テラオの駄文

文章が驚くほど下手になってきたのでブログを始めて見た。インフラエンジニアで、アイドル大好きで、週末ふぉとぐらふぁー

SB Cloud に入社しました&Alieaters #8 デビュー戦 無人コンビニ比較 in 深圳

あまりにも書かなかったブログですが、復活させます。

突然ですが、転職しました

Facebookで繋がっている方はご存じの方も多いと思いますが、2018年10月末でさくらインターネットを退職して、11月、Alibaba Cloudを日本リージョンで普及・拡販するための合弁会社 SB Cloudに入社しました。

8月の時点では転職も何にも考えていなかったから、11月にこういう状況になっていて、自分としても状況の変化に戸惑っている部分もありますが、中国エッジなクラウドサービスに関わりたいという思いが強くなり、いろんなタイミングと縁も重なり、転職をさせていただくことになりました。

まあ、色々とチャレンジングな決断だったかなと思うのですが、応援して貰えると嬉しいです。そして、なんだかモノづくりにもとても興味が出てきて、IoTプラットフォームをさくらでトレーニングしてた経験も活かして、Alibaba CloudのIoT Platformと絡めて面白いことが出来ないかなーなんて考え初めているところです。どんな感じになるかはこれからなので楽しみにしてください。

Alieaters デビュー戦

転職ネタを振ったところですが、早速ですがAlibaba Cloudのユーザ会である Alieaters で発表をさせていただきました。

alibabacloud.connpass.com

でも、まだAlibaba Cloudの話題ではありませんw 10月に行ってきた中国の深圳のレポートです。

続きを読む

2017年始まりました

今週のお題「2017年にやりたいこと」

1/4 最後の年末年始休暇です。少し遅れましたが2017年のやりたいことを宣言して追い込んでみるテストです。

2016年を振り返ってみると、 2016年のテラオのテーマを漢字で表すと「挑」ー チャレンジと言っていました。 具体的なテーマはこの2つでした。

結果はというと、プレゼンスキルについてはもっともっと磨きたいと思っていましたが、どうにも自分よりも上手い人が周りにすぎるせいか、自分の成果を出すことはできなかったように思います。登壇回数も目標30回のところ14回止まりで終わりました。

中国語は2016年夏頃まで頑張ってましたが、中だるみしていました。多少のセンテンスと単語がちょっと読めるくらいでは、実際に中国に行ってみて何にも話せない自分がいました。これじゃちょっと悔しいので2017年は頑張ります。

ということで、2017年のやりたいこととしては、

  • 中国語の勉強
  • 中国でビジネスしたい
  • アイドルスケジュール共有サイトをオープンする
  • 緊縮財政(アイドル予算と飲み会予算を大幅カット)

プレゼンについては去年は力みすぎていたので、肩の力を抜いて自然体で行こうと思います。

とにもかくにも、今年は中国語の勉強を全力でやって行きます。中国でのビジネスはおろか意思疎通もままならないので。。。

そして、プライベートではプログラミングをするモチベーションとしてアイドルスケジュール共有サイトの制作です。サイト名も決まって、ドメインも取ったし、現在ロゴのデザインをお願いしている段階です。肝心のサイトがまだこれからですがw 一応春目標なので頑張っていきます。

最後のは致し方ない結果ではありますが2016年遊びすぎたので、貯金が恐ろしいスピードで減っていったのでさすがにこのままでは借金生活に突入するので、2017年は絞っていきます!

とはいっても、寺尾会は定期的に開いていこうと思います。2017年1回目は、2/9 に肉パです!初めての方も気軽に来てくださいね。2回目以降の方は是非お友達を誘ってきてください。

詳細は www.terao.club へ。

7/28(木) 広報向け勉強会・食事付き交流会イベント

こんにちは、寺尾です。

7月28日(木)に、広報向け勉強会イベントを企画しました。

メディア、マーケティング、女子力アップをテーマに3セッションおこないます。

なぜ女子力アップなのかと何人かに言われましたが、統計的に広報は女子が多いので、気軽に参加していただけるようにこのような構成にさせていただきました。

広報・マーケ担当者向け交流会 #1 仕事帰りに最新知識と女子力Upしませんか? peatix.com 7月28日(木) 19:30 〜  参加費:4,000円

勉強も出来て、おいしいお料理と、お酒も飲めて4000円ってめっちゃ安くないですか? しかも領収書も出しますので、交流会として経費として落とせる方は落としてください。

