たどりついた快適Zoom会議環境
長いこと試行錯誤した在宅勤務におけるWeb会議環境の私的最適解は指向性コンデンサマイク+マイクスタンド+PCスピーカー
こんな人向けの記事
弊社は2020年2月頃から基本Office Closeになっており、そのころからWeb会議用ガジェットを探す旅が始まる。以下は旅の一部始終。
Office close前からWeb会議自体はあったためそれまで使ってたものはこれ。
https://www.poly.com/za/en/support/product/blackwire-435
#いつのまにPolyという社名になったのか
音質 :★★★ (特に問題なし)
操作性:★☆☆(会議時にケースから取り出してUSBに接続し、Teams上からそのデバイスを選択する…が煩雑。有線のためつけたまま歩けない。)
https://www.beatsbydre.com/headphones/solo-pro
同僚の強烈な勧めにより購入。このころはまだ外に出歩くことも多く、
外出時のノイキャンヘッドホン+Web会議用で両立できる点から採用。音声はアナログでPCにInputする(ことで良いことが生まれると妄想した結果)。そのためヘッドホンに加えApple Lightning — アナログ変換ケーブルも同時に購入。アナログ変換ケーブル高くてイライラした。
デザインは好みだったがオンイヤーの締め付けが強くメガネ利用の自分にはつらかった(お試し大事)。さらに使用してすぐに不具合(片方の耳からプツプツ音が鳴る)に当たり返品処理。
そのため評価無し。但し次こそは無線にしようと心に決める。
次はこちら。USBポートを消費するためためらっていたがBluetoothよりも専用ドングルの方が安定しているという話を聞き決断。マイク音質の評判はとても良かった。無線のため会議に出ながら出歩ける。手元のマイク操作でON/OFFできるため、PCから離れたところにいてもミュートできる。イヤーパッドは外して洗える。形状的にメガネのフレームにもそんなに当たらない。Logicoolのツールを入れると電源容量も画面から確認できLow Battelyになると通知してくれたりする。総合的に良い製品であった。
あえて欠点をあげるとすると、
・長時間使っていると蒸れる
・充電しないといけない
・50分聞いているだけ+5分だけしゃべる、みたいなときにずっとヘッドホン付けているのが辛い
というなんとなくの不満を抱えていた。
これが最終系かつ最も快適な構成。マイクはサンワサプライ製のこちら。
https://direct.sanwa.co.jp/ItemPage/400-MC001
もともと同僚の@tsukaman氏から譲ってもらったマイク(氏は会議室の収音用に購入とのこと)だったのだが当初純正のマイクスタンドで使っていると雑音が結構入るようでテスト使用時の同僚の反応はあまり芳しくなかったため文字通りずっとお蔵入りしていた。やっぱ高級マイク欲しいな、SHUREかっこええな・・・とAmazonを物色しては我慢し、という日々を送っていたところ、@brtriverさんののブログ記事を読んで「高音質であればより聞きやすいのか?」という部分が特に刺さり、今のマイクも方向や雑音の制御をちゃんとすればよいのでは?という事でマイクスタンドでセットしてみたらこれが当たった。PCのスピーカーを使ってイヤホンなしで音を聞き、それなりに良い音質のマイクで音を相手に届けることができるようになった。もちろんハウリング、エコーなどは今のところ発生していない。
マイクスタンドはポップガード、ショックマウント付きで口コミ評価も高かったのでこちらを購入。
セットアップは元々PCを配置していたアームに接続。結果的にこれに着けたことがPCのスピーカーの向きと干渉せずに音を届けられているのかもしれない。ショックマウントと重ねて装着するとフィットしなかったのと、家に小さい子供もいてしっかり固定したかったのでショックマウントは使わずスタンドとマイクを直接装填。
接続部を拡大したものがこちら。
パブリッククラウド上でもkubeadm使ってカスタマイズ可能なKubernetesを欲しい方向けの記事
Azureのサブスクリプションを持っている方向けに、KubernetesをKubeadmを使ってインストールする手順を記載。(非AKS)
Azure上にUbuntuのVMインスタンスを3つ用意し、それぞれKubernetes Master×1、Kubernetes Worker×2として構成。
前提事項としてaz
コマンドの実行元はwsl2 Ubuntuであること、およびAzureの …
Microsoft謹製の画面分割ツールFancyZonesを使う
