Howto

目次

9.1. アプリケーションをコンテナで実行する
9.1.1. Podman - コンテナ仮想化ソフトウェア
9.1.2. コンテナを操作する
9.1.3. アットマークテクノが提供するイメージを使う
9.1.4. 入出力デバイスを扱う
9.1.5. 近距離通信を行う
9.1.6. ネットワークを扱う
9.1.7. サーバを構築する
9.1.8. セキュリティ
9.1.9. 画面表示を行う
9.1.10. パワーマネジメント機能を使う
9.1.11. コンテナからのpoweroffかreboot
9.1.12. 異常検知
9.1.13. NPU を扱う
9.2. コンテナの運用
9.2.1. コンテナの自動起動
9.2.2. podの作成
9.2.3. networkの作成
9.2.4. コンテナの配布
9.3. マルチメディアデータを扱う
9.3.1. GStreamer - マルチメディアフレームワーク
9.3.2. GStreamer 実行用コンテナを作成する
9.3.3. GStreamer パイプラインの実行例
9.3.4. 動画を再生する
9.3.5. ストリーミングデータを再生する
9.3.6. USB カメラからの映像を表示する
9.3.7. USBカメラからの映像を録画する
9.3.8. Video Processing Unit(VPU)
9.4. Armadilloのソフトウェアをビルドする
9.4.1. ビルド環境を構築する
9.4.2. ブートローダーをビルドする
9.4.3. Linux カーネルをビルドする
9.4.4. Alpine Linux ルートファイルシステムをビルドする
9.5. SDブートの活用
9.5.1. ブートディスクの作成
9.5.2. SDブートの実行
9.6. Armadilloのソフトウェアの初期化
9.6.1. インストールディスクの作成
9.6.2. インストールディスクを使用した初期化
9.7. Armadilloのソフトウェアをアップデートする
9.7.1. SWUイメージとは?
9.7.2. SWUイメージの作成
9.7.3. イメージのインストール
9.7.4. hawkBitサーバーから複数のArmadilloに配信する
9.7.5. swupdate-mkimageのdescファイル
9.8. Device Treeをカスタマイズする
9.8.1. at-dtweb のインストール
9.8.2. at-dtweb の起動
9.8.3. Device Tree をカスタマイズ
9.9. eMMC のデータリテンション
9.9.1. データリテンションの設定
9.9.2. より詳しくデータリテンションの統計情報を確認するには
9.9.3. 実装仕様に関する技術情報
9.10. デモアプリケーションを実行する
9.10.1. コンテナを作成する
9.10.2. weston を起動する
9.10.3. デモアプリケーションランチャを起動する
9.10.4. mediaplayer
9.10.5. video recoder
9.10.6. led switch tester
9.10.7. rtc tester
9.10.8. object detection demo

9.1. アプリケーションをコンテナで実行する

9.1.1. Podman - コンテナ仮想化ソフトウェア

9.1.1.1. Podman - コンテナ仮想化ソフトウェアとは

コンテナとはホスト OS 上に展開される仮想的なユーザ空間のことです。 コンテナを使用することで複数の Armadillo-IoT ゲートウェイ G4 でも同一の環境がすぐに再現できます。 ゲスト OS を必要としない仮想化であるため、アプリケーションの起動が素早いという特徴があります。

Podman とはこのようなコンテナを管理するためのソフトウェアであり、使用方法は コンテナ管理ソフトウェアの 1 つである Docker と互換性があります。

9.1.2. コンテナを操作する

この章では、コンテナ仮想化ソフトウェアの 1 つである Podman の基本的な使い方について説明します。 Armadillo-IoT ゲートウェイ G4 で実行させたいアプリケーションとその実行環境自体を 1 つの Podman イメージとして扱うことで、 複数の Armadillo-IoT ゲートウェイ G4 がある場合でも、全てのポード上で同一の環境を再現させることが可能となります。

この章全体を通して、イメージの公開・共有サービスである Docker Hub から取得した、Alpine Linux のイメージを 使って説明します。

9.1.2.1. イメージからコンテナを作成する

イメージからコンテナを作成するためには、podman run コマンドを実行します。 イメージは Docker Hub から自動的に取得されます。 ここでは、簡単な例として "ls /" コマンドを実行するコンテナを作成します。

[armadillo ~]# podman run -it --name=my_container docker.io/alpine ls /
Trying to pull docker.io/library/alpine:latest...
Getting image source signatures
…
…
Writing manifest to image destination
Storing signatures
[ 3023.533900] IPv6: ADDRCONF(NETDEV_CHANGE): veth57ddda14: link becomes ready
[ 3023.541031] IPv6: ADDRCONF(NETDEV_CHANGE): eth0: link becomes ready
[ 3023.547637] cni-podman0: port 1(veth57ddda14) entered blocking state
[ 3023.554026] cni-podman0: port 1(veth57ddda14) entered disabled state
[ 3023.560542] device veth57ddda14 entered promiscuous mode
[ 3023.565958] cni-podman0: port 1(veth57ddda14) entered blocking state
[ 3023.572318] cni-podman0: port 1(veth57ddda14) entered forwarding state
[ 3023.788098] cgroup: podman (1758) created nested cgroup for controller "memory" which has incomplete hierarchy suppo.
[ 3023.803249] cgroup: "memory" requires setting use_hierarchy to 1 on the root
[ 3023.812611] cgroup: cgroup: disabling cgroup2 socket matching due to net_prio or net_cls activation
[ 3023.837443] kmem.limit_in_bytes is deprecated and will be removed. Please report your usecase to linux-mm@kvack.org .
bin    etc    lib    mnt    proc   run    srv    tmp    var
dev    home   media  opt    root   sbin   sys    usr
armadillo:~# [ 3024.155747] cni-podman0: port 1(veth57ddda14) entered disabled state
[ 3024.162725] device veth57ddda14 left promiscuous mode
[ 3024.167819] cni-podman0: port 1(veth57ddda14) entered disabled state

図9.1 コンテナを作成する実行例


"ls /" を実行するだけの "my_container" という名前のコンテナが作成されました。 コンテナが作成されると同時に "ls /" が実行され、その結果が表示されています。 ここで表示されているのは、コンテナ内部の "/" ディレクトリのフォルダの一覧です。

podman run コマンドの詳細は --help オプションで確認できます。

[armadillo ~]# podman run --help

図9.2 podman run --help の実行例


9.1.2.2. イメージ一覧を表示する

コンテナを作成するためのイメージは、イメージ一覧を表示する podman images コマンドで確認できます。

[armadillo ~]# podman images
REPOSITORY                TAG     IMAGE ID      CREATED      SIZE
docker.io/library/alpine  latest  9c74a18b2325  2 weeks ago  4.09 MB

図9.3 イメージ一覧の表示実行例


podman images コマンドの詳細は --help オプションで確認できます。

[armadillo ~]# podman images --help

図9.4 podman images --help の実行例


9.1.2.3. コンテナ一覧を表示する

作成済みコンテナ一覧を表示するためには podman ps コマンドを実行します。

[armadillo ~]# podman ps -a
CONTAINER ID  IMAGE                            COMMAND    CREATED         STATUS                    PORTS    NAMES
d6de5881b5fb  docker.io/library/alpine:latest  ls /       12 minutes ago  Exited (0) 11 minutes ago          my_container

図9.5 コンテナ一覧の表示実行例


一覧表示により、コンテナ名やコンテナ ID を確認することができます。-a オプションを付けない場合は、動作中のコンテナのみ表示されます。 podman ps コマンドの詳細は --help オプションで確認できます。

[armadillo ~]# podman ps --help

図9.6 podman ps --help の実行例


9.1.2.4. コンテナを起動する

作成済みのコンテナを起動するためには podman start コマンドを実行します。

[armadillo ~]# podman start my_container
podman start my_container
[ 3119.081068] IPv6: ADDRCONF(NETDEV_CHANGE): vethe172e161: link becomes ready
[ 3119.088214] IPv6: ADDRCONF(NETDEV_CHANGE): eth0: link becomes ready
[ 3119.094812] cni-podman0: port 1(vethe172e161) entered blocking state
[ 3119.101231] cni-podman0: port 1(vethe172e161) entered disabled state
[ 3119.107745] device vethe172e161 entered promiscuous mode
[ 3119.113185] cni-podman0: port 1(vethe172e161) entered blocking state
[ 3119.119546] cni-podman0: port 1(vethe172e161) entered forwarding state
my_container
[ 3119.620731] cni-podman0: port 1(vethe172e161) entered disabled state
[ 3119.627696] device vethe172e161 left promiscuous mode
[ 3119.632762] cni-podman0: port 1(vethe172e161) entered disabled state

図9.7 コンテナを起動する実行例


-a オプションを与えると、コンテナ内で実行されたアプリケーションの出力を確認できます。

[armadillo ~]# podman start -a my_container
[ 3150.303962] IPv6: ADDRCONF(NETDEV_CHANGE): vetha9ef8f8e: link becomes ready
[ 3150.311106] IPv6: ADDRCONF(NETDEV_CHANGE): eth0: link becomes ready
[ 3150.317703] cni-podman0: port 1(vetha9ef8f8e) entered blocking state
[ 3150.324139] cni-podman0: port 1(vetha9ef8f8e) entered disabled state
[ 3150.330687] device vetha9ef8f8e entered promiscuous mode
[ 3150.336085] cni-podman0: port 1(vetha9ef8f8e) entered blocking state
[ 3150.342443] cni-podman0: port 1(vetha9ef8f8e) entered forwarding state
bin    etc    lib    mnt    proc   run    srv    tmp    var
dev    home   media  opt    root   sbin   sys    usr
[ 3150.804164] cni-podman0: port 1(vetha9ef8f8e) entered disabled state
[ 3150.811249] device vetha9ef8f8e left promiscuous mode
[ 3150.816349] cni-podman0: port 1(vetha9ef8f8e) entered disabled state

図9.8 コンテナを起動する実行例(a オプション付与)


ここで起動している my_container は、起動時に "ls /" を実行するようになっているので、その結果が出力されます。 podman start コマンドの詳細は --help オプションで確認できます。

[armadillo ~]# podman start --help

図9.9 podman start --help 実行例


9.1.2.5. コンテナを停止する

動作中のコンテナを停止するためには podman stop コマンドを実行します。

[armadillo ~]# podman stop my_container
my_container

図9.10 コンテナを停止する実行例


podman stop コマンドの詳細は --help オプションで確認できます。

[armadillo ~]# podman stop --help

図9.11 podman stop --help 実行例


9.1.2.6. コンテナの変更を保存する

コンテナに対して変更が行われた状態で、そのままコンテナを停止してしまうと変更が失なわれてしまいます。

変更を保存するには podman commit コマンドを実行してください。

[armadillo ~]# podman commit my_container image_name:latest
Getting image source signatures
Copying blob f4ff586c6680 skipped: already exists
Copying blob 3ae0874b0177 skipped: already exists
Copying blob ea59ffe27343 done
Copying config 9ca3c55246 done
Writing manifest to image destination
Storing signatures
9ca3c55246eaac267a71731bad6bfe4b0124afcdd2b80c4f730c46aae17a88f3

図9.12 my_containerを保存する例


podman commitで保存する度に、変更が行なわれた差分が保存されます。繰り 返し差分を保存すると、イメージサイズが大きくなってしまいます。ストレー ジ容量が不足する場合は、ベースとなるOSのイメージから作り直してください。

9.1.2.7. コンテナの自動作成やアップデート

podman run, podman commitでコンテナを作成できますが、定期的にアップデートをする際には コンテナの作成やアップデートを自動化できると便利です。

これを実現するために、Dockerfileとpodman buildを使います。この手順はArmadilloで実行可能です。

  1. イメージを docker.io のイメージから作りなおします

    [armadillo ~/podman-build]# cat Dockerfile
    FROM docker.io/arm64v8/alpine:latest
    
    # update & install dependencies (example: usbutils)
    RUN apk update && apk upgrade && apk add usbutils && rm -f /var/cache/apk/*
    
    # copy our application and set it to run on start
    COPY my_application /my_application
    ENTRYPOINT /my_application
    
    [armadillo ~/podman-build]# podman build -t my_image:1 -t my_image:latest .
    STEP 1: FROM docker.io/arm64v8/alpine:latest
    STEP 2: RUN apk update && apk upgrade && apk add usbutils && rm -f /var/cache/apk/*
    --> 234bf79175e
    STEP 3: COPY my_application /my_application
    --> 05ab31bb278
    STEP 4: ENTRYPOINT /my_application
    STEP 5: COMMIT my_image:latest
    --> 590e3ba6d55
    Successfully tagged localhost/my_image:1
    Successfully tagged localhost/my_image:latest
    590e3ba6d55f3e29bdef158d7283e9c4f7515567b2d3f978cfab2510dc02376b
    
    [armadillo ~/podman-build]# podman save my_image:latest -o my_image_1.tar

    図9.13 podman buildの実行例


  2. イメージを前のバージョンからアップデートします

    [armadillo podman-build-update]# cat Dockerfile
    FROM localhost/my_image:latest
    
    # update OS packages
    RUN apk update && apk upgrade && rm -f /var/cache/apk/*
    
    # update application
    COPY my_application /my_application
    $ podman build -t my_image:2 -t my_image:latest .
    STEP 1: FROM localhost/my_image:latest
    STEP 2: RUN apk update && apk upgrade && rm -f /var/cache/apk/*
    --> cf1dc0d7296
    STEP 3: COPY my_application /my_application
    STEP 4: COMMIT my_image:latest
    --> 9e9d9366072
    Successfully tagged localhost/my_image:2
    Successfully tagged localhost/my_image:latest
    9e9d9366072751007b2e70544d76c46b95a7a5a02df658ef0fa3f7dcccf8850a
    
    [armadillo podman-build-update]# podman save -o my_image_2.tar my_image:2

    図9.14 podman buildでのアップデートの実行例


    この場合、 podman_partial_image コマンドを使って、差分だけをインストールすることもできます。

    [armadillo podman-build-update]# podman_partial_image -b my_image:1 \
            -o my_image_2_partial.tar my_image:2
    
    [armadillo podman-build-update]# ls -lh
    -rw-r--r-- 1 root root   88 Dec 21 15:24 Dockerfile
    -rw-r--r-- 1 root root 9.4M Dec 21 15:26 my_image_1.tar
    -rw-r--r-- 1 root root 9.4M Dec 21 15:26 my_image_2.tar
    -rw-r--r-- 1 root root  51K Dec 21 15:26 my_image_2_partial.tar

作成した .tar アーカイブは 「swupdate-mkimageのdescファイル」swdesc_embed_containerswdesc_usb_container で使えます。

