カテゴリ7ケーブルの謎

Qiitaに書こうとしましたが、結論、Wikipediaにすべてが書かれていたので、自分のブログにひっそり残すことにしました。

TL;DR

  • 世の中に広く出回っているカテゴリ7のLANケーブルは、カテゴリ7の規格に適合していない謎の製品である。
  • 一般家庭で本当のカテゴリ7ネットワークを組むには、ハブ・ルータが対応していないので、(ほぼ)不可能である。
  • 要するに、カテゴリ7のケーブルは買うべきではない

はじめに

2020年6月現在、10Gbpsという速度を提供するプロバイダが少しずつではありますが、出てきました。

そこで、その速度を十分に活かすように家庭内のネットワークを組むにはどういう機器をそろえたらいいのか、調べてみました。

今回触れない内容

データセンタや大規模計算機で使用するようなネットワークについては、触れません。あくまで、一般家庭レベルでの話です。

LANケーブルのカテゴリ

一覧表は、Wikipediaをご参照ください。

おおよそ、現在一般的に販売されているケーブルは、カテゴリ5からカテゴリ7の間に該当すると思います。

問題は、カテゴリ7

そこで、問題となってくるのが、カテゴリ7ケーブルです。

カテゴリ7の規格の特徴としては、以下になります。

  • STP (Shielded Twisted Pair) ケーブル
  • 終端はGG45コネクタないしはTERAコネクタ

細かい周波数の定義などもありますが、上記2点が特徴かと思います。

GG45?TERA?

さて、イーサネットケーブルと言えば、「RJ-45(8極8芯)」ケーブルが一般的、というか私は恥ずかしながらこれ以外見たことがありません。

GG45やTERAという規格は今回初めて知りました。
.
一方、カテゴリ7の規格では、RJ-45は対応していません。

にもかかわらず、世間一般で販売されているカテゴリ7ケーブルは、RJ-45のものばかりです。

GG45やTERAのものは検索には全くひっかかりません。

STPとUTPの違い

また、要出展ではありますが、STPはシールドされているとは言え、アースが必要であり、アースしない場合には逆にノイズを拾うという記事もありました。

結論

一体世間で売られているカテゴリ7ケーブルは何なんだ、という謎が深まりました。

今年やりたい100のこと

pablo-heimplatz-EAvS-4KnGrk-unsplash.jpg

unsplash-logoPablo Heimplatz

近藤佑子さんおやかたさんがなさっていたのを パクり リスペクトしまして、今年やりたい100のことを挙げてみようと思います。

  1. 【個の力】技術書同人誌を書き、頒布する
  2. 【健康】やせる。直近マイナス5㎏
  3. 【健康】やせる。最終的にはマイナス15㎏
  4. 【健康】週一回ジムに通う
  5. 【仕事】採用活動と開発業務の両立
  6. 【仕事】提案を行う
  7. 【家庭】旅行に行く。妻からではなく、自分から提案する
  8. 【家庭】勉強会参加頻度をセーブする
  9. 【家庭】Nintendo Switchを買う
  10. 【私事】カメラのフラッシュ装備を買う
  11. 【家庭】仕事と家庭の両立
  12. 【家庭】貯金する
  13. 【個の力】本を読む。月一冊。
  14. 【個の力】Mintlangでクソアプリをつくる。遠藤ヒズミさんの寿司クソアプリをMintでクローンする
  15. 【個の力】友人とのテック系ユーチューバー企画を進める。ベストは年内に第一回を配信する
  16. 【個の力】友人とのテック系ユーチューバー企画を進める。必要な作業をリストアップする
  17. 【個の力】記録を残す。PDCAを回す下地を作る
  18. 【仕事】CTOと対等に話をする。今後の計画や、お金の話などに食らいつく
  19. 【仕事】採用ノウハウについて、現時点で理解したことを文章に起こす
  20. 【私事】酒に溺れない。節度をもって楽しむ
  21. 【私事】唎酒師を目指す。成れないにしても、造詣を深める
  22. 【個の力】弱きを助ける活動をする
  23. 【個の力】たまもくを継続する
  24. 【仕事】社内へ発信する
  25. 【仕事】社外へ発信する
  26. 【家庭】妻への感謝を行動で示す
  27. 【家庭】両親への感謝を行動で示す
  28. 【個の力】EMの職責を勉強する
  29. 【個の力】登壇技術の向上
  30. 【個の力】ポジティブなフィードバックを心がける

