HDMI切替機を買った
昨年は HDMI のオーディオスプリッターを購入したことで、PC の音声と Nintendo Switch の音声を同時に聞きながらゲームプレイをできるようにした。
hitsumabushi845.hatenablog.com
PC で(Discord や LINE を用いて)通話しながらゲームプレイができるようになり快適になったが、我が家には PS4 も鎮座ましましているのであった。
HDMI 切替機の導入
というわけで HDMI 切替機を購入した。購入したのは ELECOM のこちら。
2入力と3入力があるが、我が家には Switch と PS4 しかないので2入力を購入。
これは接続されている機器が起動すると自動で切り替えてくれる。
切替機を自分が触ることはないのでこれを Switch と PS4 の近くに配置し、PC 側に伸びるケーブルは1本で済むようにした。
というわけで最新の構成図はこちら。
導入後動作確認をしたが、公称通り起動している機器の映像に切り替わってくれる。
感想
PS4 を繋いだことで PS4 の torne を気軽に使えるようになったのが嬉しい。
以前書いたように、M1 Mac でも iOS 向けの torne mobile 利用してテレビや録画を見ることができるが、タッチパネル向けのアプリケーションをマウス操作するのが少し辛いこと、そして iOS 向けゆえにウィンドウサイズが小さいことが問題点だった。
後者についてはアプリケーションの全画面表示でいくらか改善されるが、解像度の違いからか画面全体に表示されないことも不満点であった。
Mac 向けの DTCP-IP プレーヤーソフト StationTV Link を利用する方法も気になるところだが、今回の PS4 でどこまで体験が改善されるか見てから購入を検討したい。
そして本格的に我が家の50インチテレビの出番がなくなってしまった。
Apple Silicon Mac で torne mobile を見る方法
昨年のベストバイのひとつは nasne だった。
nasne は、PlayStation やスマートフォン、PC で torne アプリを使用して任意の場所からテレビや録画を視聴できるが、Mac 向けの torne アプリは提供されていない。
しかし、Apple Silicon(M1以降) 搭載の Mac であれば iOS アプリを実行できるため、iOS 向けの torne mobile アプリを使用することで視聴が可能となる。
apps.apple.comというわけでアプリを入れて視聴できて良かったね、となるのだが、torne mobile の仕様として「USB 外部出力に音声を出力できない」というものがある。
これはコンテンツの保護のためかと思うが、せっかく外部スピーカーを使用しているので、なんとかそこに音声を流す方法を模索した。
Mac で nasne mobile の音声を外部スピーカーに出力する
必要なものは以下の2つ。配信とかやる人にはお馴染みのソフトウェア。
- BlackHole
OSSで提供される仮想オーディオドライバ。
- LadioCast
音声ミキサーソフトウェア。
まず、Mac の音声出力を BlackHole に設定する。
その後、LadioCast で BlackHole の音声を外部出力に流すように設定する。
BlackHole は USB 機器として認識されないため、torne mobile の音声も LadioCast を通じて外部出力に流れる。
以上です。
今年買ってよかったもの2022
今年も買ってよかったものをつらつら書いていきます。
買ってよかったガジェット/電子機器
iPhone 14 Pro
iPhoneはだいたい3~4年の周期で買い換えています。これまではiPhone11 Proを使用していたので、そろそろ買い換えのタイミングとなりました。 正直スペック的にはProでなくても良いのですが、せっかくならというのとDynamic Islandが気になるのでProを買いました。
Dynamic Islandは、発表された当初は「うまいことカメラのパンチホールの隠し方を考えたものだなぁ」という印象だったのですが、実際に使ってみるとアクティブな音楽や動画、通話などへアクセスしやすく、便利に使っています。
ほか、11 Proからのdiffとして、デュアルeSIMに対応するようになったこと、5Gの電波を掴むようになったことがあります。今はahamoとpovoのeSIMを挿しています。
QNAP TS-431k
NASを買いました。 RAIDの構築されたNASにバックアップや大容量の動画などを保管するようにしています。
Switchbot 各種
SwitchBot、良いですよね。 今年買ったのは以下。
- SwitchBot ハブミニ
- SwitchBot ボット
- 廊下の照明をオンオフする用途。寝る前に消し忘れに気付いたとき、地味に役立っている。
- SwitchBot カーテン
まあ、ハブミニが一番活躍しています。寝る前にSiriに言うだけで電気が消せるのはとても便利。
HDMI のオーディオスプリッター
スプラトゥーン3にハマったおかげでPCで通話しながらSwitchの音声も聞きたかったので。 オーディオインターフェースとしてはiD22を使っているので、そこにSwitchの音声だけ取り込むために購入した。
構成としては以下の通り。
これでデスクから一歩も動かずにギターもゲームもインターネットもできるようになってしまった。仕事が捗らない。
nasne
