テックろぐhttps://techlog.ta-yan.aiWed, 11 Feb 2026 10:55:24 +0000jahourly1https://techlog.ta-yan.ai/wp-content/uploads/2023/04/cropped-3-32x32.pngテックろぐhttps://techlog.ta-yan.ai3232 【Proxmox VE】パブリックIP 1つで複数VM/CTを動かす 内部DHCP + WireGuard VPN構築ガイドhttps://techlog.ta-yan.ai/202602111065/?title=%E3%80%90proxmox-ve%E3%80%91%E3%83%91%E3%83%96%E3%83%AA%E3%83%83%E3%82%AFip-1%E3%81%A4%E3%81%A7%E8%A4%87%E6%95%B0vm-ct%E3%82%92%E5%8B%95%E3%81%8B%E3%81%99%E3%80%80%E5%86%85%E9%83%A8dhcp-wireguard-vpWed, 11 Feb 2026 10:48:31 +0000https://techlog.ta-yan.ai/?p=1065はじめに

Hetzner等のVPSプロバイダーでProxmox VEを運用する際、パブリックIPが1つしかない環境で複数の仮想マシンやコンテナを動かすには、内部ネットワークの構築が必須です。

この記事では、以下を実現する環境を構築します

・内部ネットワーク(10.0.0.0/24)の構築

・DHCPサーバーによる自動IP割り当て

・WireGuard VPNでの安全なリモートアクセス

・NAT経由でのインターネット接続

環境情報

・サーバー: Hetzner Dedicated Server

OS: Debian 12 (Bookworm)

仮想化: Proxmox VE 8.4

ストレージ: NVMe SSD 512GB × 2(RAID 1)

パブリックIP: 157.180.63.183/26(例)

ネットワーク構成

インターネット

[Proxmox Host: 157.180.63.183]

├─ vmbr1: パブリックネットワーク (157.180.63.183/26)

├─ vmbr0: 内部ネットワーク (10.0.0.1/24)
│ ├─ DHCP: 10.0.0.100 〜 10.0.0.200
│ └─ VM/CT(Community Scripts互換)

└─ wg0: WireGuard VPN (10.0.1.0/24)
└─ リモートクライアント: 10.0.1.x

⚠ 重要な注意事項

vmbr0を内部ネットワークにするのは、Proxmox Community Scriptsとの 互換性のためです。一般的な構成(vmbr0がパブリック)とは逆なので、 他の記事を参考にする際は注意してください。

ネットワークブリッジの設定

Proxmoxインストール後、ネットワーク設定を行います。

bash
# バックアップを作成
cp /etc/network/interfaces /etc/network/interfaces.backup
# 設定ファイルを編集
vi /etc/network/interfaces
source /etc/network/interfaces.d/*
auto lo
iface lo inet loopback
iface lo inet6 loopback
# 物理インターフェース(ブリッジに接続)
auto enp5s0
iface enp5s0 inet manual
# 内部ネットワーク用ブリッジ(vmbr0)
auto vmbr0
iface vmbr0 inet static address 10.0.0.1/24 bridge-ports none bridge-stp off bridge-fd 0 post-up echo 1 > /proc/sys/net/ipv4/ip_forward post-up iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o vmbr1 -j MASQUERADE post-down iptables -t nat -D POSTROUTING -s 10.0.0.0/24 -o vmbr1 -j MASQUERADE
# パブリックネットワーク用ブリッジ(vmbr1)
auto vmbr1
iface vmbr1 inet static address 157.180.63.183/26 gateway 157.180.63.129 bridge-ports enp5s0 bridge-stp off bridge-fd 0 up route add -net 157.180.63.128 netmask 255.255.255.192 gw 157.180.63.129 dev vmbr1
iface vmbr1 inet6 static address 2a01:4f9:3100:4a46::2/64 gateway fe80::1
ポイント

vmbr0: 内部ネットワーク(物理接続なし)

vmbr1: パブリックネットワーク(enp5s0に接続)

post-up: NAT設定で内部ネットワークからインターネットへのアクセスを可能にする

設定の適用

bash
# ネットワーク設定を再起動
systemctl restart networking
# 確認
ip addr show
brctl show

DHCPサーバーのセットアップ

内部ネットワークのVM/CTに自動的にIPアドレスを割り当てるため、dnsmasqを使用します。

dnsmasqのインストール

bash
# dnsmasqをインストール
apt update
apt install -y dnsmasq

dnsmasqの設定

bash
# バックアップを作成
cp /etc/dnsmasq.conf /etc/dnsmasq.conf.backup
# 新しい設定ファイルを作成
vi /etc/dnsmasq.conf
# vmbr0(内部ネットワーク)でのみDHCPを提供
interface=vmbr0
# DHCPの範囲: 10.0.0.100 〜 10.0.0.200
dhcp-range=10.0.0.100,10.0.0.200,12h
# デフォルトゲートウェイ
dhcp-option=3,10.0.0.1
# DNSサーバー(Cloudflare DNS)
dhcp-option=6,1.1.1.1,1.0.0.1
# ドメイン名
domain=internal.local
# 他のDHCPサーバーからのリクエストを無視
dhcp-authoritative
# DNSキャッシュサイズ
cache-size=1000
# ログ設定
log-dhcp
log-queries

