これがプレミアムサービス (インターコンチネンタルホテル クラブラウンジ)

【シンガポール・ジャカルタ出張レポート その2】

バクテーをモリモリ食べてホテルに戻ったところで2階のクラブラウンジへ。

インターコンチネンタルホテル シンガポールではクラブラウンジアクセスの付いた部屋に宿泊者向け(プレミアムなお客様向け)に利用可能なラウンジが用意されています。

カードキーをかざして入室すると中国文化とマレー文化の交わるシンガポールらしい趣きにあふれた瀟洒で落ち着いた空間が広がっています。

0718ClubIC-4

笑顔のスタッフさんにに誘導いただきラウンジ中央のソファーに腰かけ、社長は紅茶を自分はコーヒーをオーダー。
紅茶とコーヒーが運ばれてきたところで、上述のクラブラウンジの仕組みを中村社長から解説いただだきます。
アフタヌーンティーではケーキなどが食べられ、イブニングカクテルではビールやワイン、カクテルなどのドリンクだけでなくオードブルもあるのでここで夕飯も済んでしまうとのこと。

6

さらには並んでいるフルーツやクッキーの視察に行っている間にケーキセットまで準備していただけるというサービスの充実ぶりに、僕もバクテー腹ながら「ケーキも全部食べるぞ」とスイーツ男子ばりの笑顔を見せつけます。

5

文句なしのサービスで「このホテルに宿泊する際は、クラブラウンジが利用できる部屋に宿泊することをお薦めする」わけですが、これがプレミアムサービスの本質と身をもって感じます。

我々であればKUSANAGIフルマネージドサービスが宿泊プランであり、SI(サイト構築、機能開発)がクラブラウンジにあたります。

我々のサービスに「価値あり」と認めてくれている顧客に対し、さらに価値の高いプレミアムサービスを提供することで満足度をあがり継続してご利用をいただける、また前述のように「推薦」いただけます。

これは顧客とサービス提供側がぶつかり合うような関係ではなく、関係者がみなハッピーになる循環です。

そしてむしろ顧客はケーキを残してしまったことに申し訳ない気持ちにすらなるものです。ごめんなさい。

インターコンチネンタルホテル シンガポール
https://goo.gl/maps/QMaBDnfFCWn

病みつき!中毒注意!バクテー(黄亜細肉骨茶餐室 ラングーン店)

バクテーはシンガポール3大ローカルフードにも挙げられる人気料理で、豚のスペアリブなど骨付きの肉を煮込んだ料理です。

黄亜細肉骨茶餐室 ラングーン店はそのバクテーをはじめローカルフードが食べられる、現地の方にも人気のレストランです。
このエリアには他にもバクテーが食べられるレストランはありますが、中村社長の「世界一のバクテーが食べられる」との評価に期待が高まります。

1

おなかもペコリとなったところで、さっそくお目当てのバクテーとサイドメニューの煮卵も注文。

2

まずはスープ。

スパイシー!!

そして骨付き肉から出た濃厚なうまみがガツンと追いかけてきます。
日本人なら「このスープにライスを入れたい」という衝動に駆られること間違いなく、メインのお肉に行く前にスープとライスのラリーが止まりません。

お肉は骨付きスペアリブの存在感そのままに食べごたえ十分。
スパイスだけでなくハーブの香りも食欲をそそり、言わば中毒性のあるうまさ。
予想していた八角などの漢方っぽい気になる匂いもなく、台湾料理にケチをつけた大島のパパさんも間違いなくうまいというでしょう。
そなえつけの甜麺醤的な醤油のソースにつけてもまた違ったおいしさがあります。
サイドメニューの煮卵もやさしいお茶の香りがスパイシーなスープとマッチします。

3

普段のお仕事では見られない集中力と不自然な笑顔で一気に食べた後はお肉の一片からスープからキレイさっぱりとなくなりました。

4

シンガポールの食事に間違いなく行くべき!のお店です。

黄亜細肉骨茶餐室 ラングーン店
https://goo.gl/maps/Dr2W4XPRw3N2

小保方さんのWebサイト(https://stap-hope-page.com/)が閲覧できるようになったので調べてみた

「STAP細胞はありまーす」の小保方さんがWebサイトを開設し、STAP作成手順を公開しているとのことが31日にニュースとなりました。
さらにそのサイトがWordPressならびにBizVektorで作成されているとのことで、にわかにWordPress業界もざわついております。

さっそくそのサイト(https://stap-hope-page.com/)にアクセスしてみましたが、何度アクセスしても閲覧できない状況。氏の代理人からの発俵によると「世界中67か国から、昨日、(アクセスが)殺到しまして、今止まっている状態。」とのこと。
どれだけ強力なパフォーマンスを発揮できるサーバーか気になりますので、ようやくアクセスできました4/2に調べてみました。