9.1.2.8. コンテナを削除する

作成済みコンテナを削除する場合は podman rm コマンドを実行します。

[armadillo ~]# podman rm my_container
d6de5881b5fb973227b84d1d74abf269ac3183aad7e18b7a9d85208632641d94
[armadillo ~]# podman ps -a
CONTAINER ID  IMAGE                            COMMAND    CREATED         STATUS                    PORTS    NAMES

図9.15 コンテナを削除する実行例


podman ps コマンドの出力結果より、コンテナが削除されていることが確認できます。 podman rm コマンドの詳細は --help オプションで確認できます。

[armadillo ~]# podman rm --help

図9.16 $ podman rm --help 実行例


9.1.2.9. イメージを削除する

podmanのイメージを削除するには podman rmi コマンドを実行します。 イメージを削除するためには、そのイメージから作成したコンテナを先に削除しておく必要があります。 podman rmi コマンドにはイメージ ID を指定する必要があるため、podman images コマンドで確認します。

[armadillo ~]# podman rm my_container
[armadillo ~]# podman images
REPOSITORY                TAG        IMAGE ID      CREATED      SIZE
docker.io/library/alpine  latest     02480aeb44d7  2 weeks ago  5.62 MB
[armadillo ~]# podman rmi 02480aeb44d7
Untagged: docker.io/library/alpine:latest
Deleted: 02480aeb44d78f1a44b8791af7edf7d6e1b18707397a1dfb3ff4f21c5ce4a44f
[armadillo ~]# podman images
REPOSITORY                TAG        IMAGE ID      CREATED      SIZE

図9.17 イメージを削除する実行例


podman images コマンドの出力結果より、コンテナが削除されていることが確認できます。 podman rmi コマンドの詳細は --help オプションで確認できます。

[armadillo ~]# podman rmi --help

図9.18 podman rmi --help 実行例


9.1.2.10. 実行中のコンテナに接続する

実行中のコンテナに接続し、コンテナ内で指定したコマンドを実行するには podman exec コマンドを実行します。 podman exec コマンドでコンテナ内部のシェルを起動すると、コンテナ内部を操作できるようになります。ここでは、cat コマンドを 実行して入力を待ち続けるだけのコンテナを作成し、そのコンテナに対して podman exec コマンドでシェルを起動する例を示します。

[armadillo ~]# podman run -itd --name=cat_container docker.io/alpine cat
[ 3293.447517] IPv6: ADDRCONF(NETDEV_CHANGE): veth2a539346: link becomes ready
[ 3293.454645] IPv6: ADDRCONF(NETDEV_CHANGE): eth0: link becomes ready
[ 3293.461201] cni-podman0: port 1(veth2a539346) entered blocking state
[ 3293.467619] cni-podman0: port 1(veth2a539346) entered disabled state
[ 3293.474139] device veth2a539346 entered promiscuous mode
[ 3293.479554] cni-podman0: port 1(veth2a539346) entered blocking state
[ 3293.485913] cni-podman0: port 1(veth2a539346) entered forwarding state
f62e7a666d7156d261905c8406c72fc271534fa29e69771c76f4f6660a2da41a
[armadillo ~]# podman exec -it cat_container /bin/sh
[container ~]# ps
PID   USER     TIME  COMMAND
    1 root      0:00 cat
    2 root      0:00 /bin/sh
    3 root      0:00 ps

図9.19 コンテナ内部のシェルを起動する実行例


podman run コマンドでコンテナを作成し、その後作成したコンテナ内で /bin/sh を実行しています。 /bin/sh を実行すると、コンテナ内のプロンプトが表示されコンテナ内部を操作できるようになります。 上記ではコンテナ内で、ps コマンドを実行しています。コンテナ作成時に実行した cat と podman exec で実行した /bin/sh がプロセスとして存在していることが確認できます。

コンテナ内のシェルから抜ける時は exit コマンドを実行します。

[container ~]# exit
[armadillo ~]#

図9.20 コンテナ内部のシェルから抜ける実行例


podman exec コマンドの詳細は --help オプションで確認できます。

[armadillo ~]# podman exec --help

図9.21 podman exec --help 実行例


9.1.2.11. コンテナ間で通信をする

複数のコンテナを実行している環境で、それらのコンテナ間で通信を行う方法を示します。 これにより、例えば SQL サーバを実行しているコンテナに対し別のコンテナから接続するといった 使い方ができます。

コンテナには作成した時点でローカル IP アドレスが割り当てられるので、その IP アドレスで通信を行うことができます。

準備として、2 つのコンテナを作成します。

[armadillo ~]# podman run -itd --name=my_container_1 docker.io/alpine /bin/sh
[ 3336.121730] IPv6: ADDRCONF(NETDEV_CHANGE): veth487e45d1: link becomes ready
[ 3336.128875] IPv6: ADDRCONF(NETDEV_CHANGE): eth0: link becomes ready
[ 3336.135485] cni-podman0: port 2(veth487e45d1) entered blocking state
[ 3336.141877] cni-podman0: port 2(veth487e45d1) entered disabled state
[ 3336.148395] device veth487e45d1 entered promiscuous mode
[ 3336.153792] cni-podman0: port 2(veth487e45d1) entered blocking state
[ 3336.160151] cni-podman0: port 2(veth487e45d1) entered forwarding state
cbe0802f4e2d2fec88f4e300dabeba3b48865359dc02cbd99375b1b38c2c28eb
[armadillo ~]# podman run -itd --name=my_container_2 docker.io/alpine /bin/sh
podman run -itd --name=my_container_2 docker.io/alpine /bin/sh
[ 3351.593435] IPv6: ADDRCONF(NETDEV_CHANGE): vethad55f5c8: link becomes ready
[ 3351.600594] IPv6: ADDRCONF(NETDEV_CHANGE): eth0: link becomes ready
[ 3351.607579] cni-podman0: port 3(vethad55f5c8) entered blocking state
[ 3351.613988] cni-podman0: port 3(vethad55f5c8) entered disabled state
[ 3351.620528] device vethad55f5c8 entered promiscuous mode
[ 3351.625896] cni-podman0: port 3(vethad55f5c8) entered blocking state
[ 3351.632257] cni-podman0: port 3(vethad55f5c8) entered forwarding state
5e645f5e40fc096ad0bea323a00bebebbda4bd825a5e8d12103f752d8868692e

図9.22 コンテナを作成する実行例


コンテナに割り当てられた IP アドレスを確認するには podman inspect コマンドを実行します。

[armadillo ~]# podman inspect --format='{{.NetworkSettings.IPAddress}}' my_container_1
10.88.0.108
[armadillo ~]# podman inspect --format='{{.NetworkSettings.IPAddress}}' my_container_2
10.88.0.109

図9.23 コンテナの IP アドレスを確認する実行例


これらの IP アドレスを使って、一方のコンテナからもう一方のコンテナへ対し ping コマンドで疎通確認を行うことができます。

[armadillo ~]# podman exec -it my_container_1 /bin/sh
[container ~]# ping -c 3 10.88.0.109
PING 10.88.0.109 (10.88.0.109): 56 data bytes
64 bytes from 10.88.0.109: seq=0 ttl=42 time=0.140 ms
64 bytes from 10.88.0.109: seq=1 ttl=42 time=0.138 ms
64 bytes from 10.88.0.109: seq=2 ttl=42 time=0.128 ms

--- 10.88.0.109 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.128/0.135/0.140 ms

図9.24 ping コマンドによるコンテナ間の疎通確認実行例


このように、my_container_1(10.88.0.108) から my_container_2(10.88.0.109) への通信が確認できます。

9.1.2.12. 開発時に有用な--privilegedオプション

コンテナに、全権限と全てのデバイスへのアクセスを許可するオプション --privileged があります。このオプションを利用すると、コンテナに与えるべき最小の権限を洗い出す必要が無いため、開発時に有用です。

実運用の際、このオプションを利用することはセキュリティー上問題がある為、開発時にのみご利用ください。コンテナに必要な最低限の権限を与えることをおすすめします。

9.1.3. アットマークテクノが提供するイメージを使う

アットマークテクノは、動作確認環境として使用できる Debian ベースのイメージを提供しています。 ここでは、Docker ファイルからイメージをビルドする方法と、すでにビルド済みのイメージを使う方法の 2 つについて説明します。

9.1.3.1. Docker ファイルからイメージをビルドする

Armadillo-IoT ゲートウェイ G4 コンテナ から 「Debian [VERSION] サンプル Dockerfile」 ファイル (at-debian-image-dockerfile-[VERSION].tar.gz) をダウンロードします。 その後 podman build コマンドを実行します。

[armadillo ~]# tar xzf at-debian-image-dockerfile-[VERSION].tar.gz
[armadillo ~]# cd at-debian-image-dockerfile-[VERSION]
[armadillo ~]# podman_switch_storage --disk
[armadillo ~]# podman build -t at-debian-image:latest .
:
: (省略)
:
[armadillo ~]# podman images
REPOSITORY                 TAG         IMAGE ID      CREATED             SIZE
localhost/at-debian-image  latest      c8e8d2d55456  About a minute ago  233 MB
docker.io/library/debian   bullseye    723b4a01cd2a  18 hours ago        123 MB

図9.25 Docker ファイルによるイメージのビルドの実行例


podman images コマンドにより at-debian-image がビルドされたことが確認できます。 library/debian イメージはベースとなっている Debian イメージです。

9.1.3.2. ビルド済みのイメージを使用する

Armadillo-IoT ゲートウェイ G4 コンテナ から 「Debian [VERSION] サンプルコンテナイメージ」 ファイル (at-debian-image-[VERSION].tar) をダウンロードします。 その後 podman load コマンドを実行します。

[armadillo ~]# podman load -i at-debian-image-[VERSION].tar
:
: (省略)
:
[armadillo ~]# podman images
REPOSITORY                 TAG         IMAGE ID      CREATED       SIZE
localhost/at-debian-image  [VERSION]   93a4ec873ac5  17 hours ago  233 MB
localhost/at-debian-image  latest      93a4ec873ac5  17 hours ago  233 MB

図9.26 ビルド済みイメージを load する実行例


podman images コマンドにより at-debian-image がビルドされたことが確認できます。

9.1.4. 入出力デバイスを扱う

この章では、コンテナ内で動作するアプリケーションから GPIO や I2C などの入出力デバイスを扱う方法について示します。 基本的に、コンテナ内のアプリケーションからホスト OS 側のデバイスへアクセスすることはできません。 このため、コンテナ内のアプリケーションからデバイスを扱うためには、コンテナ作成時に扱いたいデバイスを指定する必要があります。 ここで示す方法は、扱いたいデバイスに関するデバイスツリーファイルが適切に設定されていることを前提としています。 デバイスツリーファイルを設定していない場合は、適切に設定してください。

9.1.4.1. GPIO を扱う

コンテナ内で動作するアプリケーションから GPIO を扱うためには、Podman のイメージからコンテナを作成する際にホスト OS 側の デバイスファイル /dev/gpiochipN を渡す必要があります。以下は、/dev/gpiochip2 を渡して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=gpio_example --device=/dev/gpiochip2 docker.io/alpine /bin/sh

図9.27 GPIO を扱うためのコンテナ作成例


コンテナ内に入ってコマンドで GPIO を操作する例を以下に示します。

[armadillo ~]# podman exec -it gpio_example /bin/sh
[container ~]# apk update && apk upgrade
[container ~]# apk add libgpiod
[container ~]# gpioget gpiochip2 21 1
0 2
[container ~]# gpioset gpiochip2 21=1 3

図9.28 コンテナ内からコマンドで GPIO を操作する例


1

GPIO 番号 21 の値を取得します。

2

取得した値を表示します。

3

GPIO 番号 21 に 1(High) を設定します。

C 言語プログラムから操作する場合は、GPIO 操作ライブラリである libgpiod を使用することができます。

9.1.4.2. I2C を扱う

コンテナ内で動作するアプリケーションから I2C を扱うためには、Podman のイメージからコンテナを作成する際にホスト OS 側の デバイスファイル /dev/i2c-N を渡す必要があります。以下は、/dev/i2c-1 を渡して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=i2c_example --device=/dev/i2c-1 docker.io/alpine /bin/sh

図9.29 I2C を扱うためのコンテナ作成例


コンテナ内に入り、i2c-tools に含まれる i2cdetect コマンドを使ってスレーブアドレスを確認することができます。

[armadillo ~]# podman exec -it i2c_example /bin/sh
[container ~]# apk update && apk upgrade
[container ~]# apk add i2c-tools
[container ~]# i2cdetect -y 1
     0  1  2  3  4  5  6  7  8  9  a  b  c  d  e  f
00:                         -- -- -- -- -- -- -- --
10: -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
20: -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
30: -- -- -- -- -- -- -- -- -- -- -- -- -- UU -- --
40: -- -- -- -- -- -- -- -- -- -- -- -- UU -- -- --
50: UU -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
60: -- -- -- -- -- -- -- -- 68 -- -- -- -- -- -- --
70: -- -- 72 -- -- -- -- --

図9.30 i2cdetect コマンドによる確認例


[ティップ]

自動起動の場合はdevicesの設定でi2c-1を渡すことができます。

[armadillo ~]# vi /etc/atmark/containers/i2c_example.conf
image=localhost/i2c_example_image
devices="/dev/i2c-1"
set_command /root/do_something_with_i2c.sh

9.1.4.3. SPI を扱う

コンテナ内で動作するアプリケーションから SPI を扱うためには、Podman のイメージからコンテナを作成する際にホスト OS 側の デバイスファイル /dev/spidevN.N を渡す必要があります。以下は、/dev/spidev1.0 を渡して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=spi_example --device=/dev/spidev1.0 docker.io/alpine /bin/sh

図9.31 SPI を扱うためのコンテナ作成例


コンテナ内に入り、spi-tools に含まれる spi-config コマンドを使って現在の設定を確認することができます。

[armadillo ~]# podman exec -it spi_example /bin/sh
[container ~]# apk update && apk upgrade
[container ~]# apk add spi-tools
[container ~]# spi-config --device=/dev/spidev1.0 -q
/dev/spidev1.0: mode=0, lsb=0, bits=8, speed=500000, spiready=0

図9.32 spi-config コマンドによる確認例


9.1.4.4. CAN を扱う

コンテナ内で動作するアプリケーションから CAN 通信を行うためには、 Podman のイメージからコンテナを作成する際に、コンテナを実行するネットワークとして host を、 権限として NET_ADMIN を指定する必要があります。 以下は、ネットワークとして host を、権限として NET_ADMIN を指定して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=can_example --net=host --cap-add=NET_ADMIN docker.io/alpine /bin/sh