dnsmasqの起動

bash
# dnsmasqを有効化して起動
systemctl enable dnsmasq
systemctl restart dnsmasq
# 状態確認
systemctl status dnsmasq

WireGuard VPNのセットアップ

WireGuardのインストール

bash
# WireGuardをインストール
apt install -y wireguard
# 設定ディレクトリを作成
mkdir -p /etc/wireguard

鍵の生成

bash
# サーバー用の秘密鍵と公開鍵を生成
wg genkey | tee /etc/wireguard/server_private.key | wg pubkey > /etc/wireguard/server_public.key
# クライアント用の秘密鍵と公開鍵を生成
wg genkey | tee /etc/wireguard/client_private.key | wg pubkey > /etc/wireguard/client_public.key
# 権限設定
chmod 600 /etc/wireguard/*.key
# 鍵を確認
echo "=== サーバー秘密鍵 ==="
cat /etc/wireguard/server_private.key
echo ""
echo "=== サーバー公開鍵 ==="
cat /etc/wireguard/server_public.key
echo ""
echo "=== クライアント秘密鍵 ==="
cat /etc/wireguard/client_private.key
echo ""
echo "=== クライアント公開鍵 ==="
cat /etc/wireguard/client_public.key

サーバー設定ファイルの作成

bash
vi /etc/wireguard/wg0.conf
[Interface]
Address = 10.0.1.1/24
ListenPort = 51820
PrivateKey = <サーバー秘密鍵をここに貼り付け>
# IP転送を有効化
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT
[Peer]
# クライアント1
PublicKey = <クライアント公開鍵をここに貼り付け>
AllowedIPs = 10.0.1.2/32
bash
# 権限設定
chmod 600 /etc/wireguard/wg0.conf

ファイアウォール設定

bash
# WireGuard用のポート51820を開放
iptables -A INPUT -p udp --dport 51820 -j ACCEPT
# 設定を永続化
apt install -y iptables-persistent
netfilter-persistent save

WireGuardの起動

bash
# WireGuardを有効化して起動
systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0
# 状態確認
wg show

クライアント設定

bash
vi /etc/wireguard/client.conf
[Interface]
PrivateKey = <クライアント秘密鍵をここに貼り付け>
Address = 10.0.1.2/24
DNS = 10.0.0.1
[Peer]
PublicKey = <サーバー公開鍵をここに貼り付け>
Endpoint = 157.180.63.183:51820
AllowedIPs = 10.0.0.0/24, 10.0.1.0/24
PersistentKeepalive = 25

クライアント側のセットアップ

WireGuardクライアントをダウンロード:

設定をインポート:

・WireGuardアプリを開く

・「トンネルを追加」→「空のトンネルから作成」

・上記の client.conf の内容を貼り付け

・保存して「有効化」

接続テスト

bash
# VPN経由でProxmoxホストにping
ping 10.0.1.1
# 内部ネットワークのゲートウェイにping
ping 10.0.0.1
# Proxmox Web UIにアクセス(VPN経由)
# ブラウザで https://10.0.0.1:8006

これで、DHCPによって自動的に割り当てられたIPアドレスに接続することで、仮想マシンやコンテナを操作できるようになります。

[contact-form-7]

]]>
HETZNERを使ってProxmoxを構築するhttps://techlog.ta-yan.ai/202602111039/?title=hetzner%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%A6proxmox%E3%82%92%E6%A7%8B%E7%AF%89%E3%81%99%E3%82%8BWed, 11 Feb 2026 09:46:32 +0000https://techlog.ta-yan.ai/?p=1039これまで、ソフトウェア開発環境の検証や検証用サーバーの運用にはVMwareをメインに利用してきました。しかし、昨今のライセンス体系の大きな変更(サブスクリプション化や商用利用の条件変更など)を受け、今後の運用コストや継続性に不安を感じるようになりました。

