」をやってみた

こんにちは。初見さんいらっしゃい。

電縁で工数管理ツールInnoPMの販売、開発を担当している関口といいます。

あと最近副業で絵師を始めました。素敵な似顔絵をご希望な方はぜひ私まで。

 

f:id:yasuaki-sakai:20170518120858p:plainf:id:yasuaki-sakai:20170518120906p:plain

※こういうのです

 

すみません、番宣はさておき、今日は最近業務にて使用した「Let’s Encrypt」というものについてご紹介したいと思います。

 

目次:

1.Let’s Encryptとは?

2.オレオレ証明書と何が違うの?

3.さぁ、やってみよう!

4.おわりに

 

1.Let’s Encryptとは?

いきなり「Let’s Encrypt」と言われても、「さぁ、暗号化しようぜ!」くらいの情報しかわからないと思いますんで、最初にその説明をしていきます。

 

みなさんはSSLってご存知でしょうか?IT業界で働いている方なら、馴染み深いと思いますが、それ以外の方ですと、何それーって感じだと思いますので、簡単に説明をします。

 

SSLというのは通信規格の1つで、URLから見分ける基準としては

「s」が最後に付いているかというところが判断基準となります。

 

もう一つぱっと見でわかる基準としては、ネットサーフィンをしていて、URLの横にこんな鍵マークを見たことはありませんか?

f:id:yasuaki-sakai:20170518121245p:plain

これ、SSL通信をしているマークとなっていて、この表示になっているサイトへの通信は、暗号化してデータをやり取りしているということになります。

 

住所やパスワードのような、他人に知られたくない情報を入力する際に、この鍵マークが付いていないサイトだと、通信されたデータが暗号化されていないため、第三者(ハッカーやクラッカーなど)へ情報が漏れる可能性があるのです。。。

 

開発者がこのSSLを利用してWebサイトを作るためには、1年単位などでライセンスを取得し、その証明書を用いる必要があります。

 

その値段は暗号の強度や、証明している団体によって異なり、SSL業界で高い信頼を誇る「シマンテック」のSSL証明書は、安いもので1年で108,000円もするのです!企業が使うといえ、高いですね。。。

 

このSSL証明書を無料で発行してくれるサービスが、「Let’s Encrypt」というものなのです。つまり0円でSSLを利用出来ちゃうってことなんですね。

 

なんで無料でやってくれちゃうの?と思いますが、公式ページではこんな回答をしています。

Let's Encrypt は、認証局(CA)として「SSL/TLSサーバ証明書」を無料で発行するとともに、証明書の発行・インストール・更新のプロセスを自動化することにより、TLSHTTPSTLSプロトコルによって提供されるセキュアな接続の上でのHTTP通信)を普及させることを目的としているプロジェクトです。

非営利団体ISRG (Internet Security Research Group) が運営しており、シスコ(Cisco Systems)、Akamai電子フロンティア財団(Electronic Frontier Foundation)、モジラ財団(Mozilla Foundation)などの大手企業・団体が、ISRG のスポンサーとして Let's Encrypt を支援しています。

 まとめると、SSLを用いた通信を普及させることを目的とし、様々な企業・団体が支援して成り立っているプロジェクトなようです。

 

2.オレオレ証明書と何が違うの?

この章では開発者には馴染みの深い、「オレオレ証明書」との違いについて説明します。

開発者でない方はSkipしていただければと思います!

 

オレオレ証明書は、自己署名証明書とも呼ばれ、その名の通り第三者ではなく自分が安全性を保証してSSL証明書を発行するものになります。

 

本来、SSL通信の仕組みは下の図のような形で行われています。

f:id:yasuaki-sakai:20170518120939p:plain

オレオレ証明書というのは、この③で登場する認証局の役割も自分で担ってしまうという通信です。

 

例えばAさんがBさんに何か暗号を送ったときに、その鍵の中身をBさんが確認したら「この暗号が正しいかどうかは私(Aさん)に聞いてください」と書いてあるとすると、何が正しいのか何も確認できなくなっていまいますよね。

 

そんな感じで、オレオレ証明書正当性が確認できない証明書というものになります。

 

この証明書でもSSL通信を実現することが可能だったのですが、最近のブラウザはセキュリティのレベルが上がっているため、ほとんどのブラウザで「接続の安全性を確認できません」と表示され、接続が出来なくなってしまいます

 

対して「Let's Encrypt」を用いてSSLを証明書を発行すると、証明元が存在し、かつGoogleやMozzila(Firefox)などから認定を受けた正当な証明元なので、ブラウザで安全に接続され、通信を行うことが出来るようになります。

 

これがオレオレ証明書とLet's Encryptの大きな違いと言えるでしょう。

 

3.さぁ、やってみよう!