図9.33 CAN を扱うためのコンテナ作成例


コンテナ内に入り、ip コマンドで CAN を有効にすることができます。 以下に、設定例を示します。

[armadillo ~]# podman exec -it can_example /bin/sh
[container ~]# apk update && apk upgrade
[container ~]# apk add iproute2 1
[container ~]# ip link set can0 type can bitrate 125000 2
[container ~]# ip link set can0 up 3
[container ~]# ip -s link show can0 4
4: can0: <NOARP,UP,LOWER_UP,ECHO> mtu 16 qdisc pfifo_fast state UP mode DEFAULT
group default qlen 10
    link/can
    RX: bytes  packets  errors  dropped missed  mcast
    0          0        0       0       0       0
    TX: bytes  packets  errors  dropped carrier collsns
    0          0        0       0       0       0

図9.34 CAN の設定例


1

CAN の設定のために必要な iproute2 をインストールします。すでにインストール済みの場合は不要です。

2

CAN の通信速度を 125000 kbps に設定します。

3

can0 インターフェースを起動します。

4

can0 インターフェースの現在の使用状況を表示します。

9.1.4.5. PWM を扱う

コンテナ内で動作するアプリケーションから PWM を扱うためには、 Podman のイメージからコンテナを作成する際にホスト OS 側の /sys ディレクトリを渡す必要があります。 以下は、/sys を渡して alpine イメージからコンテナを作成する例です。ここで渡された /sys ディレクトリは コンテナ内の /sys にマウントされます。

[armadillo ~]# podman run -itd --name=pwm_example --volume=/sys:/sys docker.io/alpine /bin/sh

図9.35 PWM を扱うためのコンテナ作成例


コンテナ内に入り、/sys/class/pwm/pwmchipN ディレクトリ内の export ファイルに 0 を書き込むことで扱えるようになります。 以下に、/sys/class/pwm/pwmchip2 を扱う場合の動作設定例を示します。

[armadillo ~]# podman exec -it pwm_example /bin/sh
[container ~]# echo 0 > /sys/class/pwm/pwmchip2/export 1
[container ~]# echo 1000000000 > /sys/class/pwm/pwmchip2/pwm0/period  2
[container ~]# echo 500000000 > /sys/class/pwm/pwmchip2/pwm0/duty_cycle 3
[container ~]# echo 1 > /sys/class/pwm/pwmchip2/pwm0/enable 4

図9.36 PWM の動作設定例


1

pwmchip2 を export します。

2

周期を 1 秒にします。単位はナノ秒です。

3

PWM の ON 時間 を 0.5 秒にします。

4

PWM 出力を有効にします。

9.1.4.6. シリアルインターフェースを扱う

コンテナ内で動作するアプリケーションから RS-232C や RS-485 などのシリアル通信を行うためには、 Podman のイメージからコンテナを作成する際にホスト OS 側のデバイスファイル /dev/ttymxcN を渡す必要があります。 以下は、/dev/ttymxc0 を渡して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=serial_example --device=/dev/ttymxc0 docker.io/alpine /bin/sh

図9.37 シリアルインターフェースを扱うためのコンテナ作成例


コンテナ内に入り、setserial コマンドを使って現在の設定を確認することができます。

[armadillo ~]# podman exec -it serial_example /bin/sh
[container ~]# setserial -a /dev/ttymxc0
/dev/ttymxc0, Line 0, UART: undefined, Port: 0x0000, IRQ: 29
        Baud_base: 5000000, close_delay: 50, divisor: 0
        closing_wait: 3000
        Flags: spd_normal

図9.38 setserial コマンドによるシリアルインターフェイス設定の確認例


9.1.4.7. USB を扱う

コンテナ内で動作するアプリケーションから USB 接続のデバイスを扱うための方法について示します。

  • USB シリアルデバイスを扱う

USB シリアルデバイスをコンテナ内から扱う場合には、Podman のイメージからコンテナを作成する際に ホスト OS 側の /dev/ttyUSBN を渡す必要があります。 以下は、 /dev/ttyUSB0 を渡して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=usb_example --device=/dev/ttyUSB0 docker.io/alpine /bin/sh

図9.39 USB シリアルデバイスを扱うためのコンテナ作成例


コンテナ内に入り、setserial コマンドを使って現在の設定を確認することができます。

[armadillo ~]# podman exec -it usb_example /bin/sh
[container ~]# setserial -a /dev/ttyUSB0
/dev/ttyUSB0, Line 0, UART: unknown, Port: 0x0000, IRQ: 0
        Baud_base: 24000000, close_delay: 0, divisor: 0
        closing_wait: infinite
        Flags: spd_normal

図9.40 setserial コマンドによるUSBシリアルデバイス設定の確認例


  • USB カメラを扱う

USB カメラをコンテナ内から扱う場合には、Podman のイメージからコンテナを作成する際に ホスト OS 側の /dev/videoN を渡す必要があります。 以下は、 /dev/video3 を渡して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=usbcam_example --device=/dev/video3 docker.io/alpine /bin/sh
[armadillo ~]# podman exec -it usbcam_example /bin/sh
[container ~]# ls /dev/video3
/dev/video3

図9.41 USB カメラを扱うためのコンテナ作成例


GStreamer などのマルチメディアフレームワークと組み合わせることで、USB カメラからの映像のキャプチャが可能となります。

  • USB メモリを扱う

ここでは、USB メモリを扱う方法について 2 つの例を示します。

  • ホスト OS 側でマウントした USB メモリをコンテナから扱う

あらかじめホスト OS 側でマウントしてある USB メモリをコンテナから扱う場合には、Podman のイメージから コンテナを作成する際にホスト OS 側で USB メモリをマウントしてるディレクトリを渡す必要があります。

[armadillo ~]# mount -t vfat /dev/sda1 /mnt
[armadillo ~]# echo test >> /mnt/sample.txt
[armadillo ~]# ls /mnt
sample.txt

図9.42 USB メモリをホスト OS 側でマウントする例


上記の例では、USB メモリを /mnt にマウントしました。以下は、 /mnt を渡して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=usbmem_example --volume=/mnt:/mnt docker.io/alpine /bin/sh

図9.43 ホスト OS 側でマウント済みの USB メモリを扱うためのコンテナ作成例


ホスト OS 側の /mnt ディレクトリをコンテナ内の /mnt にマウントしています。 これにより、コンテナ内からも /mnt ディレクトリを通して USB メモリを扱うことができます。

[armadillo ~]# podman exec -it usbmem_example /bin/sh
[container ~]# ls /mnt
sample.txt
[container ~]# cat /mnt/sample.txt
test

図9.44 USB メモリに保存されているデータの確認例


  • USB メモリをコンテナ内からマウントする

USB メモリをコンテナ内からマウントして扱う場合には、Podman のイメージからコンテナを作成する際に ホスト OS 側の /dev ディレクトリを渡すと同時に、適切な権限も渡す必要があります。 以下は、 /dev を渡して alpine イメージからコンテナを作成する例です。権限として SYS_ADMIN と SYS_RAWIO も渡しています。

[armadillo ~]# podman run -itd --name=usbmem_example --cap-add=SYS_RAWIO --cap-add=SYS_ADMIN --device=/dev/sda --device=/dev/sda1 docker.io/alpine /bin/sh

図9.45 USB メモリをマウントするためのコンテナ作成例


コンテナ内に入り、mount コマンドで USB メモリを /mnt にマウントし、保存されているデータを確認することができます。

[armadillo ~]# podman exec -it usbmem_example /bin/sh
[container ~]# mount /dev/sda1 /mnt
[container ~]# ls /mnt
sample.txt
[container ~]# cat /mnt/sample.txt
test

図9.46 コンテナ内から USB メモリをマウントする例


9.1.4.8. RTC を扱う

コンテナ内から RTC を扱うためには、Podman のイメージからコンテナを作成する際にホスト OS 側の デバイスファイル /dev/rtcN を渡すと同時に、RTC への時刻の設定を行うための権限も渡す必要があります。 以下は、/dev/rtc0 を渡して alpine イメージからコンテナを作成する例です。権限として SYS_TIME も渡しています。

[armadillo ~]# podman run -itd --name=rtc_example --cap-add=SYS_TIME --device=/dev/rtc0 docker.io/alpine /bin/sh

図9.47 RTC を扱うためのコンテナ作成例


コンテナ内に入り、hwclock コマンドで RTC の時刻表示と設定ができます。

[armadillo ~]# podman exec -it rtc_example /bin/sh
[container ~]# hwclock 1
Thu Feb 18 05:14:37 2021  0.000000 seconds
[container ~]# date --set "2021-04-01 09:00:00" 2
Thu Apr  1 09:00:00 UTC 2021
[container ~]# hwclock --systohc 3
[container ~]# hwclock 4
Thu Apr  1 09:00:28 2021  0.000000 seconds

図9.48 hwclock コマンドによるRTCの時刻表示と設定例


1

RTC に設定されている現在時刻を表示します。

2

システム時刻を 2021 年 4 月 1 日 9 時 0 分 0 秒に設定します。

3

システム時刻を RTC に反映させます。

4

RTC に設定されている時刻が変更されていることを確認します。

9.1.4.9. 音声出力を行う

Armadillo-IoT ゲートウェイ G4 に接続したスピーカーなどの音声出力デバイスへコンテナ内から音声を出力するためには、 Podman のイメージからコンテナを作成する際にホスト OS 側のデバイスファイル /dev/snd を渡す必要があります。 以下は、/dev/snd を渡して debian イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=snd_example --device=/dev/snd docker.io/debian /bin/bash

図9.49 音声出力を行うためのコンテナ作成例


コンテナ内に入り、alsa-utils などのソフトウェアで音声出力を行えます。

[armadillo ~]# podman exec -it snd_example /bin/bash
[container ~]# apt update && apt upgrade
[container ~]# apt install alsa-utils 1
[container ~]# /etc/init.d/alsa-utils start 2
[container ~]# aplay -D hw:N,M [ファイル名] 3

図9.50 alsa-utils による音声出力を行う例


1

alsa-utils をインストールします。

2

alsa-utils を起動します。

3

指定したファイル名の音声ファイルを再生します。

aplay の引数にある、M は音声を出力したい CARD 番号、N はデバイス番号を表しています。 CARD 番号とデバイス番号は、aplay コマンドに -l オプションを与えることで確認できます。

9.1.4.10. ユーザースイッチのイベントを取得する

Armadillo-IoT ゲートウェイ G4 にはユーザースイッチが実装されています。これらのスイッチのプッシュ/リリースイベントを取得するためには、 Podman のイメージからコンテナを作成する際にホスト OS 側の /dev/input ディレクトリを渡す必要があります。 以下は、/dev/input を渡して alpine イメージからコンテナを作成する例です。ここで渡された /dev/input ディレクトリは コンテナ内の /dev/input にマウントされます。

[armadillo ~]# podman run -itd --name=sw_example --device=/dev/input docker.io/alpine /bin/sh

図9.51 ユーザースイッチのイベントを取得するためのコンテナ作成例


コンテナ内に入り、evtest コマンドでイベントを確認できます。

[armadillo ~]# podman exec -it sw_example /bin/sh
[container ~]# apk update && apk upgrade
[container ~]# apk add evtest
[container ~]# evtest /dev/input/event1
Input driver version is 1.0.1
Input device ID: bus 0x19 vendor 0x1 product 0x1 version 0x100
Input device name: "gpio-keys"
Supported events:
  Event type 0 (EV_SYN)
  Event type 1 (EV_KEY)
    Event code 28 (KEY_ENTER)
Properties:
Testing ... (interrupt to exit)
Event: time 1612849227.554456, type 1 (EV_KEY), code 28 (KEY_ENTER), value 1  1
Event: time 1612849227.554456, -------------- SYN_REPORT ------------
Event: time 1612849229.894444, type 1 (EV_KEY), code 28 (KEY_ENTER), value 0  2
Event: time 1612849229.894444, -------------- SYN_REPORT ------------

図9.52 evtest コマンドによる確認例


1

SW1のボタン プッシュ イベントを検出したときの表示

2

SW1のボタン リリース イベントを検出したときの表示

9.1.4.11. LED を扱う

Armadillo-IoT ゲートウェイ G4 には LED が実装されています。これらの LED を扱うためには、 Podman のイメージからコンテナを作成する際にホスト OS 側の /sys ディレクトリを渡す必要があります。 以下は、/sys を渡して alpine イメージからコンテナを作成する例です。ここで渡された /sys ディレクトリは コンテナ内の /sys にマウントされます。

[armadillo ~]# podman run -itd --name=led_example --volume=/sys:/sys docker.io/alpine /bin/sh

図9.53 LED を扱うためのコンテナ作成例


コンテナ内に入り、brightness ファイルに値を書き込むことで LED の点灯/消灯を行うことができます。 0 を書き込むと消灯、0 以外の値 (1〜255) を書き込むと点灯します。

[armadillo ~]# podman exec -it led_example /bin/sh
[container ~]# echo 0 > /sys/class/leds/led1/brightness
[container ~]# echo 1 > /sys/class/leds/led1/brightness

図9.54 LED の点灯/消灯の実行例


9.1.5. 近距離通信を行う

この章では、コンテナ内から近距離通信デバイスを扱う方法について示します。

9.1.5.1. Bluetooth デバイスを扱う

コンテナ内から Bluetooth デバイスを扱うためには、Podman のイメージからコンテナを作成する際にホスト OS 側の デバイスファイル /dev/ttymxcN を渡すと同時にネットワークとして host を、権限として NET_ADMIN を渡す必要があります。 /dev/ttymxcN は Bluetooth 通信で使用するように設定したシリアルデバイスを指定してください。 以下は、/dev/ttymxc0 を渡して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=bt_example --net=host --device=/dev/ttymxc0 --cap-add=NET_ADMIN docker.io/alpine /bin/sh

図9.55 Bluetooth デバイスを扱うためのコンテナ作成例


コンテナ内で必要なソフトウェアをインストールして、Bluetooth を起動します。 btattach コマンドの引数にはコンテナ作成時に渡した ttymxc を設定してください。

[armadillo ~]# podman exec -it bt_example /bin/sh
[container ~]# apk update && apk upgrade
[container ~]# apk add bluez dbus
[container ~]# /usr/bin/dbus-daemon --system
[container ~]# /usr/lib/bluetooth/bluetoothd &
[container ~]# btattach -B /dev/ttymxc0 -S 115200 &

図9.56 Bluetooth を起動する実行例


これにより、bluetoothctl で Bluetooth 機器のスキャンやペアリングなどが行えるようになります。 以下に、bluetoothctl コマンドで周辺機器をスキャンしてペアリングを行う例を示します。