また、これまではWindows OS上で仮想化ソフトウェアを動かす「ホスト型」の構成でしたが、以下のような実用面での限界も無視できなくなっていました。

リソースのオーバーヘッド: Windows自体のリソース消費が激しく、物理マシンのスペックを100%仮想マシンに割り当てられない。

パフォーマンスの低下: ディスクI/Oやネットワーク周りでWindowsを介するため、動作が重く感じる場面が多い。

これらの課題を解決するため、「ベアメタルサーバーを安価に提供するHETZNER」と「オープンソースの仮想化プラットフォームであるProxmox VE」を組み合わせ、自分専用の強力な開発基盤をクラウド上に構築することにしました。

仮想化基盤の選定

構成を考えるにあたり、まずは「自宅に物理サーバーを組む(自宅サーバー)」か「クラウドサーバーを借りる」という2択の検討が必要です。

「物理」ではなく「クラウド」を選んだ理由

最終的に私がクラウド(HETZNER)を選択した理由は、初期投資の高さとハードウェア管理の負担を回避するためです。

今回求めるスペックのマシンを自作するとなると、10万円単位の初期費用がかかるだけでなく、騒音や電気代、さらには故障時のパーツ交換といった物理的なメンテナンスに時間を奪われてしまいます。クラウドであれば、これらハードウェア由来の悩みはすべてデータセンター側に任せ、自分はソフトウェア層の設定に集中できると判断しました。

「VPS」ではなく「ベアメタル」であることの必然性

クラウドの中でも、安価なVPS(仮想専用サーバー)ではなく、物理マシンを占有できるベアメタルサーバーである必要があります。

Proxmoxを運用する上で、VPSのような仮想環境上での運用は「入れ子(Nested)仮想化」となり、パフォーマンスが劇的に低下します。また、ストレージのI/Oも他のユーザーの影響を受ける可能性があります。

物理リソースをダイレクトに叩けるベアメタルであれば、CPUの仮想化支援機能をフルに活用でき、Windows上の仮想化で感じていた「もっさり感」を完全に解消できると考えたのです。

選定したサーバー:HETZNER EX44

仮想化基盤には、月額€39(約7,000円〜8,000円前後)という価格ながら十分なスペックであり、コストとパフォーマンスのバランスが最も優れたEX44を選定しました。

項目スペック
CPUIntel Core i5-13500 (14コア / 20スレッド)
RAM64GB DDR4
Storage512GB NVMe SSD × 2 (RAID 1構成)
Network1Gbps

HETZNERの契約

HETZNERを利用したことがない場合は、会員登録が必要です。

会員登録後、本人確認のため「マイナンバーカード」や「運転免許証」などで本人確認を実施しますが、日本の場合は自動認証が成功しないようです。

自動認証を何度か失敗すると、オペレーターによる認証に切り替わりますので、手動での認証を依頼してください。

Debian 12インストール

レスキューモードを起動後、Debianを再インストールします。

インストールのセッティングは、基本デフォルトで問題ありません。

パーティションは、好みに合わせて以下のように変更します。

bash
PART /boot/efi esp 256M
PART /boot ext4 1024M
PART swap swap 32G
PART / ext4 50G
PART /var/lib/vz ext4 all

Proxmoxインストール

まずは、パッケージをアップデートします

bash
# システムアップデート
apt update
apt upgrade -y

次にProxmoxのインストール

bash
# Proxmox VE用のリポジトリキーを追加
wget https://enterprise.proxmox.com/debian/proxmox-release-bookworm.gpg -O /etc/apt/trusted.gpg.d/proxmox-release-bookworm.gpg
# リポジトリを追加
echo "deb [arch=amd64] http://download.proxmox.com/debian/pve bookworm pve-no-subscription" > /etc/apt/sources.list.d/pve-install-repo.list
# リポジトリの更新
apt update

必要に応じて、ホスト名の変更を実施してください

bash
vi /etc/hosts
127.0.0.1 localhost
157.180.63.183 proxmox.example.com
# IPv6
::1 localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

パッケージ管理ツールにProxmoxを追加して、インストール

bash
# Proxmox VEをインストール
apt install -y proxmox-ve postfix open-iscsi chrony

Postfixの設定を聞かれた場合は、「Internet Site」 を選択

System mail nameはそのままエンターで進みます。

不要なパッケージを削除する

bash
# Debian標準カーネルを削除(オプションですが推奨)
apt remove -y linux-image-amd64 'linux-image-6.1*'
# 自動削除
apt autoremove -y

すべて完了したら、再起動

bash
# システム再起動
reboot

Porxmox WEB画面にアクセス

再起動後、ブラウザでWEBページにアクセスします。

ユーザ名はroot、パスワードはDebianのパスワードです。

http://XXX.XXX.XXX.XXX:8006

以上でProxmoxのインストールは完了です。

使ってみた感想

十分なマシンスペックを格安で使え、Proxmoxを構築するには十分なサービスです。

ただ日本からアクセスする場合、レイテンシが遅く(300ms~500ms)、マウスやキーボードの操作をしてから反映されるまでにかなりのラグを感じるのが正直な感想です。

なれたら気にならないのかなと思いしばらく使用してみますが、アジア周辺地域で安いベアメタルサーバがあればいいのになという感想です。

宣伝!