さて、ここからは実践編です。

まず今回、実行した環境は以下です。

 

作業手順としてはこんな感じ

  1. certbotのインストー
  2. certbot-autoコマンドを叩く
  3. apacheの設定変更
  4. SSL自動更新の設定

 

certbotのインストー

 certbotとはLet’sEncryptが提供する、クライアントソフトウェアで、これを使えばSSL証明書の取得・更新作業を自動化出来るようになっています。

今回はこれを使ってサイトのSSL化をしていくので、まずはcertbotをインストールします。

# curlで叩いてパスの通るところへ
$ sudo curl https://dl.eff.org/certbot-auto -o /usr/bin/certbot-auto

# 権限付与
$ sudo chmod 700 /usr/bin/certbot-auto

 

certbot-autoコマンドを叩く

 certbotのインストールが完了したら、今度は証明書を発行するために、certbot-autoコマンドを叩いていきます。

# certbot-autoコマンドの詳細
$ sudo certbot-auto certonly \   # 証明書の作成
    --webroot \                  # 既存のウェブサーバを使うモードを選択
    -w /var/www/hoge\            # ドキュメント・ルートのパス
    -d denen.com      \          # 認証するドメイン名
    --email <メール>@<アドレス>  # メールアドレス登録 (証明書期限切れの通知用)

f:id:yasuaki-sakai:20170518121315j:plain

そうするとこんな感じの画面が出てくるので、「agree」を選択。

その後、証明書の発行が始まります。

 

証明書が発行されると、

/etc/letsencrypt/live に置かれます。

$ sudo ll /etc/letsencrypt/live/

drwxr-xr-x 2 root root 4096  424 15:29 2017 hoge.com    # ドメイン別でdirが出来る
drwxr-xr-x 2 root root 4096  415 20:34 2017 denen.com

中身はこんな感じになっていて、リンクが貼られている形となっています。

$ sudo ll /etc/letsencrypt/live/
lrwxrwxrwx 1 root root  36  326 15:00 2017 cert.pem -> ../../archive/hoge.com/cert1.pem
lrwxrwxrwx 1 root root  37  326 15:00 2017 chain.pem -> ../../archive/hoge.com/chain1.pem
lrwxrwxrwx 1 root root  41  326 15:00 2017 fullchain.pem -> ../../archive/hoge.com/fullchain1.pem
lrwxrwxrwx 1 root root  39  326 15:00 2017 privkey.pem -> ../../archive/hoge.com/privkey1.pem

 

apacheの設定変更

 続いてSSL化するサイトに証明書を読み込ませます。

# 通常の記載については省略します。
$ sudo vim /etc/httpd/conf.d/hoge.conf
SSLCertificateFile /etc/letsencrypt/live/hoge.com/cert.pem    # SSLサーバー証明書ファイルの指定
SSLCertificateKeyFile /etc/letsencrypt/live/hoge.com/privkey.pem    # SSLサーバー証明書とペアになる秘密鍵の指定
SSLCertificateChainFile /etc/letsencrypt/live/hoge.com/fullchain.pem    # 中間証明書ファイルの指定

$ sudo service httpd restart # apacheの再起動

これにてSSLの設定は完了です。

 

SSL自動更新の設定

 Let'sEncryptは無料でとても良いサービスなのですが、証明書の有効期限が90日で切れてしまいます。

ただ、証明書の更新を行えばその期限は持続されるので、最後にその自動化を行っていきます。

自動化は簡単で、開発者であればおなじみのcronコマンドを使えばOKです。

# 毎月1日の午前4時に自動更新をするcron登録
$ sudo crontab -e
00 04 01 * * /usr/local/certbot/certbot-auto renew --force-renew && service httpd restart    # certbot-auto で証明書を更新し、apacheを再起動

このcronを登録すれば、自動更新の設定は完了です。

 

4.おわりに

個人的に、久々にBlogを書きましたがやっぱり大変ですね。。。

もうやりたくないです。(笑)

うそです、次はどんな記事を書こうかなぁ~(棒読み

 

そんな感じで次の方、よろしくお願いしまーす!!!