ずっと気になっていた物ではあるが、テレビを既に持っていて、それにHDDを接続して録画もできていたので今まで買っていなかった。 しかし、先述のオーディオスプリッターによってテレビの役割をPC/ディスプレイに移したことで、全ての役割をこちらに移したくなったため、購入。
年末のキャンペーンでスタンドと併せて5000円引きのクーポンが配られていたので、おそらく最安値での購入ができた。
もともとあったテレビは家具配置の問題でPC作業しながら見える位置にはなかったので、録画した番組等を消化できず貯まっていく一方だった。 これによってPC作業をしながらテレビや録画を見ることができるようになったため、ながら見でもいいような番組も録画するなど、テレビライフが充実している。 なぜもっと早く買っておかなかったのかと思うほどには便利だった。
買ってよかった音楽関連アイテム
MAJ170X/Sterling by MUSICMAN
Majesty MAJ170Xsterlingbymusicman.com
ついに買いました。7弦ギターを。 Dream Theater 大好きクラブなのでSBMMのMajestyモデルを。
スルーネックって弾きやすいなぁ。6弦のMajestyも欲しくなっちゃった。
SC203/EVE audio
これまでもモニター用のスピーカーは持っていたのですが、適当に買った安いやつだったので、iD22をお迎えしてからずっと買い換えたいと思っていました。 友人にオススメされたのと、あるタイミングで展示品処分セールが行われていたので、購入。
これまでのスピーカーはなんだったのか??と思えるくらいには音質が良く、音圧も強く、しかも以前のスピーカーより省スペースという良いことずくめ。オーディオ周りは一旦これでエンドゲームとしたいと思います。
その他の買ってよかったもの
BJ Classic SIRMONT
今年もメガネを買いました。 昨年に引き続き福井の田中眼鏡さん(https://tanakagannkyou.com/)にお世話になりました。今年は鯖江の店舗ではなく、福井駅近くの店舗に行きました。
こちらの店舗は鯖江のそれと違い、ビンテージのフレームが置いてあるのが特色。 Instagramの投稿にもある通りビンテージのフレームも1つ購入したのですが、それよりもむしろサーモントのフレームがとてもお気に入り。自分に似合ったのもさることながら、フィット感も素晴らしく、ヘビーローテーションしています。
Splatoon 3
ついにスプラ道に入門してしまいました。とにかく楽しい。 ただマッチングに時間がかかりすぎる場合があるのと、通信エラーが結構発生することは困る。
iQOS iluma Prime/iQOS iluma One
今年から紙巻きたばこをやめ、iQOSに切り替えました。 灰が出ないことやニオイ残りが少ないこと、また普通のiQOSと異なりメンテナンスフリーなのはメリットですが、おかげで自室で吸いまくってしまうのはデメリットです。
CKS Exam Curriculum v1.23 と KodeKloud『Kubernetes Certified Security Specialist (CKS)』の対応
CKA のときと同様に、KodeKloud の講座と 2022年2月現在利用されているカリキュラム、v1.23 との対応表を作成する。
参照したカリキュラムは以下。
講座を受けていく中で追加/変更が必要になった場合は適宜修正する。
10% - Cluster Setup
- Use Network security policies to restrict cluster access
https://kodekloud.com/topic/network-policy/
https://kodekloud.com/topic/developing-network-policies-3/ - Use CIS benchmark to review the security configuration of Kubernetes components(etcd, kubelet, kubedns, kubeapi)
https://kodekloud.com/topic/cis-benchmark-for-kubernetes/ - Properly set up Ingress objects with security control
https://kodekloud.com/topic/ingress-2/ - Protect node metadata and endpoints
https://kodekloud.com/topic/kubelet-security/ - Minimize use of, and access to, GUI elements
https://kodekloud.com/topic/securing-kubernetes-dashboard/ - Verify platform binaries before deploying
https://kodekloud.com/topic/verify-platform-binaries-before-deploying/
15% - Cluster Hardening
- Restrict access to Kubernetes API
- Use Role Based Access Controls to minimize exposure
https://kodekloud.com/topic/rbac/ - Exercise caution in using service accounts e.g. disable defaults, minimize permissions on newly created ones