Hetzner等のVPSプロバイダーでProxmox VEを運用する際、パブリックIPが1つしかない環境で複数の仮想マシンやコンテナを動かすには、内部ネットワークの構築が必須です。

構築方法は以下の記事を参照ください!

[contact-form-7] ]]>
【iPhone/iOS】入力した数字が丸付き数字に変換されるときの対処法(1→①)https://techlog.ta-yan.ai/20250925987/?title=%E3%80%90iphone%EF%BC%8Fios%E3%80%91%E5%85%A5%E5%8A%9B%E3%81%97%E3%81%9F%E6%95%B0%E5%AD%97%E3%81%8C%E4%B8%B8%E4%BB%98%E3%81%8D%E6%95%B0%E5%AD%97%E3%81%AB%E5%A4%89%E6%8F%9B%E3%81%95%E3%82%8C%E3%82%8BThu, 25 Sep 2025 12:59:34 +0000https://techlog.ta-yan.ai/?p=987

生年月日の入力フォームなどで、「2001」年と入力すると「⑳01」年と自動的に変換されて、フォームが入力できなくなる問題が発生していた。解決したので備忘録。 iPhoneのユーザー辞書にて、「1」を「①」に変換するような ... ]]>

生年月日の入力フォームなどで、「2001」年と入力すると「⑳01」年と自動的に変換されて、フォームが入力できなくなる問題が発生していた。解決したので備忘録。

原因

iPhoneのユーザー辞書にて、「1」を「①」に変換するような辞書が登録されていたため。

【辞書 削除方法】

「設定」  >「一般」>「キーボード」と選択してから、「ユーザ辞書」をタップ

削除したい単語を左にスワイプし、「削除」をタップ

これで勝手に変換されることがなくなる。

[contact-form-7] ]]>
BUFFALOのアクセスポイントをCiscoのPoEハブに接続したとき、無線が出力されない問題の対処法https://techlog.ta-yan.ai/20250922954/?title=buffalo%E3%81%AE%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%83%9D%E3%82%A4%E3%83%B3%E3%83%88%E3%82%92cisco%E3%81%AEpoe%E3%83%8F%E3%83%96%E3%81%AB%E6%8E%A5%E7%B6%9A%E3%81%97%E3%81%9F%E3%81%A8%E3%81%8DMon, 22 Sep 2025 12:28:59 +0000https://techlog.ta-yan.ai/?p=954

BUFFALOのWi-Fiアクセスポイントに、CiscoのPoE機能付きハブに接続したときに、無線(Wi-Fi)が出力されない問題が発生した。 BUFFALOのWEB管理画面で確認すると、「PoEが802.3afであるた ... ]]>

BUFFALOのWi-Fiアクセスポイントに、CiscoのPoE機能付きハブに接続したときに、無線(Wi-Fi)が出力されない問題が発生した。

構成図

BUFFALOのWEB管理画面で確認すると、「PoEが802.3afであるため無効です」と表示されている。

または、DIAGランプが4回ずつの赤色点滅して、無線(Wi-Fi)が出力されない。

原因

BUFFALOのWi-FiアクセスポイントをPoEで動作させるには、ハブからIEEE802.1at規格で給電する必要があるが、初期設定ではCiscoのハブからIEEE802.1afでしか給電されない状態となっているため。

規格名IEEE802.3afIEEE802.3at
電圧(給電機器)44.0〜57.0V50.0〜57.0V
電圧(受電機器)37.0〜57.0V42.5〜57.0V
電力(給電機器)15.4W30.0W
電力(受電機器)12.95W25.5W
対応LANケーブルカテゴリ3以上カテゴリ5e以上
標準化された年2003年2009年
別名PoEPoE+

Wi-Fiアクセスポイントとハブが、双方で給電の規格をネゴシエーションする際、Cisco製品はCDP(Cisco Discovery Protocol)という独自規格で実施する。

BUFFALO製品はCDP(Cisco Discovery Protocol)に対応しておらず、標準プロトコルのLLDP(Link Layer Discovery Protocol)のみの対応のため、適切な規格で通信できない状態となっていた。

対策

引き続きCiscoのハブを使用したい場合は、ハブのコンソールで、LLDPを有効化する必要がある。

Console
Switch> enable
Switch# configure terminal
Switch(config)# lldp run
Switch(config)# end
Switch# write memory