Microsoft謹製の画面分割ツールFancyZonesが結構便利だったので紹介します。
1年以上在宅している人々は大概デカい外付けディスプレイを導入していることだろう。ただディスプレイをうまいこと使いこなせず、私の場合はだいたいこんな感じで散らかっていってしまうことがほとんどだった。Windows+方向キーで四方に…というのは知っていてもチャットツールやターミナルは縦長にしたいし今編集しているブラウザは正面に…という感じ。
そんな時友人が購入したLGのディスプレイには分割のための専用ソフトウェアがついていることを自慢された。悔しくて似たようなものを探していたらMS謹製のFancyZonesたるものがあるじゃないか。ということで入れて使っています。
こちらの公式GitHubページから最新版をインストール。PowerToysというツールの上で今回のFancyZonesが動く感じになる。なのでPowerToysをインストール。
OpenShiftのCluster Operatorのトラブルシューティング方法、Redsocks透過プロキシを少しだけ含む
最初に言っておくとこれは私のLab環境で起きたことの対処であるため汎用性・再現性は非常に低い。OpenShift Insight OperatorがDegraded Statusになる場合の対処。
Falling
になるoc get co
の結果でDEGRADED: True
と表示される$ oc get co
NAME …
vSphere with Tanzu on NSX-Tの環境をNested ESXiでハマりながら作った記録。
過去三回にわたり概要、NSX-T編、ワークロード管理有効化編を紹介。今回はvSphere PodおよびTanzu Kubernetes Clusterまわりでハマったことを書いていきます。
SupervisorControlPlaneVMのデプロイ後、Tanzu用kubectlプラグインが含まれたkubectlのダウンロードページにアクセスすることが可能になる。
アクセスできない原因は結果から言うと凡ミスで、自動で払い出されるIPアドレスを既に別のマシンで使っていたためにアクセスができなかっただけ。ワークロード管理有効化時に指定するWorkload Network
のIngress …
vSphere with Tanzu on NSX-Tの環境をNested ESXiでハマりながら作った記録。
過去二回にわたり概要とNSX-T編を紹介。前回ハマったこと①を紹介したので今回は②以降の今回は実際にハマったポイントをリストしていきます。今回はワークロード管理有効化編。
2021/3/26追記:
2021/3/9にリリースされたバージョンからはvSphere Lifecycle ManagerとNSX-T Supervisor Clusterを同時に利用できるようです。
vSphere Lifecycle Manager を使用したスーパーバイザー クラスタ ライフサイクルの管理 — NSX-T ネットワークで構成されているスーパーバイザー クラスタの場合、vSphere Lifecycl …
vSphere with Tanzu on NSX-Tの環境をNested ESXiでハマりながら作った記録(NSX-T編)
このシリーズの概要などは前回の投稿に記載。今回は具体的なハマりどころ、特に一番時間をかけたNSX-T部分について。
とりあえず構築手順を進めていても前提知識がないためにサンプルのネットワーク構成をどう自分の環境に当てはめていいのか最初はまったくわからなかった。マニュアルちゃんと読め(自戒)。これから始める方は最低限以下を確認してなんとなくでもイメージを持った上で始めるとよいと思う。
こちらに色々書いてある。要はvSphere NetworkとNSX-Tのどちらかを利用できる。今回はNSX-Tを前提に環境を組む。
こちらはNSX-T構成におけるトポロジーの説明。今回はリソース …
vSphere with Tanzu on NSX-Tの環境をNested ESXiでハマりながら作った記録
勤務している会社はなんだかんだVMwareと仲が良く、お客様からもVMware製品のインテグレーションに強いというイメージを持っていただいている事が多いので、Tanzu製品の引き合いも最近多くいただく。そんな中自分自身にもそろそろTanzuの波が押し寄せてきたので検証環境でもサクッとつくったろかと思ったところ色々とハマったのでその格闘の記録をここに記しておこうと思う。
現在別用途で使っている1台のESXiサーバを使ってNSX-TおよびvSphere with Tanzuを動かしたい。先人の勧めによりNested ESXi環境でやることにした。私の場合は1台のサーバにESXiをインストールし、その上にNested ESXiサーバを構築する。