100個もやりたいことが出てこないんですけど…

あきらめて30個で投下します…

今年もお世話になりました

greg-rakozy-oMpAz-DN-9I-unsplash.jpg

今年はブログを20本書いたようです。

・・・アドベントカレンダー書ききれていない・・・

今年は転職があったり、環境が激変した一年でした。

来年も成長していきたいと思います。

では、よいお年をー

もくもく会を主催してみて

本記事は、「エンジニアの登壇を応援する会 Advent Calendar 2019」19日目の記事になります。

当初の宣言では、「来年に向けての計画を」とあります。・・・あれー?そんなつもりだったっけかなー?

tobias-mrzyk-iuqmGmst5Po-unsplash.jpg

Photo by Tobias Mrzyk on Unsplash

というわけでさくっと方針転換して、今年の3月からもくもく会を主催してみた振り返りをしたいと思います。

もくもく会ができた経緯については、https://www.kazto.net/diary/060にまとめています。

https://tamamoku.connpass.com/を見るとわかるように、第4回まではスムーズに毎月開催していましたが、そこから10月まで4カ月、間があいてしまいました。

ちょうど7月に転職したのと、当月の予定が埋まってしまっていたのとで一カ月スキップかなーと思っていたら、あれよあれよと月日が経ってしまった、という単純な理由でした。

ようやく落ち着いてきて10月に再開できたのですが、「これは自分がSPOFになっている」と感じました。その時の懇親会でその旨を吐露しましたところ、ぐーどらさんに運営に入っていただける流れとなりました。

ここでも、皆さんに支えられて成り立っているんだなぁ、と感謝を禁じえません。

会を主催するにあたって背中を押してくださったありあきさん、シードプレイスを紹介してくださったBMFさん、いろいろご迷惑をおかけしつつも快く会場を提供していただいているシードプレイスの田村社長はじめ皆さん、快く管理人に名乗りを上げてくださったぐーどらさん、いつもいらっしゃってくださる常連の皆さん、ゆるいもくもく会を見つけてくださったご新規の皆さん、一日うちを空けることをなんだかんだ許してくれてる嫁さん、全ての方に感謝を。

ありがとうございます。

たまもくはまだまだ続けていって、吉祥寺.pmみたいなでかい規模にはならないにしても、ほそぼそと息長くやっていけたらと思っています。

今後ともよろしくお願いします。

あ、あさってまだまだお席に余裕がございます。よろしくお願いしますー!(唐突な宣伝)
https://tamamoku.connpass.com/event/159197/

AWS Lambda 用php7.4.zipをつくる

PHP7.4がリリースされましたね。

そうなったら、当然AWS Lambdaで使いたいじゃないですか(短絡的思考

早速、やってみました。

クラメソさんの以下の記事が参考になりました。

https://dev.classmethod.jp/cloud/aws/create-lambda-custom-runtime-php72/

7.3 のPHPイメージを作成する環境は、以下にあります。

https://github.com/stackery/php-lambda-layer

まずは、cloneします。

$ git clone https://github.com/stackery/php-lambda-layer.git

残念ながら 2019/12/2時点ではPHP7.4には対応していませんが、一部有用ですので活用していきます。

Makefileを見ますと、どんな感じでイメージを作成しているかが分かります。

php73.zip:
docker run --rm -e http_proxy=${http_proxy} -v $(ROOT_DIR):/opt/layer lambci/lambda:build-provided /opt/layer/build-php-remi.sh 3

当方の環境がWindowsであるのと、プロキシとかは不要であることから、直接Dockerコマンドをたたくことにします。

> docker.exe --rm -v C:\path\to\php-lambda-layer:/opt/layer lambci/lambda:build-provided /opt/layer/build-php-remi.sh 4

。。。失敗しました。

cp: cannot stat ‘/usr/lib64/libonig.so.5’: No such file or directory

鬼車がPHP本体にバンドルされなくなったアレですね。

build-php-remi.sh を修正します。

yum install -y httpd
yum install -y postgresql-devel
yum install -y libargon2-devel
# 以下を追加
yum install -y oniguruma5