これで完了。

PoE給電の状態は、下記のコマンドで確認できる。

Console
Switch# show power inline interface gi0/1
Interface Admin Oper Power Device Class Max
--------- ------ ------ ------- ----------- ----- -----
Gi0/1 auto on 30.0 IP Phone 4 30.0 ↑ ↑ 実際の電力 最大設定
[contact-form-7] ]]>
【VS2019/VS2022/SSMS など】オフライン環境でインストーラーが起動しない不具合https://techlog.ta-yan.ai/20250825934/?title=%E3%80%90vs2019%EF%BC%8Fvs2022%E3%80%91%E3%82%AA%E3%83%95%E3%83%A9%E3%82%A4%E3%83%B3%E7%92%B0%E5%A2%83%E3%81%A7%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%A9%E3%83%BC%E3%81%8C%E8%B5%B7Mon, 25 Aug 2025 13:11:13 +0000https://techlog.ta-yan.ai/?p=934

Microsoft Visual Studio 2019及びMicrosoft Visual Studio202にて、オフライン環境でVisual Studioをインストールできない不具合が発生している模様。 エラーの原 ... ]]>

Microsoft Visual Studio 2019及びMicrosoft Visual Studio202にて、オフライン環境でVisual Studioをインストールできない不具合が発生している模様。

エラーの原因を特定するには、TEMPフォルダに出力されているログを参照する必要があります。

%USERPROFILE%\AppData\Local\Temp

dd_vs_Professional_decompression_log.txt
8/25/2025, 111833 === Logging started: 2025/08/25 111833 ===
8/25/2025, 111833 Executable: C\VS2019AllJapanese\vs_Professional.exe
v16.11.36128.20
8/25/2025, 111833 --- logging level: standard ---
8/25/2025, 111833 Directory
'C\Users\ADMINI1\AppData\Local\Temp\3\4d112370a55b6512aa26c363f045' has
been selected for file extraction
8/25/2025, 111833 Extracting files to:
C\Users\ADMINI1\AppData\Local\Temp\3\4d112370a55b6512aa26c363f045
8/25/2025, 111834 Extraction took 1.109 seconds
8/25/2025, 111834 Executing extracted package:
'vs_bootstrapper_d15\vs_setup_bootstrapper.exe ' with commandline ' --env
"_SFX_CAB_EXE_PACKAGEC\VS2019AllJapanese\vs_Professional.exe
_SFX_CAB_EXE_ORIGINALWORKINGDIRC\VS2019AllJapanese"'
8/25/2025, 111837 The entire Box execution exiting with result code: 0x0
8/25/2025, 111837 Launched extracted application exiting with result code: 0x138b
8/25/2025, 111837 === Logging stopped: 2025/08/25 111837 ===

エラーログを確認すると、Visual Studoインストーラーが「0x138b」によって終了しています。

Developer Communityによると、2025 年 6 月下旬以降に追加された、新しい証明書失効チェックで、以下のインストーラーは、オフライン環境では失効サーバーにアクセスできず、インストーラーが中止されます。

インストーラー 3.14.2075.50697
・2017 (15.9.73)
・2019 (16.11.47)
・2022 (17.14.4)

※インストーラーのバージョン確認は、オフラインインストーラー直下のvs_installer.version.jsonにて確認することができます

├─vs_Proffessional2019.exe

└─vs_installer.version.json(instakkerVersion)

対策

オフラインコンピューターにインストールするには、下記の中間証明書をインストールする必要があります。

Microsoft Windows Code Signing PCA 2024.crt(Microsoft 公式)

Microsoft Windows Code Signing PCA 2024.crt(テックろぐ ミラー)

証明書インストール後は、通常通りインストーラーが起動します。

追記

Microsoft Visual Studioのほかにも、新しいSQL Server Management Studioでも、上記の中間証明書のインストールが必要のようです。

中間証明書をインストールしていない場合、SQL Server Management Studioにおいても同様にセットアップの途中でインストーラーがクラッシュします。

[contact-form-7] ]]>
TailscaleのExit nodeをLinodeで設定したとき インターネットに接続できない問題の対処法https://techlog.ta-yan.ai/20250105866/?title=tailscale%E3%81%AEexit-node%E3%82%92linodeakamai-cloud%E3%81%A7%E8%A8%AD%E5%AE%9A%E3%81%97%E3%81%9F%E3%81%A8%E3%81%8D%E3%80%80%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E3%81%ABSat, 04 Jan 2025 15:08:50 +0000https://techlog.ta-yan.ai/?p=866