WordPressバージョン

https://stap-hope-page.com/readme.htmlを拝見するとver4.4.2をご利用です。

トップページ表示スピード

Firefoxのアドオン「Firebug」で見てみます。
数回アクセスした際の平均応答秒数は1200ms。装飾もほとどないサイトですが、WordPressのデフォルトテーマとくらべても500ms以上遅い状況です。現状でもまだアクセスが集中しているのでしょうか。

※ちなみにWebサーバーはnginxをご利用のようです。

キャッシュなしページの表示速度

WordPressの検索結果表示ページでの速度を見てみます。/?s=×××××××でアクセスした際の平均応答秒数は1630msという結果。フロントに検索ボックスを設置しなかったのは正解といえるでしょう。

1秒あたりのレスポンス数

Apache Benchにて1秒あたりのレスポンス数を確認します。

結果はRequests per second: 4.84 [#/sec] (mean)ということで、ニュースで取り上げられた31日は到底耐えうるパフォーマンスではなかったと思われます。

それではどこのサーバーを利用されているか見てみます。

IP

Firebugから185.62.236.220であることがわかります。

どこのサーバーか

185.62.236.220をブラウザに入れてみるとhttp://185.62.236.220/cgi-sys/defaultwebpage.cgiが表示されます。
まさかのレンタルサーバーをご利用のようです。
表示されたページからSiteground社(https://www.siteground.com/)というサーバー会社のようです。
サイトを見ると月額$6.95のWordPressサーバーホスティングサービスもあるようですが、これを利用していないことを祈るばかりです。

whois

whoisで調べてみます。

見慣れない結果が返ってきました。

ブルガリア支社の方が設定されたサーバーのようです。サーバー自体はシンガポールにあるようです。
英語で書いていらっしゃいますので、日本よりも欧米の方に見ていただきたいサイトという意図でしたらアジアでないエリアに置かれたほうが良いかと思います。(レンサバだと場所は選べないか)

以上から
・サーバー性能の改善
・地理的最適化
・キャッシュの利用
など改善を行うことでより多くの方に見て頂けることがわかります。
当方、超高速WordPress仮想マシンKUSANAGIを用いたフルマネージドサービスを提供しております。
小保方さん、そのスタッフのかたお気軽にご連絡ください。

HTTP/2とLet’s Encrypt(レッツエンクリプト)

Web通信プロトコル「HTTP」の新しい規格。高速に通信できるプロトコルで

特徴

・ダウンロードが並列に実施される。(keepaliveの強化版)
※keepalive
– 1つのリクエストに対して別々TCP接続の開始・切断を行わずに、リクエストを1つのTCP接続として処理することで通信時間を短くする
– ただし直列処理

・ヘッダの圧縮
HPACK(HTTP/1.1で利用されていたgzipエンコードしサイズを圧縮するような仕組み)の導入。
※PACKは、1度送信したヘッダーは基本的には再度送信することはなく、新たに送信が必要なヘッダーのみを差分として抽出して送信することで、転送量を削減する。

・暗号化通信においてはTLSを採用
※TLS
– 暗号化通信のプロトコルの1つ(概念としてのSSLに内包される)
→ フルSSLで利用可能
※SSLにおける問題点(?)
– 第3者機関による発行、存在証明。費用がかかる。
=> 無料で使えるSSL ・・・ Let’s Encrypt※Let’s Encrypt
米国大手認証局(CA)である IdenTrustの証明書によって、中間証明書「Let’s Encrypt Authority X1」および「Let’s Encrypt Authority X2」に対するクロス署名が行われており(クロスルート証明書)、主要なWebブラウザーが標準で対応。この証明書は、独自ドメインの所有者であれば誰でも、商用サイトであっても利用可能。

SSLを利用する方法

SSLとは

SSLはWebブラウザとWebサーバーの間でやり取りする情報を暗号化して通信するためのプロトコルです。
暗号化とは通常なら平文でやり取りされている情報を、第3者がわからないように形式に変換することです。

SSL暗号化通信の流れ

クライアント側が共通鍵を使って暗号化したデータをサーバ側に送り、サーバ側は事前にクライアント側から送られた共通鍵を使ってデータを復号します。公開鍵、秘密鍵はクライアント・サーバ間で事前に共通鍵を安全に授受するために使用されます。

