スキップしてメイン コンテンツに移動

aptly を使ってレポジトリを作成し自前パッケージを管理する

自前パッケージを作成するだけだとレポジトリがないので依存関係のインストールに apt が使えないのでかなり面倒です。一つのパッケージならまだしも複数パッケージを管理するならなおさらです。また、ある自前パッケージに依存する別のパッケージをビルドする場合、ビルドする機材自体に自前パッケージのレポジトリがないとこれも一々手動で対応する必要があるので、これもまた面倒です。
そこで aptly を使ってレポジトリを作成したところほぼ期待通りの環境ができたので備忘録として挙げてみました。
早速設定です。最初は aptly をインストールし aptly の設定を行います。
sudo apt-get install aptly
sudo mkdir /srv/aptly
sudo chown -R user1000:user1000 /srv/aptly

#edit ~/.aptly.conf
# --snip
root_dir: /srv/aptly
# --snip
続いて鍵を生成します。なおビルドおよびaptlyを実行するユーザはuser1000というユーザでおこなっています。
#login as user1000

gpg --full-generate-key

Please select what kind of key you want:
(1) RSA and RSA
# --snip
Your selection? 1

RSA keys ay be between 1024 and 4096 bits long.
What keysize do you want? (3072) 4096

Please specify how long the key should be valid.
#--snip
Key is valid for? (0) 3y
Key expires at Sun 23 Jul 2028 07:59:17 PM JST
Is this correct? (y/N) y

Real name: Example Stable Release Key
Email address: example-release@example.com
Comment: 13/trixie

You selected this USER-ID:
    "Example Stable Release Key (13/trixie) <example-release@example.com>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O

# --snip
pub   rsa4096 2025-07-24 [SC] [expires: 2028-07-23]
      AAAABBBBCCCCDDDDEEEEFFFF1111222233334444
uid                      Example Stable Release Key (13/trixie) <example-release@example.com>
sub   rsa4096 2025-07-24 [E] [expires: 2028-07-23]
つづいて作成した鍵からasc形式の公開鍵を配置しておきます。
gpg --export --armor -a AAAABBBBCCCCDDDDEEEEFFFF1111222233334444 > example-archive-trixie-stable.asc
sudo cp -a  example-archive-trixie-stable.asc /etc/apt/trusted.gpg.d
sudo chown root:root /etc/apt/trusted.gpg.d/example-archive-trixie-stable.asc
sudo chmod 644 /etc/apt/trusted.gpg.d/example-archive-trixie-stable.asc
鍵の設定は以上ですが今回はレポジトリとビルドサーバは同一の機材で構成していますので、以下のようにしています。
sudo tee -a /etc/apt/sources.list <<EOF >/dev/null
deb file:///srv/aptly/public/debian trixie main
deb-src file:///srv/aptly/public/debian trixie main
EOF
apacheで公開する場合、/etc/apache2/sites-available/example-archive.conf は、最小限の構成の場合、以下のようにします。
<VirtualHost *:80>
        ServerAdmin webmaster@example.com
        DocumentRoot /srv/aptly/public

        <Directory "/srv/aptly/public">
                Options Indexes FollowSymLinks
                AllowOverride None
                Require all granted
        </Directory>
        ErrorLog ${APACHE_LOG_DIR}/error.
        CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>
続いて aptly レポジトリを初期化します。
aptly repo create -distribution=trixie -component=main trixie-repo
初期化が済んだら、dpkg-buildpackage や pbuilder 等でビルドしたディクトリに移動し、以下のようにしてレポジトリにデータを登録します。
aptly repo add trixie-repo
つづいてレポジトリを新規にパブリッシュします。以下の場合だと、/srv/aptly/public/debian 以下にレポジトリがパブリッシュされます。
aptly publish repo -component=main -gpg-key="AAAABBBBCCCCDDDDEEEEFFFF1111222233334444" -architectures="amd64,source" trixie-repo debian
続いて以下のようにしてレポジトリを更新しパッケージを反映させます。
aptly publish -gpg-key="AAAABBBBCCCCDDDDEEEEFFFF1111222233334444" update trixie debian
その他基本的なコマンドは以下の通りです。
# スナップショットの作成
aptly snapshot create trixie-xms-2025-07-24-a from repo xms-repo
# スナップショットをパブリッシュ
aptly publish snapshot -gpg-key="AAAABBBBCCCCDDDDEEEEFFFF1111222233334444" trixie-2025-07-24-a debian-2025-07-24-a

#パブリッシュしたレポジトリを削除する場合
aptly publish drop trixie-xms debian
#レポジトリを削除
aptly repo drop xms-repo
#プール db を削除
aptly db cleanup
aptly を使った基本的なレポジトリの作成方法は以上です。これで自前パッケージもaptでインストール・管理できるのでかなり便利になりました。
今回は以上です。それでは。