https://kodekloud.com/topic/service-accounts/ - Update Kubernetes frequently
https://kodekloud.com/topic/cluster-upgrade-process/
15% - System Hardening
- Minimize host OS footprint(reduce attack surface)
https://kodekloud.com/topic/minimize-host-os-footprint-intro/ - Minimize IAM roles
https://kodekloud.com/topic/minimize-iam-roles/ - Minimize external access to the network
https://kodekloud.com/topic/minimize-external-access-to-the-network/ - Appropriately use kernel hardening tools such as AppArmor, seccomp
https://kodekloud.com/topic/apparmor-in-kubernetes/
https://kodekloud.com/topic/restrict-syscalls-using-seccomp/
20% - Minimize Microservice Vulnerabilities
- Setup appropriate OS level security domains e.g. using PSP, OPA, security contexts
https://kodekloud.com/topic/pod-security-policies/
https://kodekloud.com/topic/open-policy-agent-opa/
https://kodekloud.com/topic/security-contexts-4/ - Manage kubernetes secrets
https://kodekloud.com/topic/manage-kubernetes-secrets/ - Use container runtime sandboxes in multi-tenant environments(e.g. gvisor, kata containers)
https://kodekloud.com/topic/gvisor/
https://kodekloud.com/topic/kata-containers/ - Implement pod to pod encryption by use of mTLS
https://kodekloud.com/topic/implement-pod-to-pod-encryption-by-use-of-mtls/
20% - Supply Chain Security
- Minimize base image footprint
https://kodekloud.com/topic/minimize-base-image-footprint/ - Secure your supply chain: whitelist allowed image registries, sign and validate images
https://kodekloud.com/topic/whitelist-allowed-registries-image-policy-webhook/ - Use static analysis of user workloads(e.g. kubernetes resources, docker files)
https://kodekloud.com/topic/use-static-analysis-of-user-workloads-e-g-kubernetes-resources-docker-files/ - Scan images for known vulnerabilities
https://kodekloud.com/topic/scan-images-for-known-vulnerabilities-trivy/
20% - Monitoring, Logging and Runtime Security
- Perform behavioral analytics of syscall process and file activities at the host and container level to detect malicious activities
https://kodekloud.com/topic/perform-behavioral-analytics-of-syscall-process/ - Detect threats within physical infrastructure, apps, networks, data, users and workloads
- Detect all phases of attack regardless where it occurs and how it spreads
- Perform deep analytical investigation and identification of bad actors within environment