固定IP目的にTailscaleのExit nodeをLinode(Akamai Cloud)のVPSで利用していたが、 2024年中旬ぐらいから新規に構築し始めたノードは、インターネットに接続できなくなっていた。 VP ... ]]>

固定IP目的にTailscaleのExit nodeをLinode(Akamai Cloud)のVPSで利用していたが、

2024年中旬ぐらいから新規に構築し始めたノードは、インターネットに接続できなくなっていた。

「Ubuntu 24.04 LTS(最新版)」と「Tailscale 1.84.0(最新版)」 の環境では、正常に稼働することを確認しています。

対処法

VPS作成時のOSで「Ubuntu 20.04 LTS」を選択する。

Tailscaleの不具合(Issues)を確認していると、少なくともUbuntu 21.04以前では正常に動作していたことが報告されている。

Linode上にある最も近いバージョンとして、「Ubuntu 20.04 LTS」を選択することで、とりあえず問題を解決できる。

ひとこと・・・

TailscaleのExit nodeに使用するVPSは、Linodeが一番おすすめ。

通信速度が段違いです!!

[contact-form-7]

]]>
【画像付き】Googleアドセンス 居住者証明書交付請求書の書き方【2024年最新】https://techlog.ta-yan.ai/20240904811/?title=%E3%80%90%E7%94%BB%E5%83%8F%E4%BB%98%E3%81%8D%E3%80%91google%E3%82%A2%E3%83%89%E3%82%BB%E3%83%B3%E3%82%B9%E3%80%80%E5%B1%85%E4%BD%8F%E8%80%85%E8%A8%BC%E6%98%8E%E6%9B%B8%E4%BA%A4%E4%BB%98%E8%AB%8BWed, 04 Sep 2024 02:48:44 +0000https://techlog.ta-yan.ai/?p=811

Googleアドセンスにて、税法上の居住地を証明するために、居住者証明書を提出する必要があります。 この記事では、税務署に提出する「居住者証明書交付請求書」の書き方を紹介します。 国税庁ホームページより、居住者証明書交付 ... ]]>

Googleアドセンスにて、税法上の居住地を証明するために、居住者証明書を提出する必要があります。

この記事では、税務署に提出する「居住者証明書交付請求書」の書き方を紹介します。


居住者証明書交付請求書のダウンロード

国税庁ホームページより、居住者証明書交付請求書をダウンロードしてください。

請求書は、「租税条約等締結国用」を選択します。

請求書をパソコン入力で行う場合は、「入力用」のPDFをダウンロードしてください。

パソコン入力を行う場合は、「Adobe Acrobat Reader」での入力を推奨されています。

※「Adobe Acrobat Reader」以外で入力を行うと、印刷時に文字サイズが小さくなるなどの問題が発生することがあります。

居住者証明書交付請求書の作成

ダウンロードしたPDFファイルを開くと、入力が必要な個所が「青色」でマーキングされています。

それぞれの入力項目について、説明します。

提出先の税務署名

提出先の税務署名を記入してください。

お近くの税務署名は、国税庁ホームページで確認することができます。

代理人記入欄

本人が税務署に請求書を提出する場合、記入は不要です。

代理人が提出する場合のみ、代理人の名前を記入してください。

請求日

税務署に書類を提出する日付を記入してください。

住所

Googleアドセンスの「お支払いプロファイル」と全く同じ住所

「日本語」と「英語」で記入してください。

住所表記が一致しない場合、Googleに書類を提出しても承認されない可能性があります。

氏名又は法人名および代表者氏名

こちらも、Googleアドセンスの「お支払いプロファイル」と全く同じ名前

「カタカナ」と「日本語」と「英語」で記入してください。

必須項目の入力

画像の通り、必須項目の記入をしてください。

提出先の国名等(日本語)シンガポール共和国
提出先の国名等(英語)Republic of Singapore
対象期間(空白)
申述事項(請求者は租税の適用上日本国の居住者であること)(チェックをつける)
申述事項(当該請求は専ら居住性の証明のためになされること)(チェックをつける)
申述事項(本請求書の情報は真正かつ正確であること)(チェックをつける)
証明書の請求枚数1(枚)
居住者証明書欄Republic of Singapore

対象期間に、遡って1年間の日付を記載するよう書いてある記事もありますが、

筆者の税務署では、空白にて再提出するよう連絡がありました。

Optional(任意)項目ですので、空白にて提出するので問題ありません。

以上で、居住者証明書交付請求書の作成は完了です。

作成した居住者証明書交付請求書は、お近くの税務署への提出が必要です。

税務署に直接持ち込む場合

・作成した「居住者証明書交付請求書」 2部(提出者用1部、税務署控え1部)

・顔写真付き身分証明書(運転免許証、マイナンバーカードなど)