コメント

このブログの人気の投稿

wsdd を使ってSamba サーバをネットワークに表示

Windows 10のアップデートで、セキュリティー対応のため、smbv1がデフォルトではインストールされなくなり、Samba serverがエクスプローラーのネットワークに表示されなくなってしまいました。そこで、いくつか方法を調べたのですが、linuxでwsdの実装がないか探したところ、 https://github.com/christgau/wsdd が、見つかりましたので、さっそくインストールしてみました。まだパッケージにはないようですが、インストール自身は簡単です。wsdd自体は以下のように取得し、linkを張っておきます。 cd /usr/local/bin/ sudo wget https://raw.githubusercontent.com/christgau/wsdd/master/src/wsdd.py sudo chmod 755 wsdd.py sudo ln -sf wsdd.py wsdd こちらのsambaサーバはDebianなので、/etc/systemd/system/wsdd.serviceは以下のようにしました。 [Unit] Description=Web Services Dynamic Discovery host daemon Requires=network-online.target After=network.target network-online.target multi-user.target [Service] Type=simple ExecStart=/usr/local/bin/wsdd -d MYDOMAIN [Install] WantedBy=multi-user.target wsdd -d MYDOMAINのところを、環境にあわせて書き換えてください。 次に、systemdに登録・起動テストを行います。 systemctl enable wsdd systemctl start wsdd 起動に成功すると、エクスプローラーのネットワークに表示されます。  なおこのwsddはpython3が必要です。一度試してみてください。SMBv1/CIFSを停止していても、大丈夫です。 cで書かれたほかのwsddの実装もあるようなので、いずれパッケージになるかも...

Windows デバイス暗号化 のサポートで "許可されていない dma 対応バス/デバイスが検出されました"の対処

Windows でセキュリティー関係を見ているのですが、とあるPCでmsinfo32で確認すると"デバイス暗号化のサポート"で"許可されていない dma 対応バス/デバイスが検出されました"と出ていました。このPCの場合、それ以外はOK(なにも表示されない)だったのですが、ネットでしらべるとMSのドキュメントではハードウェアベンダーに問い合わせるなどと敷居が高く具体的にどこが引っかかっているかわかりません。そこでほかに方法はないかとしらべやってみたところ、"前提条件をみたしています"まで持って行けたので、本稿を挙げた次第です。 具体的には、以下のようにします。 1-a. 許可するDMA対応バス・デバイスを指定するレジストリの所有権と書き込み設定をおこなう。 以下のレジストリキーの所有者を自分自身(管理ユーザ)のものにし、フルコントロール権を付与する。 HKLM\SYSTEM\CurrentControlSet\Control\DmaSecurity\AllowedBuses もしくは 1-b. MicrosoftよりPsExecをダウンロードし、System権限でRegeditを立ち上げ編集する。 Microsoftより、https://docs.microsoft.com/en-us/sysinternals/downloads/psexec にある こちら をダウンロードし、解凍する。解凍すると、x64の場合、PsExec64.exeがあるので、管理者権限で以下を実行し、システム権限でregeditを立ち上げることが出来るようになる。 cd Downloads\PSTools .\PsExec64.exe -sid C:\Windows\regedit.exe 2-a. パワーシェルスクリプトを実行し、PnPデバイスのうちインスタンスがPCIで始まるものを"AllowedBuses"に追加する。 以下のパワーシェルスクリプトを作成する。たとえばDocuments\allow-dma-bus-device.ps1として作成する。( こちらの記事のものを使用させていただきました: Thank you! ) $tmpfile = "$($env:T...

フレッツ光クロス:MAP-E ROUTER by Debian Box (iptables)

フレッツ光クロスがようやく開通したので、Debianにてrouterを構成し接続してみました。なお、プロバイダーを選ぶにあたっては、IPoE方式がそれぞれ異なるため検討したところ、IPoEでは、MAP-Eでもv6plusとocnバーチャルコネクトがあり、前者がポート数240なのに対し、後者は約4倍のポート数が使えるようなネットの情報をみて、OCNバーチャルコネクトを選択しました。(プロバイダーとしてはぷららです。なおDS-LiteはCE側でのNATではないので今回は見送りました。)そこで、OCN バーチャルコネクトをDebian(iptables)で実現するとどうなるかと思い、ネットの情報を頼りにしつつ、設定した次第です。 実際に試した結果、とりあえず通信できていますが、MAP-Eは本来マッピングルールをマップサーバから取得するはずなので、今回のやり方が正解とはいえませんし、仕様変更されると通信できなくなる可能性があります。あくまでも参考程度ですが、本稿をUPしてみました。 2023/03/16追記: こちら にゲームコンソールNAT越え(Nintendo Switch ナットタイプ A判定)対応版を投稿しました。 2023/03/28追記:※1の記述および3行無効化によりNAT越え(Nintendo Switch ナットタイプ B判定)できるようになりました。 構成は以下の通りです。 ルーターがDebianで回線がOCNバーチャルコネクトであること以外はなにも特別なところはない構成です。 さて、いきなり設定ですが、まず、割り当てられたプレフィックスを確認します。 確認は、 dhclient -6 -d -P enp2s0 とします。出力の中に 前略 RCV: | | X-- IAPREFIX 2400:4050:5c71:af00::/56 後略 このようにプレフィックスが表示されるので、その確認したプレフィックスを書き留めておきます。これを こちらで 入力します。すると、 CE: 2400:4050:5c71:af00:99:f171:c600:2f00 IPv4 アドレス: 153.241.113.198 ポート番号:(1776-1791 2800-2815 3824-3839) 4848-4863 5872-5887 6896-...