https://kodekloud.com/topic/use-falco-to-detect-threats-2/ - Ensure immutability of containers at runtime
https://kodekloud.com/topic/ensure-immutability-of-containers-at-runtime/ - Use Audit Logs to monitor access
https://kodekloud.com/topic/use-audit-logs-to-monitor-access/
だいたいこんなところか。CKS 自体最近提供された試験であるため出題範囲に大幅な変更が行われていないこと、KodeKloud の講座も最近提供されたものであることから、講座がカリキュラムにわりと忠実に沿った内容であることが確認できた。進めていきましょう。
KodeKloud『Kubernetes Certified Security Specialist (CKS)』記録 - Introduction/Understanding the Kubernetes Attack Surface
Certified Kubernetes Security Specialist(CKS) の取得を目指して勉強していく。
CKA/CKAD の際にもお世話になった KodeKloud 上で CKS のコースが提供されているので、こちらをベースに勉強を進める。
ちなみに、KodeKloud はサブスクリプション型のサービスで、月額(または年額一括払い)で提供されている全てのコースを利用できる。
当然年額一括払いの方が月単価は下がるが、長くても数ヶ月で利用を終了しそうなので月額払いを選択した。
まずは Introduction ~ Understanding the Kubernetes Attack Surface を完了したので、記録。
Introduction
このコースと CKS 試験について、概要を説明するセクション。
Course Introduction
コース全体の説明。CKA/CKAD と同様にハンズオン形式のコースとなる。
コースはカリキュラムに従って以下の内容で提供される。
- Understanding Kubernetes Attack Surface
- Cluster Setup & Hardening
- System Hardening
- Minimizing Microservices Vulnerabilities
- Supply Chain Security
- Monitoring, Logging & Runtime Security
- Mock Exams
ちなみに試験のカリキュラムは以下。
Exam Information
CKS試験の概要について。
Certification Details
試験関連のリンク集。
Understanding the Kubernetes Attack Surface
The Attack
投票アプリケーションへの不正な介入のデモを通して「セキュリティ対策をなにもしていない K8s クラスタがあったとき、どのようなことができてしまうか」について見ることができる。
当初攻撃者はアプリケーションとそのドメインしか情報がない状況であるが、そこからいかにして侵入していくか見ることができおもしろい。
The 4C's of Cloud Native security
クラウドネイティブセキュリティにおける多層防御の考え方について。
4C とは以下の4つを指す。
- Cloud
- Cluster
- Container
- 実行されるコンテナのセキュリティ。
- コンテナの脆弱性スキャンや特権ユーザを拒否するなど。
- Code
感想
やはり CKA の取得を前提とする認定資格なだけあって、CKA/CKAD に比べてより実践的な内容と感じた。
今回取り組んだセクションはまだ概要といった内容ではあったが、"The Attack" の節で示された攻撃の例を見るとセキュリティの重要性について腑に落ちて理解できる。
次回以降、具体的な対応方法についてハンズオンを含めて扱うようなので、楽しみ。
2022年の目標
2022年、あけましておめでとうございます。新年一発目のブログは今年も2022年の目標を書いていきます。
昨年の目標とその結果については以下の通り。
hitsumabushi845.hatenablog.com
hitsumabushi845.hatenablog.com
では、スタート!
おしごと関連の目標
ここからはおしごと関連の目標を書いていく。
(継続)資格を取る
今年は以下の資格取得を目標とします。上から順に優先順位が高い。
- Certified Kubernetes Security Specialist
昨年 CKA/CKAD を取得し、受検資格を得たので。これは3月までには取っておきたい。 - Google Cloud 認定 Associate Cloud Engineer
昨年1年間、GCP を触っていたのでとりあえず Associate くらいは取ろうかなーと思っている。Udemy で問題集を購入済み(積んでいる)なので、さほどコストはかからないと思うが果たして。 - AWS Certified Developer Associate
昨年 SAA を取得したので、引き続き DVA が取れるといいなぁと思っている。 - Certified OCI Architect Associate