勉強会テーマは以下の3つです。

場所

参加費 4000円 (食事・飲み放題付き)

  • 参加費は現地でお支払いをいただきます。
  • ※お店の領収書出せます。但し書きは交流会費等応相談

対象者

  • このイベントは、同職種の方同士の活発な情報交換を目的としていますので、 広報・マーケティングの担当者のかたに参加者を限定しております。

『現場のインフラ屋が教える インフラエンジニアになるための教科書』が出版されました!

寺尾です。久しぶりの投稿ですが、去年の秋から書き始めた本がようやく今日(もう日付が変わって昨日)、ソシムさんから出版されました!

現場のインフラ屋が教える インフラエンジニアになるための教科書 発売日:2016/6/24  出版社:ソシム 著者:寺尾 英作, 中村 知成, 波多野 安衣, 横田 真俊, JPCERT/CC

現場のインフラ屋が教える インフラエンジニアになるための教科書

この本は、私一人では書けませんでしたので、最初にやったことは書けるエキスパートを集めることからでした。DevOpsにまつわる話はヌーラボの中村さん、運用に関わる話はクララオンラインの波多野さん、インフラの変遷と特徴については現在同僚であるさくらインターネットの横田さん、セキュリティのインシデント対応については、JPCERT/CCさんにそれぞれ執筆頂きました。

この本は、以下のような章で構成されていますが、この本のコンセプトは「単なる技術書ではない、インフラエンジニアの仕事を支える現場の知識を多くのインフラエンジニア志望者に伝えたい」と言う事です。

  • 第0章はじめに
  • 第1章インフラ技術の基礎知識
  • 第2章インフラの変遷と特徴
  • 第3章システムの検討から構築まで
  • 第4章運用体制の構築から障害対応、予防運用まで
  • 第5章インフラエンジニアのためのセキュリティ入門
  • 第6章DevOps時代に求められるスキル
  • 第7章おわりに

インフラエンジニアは、非常に幅広く深い知識が必要です。トラブルシューティングなど早い作業が要求されたり、メンテナンスでは確実な作業が要求されたり、構築では幅広い知識と経験が必要です。 そして、それだけではなく、それらの技術的な技能や経験を下支えする根本的なスキルがあります。 本書では、単なる技術だけではなく、その両面を余すことなくお伝えした本になっています。

それぞれの章は、とてもこだわりを持って書かれています。是非お手にとって読んで頂けると嬉しいです!

さくらのクラウドのCentOS7にPlesk12.5をインストール

今運用しているサーバの移行をしないといけないけど、メールサーバとかウェブサーバとかちょちょいと設定やりたい派なので、Plesk12.5をさくらのクラウドにインストールしてみた。ログを細かく取らなかったので乱暴なレポートですが、行間や微妙な表現の違いは察してくださいm( )m

さくらはPlesk提供していないので、最近パラレルスが会社分割したりしていろいろとあるけど、オフィシャルサイトで買ってみた。2006年くらいからPleskつかってるけど実は買うのは初めて。これまでは会社のライセンスで「検証」出来てたからね。

f:id:eisaku-terao:20160502123656p:plain

https://www.plesk.com/

さて、どうもサイトは日本語が無くなっているので、英語で購入します。最近のエディションはこの3つです。

  • Web Admin(10 Domains) 5ドル/月
  • Web Pro(30 Domains) 10ドル/月
  • Web Host(Unlimited Domains) 15ドル/月

個人で運用しているドメインは4つ程度なのでWeb Adminで十分です。5ドルならまーいっか。

Buy Nowから早速購入して、ライセンスキーをゲットしました。

あとは、さくらのクラウドでCentOS7のサーバを作って、インストールするだけです。 Plesk のインストールは簡単です。

KB Plesk: [HOW TO] install Plesk for Linux?