 

書いた人:なんちゃってエンジニア 関口

f:id:yasuaki-sakai:20170518120952p:plain

お台場オクトーバーフェスト2017 〜SPRING〜

 

f:id:yasuaki-sakai:20170518122454j:plain

こんにちは、ドイツビール大好き 吉田です。
先日、お台場で開催されたオクトーバーフェストに、会社の仲間たちと行ってきたのでそのレポートをしたいと思います。

オクトーバーフェストとは

みなさん、オクトーバーフェストってご存知でしょうか?
ドイツで毎年10月に開催されるビールのお祭りの事です。
それがいつからか日本ではとりあえず外でビールを飲んで騒ぐイベントになっているようです。
詳しくはこの後のレポートをご覧下さい。

■会場

今回の会場はお台場のシンボルプロムナード公園 セントラル広場でした。
入り口はこんな感じです。

f:id:yasuaki-sakai:20170518122750j:plain

この日はとても天気が良く、最高気温25℃とまさにビール日和でした!

一歩中に入ると飲食のブースが会場を取り囲んでおり、早速お腹が空いてきます。
ただ、ここでまずやらなければならないのは場所取りです。
特に暑い日は日陰に人が集まるので、日陰の席を確保しましょう。
私たちは無事ステージ近くの席を確保することに成功しました!

f:id:yasuaki-sakai:20170518123015j:plain

■ビール

せっかくなので飲んだビールを少しだけご紹介します。

アインガー プロイヴァイス

f:id:yasuaki-sakai:20170518123404j:plain

「ビロードのような飲みくち、シトラスのあと味」との紹介がされています。

小麦で作られたヴァイスビアなので、ビールが苦手な方でも飲みやすいです。

しかもオクトーバーフェスト会場以外ではまず飲めないので、レア度高いです!

 

シュパルター ドゥンケル

f:id:yasuaki-sakai:20170518123846j:plain

「数量限定!円熟のバイエルンダークビア」

こちらはドゥンケルという黒ビールに近いビールです。

ローストされた香りが鼻に広がってグイグイいけちゃいます。

こちらも会場以外ではなかなか飲めないレアビールですよ!

■ショー

さて、オクトーバーフェストにはビール以外にもお楽しみが有ります。

それが数時間に1回行われるショーになります。

日本人のお祭り好きの血が騒ぐのか、それかただの酔っ払いかはわかりませんが、毎回とても盛り上がっています。

f:id:yasuaki-sakai:20170518124403j:plain

演奏の途中には乾杯の儀式があり、隣の席の人と「プロースト!」と乾杯するとよりビールが美味しくなりますよ!

■まとめ

と言うわけでオクトーバーフェストの紹介でした。

今年は他の会場にも顔を出すと思うので、その時はまたレポートさせてもらいます。

ドイツビール最高!

 

書いた人:デジタルサイネージチーム 吉田

f:id:yasuaki-sakai:20170405150919p:plain

技術研修会のご紹介

押忍、4年目の土田です。
大学時代の部活での挨拶が「押忍」でした。モータースポーツなのに。

さて、さっそくですが、今回は弊社で実施している
技術研修会というものをご紹介してみたいと思います。

■技術研修会

f:id:yasuaki-sakai:20170510100743j:plain

弊社では2年程前から有志による技術研修会を実施しています。

IT技術に関する学習内容の発表の場として、定時後に実施しており、業務外の任意参加ですが、参加者は毎回10名を超えます。これまでに若手からベテラン社員まで様々なメンバーがこの会で発表してきました。

この会はただ発表するだけでなく、その都度質疑応答や意見交換、議論等の交流が行われます。
この交流はとても重要で、発表内容だけでなく関連する情報や知識を大量に得ることが出来ます。