昨年 OCI を触っていたのと、3月末まで受検料無料キャンペーンをやっているので。正直これは気が向いたら取るくらいの感じ。
(継続)Go をちゃんとやる
昨年雰囲気程度に書けるようになった Go だが、雰囲気で進めすぎてよくわかっていないままなので、以下の本をベースに勉強していきたい。
趣味関連の目標
ここからはおしごとの関連しない個人的な目標を書いていく。
(新規)JGC 修行をする
昨年はかなり国内線の飛行機に乗った1年だった。おかげさまで JAL 関連の事柄に興味が出たので、JGC(JAL Global Club)入会資格を得るための修行をやろうとおもう。
2022年も引き続き海外には行けない気配があるので、国内を軽率に飛び回るのも最後のチャンスだと思っているし、20代限定の CLUB EST で JAL カードを作れるのもあとわずかなので。
というわけで昨年末に JAL カードを作り、準備万端。JMB ステータスはそこまで興味ないので、春夏あたりで HND-OKA 大量往復をやるつもりでいる。
(新規)英会話をちゃんとやる
英語の読み書きは学生時代の勉強や研究と会社での業務、リスニングは元々好きな洋楽や洋画を見聞きし続けていることである程度伸ばすことができている。一方でスピーキングについては機会がそこまでないので伸び悩んでいる。
先日英語で面談をする機会があり、なんとかコミュニケーションを取ることはできたものの、もう少しスムーズに口から英語を出せるようになっておきたい。
というわけで、今年中には何らかのオンライン英会話サービスに登録すると思います。Cambly とか。
おわりに
ほかにもスノーボードがもっと上手くなりたいとか、ギターがもっと上手くなりたいとか、具体的な到達点が思いつかないものもあるが、とりあえず今年はこの辺を目標に生きていこうと思います。
...その前に目の前のタスクとしてはじめての確定申告を控えているので、これを倒さないと先に進めないなあ。
今年も1年よろしくお願いします。
2021年の目標をふりかえる
2021年も1年お疲れ様でした。
hitsumabushi845.hatenablog.com
で掲げた目標について、結果を確認していきましょう。
資格をとる
今年受検したいと思っているものは以下の通り。
- CKA or CKAD
- TOEIC
今年は以下の認定資格を取得した。
- Certified Kubernetes Application Developer
- Certified Kubernetes Administrator
- AWS Certified Solutions Architect - Associate
今年はあまり英語を使う機会がなかったので、TOEIC の受検はとりやめた。 その代わり、業務で AWS を触る機会があったので、SAA を取得した。
おおむね目標通り。考えてみれば IT 系の資格は今年のこれらがはじめての取得。Credly にバッヂが増えていくのは気分がいいので、来年もコンスタントに資格を取っていきたい。
こまめにブログを書く
このブログでは特定の技術に関する話題以外の、技術以外の話やポエムなどを書いていきたいと思っている。
特定の技術要素については、せっかく Organization に属しているので Qiita に書くつもりでいる。 こまめにと言っても、せいぜい月2程度のペースでゆるくやっていきたい。
今年、Qiita には 16 件の記事を投稿した。 このブログには主に CKAD/CKA の学習ログを投稿しており、合算すると月2のペースはクリアできたと思う。
来年もこれくらいのペースで投稿できるとよい。
Terraform を勉強する
2021年から本業・副業ともに Terraform を扱うようなので、ゆるく勉強する。
仕事で使うのでまあ勉強できるだろうと高をくくっている。 特に到達目標はないが、仕事が回る程度に扱えればよいと思う。
中盤でのふりかえりでも述べたが、業務で扱う中でなんとなく雰囲気は掴めた気がする。
ちなみに Terraform を使った業務では GCP と OCI を主に扱っている。OCI は Resource Manager という IaC のサービスがあって、Terraform HCL をそのまま使えるので便利。
golang を勉強する
そろそろ新しい言語を勉強したい。
golang は、複数のプラットフォームに向けてコンパイルできるということで、かねてより興味は持っていたが、
Kubernetes に触れるようになったことでより勉強するモチベーションが上がっている。 とりあえず、Gopher 道場 を進めていこう。
最近は k8s のカスタムコントローラや Admission Webhook を実装しており、そのため Go に入門した感じがある。 しかし完全に雰囲気で進めてしまっているので、来年はもう少し体系的に勉強していきたい。
読みたいと思っている書籍はこれ。
おわりに & 来年へ向けて
今年掲げた目標はおおむね目標通りに推移したように思う。
今年初頭の自分をふりかえってみると、k8s マッタクワカランだったところから今は CKA/CKAD も取得して、CR や Admission Webhook もなんとなく実装できるようになった。
AWS/GCP/OCI についてもそれぞれ雰囲気程度には扱えるようになり、昨年までのオンプレおじさんから一転クラウドおじさんになった気がする。
というわけで、来年も引き続き勉強を続けていきたい。来年はもう少し本を読むようにしたいなぁ。 2022年の目標はまたお正月に書きましょう。