sttsのソースコードMemoブログ

色々やってみた結果のMemo

いまさらtmuxのメモ

window操作

ctrl+b c : windowを新しく開く

ctrl+b w : windowを選択

pane(ペイン)操作

ctrl+b " もしくは ctrl+b % : 上下もしくは左右に新しくpaneを開く

ctrl+b o : アクティブなペインの切り替え

ctrl+b :select-pane -T 名前 : ペインに名前を付ける

ctrl+m : ペインをマーク

ctrl+b :join-pane : マークしたペインを現在のwindowに持ってくる

Raspberry Pi OS BullseyeでリモートデスクトップやVNC

ラズパイをリモートデスクトップのサーバにする

Windowsで使われているリモートデスクトップです。

xrdpをインストールするだけです。

$ sudo apt update

$ sudo apt install xrdp

$ shutdown -r now

再起動後、リモートデスクトップで接続します。ポート番号は3389です。

ただし、3389はリモートデスクトップのデフォルトポート番号です。そのためWindowsリモートデスクトップクライアントからは、ラズパイのIPを指定するだけで接続可能です。

別ユーザが同時にそれぞれ接続できそうです。(ラズパイのパワー不足で重そうですが)

ラズパイをVNCサーバにする

まずVNCサーバを有効にします。

左上ラズパイマーク -> 設定 -> Raspberry Piの設定

インタフェース -> VNCを有効

/root/.vnc/config.d/vncserver-x11 に次の行を追記します。($ sudo vi /root/.vnc/config.d/vncserver-x11等で編集)

Authentication=VncAuth

VNCのパスワードを設定設定します。

  $ sudo  vncpasswd  -service

ポート番号は5900です。こちらもVNCのデフォルトポート番号なため、VNCクライアントからラズパイのIPを指定するだけで接続可能です。

2023年4月1日追記: UltraVNCから繋がらなくなった。ラズパイの右上のVNCのアイコン->右上のハンバーガーメニュー->Optionから下記でつながる状態に戻った。

 - Security -> Encryption "Prefer off"

 - Users & Permissions -> "Standard user(user)"のパスワードを再設定。Legacyクライアントからの接続を許可

Arduino IDEでM5Stamp C3U 2022年3月時点

Arduino IDEの安定板1.8.19をインストール

ファイル->環境設定

追加のボードマネージャのURL: 

https://m5stack.oss-cn-shenzhen.aliyuncs.com/resource/arduino/package_m5stack_index.json

 

ツール->ボード->ボードマネージャ

M5Stackをインストール

ツール->ボード->M5Stack Arduino->STAMP-C3

USB CDC OnBootをEnableへ

 

スケッチ->ライブラリをインクルード->ライブラリを管理

Adafruint NeoPixelをインストール(カラーLED用ライブラリ)

ArduinoJsonをインストール(JSONライブラリ)

Adafruit PWM Servo Driver libraryをインストール(PCA9685サーボモータードライバ用ライブラリ)

 

SDAがGPIO8、SDLがGPIO9

CodeCommitとGitHubに公開鍵認証設定をする

プライベートなGitリポジトリに公開鍵認証でアクセスする方法

AWS CodeCommitの場合

IAMの"認証情報"から"SSH パブリックキーのアップロード"SSH キー IDをメモする。

CodeCommitの"URLのクローン"から"接続のステップ"を参照

.ssh/configに下記を記載

Host git-codecommit.*.amazonaws.com
User Your-IAM-SSH-Key-ID-Here
IdentityFile ~/.ssh/Your-Private-Key-File-Name-Here

$ chmod 600 .ssh/config

する。

GitHubの場合

GitHubでssh接続する手順~公開鍵・秘密鍵の生成から~ - Qiita を参考にした。

https://github.com/settings/sshに公開鍵を設定

.ssh/configに下記を記載

Host github github.com
  HostName github.com
  IdentityFile ~/.ssh/id_rsa
  User git

$ chmod 600 .ssh/config

する。

AWS Cloud9でsshとディスクサイズ変更

Cloud9環境へssh

ssh公開鍵を追加

$ cat >> ~/.ssh/authorized_keys

VPCからセキュリティグループを選択。

インバウンドのルールを編集。

"SSH" "マイIP"を選択し保存。

$ ssh ec2-user@Cloud9のEC2のIP

で繋がった。

 

Cloud9のディスク拡張

EC2のElastic Block Storeからアクション、ボリュームの変更

下記で広げられた。

$ lsblk

$ sudo growpart /dev/xvda 1

$ sudo resize2fs /dev/xvda1

 

参考: 

EC2 EBS ボリュームサイズ拡張のやりかた - Qiita

Rocky Linux8.4(CentOS互換)でdocker-composeした記録

https://rheb.hatenablog.com/entry/podman3-rootless-docker-compose

を参考にRocky Linux8.4(CentOS互換)でdocker-composeした記録です。

RHEL8系のOSは、dockerではなくpodmanです。

必要なパッケージをインストールしました。

# dnf install podman-plugins
# dnf install podman-docker

docker-composeコマンドは下記で/usr/lobal/binに起きました。(dockerとpodman共通のプログラムを使えるようです)

# curl -L "https://github.com/docker/compose/releases/download/1.29.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
# chmod +x /usr/local/bin/docker-compose

一般ユーザでAPIソケットを有効化して、そのAPIソケットを環境変数で指定しました。

$ systemctl --user enable --now podman.socket
$ export DOCKER_HOST=unix:/run/user/1050/podman/podman.sock

(おそらくAPIのパスにユーザIDが含まれています。ユーザ固有です)

これでdocker-compose upできるようになりました。

AWS Route53とACM

Route53とACMを試した時の記録です。

Route53

ホストゾーンを作る

出来上がったホストゾーンのNSレコードに向くようにお名前.com等を設定

(ちなみにNSレコードの最後に.が付くのかよくわからなかったがConoHaのDNSは.付で入力しても.無しになった。)

AWS Certificate Manager (ACM)

API Gateway用やCloudFront用のACM証明書はバージニアリージョン(us-east-1)で作成と書いてあった。

ダイアログは概ね下記の流れ

  • 証明書のプロビジョニング
  • パブリック証明書のリクエス
  • ドメイン名入力: *.example.com
  • DNS の検証
  • メニューに従いCNAMEを付ける