FAT47の底辺インフラ議事録

学んだことのメモ帳です

ミニPCのTRIGKEY G4を買った話

めちゃくちゃ久しぶりに書きます。 メモ代わりですが。

表題の通り最近流行りのミニPCをAmazonで購入しました。 ずっと欲しいなーとは思っていたんですが、最近でたCPUのIntel N100の評判がよさそうなので購入してみました。

2週間ほどAmazonを眺めていて、ちょうど以下のミニPCが8000円引きクーポンが出ていたのでポチりました。 TRIGKEY G4

スペックはこんなかんじです。

  • CPU 第12世代 (Alder Lake) Intel N100/4コア/4スレッド/最大3.4GHz

  • 内蔵GPU Intel UHD Graphics

  • メモリ 16GB DDR4 3200MHz

  • 500GB M.2 SSD NVMe

  • 無線 Wi-Fi 6、Bluetooth 5.2

  • 有線LAN ギガビット有線LAN(1000M)

  • インターフェース USB 3.2 Gen2 x4、HDMI (4K 60Hz) x2、LANポート x1、3.5mmヘッドホンジャック、電源ボタン、DCポート

うーん、十分すぎる。これでクーポン込みで23,800円は安すぎます。

とりあえず開封してみると、サイズはこんなかんじです。チョコパイ1.5個分ぐらいのサイズ感。

開封したPC

さっそくセットアップして、Youtubeの4k動画を再生してみます。 av1コーデックでGPU再生支援効いてますね。

Youtube 4k再生

Switchbotのプラグミニにつないで4k再生時の使用W数を見てみると、28W以下しかつかってませんね。省エネだ。

使用W数

ちなみにこれの用途としては、耐用年数とっくに超えた実家のネット見る用PCの置き換えです。 軽く触ってみた感じ問題なさそうなので、今度設置してこようと思います。

Ansible AWX環境をCentOS7で構築したメモ

公式ドキュメント

github.com

pipのバージョンの依存だったりで苦労したのでメモ。2019年5月現在はこれで動いた

yum install python-pip
pip install --upgrade --force-reinstall pip==9.0.3
yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
yum install docker-ce
pip install ansible
pip install docker-compose

cd /usr/local
git clone https://github.com/ansible/awx.git

cd /usr/local/awx/installer
ansible-playbook --inventory inventory install.yml

FP3級勉強-タックスプランニング1

タックスプランニング 脱税と節税、租税回避 脱税 不正な行為(違法行為)による納税を免れる行為 節税 法律の規定に基づいて(合法行為)、合法席に税金を圧縮する行為 租税回避 違法行為とは言えないが、通常では考えられない契約を行い納税を免れる行為

節税行為は行っても良いが、脱税は違法行為で絶対禁止。租税回避は場合によっては脱税とみなされて課税されるおそれ

税の仕組み 課税客体と非課税 税は掛けられる物や事実を決定される(所得税であれば収入) 物や事実のすべてに税がかけられるわけではなく、非課税という税金が課せられないものがある

課税客体から課税標準へ 非課税のモノ以外は課税客体と言い税が課せられるが、いくらという具体的な数字が決まらない。 そこで課税客体は課税標準という具体的な数字に直される

課税標準から税額へ 課税標準に税率を掛けて税額を求める ただし、このときもそれぞれに控除という数字を差し引いてくれるものがある それらを差し引きしながら税額を求める

税金の計算 ①何に税金を掛けられるかを考える →非課税を除外 ②課税客体を課税標準に直す →控除などを差し引く ③課税標準✕税率=税額 →それぞれの控除を差し引く

所得税の計算の概要 何に税金を掛けられるのか 所得とは発生原因に関わらずすべての経済上の増加(経済的利益)のすべてを指す言葉。収入 →非課税は他の法律などにより社会政策立場や課税上の要請などから指定してある

①非課税項目 1. 仕事をする上で最低限必要なもの 通勤手当や制服などの現物支給 2. 社会政策的見地から税金をかけてはならないもの 健康保険給付や失業保険や医療保険金など 3.課税上の要請から税金を掛けないもの 住宅取得資金の低利貸付や住宅r−ん金利の補助、慶弔関係の祝い金や香典等 4.税金そのもの 宝くじなど

②課税客体を課税標準所得税は収入に税金が掛けられるが非課税になるもの以外にすべて税金が掛けられるわけではない。 税金は利益や贅沢にかけられるもの まず収入を10個に区分し、費用や経費が差し引かれる。経費が存在しない場合には控除という代わりで差し引く 計算式 所得=収入ー経費(ー控除)