お近くの税務署の窓口に伺い、担当員の方に提出してください。手続きには1週間程度かかります。

手続き完了後税務署より電話があり、税務署に伺い居住者証明書を受け取ります。

返信用封筒を提出時に渡すと、居住者証明書を郵送してくれます。

税務署に郵送する場合

・作成した「居住者証明書交付請求書」 2部(提出者用1部、税務署控え1部)

・顔写真付き身分証明書(運転免許証、マイナンバーカードなど)のコピー

・返信用封筒(切手付き)

[contact-form-7]

]]>
不正アクセス試行が多い ユーザ名・国ランキングhttps://techlog.ta-yan.ai/20240602750/?title=%E4%B8%8D%E6%AD%A3%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E8%A9%A6%E8%A1%8C%E3%81%8C%E5%A4%9A%E3%81%84-%E3%83%A6%E3%83%BC%E3%82%B6%E5%90%8D%E3%83%BB%E5%9B%BD%E3%83%A9%E3%83%B3%E3%82%AD%E3%83%B3%E3%82%B0Sun, 02 Jun 2024 07:30:34 +0000https://techlog.ta-yan.ai/?p=750

わたくしとしたことがFirewall設定を失念したことで、大量の不正アクセス試行が発生していた。 せっかくなので、どのユーザ名、どの国からの試行回数が多いのか、まとめてみることにした。 ユーザー名 試行回数 admin ... ]]>

わたくしとしたことがFirewall設定を失念したことで、大量の不正アクセス試行が発生していた。

せっかくなので、どのユーザ名、どの国からの試行回数が多いのか、まとめてみることにした。

「ユーザー名」編

ユーザー名試行回数
admin112
ubuntu61
test40
user35
dev27
oracle22
support15
operator14
cisco14
sysadmin14
default14
hadoop13
guest12
Antminer12
steam11
ubnt11
supervisor10
loginuser10
unknown9
debian9
odoo9
ftp8
solana8
palworld8
jito8
centos8
node7
validator7
gitlab7
config7
sftp7
git6
vagrant6
postgres6
dolphinscheduler6
baikal6
docker6
es6
ds5
www5
vyos5
demo5
dolphin5
omsagent5
dbadmin5
opc5
pi5
smtp5
telecomadmin5
scpuser4
esuser4
terraria4
app4
ftpuser4
mapr4
sonar4
yarn4
sdadmin4
sol4
dbus4
ftp_user4
vyatta4
master4
zabbix3
tom3
vps3
latitude3
nginx3
TestUser3
kafka3
kodi3
sFTPUser3
wang3
dspace3
uftp3
adm3
erp3
satisfactory3
user13
ec23
arkserver3
teste3
jack3
ss73
ansible3
Admin3
elk3
deploy3
jenkins3
apache3
dstserver2
nsrecover2
elsearch2
elasticsearch2
ghost2
rancher2
strapi2
michael2
dst2
airflow2
william2
daniel2
james2
elastic2
solr2
deployer2
jupyter2
weblogic2
12342
factorio2
sdn2
cims2
webadmin2
orgadmin2
developer2
sqldba2
fil2
RPM2
ranger2
avahi2
remotessh2
azureuser2
administrator2
ark2
appuser2
osmc2
lighthouse2
magnos1
hallo1
alain1
samba1
minecraft1
amandabackup1
Test1
hunter1
openhabian1
cusadmin1
hdc1
hduser1
flux1
student1
cpanel1
tester1
www21
svn1
zbomc1
tao1
db2inst11
ts1
flussonic1
bigdata1
deepspeed1
hive1
einstein1
mongodb1
anna1
rebecca1
jumpserver1
madsonic1
lsb1
thomas1
goeth1
oscar1
testuser1
esroot1
jun1
sftpuser1
nexus1
red51
gmod1
zookeeper1
plex1
data1
hikvision1
sara1
esadmin1
kubernetes1
ampache1
aaron1
worker1
jellyfin1
charles1
moxa1
joseph1
brun1
sdc1
se1
sdjiiptv1
sybase1
usr1
ingres1
nic1
123451
frmi801
secuser1
richard1
backupuser1
dbuser1
forge1
ossadm1
netadm1
server1
businessadmin1
valentino1
alexander1
a1
ad1
activesolutions1
activemq1
openvpn1
11111
vpn1
ethereum1
blank1
minerstat1
manager1
system1
nexpose1
rapid71
vncuser1
username1
alpine1
slab1
sshadmin1
sgeadmin1
shadow1
secret1
access1
benjamin1
ebaserdb1
christopher1
linuxadmin1
mcserver1
11
mgmt1
service1
rstp1
stp1
popo1
SS71
SS7ADMIN1
ss7admin1
prueba1
spark1
develop1
nas1
openBSD1
ftpadmin1
john1
robert1
david1
fa1
nagios1
dv1
deploybot1
ethan1
jackson1
gituser1
liam1
mason1
aiden1
brayden1
sftptest1
branchadmin1
zimbra1
oneadmin1
SG350X1
craft1
zjw1
telnet1
orangepi1
ansadmin1
devops1
monitor1
amanda1