(青色の箱はもとから存在していたもの、黄色の箱がTanzu構築にあたり新たに作ったもの)
大いに参考にしているのはGo Watanabeさんのブログ。これは自宅vSphere with Tanzu勢のバイブルと言っても良い。基本的にこちらのブログを参考に構築をトライした結果になるが、自分の環境との差異をどう考えるか、ありがちなミスなどについて書いていくのが本ブログの目的。
記念すべき2020年12月16日、2度目の試験でCKS試験に合格した。合格ラインは67%、一度目の試験は45%。二度目の試験は78%でクリアした。試験の準備、特に試験のフィードバックや試験に対する準備などを共有していこうと思う。
CKA/CKADと同じくリモート/ハンズオン/Webターミナル/試験監督にカメラ越しに見守られながらの試験ということは変わらない。
ただ今回の試験でこれまでのCKA/CKADなどと違うなと感じたのは以下の点。
source <(kubectl completion bash)
, alias k=kubectl
などはあらかじめ~/.bashrc
に設定されている。今回は自宅から受験。ドアが閉め切れる部屋であれば多少の家具などがあっても大丈夫な模様(私の部屋の場合は子供用ベッドやおもちゃタンスみたいなのがあったけど特に問題なし)。公式のインストラクションはこちら。
DISCOUNT CODE: CKS-KILLER-SHELL
1回目の試験時に購入。この本がないと今の私はいません。というくらい名著。広範囲なトピックに対して要点を非常によくまとめてくれていてテーマの割りにさらっと読めるしあとで細かいところ読み返しても学びがある。「Kubernetesはさわったけどセキュリティ?」って人はここから始めると良いと思う。
分量が多くなくさほど時間がかからずに読める。カリキュラムをほどよくカバーしていてかつ実務的な対策(Yamlファイルの内容やコマンド等)も載っている。公式サイトの補足的に使ったりすると理解が深まる。
Aquasecurityのサイト経由でユーザ情報等を提供すると無料で読めるようである。
https://info.aquasec.com/kubernetes-security
何の変哲もないシングルマスターの1台クラスタだけど一応書いておく。APIサーバの設定を色々と変えることが多いのでマネージドのK8sクラスタよりもkubeadmで作ったクラスタの方が良いと思う。個人的には試験勉強に際してはマスターの冗長化は不要かと。
$ k get node -owide
NAME STATUS ROLES AGE VERSION INTERNAL-IP EXTERNAL-IP OS-IMAGE KERNEL-VERSION CONTAINER-RUNTIME
kubeadm-k8s-1 Ready master 65d v1.19.2 10.0.1.132 <none> Ubuntu 18.04.2 LTS 4.15.0-123-generic containerd://1.3.7
低レイヤの話も含めて学ぶことができたこと、Kubernetesのセキュリティ対策について一定の基準を持てるようになったことが試験を通じて得た大事なことだなと実感している。またセキュリティは終わりのないテーマなのでオッサンのライフワークにぴったりです。ちょっと早いけど2021年も引き続きやっていく所存。
AppArmorを使ってコンテナが実行するシステムコールを制限する
AppArmorはLinuxカーネルセキュリティモジュールであり、標準のアクセス許可(Linuxユーザおよびグループベースのアクセス許可)に加えてプログラムのアクセスを限られたリソースに制限するための機能。カーネルが管理するリソース(ファイルシステム、プロセス間通信、メモリ等の記憶領域、ネットワーク、デバイスドライバ等)を特定のプログラムまたはコンテナに対してプロファイルを通じてアクセス許可の制御を行う。
プロファイルのモードは Enforcing
(許可されていないリソースへのアクセスをブロックする)、 Complain
(許可されていないリソースへのアクセスの報告)のどちらかで動作させることができる。
Work for Hewlett Packard Enterprise as Solution Architect / Write on IT / Infrastructure / Cloud Native / Kubernetes / OpenShift / Japanese|English