先ほどのdockerコマンドをやり直します。今度は成功しました。
php74.zip が作成されています。

これをどうごにょごにょするのかは、調べ途中。。。

AWS IAMこねくりまわし

昨日の投稿のつづき。

やっぱりAWSを触るからには、AWS CLIですべてを操作したいじゃないですか。

昨日の段階ではルートアカウントで操作したったらええやん思ってましたが、AWSに「ルートアカウントのアクセスキーを消せ!」と怒られたので、ひとまずIAMだけこねくりまわせるだけのグループ・ユーザを作成します。

グループ、ユーザの作成

新規グループを作成します。

01_create-group.png

グループ名を入力します。

02_create-group-name.png

IAMFullAccessポリシーを割り当てます。

03_create-group-attach-policy.png

確認して、グループ作成します。

04_create-group-velify.png

新規ユーザを作成します。

05_create-user.png

ユーザ名を入力します。

06_create-user-name.png

ユーザにグループを割り当てます。

07_create-user-add-group.png

確認して、ユーザを作成します。

08_create-user-verify.png

アクセスキーを取得します。

09_create-user-get-key.png

これで、AWS CLIからIAMを更新する準備が整いました。

で、今日は時間切れ。

#たまもく 2019/11/23 成果

たまもくも少し間をあけましたが、再開してトータル第6回を数えています。

やるからにはちゃんと成果を記録に残さねば、と思いまして、作業記録を残します。

今回は、来月のアドベントカレンダーのネタであるところの、「AWS LambdaでPHPでスクレイピングする環境を整える」件の調査を進めました。

AWS Lambda に Serverless CLI をつかってデプロイする

インストールとかは、以下の手順。sudoとかは適宜つけてください。

$ pip install awscli aws-sam-cli
$ npm i -g serverless

まずはawsにログインします。アクセスキー、シークレットの入手は次の節でまとめます。

$ aws configure
AWS Access Key ID [None]: XXXXXXXXXXXXXXXX
AWS Secret Access Key [None]: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Default region name [None]: ap-northeast-1
Default output format [None]:

テンプレを使ってプロジェクトを作ります。

$ sls create -t aws-provided -p aws-php-selenium-docker

まずは、テンプレそのまんまをデプロイしてみます。

$ sls deploy

権限が足りないエラー発生、権限追加、を何度か繰り返して、ようやくデプロイできました。

呼び出してみます。

$ sls invoke -f hello
{
"body": {
"input": {},
"msg": "Wecome to serverless!"
}
}

JSONが返ってきました。

AWS IAM で適切な権限のユーザをつくる

これ、だいぶ試行錯誤しました。正解かどうかも若干あやしいところ。ひとまず、やったことを残します。誰かツッコんでください。(切実)

  1. ルートアカウントでログイン
  2. IAM でグループを作成する
  3. IAM でユーザを作成し、グループに割り当てる
  4. アクセスキー、シークレットを取得する

IAMの画面です。

グループを作成します。

01_create-group.png

グループに適当に名前をつけます。

02_create-group-name.png

適当にポリシーをアタッチします。

03_create-group-attach-policy.png

確認画面で、作成ボタンで作成します。

04_create-group-verify.png

次に、ユーザを作成します。

05_create-user.png

適当にユーザ名を作成します。

06_create-user-name.png

ユーザを先ほど作成したグループに加えます。

07_create-user-add-group.png

こうしてできたユーザの認証情報から、アクセスキーの生成を行います。

08_create-user-get-access-key.png
09_create-user-show-access-key.png

あとから思ったんですけど

これ、awscli から全部できるんじゃね?と思って、調べてみたらできるっぽいです。

ルートアカウントのセキュリティ資格情報を開きます。

10_root-user-authentication.png

「アクセスキー (アクセスキー ID とシークレットアクセスキー)」から、新しいアクセスキーを作成します。

11_root-user-create-key.png

これを、aws configure で入力してルートアカウント権限になります。あとは、コマンドをバシバシと打つ。

・・・はずなんですけど、今日は時間切れ。