「国」編

試行回数
China117
South Korea114
France109
Germany103
USA98
UK97
Brazil96
India94
Japan91
Russia86

※集計は、ChatGPT4にログファイルを渡すことで、すべて自動でやってくれた。

ChatGPT4は偉大だ。。。

[contact-form-7] ]]>
BOX ファイルアップロードから共有リンク作成までを自動化https://techlog.ta-yan.ai/20240516730/?title=box-%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%82%A2%E3%83%83%E3%83%97%E3%83%AD%E3%83%BC%E3%83%89%E3%81%8B%E3%82%89%E5%85%B1%E6%9C%89%E3%83%AA%E3%83%B3%E3%82%AF%E4%BD%9C%E6%88%90%E3%81%BE%E3%81%A7Wed, 15 May 2024 15:20:20 +0000https://techlog.ta-yan.ai/?p=730

クラウドストレージ「Box」を使用してファイルを共有する際、ファイルアップロードをした後に、共有リンク作成・コピーと手順が多く、手間がかかります。 この状況を改善するため、Pythonを使用しファイルアップロードから共有 ... ]]>

クラウドストレージ「Box」を使用してファイルを共有する際、ファイルアップロードをした後に、共有リンク作成・コピーと手順が多く、手間がかかります。

この状況を改善するため、Pythonを使用しファイルアップロードから共有リンク作成までを自動化するプログラムの作成を実施しました。

ソースコード

最新のソースコードは、Githubにて公開しています。

個人的に使用するのを目的に開発しているため、エラー処理等が十分でない箇所があるかもしれません。

実行には関連するパッケージのインストールが必要です。

同梱している「packages」のwhlファイルから、または下記のコマンドでパッケージをインストールしてください。

pip install configparser boxsdk flask

OAuth 2.0資格情報作成

プログラムの実行には、OAuth 2.0認証が必要です。

Box Developersにて、認証情報を作成してください。

「カスタムアプリ」を選択
「アプリ名」と「目的」に任意の情報を入力し、
「次へ」をクリック
「ユーザー認証(OAuth 2.0)」を選択し、
「アプリの作成」をクリック
「クライアントID」と「クライアントシークレット」をコピー。
「リダイレクトURL」に[http://localhost:5000/callback]を設定。
「Boxに格納されているすべてのファイルとフォルダへの書き込み」にチェックをいれ、
「変更を保存」をクリック。

コピーした「クライアントID」と「クライアントシークレット」は、env.iniに貼り付ける。

env.ini
client_id = クライアントID
client_secret = クライアントシークレット
access_token = [空白]
refresh_token = [空白]
folder_id = フォルダID

folder_idには、アップロードしたいフォルダのページを表示した際、URL(/folder/ 配下)に表示される数値を貼り付ける。

プログラムの実行

プログラムは、「main.py」を実行することで起動される。

cmd
python main.py

プログラム実行後は、http://localhost:5000にアクセスし、BOXにログインする。

以降は、「http://localhost:5000/upload」にアクセスすることで、ファイルアップロードから共有リンク作成までを自動化することができる。

アップロードファイルの選択画面
自動的にアップロードされ、共有リンクが画面に表示される。
[contact-form-7]

]]>
JOYSOUND 調整用 裏コマンド一覧https://techlog.ta-yan.ai/20231217589/?title=joysound-%E8%AA%BF%E6%95%B4%E7%94%A8-%E8%A3%8F%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E4%B8%80%E8%A6%A7Sun, 17 Dec 2023 12:36:37 +0000https://techlog.ta-yan.ai/?p=589

JOYSOUNDで選曲できる、調整用 裏コマンド(選曲番号)を一覧で紹介します。]]>

JOYSOUNDで選曲できる、調整用 裏コマンド(選曲番号)を一覧で紹介します。

通信カラオケ機器のご利用条件(選曲番号:32000)

位相確認用テストトーン(選曲番号:32678)

映像遅延レベル測定(選曲番号:32684)

音質ガイド~スピーカー左右出力、ウーファー、ツィーター出力確認~(選曲番号:32623)

スーパーツィーターチェック用テストトーン(選曲番号:32628)

プロジェクター調整用テストパターン(選曲番号:32683)

[contact-form-7] ]]>