届出電気通信事業者になってみた

Mastodonインスタンスを運営しているんですが、思い立って「届出電気通信事業者」になってみました(しろめ

素人でも結構簡単にできるので、おひとりさまインスタンスではないインスタンスの鯖缶の方は届け出ておくといいかもしれません・・・

なお、今回は「関東総合通信局」管轄エリア(個人なら茨城・栃木・群馬・埼玉・千葉・東京・神奈川・山梨の各都県在住)を対象にしています。他の地域にお住まいの方はそれぞれ管轄の総合通信局サイトをご確認くださいね!

必要書類

ここからダウンロードできる様式3本(様式第8,第4,第3)

・住民票写しの原本(役所でもらって来たのをそのまま使います コピーはダメよ)

・通知書を送ってもらうための返信用封筒(切手貼付/送付先記入のこと)

書類を書こう

1. まずは届出書でもある様式第8から・・・

・ほぼ記入例で説明されているとおりですが、まずは右上の「申請日/郵便番号/住所/名前/電話番号/メールアドレス」を埋めてハンコを押します。なお住所は住民票に記載されているものと同じものを記入してください。

・「1 業務区域」 の (1) 提供区域 に「全国」と書きます

・末尾の「3事業開始予定年月日」に届出日以降の日付を記入します

はい簡単ですね!次行きます

B. 様式第4

・Mastodonインスタンスは「28 インターネット関連サービス(IP電話を除く)に該当しますので、下記の通り記入します」

以上です(しろめ

C. 様式第3

・一見面倒そうなネットワーク構成図ですが、これ実は「記入例ほぼまるパクリ」で問題ありません((

・これが記入例

・こっちが私が提出して受理されたヤツ

・まあこんな感じで簡単に説明したのでよいようです。

 

書類を送ろう

・あとはここまでに作成した申請書類3本と返信用封筒・住民票を封筒に入れ、管轄の総合通信局に送付するだけです(送付先は総合通信局のサイトにあります)。不備がなければ数日後に通知書が届きます。

こんな感じで余裕でした!みなさまのお役に立てれば幸いです。

Mastodon のインスタンス(クラスタ不問)をリリースしました

Twitterが完全に死ぬまであと1ヶ月強となりましたねー(しろめ

そこでTwitterからの移行先としてMastodonのインスタンスをリリースしました。誰でも気軽にアカウント作成していただけるよう、特にクラスタ指定の無いノンクラスタインスタンス(特定の話題にこだわらないインスタンス)としました!

もちろんどなたでも無料でご利用いただけます。

https://mstdn.love/ からどうぞ!!

certbotを使って Let’s Encrypt ワイルドカード証明書を発行する(Route 53)

(2018/04/02追記あり)
先日Let’s Encryptがワイルドカード証明書に正式対応したので、certbotを使用してワイルドカード証明書を取得する方法をまとめてみた(CentOS7のサーバを利用)。

まず前提条件として・・・

  1. Let’s Encryptで証明書発行を受ける際の認証方法は複数あるが、ワイルドカード証明書は「DNS認証(DNS-01方式)」しか利用できない
  2. DNS認証を行うには、DNSエントリにTXTレコードを追加する必要がある

ということで、certbotにおけるDNS認証には別途プラグインが必要。利用しているDNSによってどのプラグインを使用するかが変わるので、ここを参考に使用するプラグインを決める。ここでは ドメイン example.jpAWS Route 53 を利用しているものとして説明する(使用するプラグインは certbot-dns-route53)。

ってことで、早速 certbot の準備から

  • yum で certbot をインストールできるよう、epelリポジトリを追加する
# yum install epel-release
  •  yum で certbotとRoute 53 DNS認証用のプラグインをインストールする
# yum install certbot python2-certbot-dns-route53

ここまでで certbot の準備は完了

そして Route 53 関連の下準備

  • AWSのWebコンソールなどから example.jp の Hosted Zone ID を確認しておく
  • 同様にWebコンソールなどからcertbot用のユーザを下記権限にて作成し、Access Key と Secret Access Key を確認しておく
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "route53:GetChange",
                "route53:ListHostedZones"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": "route53:ChangeResourceRecordSets",
            "Resource": "arn:aws:route53:::hostedzone/<Hosted Zone ID>"
        }
    ]
}
  • 下記の内容で認証情報ファイルを作成して保存する(SecretAccessKeyが書かれているのでファイルの権限は適切に設定すること)
[default]
aws_access_key_id = <AccessKey>
aws_secret_access_key = <SecretAccessKey>
  • 下記コマンドを実行してワイルドカード証明書発行処理を行う
# env AWS_CONFIG_FILE=<認証情報ファイル> certbot certonly --dns-route53 -d *.example.jp --server https://acme-v02.api.letsencrypt.org/directory

(※ワイルドカード証明書はv2 apiのみの対応のため、–server オプションでエンドポイントを指定する必要がある)

これで /etc/letsencrypt/ 配下に証明書ができているはず・・・


(2018/04/02追記)

認証情報ファイルの参照順ですが・・・

  1.  環境変数 AWS_ACCESS_KEY_ID (=アクセスキー) 及び AWS_SECRET_ACCESS_KEY_ID (=シークレットアクセスキー) の値を利用
  2. ~/.aws/config (credentials) の設定値
  3. 環境変数 AWS_CONFIG_FILE に設定されているファイル

の順になります。そのため、既にaws CLIツールにて認証情報ファイルを作成しているとそちらが優先されてしまう場合がありますのでご注意ください。


dns-route53 プラグインに関する詳細はこちらから