確認環境
| Env | Ver | 
|---|---|
| Node.js | 12.18.3 | 
| Jest | 26.4.2 | 
やりたいこと
以下の実装のときに、parentFunc()を呼んだ時にchildFunc()が呼ばれることをテストしたい
function parentFunc() {
  console.log('called parentFunc');
  childFunc('XXXX');
}
function childFunc(param) {
  console.log(`called childFunc ${param}`);
}
各ケース紹介
Case1 そもそも構文がおかしい
テストするためには関数をexportする必要あるが、愚直過ぎて構文的に実行不能になるケース
exports.parentFunc = () => {
  console.log('called parentFunc');
  // childFuncは別モジュールなので呼べない
  childFunc('XXXX');
};
exports.childFunc = (param) => {
  console.log(`called childFunc ${param}`);
};
Case2 スコープ違いでテストが失敗する
この実装を実行すると期待通り動作するので、一見すると大丈夫そうに見える
function parentFunc() {
  console.log('called parentFunc');
  childFunc('XXXX');
}
function childFunc(param) {
  console.log(`called childFunc ${param}`);
}
module.exports = { parentFunc, childFunc };
しかしこのテストを流すと失敗する
これはparentFunc()が呼び出すchildFunc()が下記case2の中にないため
parentFunc()のスコープ内にchildFunc()がいないことが原因
const case2 = require('./case2');
// こうするとjest.spyOn()の第一引数を満たせないので落ちる
// const { parentFunc, childFunc } = require('./case2');
describe('inside call test', function () {
  it('parentFunc', function () {
    const spy = jest.spyOn(case2, 'parentFunc');
    case2.parentFunc();
    expect(spy).toHaveBeenCalled();
  });
  it('childFunc', function () {
    const spy = jest.spyOn(case2, 'childFunc');
    case2.parentFunc();
    // childFuncはcase2に属していないため呼ばれない
    expect(spy).toHaveBeenCalled();
  });
});
Case3 テストが成功するケース
const parentFunc = () => {
  console.log('called parentFunc');
  // parentFunc()の中にchildオブジェクトを注入することで、
  // jestがchildFunc()を認識できるようにする
  child.childFunc('XXXX');
};
const child = {
  childFunc: (param) => {
    console.log(`called childFunc ${param}`);
  },
};
// childFuncでなく、childオブジェクトをexportするのが味噌
module.exports = { parentFunc, child };
const case3 = require('./case3');
describe('inside call test', function () {
  it('parentFunc', function () {
    const spy = jest.spyOn(case3, 'parentFunc');
    case3.parentFunc();
    expect(spy).toHaveBeenCalled();
  });
  it('childFunc', function () {
    // 注入している側のオブジェクトを参照する
    const spy = jest.spyOn(case3.child, 'childFunc');
    case3.parentFunc();
    // child.childFuncはcase3に属しているため呼ばれる
    expect(spy).toHaveBeenCalled();
  });
});
GitHub Pagesにドメインを紐付ける
# ルートドメイン, cnameだとメールが届かなくなるのでaliasを使う
alias @ example-user.github.io.
# サブドメイン
cname sub example-user.github.io.
メールサーバーは分けたい
メールサーバーがさくらインターネットの場合はこんな感じで行ける
mx xxx.xxx.xxx.xxx. 10
txt xxx.xxx.xxx.xxx. v=spf1 a:wwwXXXX.sakura.ne.jp mx ~all
a mail xxx.xxx.xxx.xxx
Let’s EncryptのDNS-01チャレンジの設定方法
- サブドメインのケースで書いてる
- ワイルドカード証明書の設定も確かできたはずだが、今ん所使える環境がないので書いてない
- @lycolia/value-domain-dns-cert-registerで自動更新できる
a sub xxx.xxx.xxx.xxx txt _acme-challenge.sub XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
パターンを思い付く都度に更新される予定。
yyyy-MM-dd HH-mm-ssをyyyy-m-dに変換
s/(\d{4})-0?(\d{1,2})-0?(\d{1,2}).+/$1-$2-$3/
3桁区切りカンマ
s/(\d)(?=(\d{3})+(?!\d))/$1,/g
直後に\d{4}でなく、\d{3}のパターンのある\dをキャプチャし、カンマを付与
ネストプロパティの2段目(bar)以降を配列に置換
s/(?<=\$request->.+?)->((?<!\$request->)(?<=->)([a-z_]+))+/['$2']/gi
- まず(?<=\$request->.+?)はキャプチャされず、この次に->があるのが前提、->は削除するので先読み・後読み・キャプチャはしない
- 次に式などで文章が両辺にあることを考慮して、文字列内に\$request->が再度含まれないことを(?<!\$request->)として条件にする- これを入れてないと一行中の一文と解釈されるので、別の文と解釈させるため
 
- 次にプロパティ名の前には->が来るので、それを(?<=->)として条件付けする
- 最後に([a-z_]+)でプロパティ名であろうものを指定する
- 2-4の繰り返し(ルートにある2個目のカッコ)に対して置換を掛けることでプロパティ名を配列に置換できる
- 但し1で指定している->単体は繰り返し対象外なのに繰り返し適用されているが、この理由はよくわかってない- 恐らく単純に(?<=\$request->.+?)の後ろにある->が全部消えている?
 