ここに書いて有るとおりにやればOK

  1. まずインストーラーを落としてきます。

    wget http://autoinstall.plesk.com/plesk-installer

  2. 次に、インストーラーに実行パーミッションをつけます

    chmod +x plesk-installer

  3. インストーラーを実行します

    ./plesk-installer

さくさくっとインストールできるはずでした。。。

しかし、さくらのクラウドのCentOS7はリポジトリもりもりで、MariaDBをインストールしたいけどコミュニティ版のMySQLが邪魔して入らないからってエラーが出て断念。これを抜こうとしてもいろいろと依存関係の問題がありすぎてちょっと断念。

しょうがないので、ISOから手動インストールです。たいした手間ではないのでまあ良いでしょう。Minimumでインストールすれば、オートインストーラーが勝手に必要なパッケージをインストールしてくれます。BINDを使わない without BIND というオプションが増えていたので、DNSを運用する予定がない場合はこれを選択しましょう。

オートインストーラーでつまるところはあんまり無いと思うので省略しますが、バージョン選んで、パッケージを選んで、進んでいきます。最初のインストールはパッケージは少なめにしておいた方が無難です。

インストールが完了したら、とりあえず管理ポートを空けましょう。これがないとアクセスできません。8443が管理用のコンパネ。8447がアップデートなどをおこなうコンパネです。

firewall-cmd --zone=public --add-port=8443/tcp --permanent 
firewall-cmd --zone=public --add-port=8447/tcp --permanent 
firewall-cmd --reload 

設定したら、管理画面にアクセスしましょう。

https://インストールしたIPアドレス:8443

ここでのパスワードはrootユーザのパスワードらしいですが、いつもの癖で調べちゃいました。

# /usr/local/psa/bin/admin --show-password
パスワード

rootユーザでこのコマンドを打てば確認できます。 無事ログイン完了。

最初のログインでいろいろ聞かれます。スクリーンショット撮るの忘れました。

  • ビューの選択
    • パワービューとプロバイダビューの2つがあります。パワービューが推奨されています。個人で使うならこっちが良いでしょう。プロバイダビューは権限を複数に分けたい場合に推奨します。パワービューからプロバイダビューへの変更はGUIからは出来なかったはずなので、選択は注意してください。
  • 共有IPアドレスの選択
    • IPアドレスを占有で使うか、共有で使うかの選択です。サーバのIPアドレスを共有にするとサーバ移行等の時に面倒なので、最初のIPアドレスは占有にしておくことをオススメです。出来ればIPアドレスを追加してそれを共有IPアドレスにする事をオススメします。
  • パスワードの変更
    • 適切なパスワードに変更しましょう

こんな感じだったと思います。

とりあえずログイン完了。

まずは、せっかく買ったライセンスをインストールしましょう。左側のメニューの「Tool & Settings」を選択。

「License Management」を選択。「Key Install」を押下して、「Activation Code」にキーを入力して「OK」を押せばOK!

あとは、日本語化しましょう。「Languages」でja-JPを選択してデフォルトに指定を選択します。 一旦ログアウトしてみると、ログイン画面が日本語になっているはずです。

とりあえず、使えるところまで来ました。

OpenSSL (CVE-2016-0701) に対するRed HatとTurbolinuxの対応の相違

1月28日にOpenSSLから公開されたOpenSSL Security Advisory [28th Jan 2016] (CVE-2016-0701) ですが、 今日、TurboLinux(少し懐かしい)からセキュリティアップデートがアナウンスされました。

1.0.2以降で対応した機能なので、Red Hat は、「Not affected」(影響なし)として対応していませんでした。

CVE-2016-0701 - Red Hat Customer Portal (Red Hat)

TuboLinuxは独自にソースを調べて、脆弱なコードが1.0.2よりも低いバージョンに存在しているのでアップデートリリースを提供しています。とのことです。 さて、どちらが正解なんでしょう。

識者の見解が欲しいとこです。

http://www.turbolinux.co.jp/security/2016/TLSA-2016-6j.html (TurboLinux)

  ※RFC5114 は OpenSSL 1.02 からサポートされていますが、該当するソースソコードが
    openssl-0.9.8e、openssl-0.9.7d に含まれているため、CVE-2016-0701 セキュリティ
    パッチを適用したセキュリティアップデートをリリースします。