[container ~]# bluetoothctl
Agent registerd
[..CHG..] Controller XX:XX:XX:XX:XX:XX Pairable: yes
[bluetooth]# power on 1
Changing power on succeeded
[..CHG..] Controller XX:XX:XX:XX:XX:XX Powered: yes
[bluetooth]# scan on 2
Discovery started
[..CHG..] Controller XX:XX:XX:XX:XX:XX Discovering: yes
[..NEW..] Device AA:AA:AA:AA:AA:AA AA-AA-AA-AA-AA-AA
[..NEW..] Device BB:BB:BB:BB:BB:BB BB-BB-BB-BB-BB-BB
[..NEW..] Device CC:CC:CC:CC:CC:CC CC-CC-CC-CC-CC-CC
[..NEW..] Device DD:DD:DD:DD:DD:DD DD-DD-DD-DD-DD-DD
[..NEW..] Device EE:EE:EE:EE:EE:EE EE-EE-EE-EE-EE-EE
[bluetooth]# pair AA:AA:AA:AA:AA:AA 3
[bluetooth]# exit 4
[container ~]#

図9.57 bluetoothctl コマンドによるスキャンとペアリングの例


1

コントローラを起動します。

2

周辺機器をスキャンします。

3

ペアリングしたい機器の MAC アドレスを指定してペアリングします。

4

exit で bluetoothctl のプロンプトを終了します。

9.1.5.2. Wi-SUN デバイスを扱う

ここでは、Wi-SUN デバイスが UART で接続されている場合の例を示します。 この場合、コンテナ内で動作するアプリケーションから Wi-SUN デバイスで通信を行うためには、 Podman のイメージからコンテナを作成する際にホスト OS 側のデバイスファイル /dev/ttymxcN のうち、 Wi-SUN と対応するものを渡す必要があります。 以下は、/dev/ttymxc0 を渡して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=wisun_example --device=/dev/ttymxc0 docker.io/alpine /bin/sh
[armadillo ~]# podman exec -it wisun_example /bin/sh
[container ~]# ls /dev/ttymxc0
/dev/ttymxc0

図9.58 Wi-SUN デバイスを扱うためのコンテナ作成例


コンテナ内から、/dev/ttymxc0 を使って Wi-SUN データの送受信ができるようになります。

9.1.5.3. EnOcean デバイスを扱う

ここでは、EnOcean デバイスが UART で接続されている場合の例を示します。 この場合、コンテナ内で動作するアプリケーションから EnOcean デバイスで通信を行うためには、 Podman のイメージからコンテナを作成する際にホスト OS 側のデバイスファイル /dev/ttymxcN のうち、 EnOcean と対応するものを渡す必要があります。 以下は、/dev/ttymxc0 を渡して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=enocean_example --device=/dev/ttymxc0 docker.io/alpine /bin/sh
[armadillo ~]# podman exec -it enocean_example /bin/sh
[container ~]# ls /dev/ttymxc0
/dev/ttymxc0

図9.59 EnOcean デバイスを扱うためのコンテナ作成例


コンテナ内から、/dev/ttymxc0 を使って EnOcean データの送受信ができるようになります。

9.1.6. ネットワークを扱う

この章では、コンテナ内のネットワークを扱う方法について示します。

9.1.6.1. コンテナの IP アドレスを確認する

基本的にコンテナの IP アドレスは Podman イメージからコンテナを作成したときに自動的に割り振られます。 コンテナに割り振られている IP アドレスはホスト OS 側からは podman inspect コマンドを用いて、以下のように確認することができます。

[armadillo ~]# podman run -itd --name=net_example docker.io/alpine /bin/sh
[armadillo ~]# podman inspect --format '{{ .NetworkSettings.IPAddress }}' net_example
10.88.0.17

図9.60 コンテナの IP アドレス確認例


コンテナ内の ip コマンドを用いて確認することもできます。

[armadillo ~]# podman run -itd --name=net_example docker.io/alpine /bin/sh
[armadillo ~]# podman exec -it net_example /sbin/ip addr show eth0
3: eth0@if8: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue state UP
    link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff
    inet 10.88.0.17/16 brd 10.88.255.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::40e5:98ff:feec:4b17/64 scope link
       valid_lft forever preferred_lft forever

図9.61 ip コマンドを用いたコンテナの IP アドレス確認例


9.1.6.2. コンテナに固定 IP アドレスを設定する

[警告]

podman はデフォルトで 10.88.0.0/16 を使います。

他に使用しているIPアドレスと被った場合等はコンテナに別のIPアドレスを設定してください。

コンテナに固定 IP アドレスを設定するためには、最初にユーザ定義のネットワークを作成する必要があります。 以下に 192.168.1.0/24 にユーザ定義のネットワークを作成する例を示します。

[armadillo ~]# podman network create --subnet=192.168.1.0/24 my_network

図9.62 ユーザ定義のネットワーク作成例


コンテナを作成する際に、上記で作成したネットワークと設定したい IP アドレスを渡すことで、 コンテナの IP アドレスを固定することができます。 以下の例では、IPアドレスを 192.168.1.10 に固定します。

[armadillo ~]# podman run -itd --name=network_example --net=my_network --ip=192.168.1.10 docker.io/alpine /bin/sh

図9.63 IP アドレス固定のコンテナ作成例


コンテナの IP アドレスが、192.168.1.10 に設定されていることが確認できます。

[armadillo ~]# podman inspect --format '{{ .NetworkSettings.Networks.my_network.IPAddress }}' network_example
192.168.1.10

図9.64 コンテナの IP アドレス確認例


[ティップ]

Armadillo-IoT ゲートウェイ G4 を再起動したときにネットワークの設定ファイルが消えてしまわないように、 /etc/atmark/containers に設定する必要があります

[armadillo ~]# vi /etc/atmark/containers/my_network.conf
type=network
subnet=192.168.1.0/24
[armadillo ~]# persist_file /etc/atmark/containers/my_network.conf

9.1.7. サーバを構築する

この章では、コンテナ内で様々なサーバを構築する方法について示します。 この章で取り上げているサーバは alpine の apk コマンドでインストールすることが可能です。

9.1.7.1. HTTP サーバを構築する

ここでは、HTTP サーバとして Apache と lighttpd の 2 種類を使用する場合について説明します。

  • Apache を使用する

alpine イメージからコンテナを作成し、そのコンテナ内に Apache をインストールします。 コンテナ作成の際に、ホスト OS の 8080 番ポートをコンテナ内の 80 番ポートに転送する指定を行っています。

[armadillo ~]# podman run -itd --name=apache_example --publish=8080:80 docker.io/alpine /bin/sh
[armadillo ~]# podman exec -it apache_example /bin/sh
[container ~]# apk update && apk upgrade && apk add apache2
[container ~]# httpd
AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using 10.88.0.2. Set the 'ServerName' directive globally to suppress this message

図9.65 コンテナに Apache をインストールする例


他の PC などの Web ブラウザから、ホスト OS の IP アドレスの 8080 番ポートに接続すると、 動作確認用ページが表示されます。 デフォルトでは、/var/www/localhost/htdocs ディレクトリにファイルを置くことで Web ブラウザから閲覧できます。 Apache の詳細な設定は、/etc/apache2 ディレクトリにある設定ファイルを編集することで変更可能です。

  • lighttpd を使用する

alpine イメージからコンテナを作成し、そのコンテナ内に lighttpd をインストールします。 コンテナ作成の際に、ホスト OS の 8080 番ポートをコンテナ内の 80 番ポートに転送する指定を行っています。

[armadillo ~]# podman run -itd --name=lighttpd_example --publish=8080:80 docker.io/alpine /bin/sh
[armadillo ~]# podman exec -it lighttpd_example /bin/sh
[container ~]# apk update && apk upgrade && apk add lighttpd
[container ~]# echo "<html><body>It works!</body></html>" > /var/www/localhost/htdocs/index.html
[container ~]# lighttpd -f /etc/lighttpd/lighttpd.conf

図9.66 コンテナに lighttpd をインストールする例


lighttpd はデフォルトでは動作確認用ページが用意されていないため、上記の手順では簡単なページを /var/www/localhost/htdocs ディレクトリの下に配置しています。 他の PC などの Web ブラウザから、ホスト OS の IP アドレスの 8080 番ポートに接続すると表示されます。 lighttpd の詳細な設定は、/etc/lighttpd ディレクトリにある設定ファイルを編集することで変更可能です。

9.1.7.2. FTP サーバを構築する

ここでは、FTP サーバとして vsftp を使用する場合について説明します。 alpine イメージからコンテナを作成し、そのコンテナ内に vsftpd をインストールします。 コンテナ作成の際に、FTP 通信で使用するポートについてホスト OS 側からコンテナ内のポートに転送する指定と、 コンテナ内の環境変数として PASV_ADDRESS にホスト OS 側の IP アドレスの指定を行っています。

[armadillo ~]# podman run -itd --name=ftp_example --publish=21:21 --publish=21100-21110:21100-21110 --env=PASV_ADDRESS=<ホストの IP アドレス> docker.io/alpine /bin/sh
[armadillo ~]# podman exec -it ftp_example /bin/sh
[container ~]# apk update && apk upgrade && apk add vsftpd

図9.67 コンテナに vsftpd をインストールする例


コンテナ内にユーザアカウントを作成し、このユーザで ftp ログインできるようにします。

[container ~]# adduser atmark
Changing password for atmark
New password: (パスワードを入力)
Retype password: (パスワードを入力)
passwd: password for atmark changed by root

図9.68 ユーザを追加する例


作成したユーザで ftp ログインできるように、vsftpd の設定ファイルを編集します。

[container ~]# sed -i -e 's/anonymous_enable=YES/#anonymous_enable=YES/g' /etc/vsftpd/vsftpd.conf
[container ~]# sed -i -e 's/#local_enable=YES/local_enable=YES/g' /etc/vsftpd/vsftpd.conf
[container ~]# sed -i -e 's/#write_enable=YES/write_enable=YES/g' /etc/vsftpd/vsftpd.conf
[container ~]# echo "pasv_enable=YES" >> /etc/vsftpd/vsftpd.conf
[container ~]# echo "pasv_min_port=21100" >> /etc/vsftpd/vsftpd.conf
[container ~]# echo "pasv_max_port=21110" >> /etc/vsftpd/vsftpd.conf
[container ~]# echo "pasv_address=$PASV_ADDRESS" >> /etc/vsftpd/vsftpd.conf

図9.69 設定ファイルの編集例


編集した設定ファイルを指定して vftpd を起動することにより、ftp 接続可能となります。 ftp ログイン時のアカウントは前述の手順で作成したものを使用します。

[container ~]# vsftpd /etc/vsftpd/vsftpd.conf

図9.70 vsftpd の起動例


9.1.7.3. Samba サーバを構築する

ここでは、Samba サーバの構築方法について説明します。 alpine イメージからコンテナを作成し、そのコンテナ内に samba をインストールします。 コンテナ作成の際に、samba で使用するポートについてホスト OS 側からコンテナ内のポートに転送する指定を行っています。

[armadillo ~]# podman run -itd --name=smb_example --publish=139:139 --publish=445:445 docker.io/alpine /bin/sh
[armadillo ~]# podman exec -it smb_example /bin/sh
[container ~]# apk update && apk upgrade && apk add samba

図9.71 コンテナに samba をインストールする例


コンテナ内にユーザアカウントを作成し、このユーザで samba にログインできるようにします。

[container ~]# adduser atmark
Changing password for atmark
New password: (パスワードを入力)
Retype password: (パスワードを入力)
passwd: password for atmark changed by root
[container ~]# pdbedit -a atmark
new password: (パスワードを入力)
retype new password: (パスワードを入力)

図9.72 ユーザを追加する例


samba を起動すると、前述の手順で作成したユーザアカウントで他の PC などからログインすることができます。

[container ~]# smbd

図9.73 samba の起動例


共有するディレクトリの指定などの詳細設定は /etc/samba/smb.conf ファイルを編集することで変更可能です。

9.1.7.4. SQL サーバを構築する

ここでは、RDMS として sqlite を使用する場合について説明します。 alpine イメージからコンテナを作成し、そのコンテナ内に sqlite をインストールします。

[armadillo ~]# podman run -itd --name=sqlite_example docker.io/alpine /bin/sh
[armadillo ~]# podman exec -it sqlite_example /bin/sh
[container ~]# apk update && apk upgrade && apk add sqlite

図9.74 コンテナに sqlite をインストールする例


コンテナ内に入り、sqlite3 コマンドを実行すると sqlite のプロンプトが表示され データベースの操作ができるようになります。

[container ~]# sqlite3 mydb.sqlite
SQLite version 3.34.1 2021-01-20 14:10:07
Enter ".help" for usage hints.
sqlite>

図9.75 sqlite の実行例


9.1.8. セキュリティ

この章では、コンテナ内におけるセキュリティの確保の方法について示します。

9.1.8.1. iptables コマンドを使用する

コンテナ内から、iptables コマンドを使用してパケットフィルタリングを行うためには、 コンテナを作成する際に、権限として NET_ADMIN と NET_RAW を渡す必要があります。 以下は、権限を渡して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=iptables_example --cap-add=NET_ADMIN --cap-add=NET_RAW docker.io/alpine /bin/sh
[armadillo ~]# podman exec -it iptables_example /bin/sh
[container ~]# apk update && apk upgrade && apk add iptables

図9.76 iptables を使用するためのコンテナ作成例


以下に、iptables を使用した例を示します。

[container ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
[container ~]# iptables -I INPUT -p tcp -m tcp --dport 8080 -j ACCEPT
[container ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http-alt

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

図9.77 iptables の動作確認例


9.1.9. 画面表示を行う

この章では、コンテナ内で動作するアプリケーションから Armadillo-IoT ゲートウェイ G4 に接続されたディスプレイに 出力を行う方法について示します。

9.1.9.1. Wayland を扱う

コンテナ内から、Wayland のコンポジタである weston を起動し画面表示を行う例を示します。 ここではアットマークテクノが提供するイメージからコンテナを作成します。 このイメージに関しては 「アットマークテクノが提供するイメージを使う」 を参照してください。 また、「VPU や NPU を使用する」 を実施済みであるとします。

[armadillo ~]# podman run -itd --name=wayland_example \
--env=XDG_RUNTIME_DIR=/tmp \ 1
--env=LD_LIBRARY_PATH=/opt/firmware/usr/lib/aarch64-linux-gnu \ 2
--device=/dev/dri \ 3
--device=/dev/galcore \ 4
--device=/dev/input \ 5
--device=/dev/tty1 \ 6
--volume=/run/udev:/run/udev:ro \ 7
--volume=/opt/firmware:/opt/firmware:ro \ 8
--cap-add=SYS_TTY_CONFIG \ 9
localhost/at-debian-image:latest /bin/bash