- 恐らく単純に
// source text
$request->foo
$request->foo;
$request->foo->bar;
$request->foo['bar'];
$request->foo->bar->fb->fBfb;
$arr = [
  'bar' => $request->foo->bar
];
if ($request->foo->bar->fb= $request->foo->bar->fb) {
  $request->foo->bar->fb = $request->foo->bar->fb;
}
// replaced text
$request->foo
$request->foo;
$request->foo['bar'];
$request->foo['bar'];
$request->foo['bar']['fb']['fBfb'];
$arr = [
  'bar' => $request->foo['bar']
];
if ($request->foo['bar']['fb']= $request->foo['bar']['fb']) {
  $request->foo['bar']['fb'] = $request->foo['bar']['fb'];
}
但しメソッドは対象外にしたい場合
s/(?<=\$request->.+?)->((?<!\$request->)(?<=->(?![a-z_]+\(\)))([a-z_]+))+/['$2']/gi
- ->の後に来るメソッド構文を除外するために、- (?![a-z_]+())を追加
- (?<=->(?![a-z_]+()))とすることで- ->の後に来る- (?![a-z_]+())を除外しつつ、- ->の後に来る- ([a-z_]+)をキャプチャできる
// source text
$request->foo
$request->foo;
$request->foo->bar;
$request->foo['bar'];
$request->foo->fooBar();
$request->foo->bar->fooBar();
$arr = [
  'bar' => $request->foo->bar
];
if ($request->foo->bar->fb= $request->foo->bar->fb) {
  $request->foo->bar->fb = $request->foo->bar->fb;
}
// replaced text
$request->foo
$request->foo;
$request->foo['bar'];
$request->foo['bar'];
$request->foo->fooBar();
$request->foo['bar']->fooBar();
$arr = [
  'bar' => $request->foo['bar']
];
if ($request->foo['bar']['fb']= $request->foo['bar']['fb']) {
  $request->foo['bar']['fb'] = $request->foo['bar']['fb'];
}
参考
WindowsからのRDP接続を前提として主にSSDブート、リモート環境構築、Let's Encrypt、LAMP、Nodeの環境構築を行う
🌏 環境
Windows側の環境は省略
| 環境 | バージョン | 
|---|---|
| Raspbian | 2020-05-27-raspios-buster-arm64 | 
| acme.sh | 2.8.7 | 
| PHP | 7.3.19-1 | 
| MariaDB | 10.3.23 | 
| phpMyAdmin | 5.0.2 | 
| Node.js | 10.21.0 | 
| npm | 5.8.0 | 
| Yarn | 1.22.4 | 
📜 Raspberry Pi 4をUSB SSDからブートする
まずはここから
📞 リモート環境の構築
本体操作によるセットアップ
Headlessでできるならよしなにしてもいい気はする
- ラズパイにモニタ、キーボード、電源の通ったUSB-Cケーブルを接続
- 数分待つとセットアップウィザードが出てくるので適当に進める
- この途中でWiFiルーターに繋がるように設定しておく
 
- セットアップウィザードが終わったらWinKeyでメニューを出し設定> Raspberry Piの設定でSSHとVNCを有効
- シャットダウンする
- 電源USB以外を全部抜く
パッケージ情報の更新
- sudo apt-get update
XRDPのインストール
Windows10からのRDP接続で現状操作不能だが一応書いておく
- sudo apt-get install xrdp
- Windows 10のリモートデスクトップ接続から接続確認
SSHD設定
待受ポートの変更と認証方式の変更
待受ポートの変更と外部接続
- sudo nano /etc/ssh/sshd_config
- Port 22を適当なポートに変更
認証方式の変更
- RLoginの機能で認証キーを生成
- sudo nano /etc/ssh/sshd_configで以下の設定に変更
   PubkeyAuthentication yes
   AuthorizedKeysFile      .ssh/authorized_keys
   PasswordAuthentication no
   PermitEmptyPasswords no
- ~/.ssh/authorized_keysを作る
mkdir ~/.ssh/
nano ~/.ssh/authorized_keys
- 公開鍵をコピーして~/.ssh/authorized_keysの一行目に貼り付ける
- sudo /etc/init.d/ssh restartでSSHDを再起動
- RLoginから再接続できたらOK
AndroidからSSH接続
- RLoginから秘密鍵を吐く
- JuiceSSHで秘密鍵を読む
- 終わり
Uncomplicated Firewallのインストールと設定
- sudo apt install ufw
- systemctl start ufw
- sudo ufw enableでFirewallを有効化
- SSHの穴をあける - sudo ufw allow SSHのポート番号
 