その為、この交流を盛り上げるための取り組みとして、お酒や軽食を用意しています。
アルコールの力を借りて、年齢や階級に囚われず、気軽に意見交換や議論を行うことが出来ます。

ハッカソン

f:id:yasuaki-sakai:20170510100821j:plain

また、この技術研修会の取り組みの一環で、昨年12月にハッカソンも実施しました。

ハッカソン(英語: hackathon 、別名:hack day ,hackfest ,codefest )とは
ソフトウェア開発分野のプログラマやグラフィックデザイナー、ユーザインタフェース設計者、プロジェクトマネージャらが
集中的に作業をするソフトウェア関連プロジェクトのイベントである。(by Wikipedia

このハッカソンについては、また別の機会にご紹介させて頂きますが、
今回のハッカソンでは、IoTと人工知能機械学習、深層学習をテーマに実施しました。

普段の業務で扱わないような技術に関しても積極的に学び、
実際に使ってみることで理解を深めています。

また、今回の開催では技術の理解だけでなく、
社員同士の技術的な交流(スキルや考え方)を行う良い機会になりました。

■おまけ

f:id:yasuaki-sakai:20170510100850p:plain

筆者が発表時に披露したデモで遊ぶ若手社員あんちゅう君

■最後に

以上が技術研修会(とハッカソン)のご紹介となります。

個人的な意見ですが、IT業界は時期や案件状況により、偏った業務ばかりという状況になりがちだと思います。
また、ITは新しいものが次々に生まれていく為、取り残されがちです。

こういった悩みや問題を少しでもサポートできればと思いますので、
積極的にこの会の主催を続けていきたいと思います。

そして、最終的にはこの技術研修会から、
弊社が取り組む「ブロックチェーン」のような新たな挑戦が生まれたら良いなと思います。

書いた人:テレコム第2チーム 土田

f:id:yasuaki-sakai:20170510154111j:plain

筋トレ日記 その1

f:id:yasuaki-sakai:20170508105743j:plain

 
こんにちは。きむらです。今日は、僕が最近ハマってる趣味を紹介します!
それは、ケガのリハビリがきっかけで初めた、「筋トレ(フィットネス)」です。
 
「きも・・・」っていう人は飛ばしてね!
 
 
■個人的に楽しいポイントは、以下の通り。
 
1. 割と早く体が変わる
 ⇒正しいやり方を教われば、3ヶ月位で身体のシルエットが変わります。筋肉はそんなに簡単に付きませんが、引き締まって、姿勢も良くなります。
 
2. トレーナーが褒めて(&厳しくして)くれるw
 ⇒自分はパーソナルで習っているからですが、誰かとやると楽しいですね。「もう無理」って所まで追い詰めてくれるし。すいません、どMで。
 
3. 根拠の無い自信が付く 
 ⇒・・・なんかいつもスッキリした気持ちになって、悩みとかが減ったかも?実際、メンタルにも効果が有るらしいっす。
 
 
■続けられない人は、筋トレyoutuberでモチベUP。
 
結構居るの知ってますか?
 
僕はKanekin派です。ハーフでおしゃれでいい奴っぽい。そして友達が美人ばかり。
 
筋トレっていうとボディビルを想像して、「無理」ってなりますが
フィジークとかベストボディっていう最近のを見るとイメージが変わります。
 
女性は、特に海外の動画を見ると、フィットネス文化の違いにびっくりするはず。
 
 
■何やれば分からない人は、”BIG3”が最も効率的らしいよ。
 
1.ベンチプレス
 ⇒主に胸。男性だと、やっぱりこれだよねって感じ!
 
2.スクワット
 ⇒主に足。全身使うのでダイエット効果が一番高い!
 
 ⇒主に背中。自己流だと腰悪くするので注意してね!
 

って事で、トレーナーにスクワットを後から撮ってもらいました。

f:id:yasuaki-sakai:20170501152206j:plain

 

フィットネス仲間募集中なので、興味ある方は是非~。
 
 
書いた人:総務部 木村
f:id:yasuaki-sakai:20170501152213j:plain