それぞれの所得の計算が終われば一次、二次通算や分離課税が行われる

一次通算 経常所得グループと一時所得グループに分けられ、それぞれグループごとに足し合わされる

経常所得グループ 給与所得や事業所得、配当所得や不動産所得などの毎年入ってくるもの

一時所得グループ 一時所得と譲渡所得の2つ。このふたつは自分の本業ではないことにおいて、短期的に利益をあげようとしたものと、 長期的に保有しておこうと考えていたものについて、事情がかわって売らなければいけなくなってしまった場合が考えられる 後者に税のかけすぎはまずい

損益通算 所得ごとの計算の中に赤字になったものが有れば、一次、二次通算のときに他の所得から差し引く ただし曽根気通算で他の所得から差し引けるのは 不動産所得、事業所得、山林所得、譲渡所得の4つに限定(ふじさんじょう)

二次通算 それぞれで計算された経常所得グループと一時所得グループを足し合わせる 損益通算した残りがあるならそれらも損益通算してよい

三次通算 (FP試験ではあんまでない

課税標準の(所得)の控除 通算が終われば、所得ごとの違いはなくなり総所得になる ここから所得控除が行われる 所得控除はその人の扶養などの状態に着目した人的控除と担税力(税を納める力)に着目した物的控除に分けられる これらの控除で該当するものはすべて総所得から控除され課税総所得金額になる 総所得金額 ー 所得控除=課税所得金額

人的控除 基礎控除、扶養控除、配偶者控除配偶者特別控除人狼学生控除、寡婦控除

物的控除 寄付金控除、生命保険料控除、地震保険料控除(損害保険料控除)、小規模企業共済等掛け金控除、社会保険料控除、医療費控除、雑損控除

税率 所得税の税率は一律ではない 超過累進税率といい課税総所得金額ごとに異なる 所得が多いものから多額の税率で税をかける

課税標準✕税率 = 税額 課税総所得金額に税率をかけて算出税額を出す 算出税額から税額控除を差し引いて納付税額を出す このとき税額控除は直接税額から差し引くため、所得控除と比べて減税効果が高い

日本初のVRサイクルスタジオに行った話

1年ぶりの更新になってしまいました

VRサイクルとは

先日2/21にプレオープンしたCYCLE & STUDIO R Shibuyaに行ってきました。
(グランドオープンは3/19予定)

そもそもVRサイクルとは何なのかはこちらの動画を見るとわかりやすいと思います。

よくあるVRゴーグルを装着するわけではなく、目の前に湾曲した大型スクリーンがあり
そこに仮想の道が表示されていて、暗闇の中全力でバイクを漕ぐプログラムになります。
なので、景色を見渡せるわけではないので、VRにそこまで期待していくと拍子抜けするかもしれません。


体験してきた
3/17まで体験レッスンがWebサイトから申し込めます。(3000円)
体験レッスンではタオル・ウェア上下・シューズのレンタルと水一本がついていたので、
手ぶらで行けました。

場所は渋谷109前の交差点にある本屋のブックファーストが入ってるビルの5Fです。

入り口にある券売機で3000円の券を購入してスタッフに渡します。
入り口で靴を脱いだら、タオルや着替えを受け取りロッカールームで着替えます。
着替え終わったら、ロッカールームの外でバイク専用のシューズを受け取ってバイクルームへ。


スクリーンがデカい!中で写真は撮れなかったので、公式の画像を。

プログラムの時間は45分間で、インストラクターと一緒に全力でひたすらバイクを漕ぎます。
バイクの負荷は自動でかわるわけでははく自分で調整するので、上り坂の映像になったら負荷を増やすというかんじです。

最前列を確保できたら没入感は結構ありそうです。後ろのほうだとスクリーンが遠くなってしまうので、
気楽にやりたいときは後ろかなぁ。
ディズニーランドのスターツアーズの中でバイクを漕いでいる感覚がちかいですね。

とにかく45分間で尋常じゃないほどの汗をかくので水分補給が大事です。
プログラム後はロッカーにあるシャワールームで汗を流して、最後に入会するひとは手続きして終了です。

入会への勧誘はほぼないんじゃないかってぐらいあっさりした説明だけだったので、
気軽に体験できそうなかんじでした。

最近渋谷にVRのゲーセンができたり、渋谷のVR熱が高まってますね。
とりあえず私は入会してみることにしたので、グランドオープン後に通ってみようと思います!

では!