図9.78 Wayland を扱うためのコンテナ作成例


1

weston の実行に必要な環境変数を設定します。

2

必要なライブラリをロードするためのパスを設定します。

3

画面描画に必要なデバイスを設定します。

4

画面描画に必要なデバイスを設定します。

5

キーボードやマウスなどを使用可能にするためのデバイスを設定します。

6

weston に必要な tty を設定します。

7

ホスト OS 側の /run/udev をコンテナ内からマウントするように設定します。

8

ホスト OS 側の /opt/firmware をコンテナ内からマウントするように設定します。

9

tty を操作するための権限を設定します。

次に、以下のように weston を起動します。オプションである --tty に設定する値は、 コンテナ作成時に渡した tty の数字にします。

[armadillo ~]# podman attach wayland_example
[container ~]# weston --tty=1
Date: 2021-11-21 UTC
[23:46:52.823] weston 9.0.0
               https://wayland.freedesktop.org
               Bug reports to: https://gitlab.freedesktop.org/wayland/weston/issues/
               Build: lf-5.10.35-2.0.0-rc2-0-g230e9bc+
[23:46:52.825] Command line: weston --tty=1
[23:46:52.825] OS: Linux, 5.10.52-1-at, #2-Alpine SMP PREEMPT Thu Nov 18 09:10:13 UTC 2021, aarch64
[23:46:52.826] Using config file '/etc/xdg/weston/weston.ini'
[23:46:52.829] Output repaint window is 16 ms maximum.
[23:46:52.831] Loading module '/usr/lib/aarch64-linux-gnu/libweston-9/drm-backend.so'
[23:46:52.897] initializing drm backend
[23:46:52.897] logind: not running in a systemd session
[23:46:52.897] logind: cannot setup systemd-logind helper (-2), using legacy fallback
[23:46:52.902] using /dev/dri/card1
[23:46:52.902] DRM: supports atomic modesetting
[23:46:52.902] DRM: does not support GBM modifiers
[23:46:52.902] DRM: supports picture aspect ratio
[23:46:52.903] Loading module '/usr/lib/aarch64-linux-gnu/libweston-9/g2d-renderer.so'
[23:46:52.982] event1  - gpio-keys: is tagged by udev as: Keyboard
[23:46:52.983] event1  - gpio-keys: device is a keyboard
[23:46:52.986] event0  - audio-hdmi HDMI Jack: is tagged by udev as: Switch
[23:46:53.027] event0  - not using input device '/dev/input/event0'
[23:46:53.066] libinput: configuring device "gpio-keys".
[23:46:53.067] DRM: head 'LVDS-1' found, connector 39 is connected, EDID make 'unknown', model 'unknown', serial 'unknown'
[23:46:53.067] DRM: head 'HDMI-A-1' found, connector 40 is disconnected.
[23:46:53.067] Registered plugin API 'weston_drm_output_api_v1' of size 24
[23:46:53.067] Compositor capabilities:
               arbitrary surface rotation: yes
               screen capture uses y-flip: yes
               presentation clock: CLOCK_MONOTONIC, id 1
               presentation clock resolution: 0.000000001 s
[23:46:53.070] Loading module '/usr/lib/aarch64-linux-gnu/weston/desktop-shell.so'
[23:46:53.073] launching '/usr/libexec/weston-keyboard'
[23:46:53.079] Loading module '/usr/lib/aarch64-linux-gnu/libweston-9/xwayland.so'
[23:46:53.210] Registered plugin API 'weston_xwayland_v1' of size 32
[23:46:53.210] Registered plugin API 'weston_xwayland_surface_v1' of size 16
[23:46:53.210] xserver listening on display :0
[23:46:53.211] launching '/usr/libexec/weston-desktop-shell'

図9.79 コンテナ内で weston を起動する実行例


Armadillo-IoT ゲートウェイ G4 に接続しているディスプレイ上に、デスクトップ画面が表示されます。

アットマークテクノが提供するイメージでは、weston の設定ファイルは /etc/xdg/weston/weston.ini に配置してあります。

[container ~]# ls /etc/xdg/weston/weston.ini
/etc/xdg/weston/weston.ini

図9.80 weston.ini


[ティップ]

運用の時に一つのコンテナでwestonを起動して、 XDG_RUNTIME_DIRを共有することで別のコンテナでwestonを使用する アプリケーションを起動させることができます。

[armadillo ~]# vi /etc/atmark/containers/weston.conf 1
image=localhost/at-debian-image:latest
devices="/dev/dri /dev/galcore /dev/input /dev/tty1"
volumes="/run/udev:/run/udev:ro /opt/firmware:/opt/firmware:ro""
volumes="$volumes xdg_home:/run/xdg_home"
append_args --env=XDG_RUNTIME_DIR=/run/xdg_home 2
append_args --env=LD_LIBRARY_PATH=/opt/firmware/usr/lib/aarch64-linux-gnu
append_args --cap-add=SYS_TTY_CONFIG
set_command weston --tty 1
[armadillo ~]# vi /etc/atmark/containers/detect_object.conf 3
image=localhost/at-debian-image:latest
devices="/dev/galcore /dev/video3"
volumes="/opt/firmware:/opt/firmware:ro xdg_home:/run/xdg_home"
restart=always 4
append_args --env=XDG_RUNTIME_DIR=/run/xdg_home
append_args --env=LD_LIBRARY_PATH=/opt/firmware/usr/lib/aarch64-linux-gnu
set_command /root/start_detect_object.sh
[armadillo ~]# podman_start weston 5
[armadillo ~]# podman_start detect_object 6

1

westonの設定ファイルを作成します。

2

XDG_RUNTIME_DIR を volume で共有して、同じディレクトリを使います。

3

例としてdetect_objectという名前のクライアントの設定ファイルを作成します。ここでは任意の名前を設定できます。

4

アプリケーションによっては、westonが異常終了した時にエラーを出力しない場合があるため、restart=always にします。

5 6

確認のためコンテナを手動で起動します。

9.1.9.2. X Window System を扱う

コンテナ内から、X Window System を起動し画面表示を行う例を示します。 ここではアットマークテクノが提供するイメージからコンテナを作成します。 このイメージに関しては 「アットマークテクノが提供するイメージを使う」 を参照してください。 また、「VPU や NPU を使用する」 を実施済みであるとします。

[armadillo ~]# podman run -itd --name=x_example \
--env=LD_LIBRARY_PATH=/opt/firmware/usr/lib/aarch64-linux-gnu \ 1
--device=/dev/tty7 \ 2
--device=/dev/fb0 \ 3
--device=/dev/input \ 4
--volume=/run/udev:/run/udev:ro \ 5
--cap-add=SYS_ADMIN \ 6
localhost/at-debian-image:latest /bin/bash

図9.81 X Window System を扱うためのコンテナ起動例


1

必要なライブラリをロードするためのパスを設定します。

2

X Window System に必要な tty を設定します。どこからも使われていない tty とします。

3

画面描画先となるフレームバッファを設定します。

4

キーボードやマウスなどを使用可能にするためのデバイスを設定します。

5

ホスト OS 側の /run/udev をコンテナ内からマウントするように設定します。

6

X Window System の動作に必要な権限を設定します。

次に、以下のように X Window System を起動します。 オプションである vt に設定する値は、コンテナ作成時に渡した tty の数字にします。

[armadillo ~]# podman attach x_example
[container ~]# apt install xorg
[container ~]# X vt7 -retro

X.Org X Server 1.20.11
X Protocol Version 11, Revision 0
Build Operating System: linux Debian
Current Operating System: Linux 25297ceb226c 5.10.52-1-at #2-Alpine SMP PREEMPT Thu Nov 18 09:10:13 UTC 2021 aarch64
Kernel command line: console=ttymxc1,115200 root=/dev/mmcblk2p1 rootwait ro
Build Date: 13 April 2021  04:07:31PM
xorg-server 2:1.20.11-1 (https://www.debian.org/support)
Current version of pixman: 0.40.0
        Before reporting problems, check http://wiki.x.org
        to make sure that you have the latest version.
Markers: (--) probed, (**) from config file, (==) default setting,
        (++) from command line, (!!) notice, (II) informational,
        (WW) warning, (EE) error, (NI) not implemented, (??) unknown.
(==) Log file: "/var/log/Xorg.0.log", Time: Sun Nov 21 23:51:18 2021
(==) Using system config directory "/usr/share/X11/xorg.conf.d"

図9.82 コンテナ内で X Window System を起動する実行例


Armadillo-IoT ゲートウェイ G4 に接続しているディスプレイ上に、デスクトップ画面が表示されます。

9.1.9.3. フレームバッファに直接描画する

コンテナ内で動作するアプリケーションからフレームバッファに直接描画するためには、Podman のイメージからコンテナを作成する際にホスト OS 側の デバイスファイル /dev/fbN を渡す必要があります。以下は、/dev/fb0 を渡して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=fb_example --device=/dev/fb0 docker.io/alpine /bin/sh

図9.83 フレームバッファに直接描画するためのコンテナ作成例


コンテナ内に入って、ランダムデータをフレームバッファに描画する例を以下に示します。 これにより、接続しているディスプレイ上の表示が変化します。

[armadillo ~]# podman exec -it fb_example /bin/sh
[container ~]# cat /dev/urandom > /dev/fb0
cat: write error: No space left on device

図9.84 フレームバッファに直接描画する実行例


9.1.9.4. タッチパネルを扱う

タッチパネルが組み込まれているディスプレイを接続している環境で、 コンテナ内からタッチイベントを取得するためには、Podman のイメージからコンテナを作成する際に ホスト OS 側の /dev/input を渡す必要があります。

[armadillo ~]# podman run -itd --name=touch_example --device=/dev/input docker.io/alpine /bin/sh

図9.85 タッチパネルを扱うためのコンテナ作成例


Wayland などの GUI 環境と組み合わせて使うことで、タッチパネルを利用した GUI アプリケーションの操作が可能となります。

9.1.9.5. VPU を扱う

Armadillo-IoT ゲートウェイ G4 で採用している i.MX 8M Plus には、動画のエンコード/デコード処理に特化した演算ユニットである VPU (Video Processing Unit) が搭載されています。 VPU を活用することでシステム全体のパフォーマンスを落とすことなく、動画のエンコード/デコード処理を行うことができます。 コンテナ内で動作するアプリケーションから VPU を扱うためには、コンテナ作成時にデバイスとして、 /dev/mxc_hantro と /dev/mxc_hantro_vc8000e および /dev/ion を渡す必要があります。 ここではアットマークテクノが提供するイメージからコンテナを作成します。 このイメージに関しては 「アットマークテクノが提供するイメージを使う」 を参照してください。 また、「VPU や NPU を使用する」 を実施済みであるとします。

[armadillo ~]# podman run -itd --name=vpu_example \
--device=/dev/mxc_hantro \
--device=/dev/mxc_hantro_vc8000e \
--device=/dev/ion \
localhost/at-debian-image:latest /bin/bash
[armadillo ~]# podman exec -it vpu_example /bin/bash
[container ~]# ls /dev/mxc_hantro /dev/mxc_hantro_vc8000e /dev/ion
/dev/ion  /dev/mxc_hantro  /dev/mxc_hantro_vc8000e

図9.86 VPU を扱うためのコンテナ作成例


weston と GStreamer がインストール済みのイメージと組み合わせて使うことで、 VPU を使用して動画のエンコード/デコードを行うことができます。

[armadillo ~]# podman run -itd --name=gst_example \
--env=XDG_RUNTIME_DIR=/tmp \
--env=LD_LIBRARY_PATH=/opt/firmware/usr/lib/aarch64-linux-gnu \
--device=/dev/dri \
--device=/dev/galcore \
--device=/dev/mxc_hantro \
--device=/dev/mxc_hantro_vc8000e \
--device=/dev/ion \
--device=/dev/input \
--device=/dev/tty1 \
--volume=/run/udev:/run/udev:ro \
--volume=/opt/firmware:/opt/firmware:ro \
--cap-add=SYS_TTY_CONFIG \
localhost/at-debian-image:latest /bin/bash

図9.87 weston と GStreamer を扱うためのコンテナ作成例


このようにして作成したコンテナにログインすると、 GStreamer で VPU を使用した動画のエンコード/デコードが行なえます。

[armadillo ~]# podman attach gst_example
[container ~]# weston --tty=1 &
[container ~]# gst-launch-1.0 filesrc location=<ファイル名> ! qtdemux ! h264parse ! vpudec ! queue ! waylandsink

図9.88 GStreamer によるデコード実行例


USB カメラも組み合わせると、カメラからの映像をエンコードしてファイルに保存することも可能です。

[container ~]# gst-launch-1.0 -e v4l2src device=/dev/video3 ! video/x-raw,width=640,height=480,framerate=30/1 ! queue ! vpuenc_h264 ! h264parse ! queue ! qtmux ! filesink location=./output.mp4

図9.89 GStreamer によるエンコード実行例


上記を実行することで、USB カメラからの映像が H.264 にエンコードされてファイルに保存されます。

9.1.10. パワーマネジメント機能を使う

この章では、コンテナ内からパワーマネジメント機能を使う方法について示します。

9.1.10.1. サスペンド状態にする

パワーマネジメント機能を使ってサスペンド状態にするには、Podman のイメージからコンテナを作成する際に ホスト OS 側の /sys ディレクトリを渡す必要があります。 以下は、/sys を渡して alpine イメージからコンテナを作成する例です。ここで渡された /sys ディレクトリは コンテナ内の /sys にマウントされます。

[armadillo ~]# podman run -itd --name=pm_example --volume=/sys:/sys docker.io/alpine /bin/sh

図9.90 パワーマネジメント機能を使うためのコンテナ作成例


コンテナ内から、/sys/power/state に次の文字列を書き込むことにより、サスペンド状態にすることができます。

表9.1 対応するパワーマネジメント状態

パワーマネジメント状態 文字列 説明

Suspend-to-RAM

mem

最も消費電力を抑えることができる

Suspend-to-Idle

freeze

最も短時間で復帰することができる


[armadillo ~]# podman run -itd --name=pm_example --volume=/sys:/sys docker.io/alpine /bin/sh
[armadillo ~]# podman exec -it pm_example /bin/sh
[container ~]# echo mem > /sys/power/state

図9.91 サスペンド状態にする実行例


9.1.10.2. 起床要因を有効化する

サスペンド状態から起床要因として、利用可能なデバイスを以下に示します。

UART2 (console)
起床要因
データ受信
有効化
[container ~]# echo enabled > /sys/bus/platform/drivers/imx-uart/30890000.serial/tty/ttymxc1/power/wakeup
USB
起床要因
USBデバイスの挿抜
有効化
[container ~]# echo enabled > /sys/bus/platform/devices/32f10108.usb/power/wakeup
RTC(i.MX8MP)
起床要因
アラーム割り込み
実行例
[armadillo ~]# podman run -v /sys:/sys --device /dev/rtc0 -ti docker.io/alpine sh
[container ~]# apk add util-linux
[container ~]# rtcwake -m mem -s 5
...
[  572.720300] printk: Suspending console(s) (use no_console_suspend to debug)
<ここで5秒を待つ>
[  573.010663] Disabling non-boot CPUs ...
...

