試してみる。 Linux kernel モジュールになるので、現在しようしているカーネルをビルドしたディレクトリ下で作業。
su apt-get install shfs-source shfs-utils exit cd /usr/local/src/linux tar jxvf /usr/src/shfs.tar.bz2 cd kernel-source-2.4.22 MODULE_LOC=/usr/local/src/linux/modules fakeroot make-kpkg modules_image cd .. su dpkg --install shfs-module-2.4.22_0.32-2+sebastian.1.6_i386.deb
ノート PC から naney ユーザでリモートホストに接続する。 ローカルも naney.naney (1000.1000)権限で見えるようにする。 root で
shfsmount naney@www.naney.org /mnt -o uid=1000,gid=1000,rw,nocache ls /mnt shfsumount /mnt
公開鍵認証できるようにしているので、パスフレーズ無しで接続できる。
mount コマンドだと、
mount -t shfs naney@www.naney.org /mnt -o uid=1000,gid=1000,rw,nocache ls /mnt umount /mnt
autofs で自動的にSSH接続しマウントするようにしてみる。
/etc/auto.misc に以下の行を追加
naneyorg -fstype=shfs,uid=1000,gid=1000,rw,nocache :naney@www.naney.org
でテスト。
/etc/init.d/autofs restart ls /var/autofs/misc/naneyorg
OK。
タイムアウト時間を過ぎてもマウントされっぱなしのようだ。
開発チームでは主に svn+ssh で Subversion を利用している。
Windows ユーザは
という手順をとっている(参考記事)。 しかしこの方法は SSH に詳しくなかったり Linux のオペレーションとかに慣れていなかったりするユーザにはかなり敷居が高い。
最近ソフトウェア開発以外でのチームでも Subversion の利用を検討しているが、この手順だと多分萎えるはず。
SSHで暗号化するほどのセキュリティが必要ない運用なので、svnserve を起動して運用した方が楽そうだ。まだ使ったことがないけれど。
svnserve を実行する権限を気にする必要がある以外は基本的には手間なしのはず。 しかし svnserve の組み込みの認証機能を使う場合には、平文パスワード文字列を含むパスワードファイルを使う必要があるのがちょっと嫌。
仕事であるサーバへアクセスするのに、 SSH の公開鍵を送るように頼まれた。 そういえば今までずっと同じ鍵を使い続けていたけれど、いちおうこういのは管理上分けておいた方がいいかもしれない。
ということでかなり久しぶりに鍵を作成。5年ぶりぐらい?
ssh-keygen -C <メールアドレス> -f id_rsa.hogehoge
手元のいくつかのサーバも新しい鍵を使えるように authorized_keys に追加しておく。 ssh-copy-id コマンドというものを今回初めてしった。 リモートホスト上の ~/.ssh/authorized_keys に、ローカルホストから直接公開鍵を追加することができる。こんな便利なものがあったとは。
ssh-copy-id -i ~/.ssh/id_rsa.hogehoge naney@サーバ名
デフォルトとは異なる新しい名前で作ったこの鍵もリモートホストへの接続に使えるようにするため、ローカルの ~/.ssh/config に設定を追加しておく。
IdentityFile ~/.ssh/id_rsa.hogehoge
それと ~/.profile の中で呼んでいる keychain の引数にも ~/.ssh/id_rsa.hogehoge を追加。
この間申し込んだ「さくらのレンタルサーバ プレミアム」の設定をぼちぼち開始。
まずはサーバ上に手持ちの公開鍵を追加。 ローカルホストで以下を実行。
ssh-copy-id アカウント@アカウント.sakura.ne.jp
[ さくらのレンタルサーバ プレミアム ] [ ssh-copy-id ]
4月3日のプロフィール写真変更から1カ月経ったので、プロフィール画像更新告知 Tweet 固定表示を解除した。代わりという訳ではないが、「プロフィール写真を8年ぶりに近影に」記事を nDiki でしばらく下部に pin しておこう。
このゴールデンウィークは後半3日間で Twitter のフォローをちょっと整理。
それから www.naney.org に置いていたずっと使われていない GnuPG 公開鍵を削除。その他不要なファイル・ディレクトリも削除。20年以上続けていると「まだ、君そこにいたんだ」っていうページが見つかってびっくりする。
先週土曜日に KeePass データベースで SSH 鍵を保存していたエントリを整理。1エントリに1つしかファイル添付できなかった KeePass 1.x データベース時代の名残りで、公開鍵と秘密鍵でエントリを分けたりしていたのが残っていた。
このタイミングで KeePassXC は SSH エージェント統合機能を活用することにした。今まで PC 起動後に ssh-add を都度していたのだけれど、これからは KeePassXC から SSH エージェントに鍵追加するように変更。 ~/.ssh に秘密鍵を置く必要も無くなった。
ここ数日話題になっているオープンプロコル Nostr を話題になっているうちに触ってみることにした。
クライアントはまずは Android アプリの Amethyst で。アプリを起動して秘密鍵・公開鍵ペアを作成するとすぐにポスト可能になる。ここは超簡単。
実際には
とまあまあのステップだった。 Amethyst では NIP-05 の設定ができるけれど表示機能は無いようで、きちんと設定できているか確認するのに手間取った。iOS 用のクライアントアプリ Damus を iPhone に入れてみたら、こちらで確認できて設定は一段落。
Amethyst ではスクロールがかくかくとひっかかる感じだが Damus はスムーズ。クライアントアプリによって表示内容や完成度が違うので複数試すとよさそう。
複数の relay に接続する仕組みのためかバッテリを多く消費しているみたい。
Twitter でユーザーが投稿している公開鍵をコピーして Nostr クライアントアプリ上で検索してみる。アカウントが見つかっても relay 状況次第ではプロフィール情報が得られなかったりするのが、オープンなシステムっぽくて面白い。
フォローしたアカウントがフォローしているアカウントを芋づる式にフォローしていくこの感情久しぶりでちょっと楽しい。
ポストは削除できないと思った方が良さそうなので、ポストするのは慎重にしなければなと今は感じてる。
npub13k8w5c6xghwg7aza6cw69psjtdn3khuyulm072fs8sau4n2r3wjs67guq5
上記公開鍵でやっています。どうぞよろしくお願いします。
Naney (なにい) です。株式会社MIXIで SNS 事業の部長をしています。
※本サイトの内容は個人的見解であり所属組織とは関係ありません。