引っ越しして自室にプロジェクターを導入した話

最近少し広めの部屋に引っ越しをしたので、自室にプロジェクターを導入してみました。
賃貸マンションでプロジェクター導入する人の参考になれば・・・。

購入したもの
プロジェクターはエプソンのTW5350を購入しました。
9万を切る価格で2200ルーメンの明るさとフルHDの解像度をもつコスパの良さがいいですね。
↓製品

スクリーンはオーエスのSMH-100HNを購入。
100インチの吊り下げタイプで13000円弱という安さ。
スクリーンはどうせ下げっぱなしにする予定だったので、巻き上げ機能もないシンプルなものにしました。
↓製品

オーエス 掛図スクリーンHD100型 マスクなし SMH-100HN-WG107

オーエス 掛図スクリーンHD100型 マスクなし SMH-100HN-WG107

最初カーテンレールに固定しようと思っていたんですが、ちょっと重さが不安だったので
窓枠に突っ張り棒タイプの物干し竿を設置しました。
↓製品

スクリーンのひっかける部分と物干し座を結束バンドで固定します。

プロジェクターに台形補正機能ついていますが、
どうせなら中央付近から写したかったので、天井つっぱりのメタルラックを設置しました。

↓製品

プロジェクターと天吊り用金具を固定します。
純正品は異常に高価なので、以下のものを使用しました。TW5350でも問題なく固定できました。
↓製品

メタルラック最上段の板と天吊り金具を固定します。
適当にホームセンターで購入してきた穴あきメタルプレートを4枚使用しました。
板と天吊り金具を固定するネジは付属していないので、ネジとワッシャーとナットも購入しておきましょう。
たしかM5サイズのネジセットを購入したとおもいます。

賃貸マンションということもあり、あまり低音が強いスピーカーを求めていなかったので
パナソニックのシアターバーを購入しました。テレビの手前とかに置くものなのでスッキリおけます。


失敗した点
プロジェクターのTW5350とスピーカーのSC-HTB170を接続するときに、
Bluetooth接続でやれば線もなく綺麗にできると思っていたんですが、
実際に接続してみると若干音の遅れが気になりました。映画とかだとあまり気にならないのですが、
音楽ライブ映像とかを見ると口の動きと音声がほんの少しずれているのが気になりました。

なので有線で接続しようとしたのですが、TW5350の音声出力はステレオミニジャックで、
SC-HTB170の入力はHDMIか光デジタルオーディオしかないので、直接接続することができません。

ですので、
TW5350のステレオミニジャック→オーディオ変換機(アナログ→デジタル変換)→SC-HTB170の光デジタルオーディオ端子
に変換して接続しました。使用したのは以下の製品です。

エレコム オーディオケーブル_ステレオミニ-ピンX2 2m DH-MWR20

エレコム オーディオケーブル_ステレオミニ-ピンX2 2m DH-MWR20

ランサーリンク オーディオ変換機(アナログ→デジタル変換) DCT-4

ランサーリンク オーディオ変換機(アナログ→デジタル変換) DCT-4



プロジェクター買ってよかった!!
臨場感がすごいので、ライブのブルーレイを買いまくってしまいます。

Amazonプライムビデオも捗る


みなさんも買いましょうプロジェクター。

S3+CloudFrontの期限付き認証URL発行機能でコンテンツ配信

概要
S3+CloudFrontで認証付きURL発行して、認証なしのアクセスを弾きたい。


設定手順
S3バケットの作成
コンテンツ格納先のS3の作成をします
マネージメントコンソールからS3をクリック


バケットの作成をクリック


任意のバケット名を入力して作成をクリック


作成されたらプロパティをおして、アクセス許可の項目を確認
現在はなにも設定されていないので、
バケットポリシーの追加」などしか表示されていない


CloudFrontの設定
S3のファイルを配信するCloudFrontを設定します
マネージメントコンソールからCouldFrontをクリック


CreateDistributionをクリック


デリバリーメソッドの選択
今回はWebコンテンツの配信なのでWebの項目から「Get Started」をクリック


Origin Domain Nameの項目をクリックして、
先程作成したS3バケットを選択


オリジンアクセスアイデンティティ設定
「Restrict Bucket Access」でYesを選択
「Origin Access Identity」でCreate ad New Identityを選択cket
「Comment」に用途がわかるようなコメントを記入:例:access-identity-[バケット名]
「Grant Read Permissions on Bucket」でYes,Update BuPolisyを選択