- VNSの穴をあける - WindowsRDPからラズパイに接続 
- 蹴られるので - cat /var/log/ufw.logでログを見る
- 蹴られている - DPTが- 3389だったので- sudo ufw allow 3389- help.ubuntu.comによるとSPTがSource Port、DPTがDestination Portということらしい
 
- help.ubuntu.comによると
 
- sudo ufw status numberedで設定内容を確認
- SSHとRDPの接続確認 
🔐 Let's Encrypt! DDNS Challenge
💡 LAMP環境構築
MariaDB, Apache, PHPのインストール
この環境でのApacheはphpMyAdminを動かすためだけに使用(外部公開しない)
- sudo apt install -y mariadb-server apache2 php php-mysql libapache2-mod-php
MariaDBの設定
外部接続しないケース
- sudo mysql_secure_installation
- sudo mysql
- CREATE USER 'id'@'localhost' IDENTIFIED BY 'pw';
- GRANT ALL PRIVILEGES ON *.* TO 'id'@'localhost' WITH GRANT OPTION;
外部接続するケース
- sudo mysql_secure_installation
- sudo mysql
- CREATE USER 'id'@'%' IDENTIFIED BY 'pw';
- GRANT ALL PRIVILEGES ON *.* TO 'id'@'%' WITH GRANT OPTION;
- quit
- sudo nano /etc/mysql/my.cnfで最終行に以下を追加
[mysqld]
skip-networking=0
skip-bind-address
Apacheの設定
- sudo nano /etc/apache2/apache2.confで既存の設定をコメントアウトして適当にルートを追加
<Directory /home/pi/Public/>
  Options Indexes FollowSymLinks
  AllowOverride None
  Require all granted
</Directory>
- sudo nano /etc/apache2/sites-available/000-default.confも同様に変更
Apacheを動かすユーザーの変更
- sudo nano /etc/apache2/envvars
- export APACHE_RUN_USER=www-dataを- export APACHE_RUN_USER=piに変える
- sudo /etc/init.d/apache2 reloadでここまで反映
phpMyAdminのインストール
何故かaptでインストールできなくなってるので手動インストール。Windowsマシンからブラウザを利用して設定する
- https://www.phpmyadmin.net/ からphpMyAdminをダウンロード
- Apacheの公開ディレクトリに置く
- sudo ufw allow 80
- sudo ufw reload
- http://192.168.xxx.xxx/phpmyadmin/setupへアクセス
- 適当に設定し、ダウンロードボタンを押すと設定ファイルが落ちてくるのでphpmyadminのルートに置く
- http://192.168.xxx.xxx/phpmyadmin/setupへアクセスしエラーになることを確認
- http://192.168.xxx.xxx/phpmyadminへアクセスし、MariaDBのIDPWでログインできることを確認- この環境では80番ポートは外部公開してないので問題ないが、外部公開する場合は.htaccessをおいてローカル以外のアクセスを蹴ると良い
 
📈 Node.jsのインストール
- sudo apt install -y nodejs npm
- sudo npm i -g n yarn
🎈 おまけ
- Gitのインストール
- sudo apt install -y gitで2.20.1が入ることを確認(微妙に古い)
 
- composerのインストール
- sudo apt install -y composerで1.8.4が入ることを確認(かなり古い)
 
まずこのマザーはチップセットの上にM2スロットがあり、明らかにヤバそうです。実際ヤバいです。
なので、このマザーでM2SSDをなるべくお金をかけずに冷やせないかというのを試してみたのでそのレポート。
結果的には当たり前ですがチップセットから引き離せば冷えます。
熱源 on SSD
一枚目のASUSと書かれた板はチップセットのヒートシンクです。そしてその上にM2スロットがあります。
正直この配置はだめでしょーって買う前から思ってました。そしてやっぱりだめでした。
改善のために用意したもの

玄人志向のM.2(Type.M)→PCI-Express x4 変換基板を手配しました。
こいつは下手なファンステーやケースファンより安い上、チップセットから物理的に隔離できるため一番現実的かなというところですね。
実際に装着してみるとこんな感じになりました。なんか行けそうな気がしますね。
温度比較
チップセット上
アイドル51度、CrystalDiskMark中の最大温度64度。
およそヒートシンクが付いているとは思えない温度です。
拡張カード上
アイドル31度、CrystalDiskMark中の最大温度48度。
びっくりするほど温度下がりましたし、至って普通という感じの温度ですね。
この状態なら普通に運用できそうです。やはりチップセットの上にNVMeSSD乗せるのは良くなさそうです。
もしチップセットの上にNVMeSSD乗せるとしたらこれくらいはやる必要がありそうな気がしますね...。