  1. 接続要求
    クライアント(PCのブラウザ)から、セキュアなページ(https://~)ヘアクセスをし、SSL暗号化通信で接続を要求します。
  2. サーバー証明書(公開鍵付き)送付
    Webサーバーは、自身を証明するSSLサーバー証明書をクライアントへ送ります。このサーバー証明書は認証局(CA)(※)が発行する「身元保証つき公開鍵」のことです。
    (※)デジタル証明書の発行をする組織のこと。通常はシマンテックやGeotrustなどの民間企業が認証局になる。認証局は、鍵と証明書のライフサイクル管理したりデジタル証明書の発行を申請した人の正当性の審査などを行なう。
  3. データ本体の暗号化、共通鍵の生成と暗号化
    クライアントは共通鍵を生成し、データ本体の暗号化を行います。
    またSSLサーバー証明書を受け取り、SSLサーバー証明書からWebサーバーの公開鍵を取得し、取得した公開鍵で生成した共通鍵を暗号化します。
  4. 暗号化されたデータと共通鍵の送付
    クライントは暗号化したデータと暗号化した共通鍵をWebサーバーへおくります。
    Webサーバーは暗号化された共通鍵をWebサーバーの秘密鍵で復号化します。復号化した共通鍵を用いて暗号化されたデータを復号化します。
  5. 暗号化通信開始
    クライアント、Webサーバーの両者が共通鍵を用いて、SSL通信が行われます。

SSLの導入方法

Apache + OpenSSLを新規に生成する手順についてまとめます。(OpenSSLがインストールされていることを想定します。)

SSL通信を利用するには公開鍵と秘密鍵のペアならびにデジタル証明書が必要になります。これらをOpenSSLコマンドを利用して生成します。
生成するファイルは以下の3つです。

  1. 秘密鍵ファイル:www.hogehoge.com.key
  2. CSRファイル(公開鍵+証明書申請情報):www.hogehoge.com.csr
  3. デジタル証明書:www.hogehoge.com.crt

Webサーバーの秘密鍵の生成

擬似乱数ファイルの作成

秘密鍵作成のための擬似乱数の情報を生成します。

秘密鍵を作成する任意のディレクトリに移動します。

今回はMD5(ハッシュ関数)を擬似乱数として使用します。

秘密鍵ファイルの作成

作成した擬似乱数ファイル(rand.dat)から、秘密鍵を作成します。

※RSA形式(genrsa)、2048bitの秘密鍵www.hogehoge.com.keyを作成しました。

Webサーバーの公開鍵の生成

CSRファイルの作成

CSRファイルとは、公開鍵の情報の他に、作成時に指定する組織名や組織の所在地などの情報を含むデータのことです。CSRファイルは認証局からデジタル証明書を発行してもらうときに必要になります。
次の様に入力します。

入力すると、ディスティングイッシュネーム情報(公開鍵情報)の入力が求められます。
入力する情報は下記のとおりです。

  • Country Name:国名:例)JP
  • State or Province Name:例)都道府県名:Tokyo
  • Locality Name:区町村名:例)Chiyoda-ku
  • Organization Name:組織名:例)HOGEHOGE CO.,LTD.
  • Organizational Unit Name:部門名:例)system
  • Common Name:導入するサイトのURL:例)www.hogehoge.co.jp
  • Email Address:メールアドレス:例)yoshihiro@hogehoge.co.jp
  • A challenge password:証明書を破棄する場合に必要になるパスワード
  • An optional company name:別の組織名がある場合その組織名

※「A challenge password」と「An optional company name」は空欄でもかまいません。

以上でCSRファイルが生成できました。
生成されたCSRの内容はSSLを申請する際に利用します。

デジタル証明書の作成

SSL通信にはCAが発行した証明書が必要です。一般的にはシマンテックやGeotrustなどから正式なデジタル証明書を発行してもらいます。

  • 申込画面から先ほど作成したCSRの内容を入力欄に貼り付けます。
  • 申請する企業情報(自社)の情報を入力します。
  • 任意の承認方法を選択します。

以上で申請を行なうと、デジタル証明書と中間証明書の記載されたメールが届きます。

デジタル証明書の適用

1.SSLサーバー証明書を保存
CAから送られてきたSSLサーバー証明書をwww.hogehoge.com.crtとして保存します。

2.中間証明書の準備
CAから送られてきた中間証明書をwww.hogehoge.com.cb_crtに保存します。

3.SSLサーバー証明書のインストール
SSL設定ファイルssl.confに秘密鍵、デジタル証明書、中間証明書のパスを記述します。

4.apacheを再起動します
再起動する前に記述した構文が正しいか、service httpd configtest で確認を行います。問題ないようでしたらservice httpd restart で適用します。

お詫び

約4ヶ月ほど前、私自身次のステップへ進むために、サーバの組み立てから学習を始めました。(時間がたつのは早いですね)

手探りながらも、正しいと、歩みは遅くても次につながっていると信じていたわけですが、道が間違っていたのか歩き方が違うのか、今日から仕切りなおしです。

信じてくれた人の期待を結局は裏切ってしまい、情けないということが1つ目の思いです。
そして一番大事にしたい人を4ヶ月間ないがしろにして我慢を強いてきたことを無意味なものにしてしまい、あわせる顔がないことがもう1つの思いです。

結果を出すことでしか応えられないと思い、仕切りなおします。