その他はそのままでいいので、
一番下にある「Create Distribution」をクリック


最大15分程度設定反映まで時間がかかるので、
以下の行程は時間を置いてから行います


オリジンアクセスアイデンティティの確認
左メニューからOrigin Access Identityをクリック
すると今設定されてるものがリストで表示されます
先程Commentで入力したaccess-identity-[バケット名]が表示されている事を確認
「ID」の部分を覚えておきます(今回の場合はECS***)


S3バケットのポリシー確認
バケットのポリシーも同時に変更されているので確認
マネージメントコンソールからS3管理画面に飛んで、
先程作成したS3バケットを選択して、
「プロパティ」→「アクセス許可」→「バケットポリシーの編集」をクリック


先程を空欄だったらバケットポリシーが変更されていて、
GetAbjectに先程CloudFrontで設定されたIDが付与されています

コンテンツの利用確認
S3管理画面からバケットを選択して、適当なコンテンツをアップロードします
コンテンツを選択してプロパティを選択するとその画像のURLが表示されます
例、リンク: https://s3-ap-******.amazonaws.com/dev.hogehoge/hogehogehoge.jpg
そのURLを開こうとするとAccessDeniedではじかれます


次はCloudFrontの管理画面をひらき、先程作成したディストリビューションを選択
Genetalのタブをひらくと、Domain Nameという項目があるのでそれをコピー
ブラウザからに貼り付けて、先程S3にアップしたコンテンツのファイル名をつけてアクセス
例、https://********.cloudfront.net/hogehogehoge.jpg

するとちゃんと画像が表示されます

CloudFrontキーペアの作成
以下のドキュメントの通り、管理画面からキーペアを作成します
http://docs.aws.amazon.com/ja_jp/AmazonCloudFront/latest/DeveloperGuide/private-content-trusted-signers.html

ユーザ権限によっては作成できないので、出来ない場合は管理者に問い合わせます

作成したキーペアをCloudFrontのディストリビューションに紐付ける
CloudFrontの管理画面からディストリビューションを選択して、
「Behavior」タブから一つのポリシーを選択して、
「Edit」ボタンをクリック

Restrict Viewer Accessをyesにし、
Trusted SignersでSelfを選択して、下にある「yes,Edit」をクリックします
※作成したキーペアの所有者がCloudFrontディストリビューションを作成している
AWSアカウント自体であればSelfで大丈夫ですが、
それ以外のAWSアカウントであれば「Specity Accounts」をチェックして、
そのAWSアカウント番号を入力


perlを使って認証URL発行テストする
1.Amazon CloudFront Signed URLs helper toolをダウンロードしてくる
https://aws.amazon.com/items/3052?externalID=3052&categoryID=215

2. perlで足りなかったモジュール入れます

yum install perl-URI

3. ツール実行

./cfsign.pl --action encode --url http://hogehoge**.cloudfront.net/index.html --expires 1435047210 --private-key pk-*****.pem --key-pair-id *****
    • url アクセスしたいコンテンツのCloudFront上のURL
    • expires 有効期限をUNIXタイムスタンプで指定
    • private-key AWS上で取得した秘密鍵を指定
    • key-pair-id アクセスキーを指定


すると、

Encoded URL:
http://*****.cloudfront.net/index.html?Expires=1435047210&Signature=PEJX4gtNsXPjVd5Hm4s9yRMGaQlYA7bRzeex-dz4f2Cgeha9GshVnwVUfTK0mv7WrO4nfvE53Ykcxxy4XfjNlvmy17fHDMsRT3gqlGgpBBPNTh55zPcjJkWMNMp7xSzDFKX3D7wsFeIhk2a5ppeQhXC2xK6yK81KOHuW-vOLqKBk6yRZyhpTFcwQohlGjARt0rkoJepCA8grwX84v6w79BB6k7kjxzNoMTjg7g1WvO0BHKnVvqKhogehogehogehogehogehoge
<l --expires 1435047210 --private-key pk-*****.pem --key-pair-id *****

のような期限付きで利用可能なURLが帰ってきます

参考URL
[CloudFront + S3]特定バケットに特定ディストリビューションのみからアクセスできるよう設定する
http://dev.classmethod.jp/cloud/aws/cloudfront-s3-origin-access-identity/

CloudFront+S3で署名付きURLでプライベートコンテンツを配信する
http://dev.classmethod.jp/cloud/aws/cf-s3-deliveries-use-signurl/

CloudFront を使用してプライベートコンテンツを供給する
http://docs.aws.amazon.com/ja_jp/AmazonCloudFront/latest/DeveloperGuide/PrivateContent.html

オリジンアクセスアイデンティティを使用して Amazon S3 コンテンツへのアクセスを制限する
http://docs.aws.amazon.com/ja_jp/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html