図9.92 サスペンド状態にする実行例、rtcで起こす


ユーザースイッチ
起床要因
ユーザースイッチ押下
有効化
[container ~]# echo enabled > /sys/bus/platform/drivers/gpio-keys/gpio-keys/power/wakeup

9.1.11. コンテナからのpoweroffかreboot

Armadillo Base OSはbusybox initでshutdownとrebootを対応します。

busybox initでPID 1にsignalを送ることでshutdownやrebootとなります。 コンテナからsignalを送るように、pid namespaceを共有する必要がありますが、共有されたらkillで実行できます。

[armadillo ~]# podman run --pid=host -ti docker.io/alpine sh
[container ~]# kill -USR2 1  (poweroff)
[container ~]# kill -TERM 1  (reboot)

図9.93 コンテナからshutdownを行う


9.1.12. 異常検知

この章では、コンテナ内で動作しているアプリケーションに何らかの異常が発生し停止してしまった際に、 ソフトウェアウォッチドックタイマーを使って、システムを再起動する方法について示します。

9.1.12.1. ソフトウェアウォッチドッグタイマーを扱う

コンテナ内で動作するアプリケーションからソフトウェアウォッチドックタイマーを扱うためには、Podman のイメージからコンテナを作成する際にホスト OS 側の デバイスファイル /dev/watchdogN を渡す必要があります。以下は、/dev/watchdog0 を渡して alpine イメージからコンテナを作成する例です。

[armadillo ~]# podman run -itd --name=watchdog_example --device=/dev/watchdog0 docker.io/alpine /bin/sh

図9.94 ソフトフェアウォッチドッグタイマーを使うためのコンテナ作成例


ソフトウェアウォッチドックタイマーは、プログラム内からデバイスファイル /dev/watchdog0 を open した時点で起動します。 コンテナ内に入ってソフトウェアウォッチドックタイマーを echo コマンドで起動する例を以下に示します。

[armadillo ~]# podman exec -it watchdog_example /bin/sh
[container ~]# echo > /dev/watchdog0

図9.95 コンテナ内からソフトウェアウォッチドッグタイマーを起動する実行例


ソフトウェアウォッチドックタイマーを起動した後、/dev/watchdog0 に任意の文字を書き込むことで ソフトウェアウォッチドッグタイマーをリセットすることができます。 60 秒間任意の文字の書き込みがない場合は、システムが再起動します。

[armadillo ~]# podman exec -it watchdog_example /bin/sh
[container ~]# echo a > /dev/watchdog0

図9.96 ソフトウェアウォッチドッグタイマーをリセットする実行例


ソフトウェアウォッチドックタイマーを停止したい場合は、/dev/watchdog0 に V を書き込みます。

[armadillo ~]# podman exec -it watchdog_example /bin/sh
[container ~]# echo V > /dev/watchdog0

図9.97 ソフトウェアウォッチドッグタイマーを停止する実行例


9.1.13. NPU を扱う

Armadillo-IoT ゲートウェイ G4 で採用している i.MX 8M Plus には、機械学習に特化した演算処理ユニットである NPU (Neural Processor Unit) が搭載されています。 NPU を活用することで、顔認識や物体認識などの推論処理を高速に行うことができます。 コンテナ内で動作するアプリケーションから NPU を扱うためには、コンテナ作成時にデバイスとして、 /dev/galcore を渡す必要があります。以下は、/dev/galcore を渡して アットマークテクノが提供する イメージからコンテナを作成する例です。 このイメージに関しては 「アットマークテクノが提供するイメージを使う」 を参照してください。

[armadillo ~]# podman run -itd --name=npu_example \
--env=LD_LIBRARY_PATH=/opt/firmware/usr/lib/aarch64-linux-gnu \
--volume=/opt/firmware:/opt/firmware \
--device=/dev/galcore \
localhost/at-debian-image:latest /bin/sh
[armadillo ~]# podman exec -it npu_example /bin/sh
[container ~]# ls /dev/galcore
/dev/galcore

図9.98 NPU を扱うためのコンテナ作成例


具体的な機械学習アプリケーションの開発方法については、NXP Semiconductors の公式サイトを参照してください。

9.2. コンテナの運用

9.2.1. コンテナの自動起動

Armadillo Base OSでは、/etc/atmark/containers/*.confファイルに指定されているコンテナがブート時に自動的に起動します。 nginx.confの記載例を以下に示します。

[armadillo ~]# cat /etc/atmark/containers/nginx.conf
image=docker.io/library/nginx:alpine
readonly=no
ports="80:80"

armadillo:~# podman ps
CONTAINER ID  IMAGE                           COMMAND               CREATED         STATUS             PORTS               NAMES
d5e67bcdd743  docker.io/library/nginx:alpine  nginx -g daemon o...  About a minute ago  Up About a minute ago  0.0.0.0:80->80/tcp  nginx

図9.99 コンテナを自動起動するための設定例


.conf ファイルは以下のパラメータを設定できます。

  1. image: コンテナイメージの名前。

    *例*:image=docker.io/debian:latest, image=localhost/myimage

  2. ports: TCPを行うポート。スペースで分けて複数設定することができます。 以下の例では、ポート80、443(web)にアクセスすることができ、コンテナのポート22(ssh)にはポート2222からアクセスすることができます。

    *例*:ports="80:80 443:443 2222:22"

    [警告]

    pod を使う場合、このオプションはpodの設定にしないと有効になりませんのでご注意ください。

  3. devices: podman run--device オプションで、必要なデバイスファイルのアクセス許可の設定

    --device オプションに「:」を使うことでコンテナ内のパスを設定することができます。

    *例*:devices="/dev/galcore /dev/v4l/by-id/usb-046d_HD_Pro_Webcam_C920_78DA8CAF-video-index0:/dev/video3"

    デバイスのパスに「:」を含むようなパスは設定できません。

    [ティップ]

    デバイスのパスに「:」がある場合、シンボリックリンクを作成すると使えます。 以下の行をコンフィグファイルに記載すると、複雑なパスでも使えます。

    cp -sf /dev/v4l/by-path/platform-xhci-hcd.1.auto-usb-0:1:1.0-video-index0 /tmp/video
    devices=/tmp/video:/dev/video0
  4. volumes: podman run--volume オプションで、ファイルの保存ができる場所を設定できます。

    設定できる場所は以下のどちらかを指定してください。

    1. /var/app/rollback/volumes/<folder><folder>:

      アップデートの際に新しくコピー(snapshot)した場合、コピー先のみ変更しますので、 アップデート中でもこのデータを使うことができます。 途中で電源が落ちた場合でも、このデータに影響はありません。

      SWUpdateでアップデートするデータに向いています。

    2. /var/app/volumes/<folder>: appパーティションに書きます。

      アップデートの際にコピーされませんので、アップデート中の新たな変更は 更新されたコンテナ内のアプリケーションで見れます。

      ログやデータベースに向いています。

    「:」はホスト側のパスとコンテナのパスを別ける意味があるため、ファイル名やデバイス名に「:」を使うことはできません。さらに最後に「:ro」を追加すると read-only にマウントされます。

    *例*:`volumes="/var/app/volumes/database:/database assets:/assets:ro"`:ロールバックされないデータを/databaseで保存でき、アプリリケーションのデータを/assetsで使えます。

  5. pod: コンテナを設定された pod の中に起動します。

    「podの作成」で作成した pod の名前を入れます。

    : pod=mypod

  6. network: ネットワークを選択することができます。

    この設定に「networkの作成」で作成したネットワーク以外に nonehost の特殊な設定も選べます。

    none の場合、コンテナに localhost しかないネームスペースに入ります。

    host の場合はOSのネームスペースをそのまま使います。

    : network=mynetwork

  7. ip: コンテナの IP アドレスを設定します。

    : ip=10.88.0.100

    [ティップ]

    コンテナ間の接続が目的であれば、podを使ってlocalhostかpodの名前でアクセスすることができます。

  8. readonly: podman run--read-only オプション、コンテナのイメージを変更できないようにマウントさせます。

    デフォルトで有効となっており、falseにするとtmpfsのoverlayが作成されます。

    *例*:readonly=false

  9. pull: イメージがなかったら、ダウンロードする許可の設定。 podman run--pull オプションです。

    デフォルトで never になっています。

    *例*:pull=missingpull=always

  10. restart: コンテナが停止する時にリスタートさせます。

    podman killかpodman stopで停止する場合、この設定と関係なくリスタートしません。

    デフォルトで on-failure になっています。

    : restart=alwaysrestart=no

  11. autostart: 起動時に起動させたくない場合、 autostart=no を設定してください。

    手動か別の手段で操るコンテナがあったら podman_start <name> で起動させることができます。

    [警告]

    コンフィグに記載していないイメージはアップデートの際に削除されますので、そういったイメージに対して設定してください。

  12. set_command: コンテナを起動するときのコマンド。設定されなかった場合、コンテナイメージのデフォルトを使います。

    *例*:set_command /bin/sh -c "echo bad example"

  13. append_args: 他の podman run のオプションを実行できます。

    *例*:append_args --privileged --restart=always

9.2.2. podの作成

podman_startpod 機能を使うことができます。

pod を使うことで、複数のコンテナが同じネットワークネームスペースを共有することができます。 同じ pod の中のコンテナが IP の場合 localhost で、 unix socket の場合 abstract path で相互に接続することができます。

[armadillo ~]# cat /etc/atmark/containers/mypod.conf
type=pod
ports="80:80"
infra_image=k8s.gcr.io/pause:3.5

[armadillo ~]# cat /etc/atmark/containers/nginx.conf
image=docker.io/library/nginx:alpine
readonly=no
pod=mypod

armadillo:~# podman ps
CONTAINER ID  IMAGE                           COMMAND               CREATED      STATUS          PORTS               NAMES
0cdb0597b610  k8s.gcr.io/pause:3.5                                  2 hours ago  Up 2 hours ago  0.0.0.0:80->80/tcp  5ba7d996f673-infra
3292e5e714a2  docker.io/library/nginx:alpine  nginx -g daemon o...  2 hours ago  Up 2 hours ago  0.0.0.0:80->80/tcp  nginx

図9.100 podを使うコンテナを自動起動するための設定例


コンテナと同じく、 /etc/atmark/containers/[NAME].conf ファイルを作って、 type=pod を設定することで pod を作成します。

pod を使う時にコンテナの設定ファイルに pod=[NAME] の設定を追加します。

ネットワークネームスペースは pod を作成するときに必要なため、 ports, networkip の設定は pod のコンフィグファイルに入れなければなりません。

ネットワーク設定の他に、 infra_image のオプションで pod のイメージも固める事ができます。

必要であれば、他の podman pod create のオプションを append_args で設定することができます。

[警告]

pod を使う時に podman が特殊な「infra container」も起動します(例の場合、 k8s.gcr.io/pause:3.5 を起動させました)

コンフィグレーションに pod を入れるアップデートの際に自動的に podman pull でイメージをダウンロードしますが、 インターネットを使わせたくないアップデートがあれば swdesc_embed_containerswdesc_usb_container で入れてください。 その場合、 infra_image の設定も使ってください。

9.2.3. networkの作成

podman_start で podman の network も作成ことができます。

デフォールトの 10.88.0.0/16 が使えない場合、あるいはコンテナ同士で接続できないようにしたい場合は使ってください。

[armadillo ~]# cat /etc/atmark/containers/mynetwork.conf
type=network
subnet=192.168.100.0/24

[armadillo ~]# cat /etc/atmark/containers/nginx.conf
image=docker.io/library/nginx:alpine
ports=80:80
ip=192.168.100.10
network=mynetwork

armadillo:~# podman ps
CONTAINER ID  IMAGE                           COMMAND               CREATED      STATUS          PORTS               NAMES
3292e5e714a2  docker.io/library/nginx:alpine  nginx -g daemon o...  2 hours ago  Up 2 hours ago  0.0.0.0:80->80/tcp  nginx

図9.101 networkを使うコンテナを自動起動するための設定例


コンテナと同じく、 /etc/atmark/containers/[NAME].conf ファイルを作って、 type=network を設定することで network を作成します。

そのネットワークを使う時にコンテナの設定ファイルに network=[NAME] の設定をいれます。

ネットワークのサブネットは subnet=[SUBNET] で設定します。

他の podman network create のオプションが必要であれば、 append_args で設定することができます。

9.2.4. コンテナの配布

[ティップ]

コンテナの作成は「アプリケーションをコンテナで実行する」を参考にしてください。

コンテナのイメージを配布する方法は大きく分けて二つあります:

  1. インターネット上のリポジトリ(dockerhub等)で登録してそこから配布する
  2. SWUpdateのアップデートイメージを配布する
[警告]

Podmanのイメージをインストールする時に、一時データを大量に保存する必要があります。

swuイメージ内で組み込む時は3倍、pullやUSBドライブで分けてインストールすると転送するデータ量の2倍の空き容量がappパーティションに必要です。

アップデート時にアップデート前のコンテナが使われているのでご注意ください。

9.2.4.1. リモートリポジトリにコンテナを送信する方法

  1. イメージをリモートリポジトリに送信する:

    [armadillo ~]$ podman image push <localimage> docker://<registry>/<remoteimage>:<tag>
  2. pull=alwaysを設定しないかぎり、SWUpdateでダウンロードの命令を送らないとアップデートを行いません。

    (swupdate-mkimageについては「Armadilloのソフトウェアをアップデートする」を参考にしてください)

    [armadillo ~]$ cd swupdate-mkimage
    [armadillo ~/swupdate-mkimage]$ cat examples/pull_container_nginx.desc
    swdesc_pull_container "docker.io/nginx:alpine" --version container_nginx 1
    [armadillo ~/swupdate-mkimage]$ ./mkimage.sh -o pull_container_nginx.swu examples/pull_container_nginx.desc
    ...
    24 blocks

9.2.4.2. イメージをファイルで保存する方法

  1. イメージをファイルに保存する:

    [armadillo ~]$ podman image save -o <myimage>.tar <localimage>
  2. ファイルをSWUpdateのイメージに入れる。

    二つのやり方があります:

    1. swuイメージ内に組み込む

      [armadillo ~]$ cd swupdate-mkimage
      [armadillo ~/swupdate-mkimage]$ cat examples/embed_container_nginx.desc
      swdesc_embed_container "nginx_alpine.tar" --version container_nginx 1
      [armadillo ~/swupdate-mkimage]$ ./mkimage.sh -o embed_container_nginx.swu examples/embed_container_nginx.desc
      ...
      15465 blocks
    2. USBドライブに保存する

      [armadillo ~]$ cd swupdate-mkimage
      [armadillo ~/swupdate-mkimage]$ cat examples/usb_container_nginx.desc
      swdesc_usb_container "nginx_alpine.tar" --version container_nginx 1
      [armadillo ~/swupdate-mkimage]$ ./mkimage.sh -o usb_container_nginx.swu examples/usb_container_nginx.desc
      ...
      Copy usb_container_nginx/nginx_alpine.tar and nginx_alpine.tar.sig to USB drive along with usb_container_nginx.swu
      ...
      24 blocks

9.3. マルチメディアデータを扱う

9.3.1. GStreamer - マルチメディアフレームワーク

9.3.1.1. GStreamer - マルチメディアフレームワークとは

GStreamer は、オープンソースのマルチメディアフレームワークです。小さなコアライブラリに様々 な機能をプラグインとして追加できるようになっており、多彩な形式のデータを扱うことができます。 GStreamer で扱うことができるデータフォーマットの一例を下記に示します。

  • コンテナフォーマット: mp4, avi, mpeg-ps/ts, mkv/webm, ogg
  • 動画コーデック: H.264/AVC, VP8, VP9
  • 音声コーデック: AAC, MP3, Theora, wav
  • 画像フォーマット: JPEG, PNG, BMP
  • ストリーミング: http, rtp

GStreamer では、マルチメディアデータをストリームとして扱います。 ストリームを流すパイプラインの中に、エレメントと呼ばれる処理単位を格納し、 それらを繋ぎ合わせることで、デコードやエンコードなどの処理を行います。

9.3.2. GStreamer 実行用コンテナを作成する

この章における GStreamer の実行例はアットマークテクノが提供する debian イメージから作成したコンテナ内で実行することを想定しています。 「VPU や NPU を使用する」 を実施済みの環境で、以下のようにコンテナを作成します。

[container ~]# podman run -itd --name=gst-example \
--env=XDG_RUNTIME_DIR=/tmp \
--env=LD_LIBRARY_PATH=/opt/firmware/usr/lib/aarch64-linux-gnu \
--volume=/sys:/sys \
--volume=/dev:/dev \
--volume=/run/udev:/run/udev \
--volume=/opt/firmware:/opt/firmware \
--privileged \
localhost/at-debian-image:latest /bin/bash

図9.102 GStreamer を実行するためのコンテナ作成例


次に、コンテナにログインし画面表示を行うためのデスクトップ環境を起動します。 ここでは weston を起動します。

[container ~]# podman exec -it gst-example /bin/bash
[container /]# weston --tty=1 &

図9.103 weston の起動


--tty=1 のオプションは画面表示に使用する tty の値を設定してください。

次に、音声を出力するのに必要な pulseaudio を起動します。

[container /]# pulseaudio --start --exit-idle-time=-1

図9.104 pulseaudio の起動


以上により、GSreamer をコンテナ内で実行できるようになります。

9.3.3. GStreamer パイプラインの実行例

パイプラインの実行例を以下に示します。

[container ~]# gst-launch-1.0 filesrc location=<ファイルパス> \
! qtdemux name=demux0 demux0.video_0 ! h264parse ! queue ! vpudec ! queue \
! waylandsink window-width=1920 window-height=1080 demux0.audio_0 ! queue ! beepdec ! autoaudiosink

図9.105 GStreamer の実行例


GStreamer のパイプラインは、シェルスクリプトのパイプ構文の構造に似ています。GStreamer の 各エレメントとシェルスクリプト内のコマンドを対比することができます。構文的な違いとして、 GStreamer のパイプラインは「!」を使って各エレメントを繋ぎますが、シェルスクリプトは「|」を使います。

上記例は、GStreamer のデバッグ/プロトタイピング用のコマンドラインツールである gst-launch-1.0 を使って説明しましたが、GStreamer はライブラリとして提供されているため、GStreamer を使った マルチメディア機能を自作のアプリケーションプログラムに組み込むことができます。API や アプリケーション開発マニュアルは、gstreamer.freedesktop.org の Documentation ページ (http://gstreamer.freedesktop.org/documentation/)から参照することができます。

Armadillo-IoT ゲートウェイ G4が採用している SoC である i.MX 8M Plus は、動画のデコード/エンコードを行うための Video Processing Unit(VPU) と呼ばれる 専用プロセッサを搭載しています。Armadillo-IoT ゲートウェイ G4には、この VPU を使用するための GStreamer エレメントがインストールされており、 以下の動画コーデックではメイン CPU のパフォーマンスを落とすことなく動画のデコード/エンコードが行なえます。

  • デコード可能なコーデック

    • H.264/AVC
    • VP8
    • VP9
  • エンコード可能なコーデック

    • H.264/AVC

以降の章では、これらのコーデックに対する GStreamer の実行例を紹介します。

上記で挙げたコーデック以外のものであってもデコード/エンコードは可能ですが、その場合は CPU を使ったソフトウェア処理となってしまうため、 システム全体のパフォーマンスは低下します。

9.3.4. 動画を再生する

GStreamer を使用して動画を再生するための実行例を、音声を含んでいる動画と含んでいない動画の 2 通りについて示します。 VPU でハードウェアデコードを行う GStreamer エレメントとして vpudec を使うことができます。

9.3.4.1. H.264/AVC 動画を再生する

[container ~]# gst-launch-1.0 filesrc location=<ファイルパス> \
! qtdemux name=demux0 demux0.video_0 ! h264parse ! queue ! vpudec ! queue \
! waylandsink window-width=1920 window-height=1080 demux0.audio_0 ! queue ! beepdec ! autoaudiosink

図9.106 H.264/AVC 動画の再生(音声あり)


[container ~]# gst-launch-1.0 filesrc location=<ファイルパス> \
! qtdemux ! h264parse ! vpudec ! queue ! waylandsink window-width=1920 window-height=1080

図9.107 H.264/AVC 動画の再生(音声なし)


9.3.4.2. VP8 動画を再生する

[container ~]# gst-launch-1.0 filesrc location=<ファイルパス> \
! matroskademux name=demux0 demux0.video_0 ! queue ! vpudec ! queue \
! waylandsink window-width=1920 window-height=1080 demux0.audio_0 ! queue ! beepdec ! autoaudiosink

図9.108 VP8 動画の再生(音声あり)


[container ~]# gst-launch-1.0 filesrc location=<ファイルパス> \
! matroskademux ! vpudec ! queue ! waylandsink window-width=1920 window-height=1080

図9.109 VP8 動画の再生(音声なし)


9.3.4.3. VP9 動画を再生する

[container ~]# gst-launch-1.0 filesrc location=<ファイルパス> \
! matroskademux name=demux0 demux0.video_0 ! queue ! vpudec ! queue \
! waylandsink window-width=1920 window-height=1080 demux0.audio_0 ! queue ! beepdec ! autoaudiosink

図9.110 VP9 動画の再生(音声あり)


[container ~]# gst-launch-1.0 filesrc location=<ファイルパス> \
! matroskademux ! vpudec ! queue ! waylandsink window-width=1920 window-height=1080

図9.111 VP9 動画の再生(音声なし)


9.3.5. ストリーミングデータを再生する

GStreamer を使用してネットワーク上にある動画ファイルを HTTP 及び RTSP でストリーミング再生する実行例を示します。 VPU でハードウェアデコードを行う GStreamer エレメントとして vpudec を使うことができます。

9.3.5.1. HTTP ストリーミング

[container ~]# gst-launch-1.0 souphttpsrc location=<動画ファイルのURI> \
! qtdemux name=demux demux. ! queue ! vpudec ! queue \
! waylandsink demux. ! queue ! beepdec ! autoaudiosink

図9.112 HTTP ストリーミングの再生(音声あり)


[container ~]# gst-launch-1.0 souphttpsrc location=<動画ファイルのURI> \
! qtdemux ! queue ! vpudec ! queue ! waylandsink

図9.113 HTTP ストリーミングの再生(音声なし)


9.3.5.2. RTSP ストリーミング

[container ~]# gst-launch-1.0 rtspsrc location=<動画ファイルのURI> name=source \
! queue ! rtph264depay ! vpudec ! queue ! waylandsink source. ! queue \
! rtpmp4gdepay ! aacparse ! beepdec ! autoaudiosink

図9.114 RTSP ストリーミングの再生(音声あり)


[container ~]# gst-launch-1.0 rtspsrc location=<動画ファイルのURI> \
! queue ! rtph264depay ! vpudec ! queue ! waylandsink

図9.115 RTSP ストリーミングの再生(音声なし)


9.3.6. USB カメラからの映像を表示する

GStreamer の v4l2src エレメントを使うことで、V4L2(Video for Linux 2) デバイスとして実装されているカメラデバイスから映像を取得できます。 どのデバイスから映像を取得するかは、v4l2src エレメントの device プロパティにデバイスファイル名を指定することで変更できます。 UVC 対応 USB カメラなども同様に v4l2src で扱うことができるので、ここでは USB カメラからの映像を表示する実行例を示します。

加えて、カメラの他にマイクも接続していて、同時にマイクからの音声も出力する場合の例も示しています。 実行例中のデバイスファイル /dev/video1 の部分や、縦横サイズである width や height の値は実行する環境によって異なる可能性がありますので、適宜変更してください。 また、/dev/v4l/by-id ディレクトリの下に、接続しているカメラ名の付いた /dev/videoN へのシンボリックリンクがありますので、デバイスとしてそれを指定することも可能です。

[container ~]# gst-launch-1.0 v4l2src device=/dev/video1 \
! video/x-raw,width=640,height=480,framerate=30/1 \
! waylandsink window-width=640 window-height=480 pulsesrc \
! audio/x-raw,rate=44100,channels=2 ! autoaudiosink

図9.116 USB カメラからの映像表示(音声あり)


[container ~]# gst-launch-1.0 v4l2src device=/dev/video1 \
! video/x-raw,width=640,height=480,framerate=30/1 \
! waylandsink window-width=640 window-height=480

図9.117 USB カメラからの映像表示(音声なし)


9.3.7. USBカメラからの映像を録画する

GStreamer の v4l2src エレメントを使うことで、V4L2(Video for Linux 2) デバイスとして実装されているカメラデバイスから映像を取得できます。 どのデバイスから映像を取得するかは、v4l2src エレメントの device プロパティにデバイスファイル名を指定することで変更できます。 UVC 対応 USB カメラなども同様に v4l2src で扱うことができるので、ここでは USB カメラからの映像をファイルへ保存する実行例と、 映像を表示しながら同時にファイルへ保存する実行例を示します。

加えて、カメラの他にマイクも接続していて、映像の保存と同時にマイクからの音声も MP3 へエンコードして保存する場合の例も示しています。 実行例中のデバイスファイル /dev/video1 の部分や、縦横サイズである width や height の値は実行する環境によって異なる可能性がありますので、適宜変更してください。 また、/dev/v4l/by-id ディレクトリの下に、接続しているカメラ名の付いた /dev/videoN へのシンボリックリンクがありますので、デバイスとしてそれを指定することも可能です。

パイプライン停止時に EOS イベントを発行するように、gst-launch-1.0 コマンドに-e オプションを付けています。 エンコードを終了するには、Ctrl-C で gst-launch-1.0 コマンドを停止してください。

9.3.7.1. H.264/AVC で録画する

VPU でハードウェアエンコードを行う GStreamer エレメントとして vpuenc_h264 を使うことができます。

[container ~]# gst-launch-1.0 -e v4l2src device=/dev/video1 \
! video/x-raw,width=640,height=480,framerate=30/1 \
! queue ! vpuenc_h264 ! h264parse ! queue ! mux. pulsesrc \
! audio/x-raw,rate=44100,channels=2 ! lamemp3enc ! queue \
! mux. qtmux name=mux ! filesink location=./output.mp4

図9.118 USB カメラからの映像をH.264で録画(音声あり)


[container ~]# gst-launch-1.0 -e v4l2src device=/dev/video1 \
! video/x-raw,width=640,height=480,framerate=30/1 \
! queue ! vpuenc_h264 ! h264parse ! queue \
! filesink location=./output.mp4

図9.119 USB カメラからの映像をH.264で録画(音声なし)


  • 表示と録画を同時に行う
[container ~]# gst-launch-1.0 -e v4l2src device=/dev/video1 \
! video/x-raw,width=640,height=480,framerate=30/1 \
! tee name=t1 ! queue ! vpuenc_h264 ! h264parse ! queue ! mux. pulsesrc \
! tee name=t2 ! audio/x-raw,rate=44100,channels=2 ! lamemp3enc ! queue \
! mux. qtmux name=mux ! filesink location=./output.mp4 t1. ! queue \
! waylandsink window-width=640 window-height=480 t2. ! queue ! autoaudiosink

図9.120 USB カメラからの映像を表示しながらH.264で録画(音声あり)


[container ~]# gst-launch-1.0 -e v4l2src device=/dev/video1 \
! video/x-raw,width=640,height=480,framerate=30/1 \
! tee name=t1 ! queue ! vpuenc_h264 ! h264parse ! queue \
! qtmux ! filesink location=./output.mp4 t1. ! queue \
! waylandsink window-width=640 window-height=480

図9.121 USB カメラからの映像を表示しながらH.264で録画(音声なし)


9.3.8. Video Processing Unit(VPU)

9.3.8.1. Video Processing Unit とは

Video Processing Unit(以下、VPU) とは i.MX 8M Plus に搭載されている、動画のエンコード/デコード処理専用のプロセッサです。 動画のエンコード/デコード処理は、システムに負荷をかけることが多く、メイン CPU で処理を行うとシステム全体のパフォーマンスが低下します。 VPU を利用することでシステム全体のパフォーマンスを落とすことなく、動画のエンコード/デコード処理を行うことができます。

VPU が対応しているフォーマットは以下の通りです。

  • デコーダーが対応しているフォーマット

    • H.264/AVC
    • VP8
    • VP9
  • エンコーダが対応しているフォーマット

    • H.264/AVC

9.3.8.2. VPUの仕様

  • H.264/AVC デコーダー

表9.2 H.264/AVC デコーダー仕様

Profile

High、Main、Baseline

Min resolution

48x48

Max resolution

1920x1080

Frame rate

60 fps

Bitrate

60 Mbps


  • VP8 デコーダー

表9.3 VP8 デコーダー仕様

Profile

-

Min resolution

48x48

Max resolution

1920x1080

Frame rate

60 fps

Bitrate

60 Mbps


  • VP9 デコーダー

表9.4 VP9 デコーダー仕様

Profile

Profile 0, 2

Min resolution

72x72

Max resolution

1920x1080

Frame rate

60 fps

Bitrate

100 Mbps


  • H.264/AVC エンコーダー

表9.5 H.264/AVC エンコーダー仕様

Profiles

Baseline、Main、High、High 10

Maximum Luma pixel sample rate

1920x1080 @ 60 fps

Slices

I, P and B slices

Frame Types

Progressive

Entropy encoding

CABAC、CAVLC

Error resilience

Slices

Maximum MV range

Horizontal (P slice) in pixels: +/-139

Horizontal (B slice) in pixels: +/-75

Vertical (P or B slice) in pixels:

  • Config1: +/-13 (planned)
  • Config2: +/-21
  • Config3: +/-29 (planned)
  • Config4: +/-45 (planned)
  • Config5: +/-61 (planned)

(= Search Window Size -3 pixels)

MV accuracy

1/4 pixel

Supported block sizes

Macroblock and sub-macroblock partitions:

  • Intra PU: 16x16 / 8x8 / 4x4
  • Inter PU: 16x16 / 8x16 / 16x8
  • TU: 4x4 and 8x8 transforms

Intra-prediction modes

16x16: 4 modes

8x8: 9 modes

4x4: 9 modes

Maximum number of reference frames

2

Encoding picture type

Only progressive frame

IPCM encoding

Supported

Temporal scalable video coding

Up to 5 layers including the base layer

IPCM

IPCM rectangle mode

ROI / ROI_map

Absolute QP and qpoffset mode (-32 〜 31)

User controllable CU coded as IPCM CU or skip CU


9.4. Armadilloのソフトウェアをビルドする

ここでは、Armadillo-IoT ゲートウェイ G4で使用するソフトウェアのビルド方法を説明します。

9.4.1. ビルド環境を構築する

  1. ブートローダーのビルドに必要なパッケージのインストール

    次のコマンドを実行します。

    [PC ~]$ sudo apt install build-essential git wget gcc-aarch64-linux-gnu libgcc-*-dev-arm64-cross bison flex zlib1g-dev bash python3-pycryptodome python3-pyelftools device-tree-compiler
  2. Linuxカーネルのビルドに必要なパッケージのインストール

    次のコマンドを実行します。

    [PC ~]$ sudo apt install crossbuild-essential-arm64 bison flex python3-pycryptodome python3-pyelftools zlib1g-dev libssl-dev bc firmware-misc-nonfree firmware-libertas firmware-atheros wireless-regdb
  3. ルートファイルシステムのビルドに必要な Docker のインストール

    次のコマンドを実行します。

    [PC ~]$ sudo apt install docker.io

9.4.2. ブートローダーをビルドする

ここでは、Armadillo-IoT ゲートウェイ G4向けのブートローダーイメージをビルドする方法を説明します。

  1. ソースコードの取得

    Armadillo-IoT ゲートウェイ G4 ブートローダー から 「ブートローダー ソース」ファイル (imx-boot-[VERSION].tar.gz) をダウンロードして、次のコマンドを実行します。

    [PC ~]$ tar xf imx-boot-[VERSION].tar.gz
    [PC ~]$ cd imx-boot-[VERSION]
  2. ビルド

    次のコマンドを実行します。

    [PC ~/imx-boot-[VERSION]]$ make imx-boot_armadillo_x2
    :
    : (省略)
    :
    Second Loader IMAGE:
     sld_header_off         0x58000
     sld_csf_off            0x59020
     sld hab block:         0x401fcdc0 0x58000 0x1020
    make[1]: ディレクトリ '/home/atmark/imx-boot-[VERSION]/imx-mkimage' から出ます
    cp imx-mkimage/iMX8M/flash.bin imx-boot_armadillo_x2

    初めてのビルドの場合、i.MX 8M Plusに必要なファームウェアの EULA への同意を求められます。 内容を確認の上、同意してご利用ください。[7]

    Welcome to NXP firmware-imx-8.11.bin
    
    You need to read and accept the EULA before you can continue.
    
    LA_OPT_NXP_Software_License v19 February 2021
    :
    : (省略)
    :
    Do you accept the EULA you just read? (y/N)
  3. ビルド結果の確認

    次のコマンドを実行します。

    [PC ~/imx-boot-[VERSION]]$ ls imx-boot_armadillo_x2
    imx-boot_armadillo_x2

9.4.3. Linux カーネルをビルドする

ここでは、Armadillo-IoT ゲートウェイ G4向けのLinuxカーネルイメージをビルドする方法を説明します。

[ティップ]

Armadillo-IoT ゲートウェイ G4では、 基本的にはLinuxカーネルイメージをビルドする必要はありません。 「Alpine Linux ルートファイルシステムをビルドする」の手順を実施することで、 標準のLinuxカーネルイメージがルートファイルシステムに組み込まれます。

標準のLinuxカーネルイメージは、アットマークテクノが提供する linux-at というAlpine Linux用のパッケージに含まれています。

カスタマイズしたLinuxカーネルイメージを利用するには、 「Alpine Linux ルートファイルシステムをビルドする」の手順の中で、 ax2/packages から linux-at を削除し、 ax2/resources/boot/ にイメージを配置する必要があります。

  1. ソースコードの取得

    Armadillo-IoT ゲートウェイ G4 Linuxカーネル から 「Linuxカーネル」ファイル (linux-at-[VERSION].tar) をダウンロードして、次のコマンドを実行します。

    [PC ~]$ tar xf linux-at-[VERSION].tar
    [PC ~]$ tar xf linux-at-[VERSION]/linux-[VERSION].tar.gz
    [PC ~]$ cd linux-[VERSION]
  2. デフォルトコンフィギュレーションの適用

    次のコマンドを実行します。

    [PC ~/linux-[VERSION]]$ make ARCH=arm64 CROSS_COMPILE=aarch64-linux-gnu- x2_defconfig
  3. ビルド

    次のコマンドを実行します。

    [PC ~/linux-[VERSION]]$ make ARCH=arm64 CROSS_COMPILE=aarch64-linux-gnu- -j5
  4. ビルド結果の確認

    次のコマンドを実行します。

    [PC ~/linux-[VERSION]]$ ls arch/arm64/boot/Image
    arch/arm64/boot/Image
    [PC ~/linux-[VERSION]]$ ls arch/arm64/boot/dts/freescale/armadillo_*.dtb
    arch/arm64/boot/dts/freescale/armadillo_iotg_g4-nousb.dtb
    arch/arm64/boot/dts/freescale/armadillo_iotg_g4.dtb

9.4.4. Alpine Linux ルートファイルシステムをビルドする

ここでは、alpine/build-rootfsを使って、 Alpine Linux ルートファイルシステムを構築する方法を説明します。

alpine/build-rootfsはPCで動作しているLinux上でArmadillo-IoT ゲートウェイ G4用の aarch64アーキテクチャに対応したAlpine Linux ルートファイルシステムを構築することができるツールです。

9.4.4.1. デフォルトのAlpine Linux ルートファイルシステムを構築する

  1. alpine/build-rootfsの入手

    Armadillo-IoT ゲートウェイ G4 開発用ツール から 「Alpine Linuxルートファイルシステムビルドツール」 ファイル (build-rootfs-[VERSION].tar.gz) をダウンロードして、 次のコマンドを実行します。

    [PC ~/]$ wget https://download.atmark-techno.com//armadillo-iot-g4/tool/build-rootfs-latest.tar.gz
    [PC ~/]$ tar xf build-rootfs-latest.tar.gz
    [PC ~/]$ cd build-rootfs-[VERSION]
  2. ビルド

    次のコマンドを実行します。

    パッケージをインターネット上から取得するため回線速度に依存しますが、 ビルドには数分かかります。

    [PC ~/build-rootfs-[VERSION]]$ sudo ./build_rootfs.sh
    use default(board=ax2)
    use default(arch=aarch64)
    use default(outdir=/home/xxxx/at-optee-build/build-rootfs)
    use default(output=baseos-x2-ATVERSION.tar.zst)
    'repositories' -> '/etc/apk/repositories'
    :
    : (略)
    :
    > Creating rootfs archive
    -rw-r--r--    1 root     root     231700480 Nov 26 07:18 rootfs.tar
    ERROR: No such package: .make-alpine-make-rootfs
    ============================================
    footprint[byte]  tarball[byte]  packages
          229904000       74942331  alpine-base coreutils chrony ...(省略)
    ============================================
    done.
    [注記]

    ビルド時のログにエラー "ERROR: No such package: .make-alpine-make-rootfs" が出ていますが、正常時でも出力されるメッセージのため、 問題はありません。

    [注記]

    リリース時にバージョンに日付を含めたくないときは --release を引数に追加してください。

    [注記]

    任意のパス、ファイル名で結果を出力することもできます。

    [PC ~/build-rootfs-[VERSION]]$ ./build_rootfs.sh ~/alpine.tar.gz
    :
    : (略)
    :
    [PC ~/build-rootfs-[VERSION]]$ ls ~/alpine.tar.gz
    ~/alpine.tar.gz
  3. ビルド結果の確認

    次のコマンドを実行します。

    [PC ~/build-rootfs-[VERSION]]$ ls *tar.zst
    baseos-x2-[VERSION].tar.zst

9.4.4.2. Alpine Linux ルートファイルシステムのカスタマイズする

alpine/build-rootfsディレクトリ直下にある ax2 ディレクトリ以下のファイルを変更し、 build.shを実行することで、 ルートファイルシステムをカスタマイズすることができます。

  • install

    • resources/ ディレクトリ内のファイルを、 ルートファイルシステムにインストールするためのスクリプト
  • resources/

    • ルートファイルシステムにインストールするファイルを含んだディレクトリ
  • packages

    • ルートファイルシステムにインストールするパッケージのリスト
  • fixup

    • パッケージのインストールや上記installスクリプトの後に実行されるスクリプト
  • ファイル/ディレクトリを追加する

ax2/resources/ 以下に配置したファイルやディレクトリは、 そのままルートファイルシステムの直下にコピーされます。 デフォルトでは、 UIDとGIDは共はroot、パーミッションは 0744(ディレクトリの場合は 0755) となります。

ax2/install を修正することで、 ファイルのUID、GID、パーミッションを変更することができます。 UID、GIDを変更する場合はchown、 パーミッションを変更する場合はchmodを利用してください。

  • パッケージを変更する

ax2/packages を変更することで、 ルートファイルシステムにインストールするパッケージをカスタマイズすることができます。

パッケージ名は1行に1つ書くことができます。 パッケージ名はArmadillo上で"apk add" の引数に与えることのできる正しい名前で記載してください。 誤ったパッケージ名を指定した場合は、 ルートファイルシステムのビルドに失敗します。

[注記]

利用可能なパッケージは以下のページで検索することができます。

Alpine Linuxルートファイルシステム使用した Armadilloで検索することもできます。

[armadillo ~]# apk list *ruby*
ruby-rmagick-4.1.2-r1 armhf {ruby-rmagick} (MIT)
ruby-concurrent-ruby-ext-1.1.6-r1 armhf {ruby-concurrent-ruby} (MIT)
ruby-net-telnet-2.7.2-r3 armhf {ruby} (Ruby AND BSD-2-Clause AND MIT)
:
: (省略)
:
ruby-mustache-1.1.1-r3 armhf {ruby-mustache} (MIT)
ruby-nokogiri-1.10.10-r0 armhf {ruby-nokogiri} (MIT)

9.5. SDブートの活用

本章では、microSDカードから直接起動(以降「SDブート」と表記します)する手順を示します。 SDブートを活用すると、microSDカードを取り替えることでシステムイメージを変更することができます。 本章に示す手順を実行するためには、容量が8Gbyte以上のmicroSDカードを必要とします。

[ティップ]

SDブートを行った場合、ブートローダーの設定は microSDカード に保存されます。

9.5.1. ブートディスクの作成

  1. ブートディスクイメージのビルドします

    「Alpine Linux ルートファイルシステムをビルドする」 で説明されているソースツリー alpine/build-rootfs にあるスクリプト build_image「ブートローダーをビルドする」 でビルドした imx-boot_armadillo_x2 を利用します。

    VPU や NPU も使用する場合は、 「VPU や NPU を使用する」 で用意した imx_lib.img も組み込めます。

    [PC ~/build-rootfs-[VERSION]]$ sudo ./build_image.sh \
            --boot ~/imx-boot-[VERSION]/imx-boot_armadillo_x2 \
            --firmware ~/at-imxlibpackage/imx_lib.img
    :  (省略)
    [PC ~/build-rootfs-[VERSION]]$ ls baseos-x2*img
    baseos-x2-[VERSION].img
  2. ATDE に microSD カードを接続します。詳しくは「取り外し可能デバイスの使用」を参考にしてください。
  3. microSD カードのデバイス名を確認します

    [ATDE ~]$ ls /dev/sd?
    /dev/sda  /dev/sdb
    [ATDE ~]$ sudo fdisk -l /dev/sdb
    Disk /dev/sdb: 7.22 GiB, 7751073792 bytes, 15138816 sectors
    Disk model: SD/MMC
    : (省略)
  4. microSD カードがマウントされている場合、アンマウントします。

    [ATDE ~]$ mount
    (省略)
    /dev/sdb1 on /media/52E6-5897 type ext2 (rw,nosuid,nodev,relatime,uid=1000,gid=1000,fmask=0022,dmask=0077,codepage=cp437,iocharset=utf8,shortname=mixed,showexec,utf8,flush,errors=remount-ro,uhelper=udisks)
    [ATDE ~]$ sudo umount /dev/sdb1

    図9.122 自動マウントされたmicroSDカードのアンマウント


  5. ブートディスクイメージの書き込み

    [PC ~]$ sudo dd if=~/build-rootfs-[VERSION]/baseos-x2-[VERSION].img \
                    of=/dev/sdb bs=1M oflag=direct status=progress

    microSDカードの性能にもよりますが、書き込みには5分程度かかります。

[ティップ]

microSDカードのパーティション構成は次のようになっています。

表9.6 microSDカードのパーティション構成

パーティション オフセット サイズ 説明

-

0

10MiB

ブートローダー

1

10MiB

300MiB

A/B アップデートのA面パーティション

2

310MiB

300MiB

A/B アップデートのB面パーティション

3

610MiB

50MiB

ログ用パーティション

4

660MiB

200MiB

ファームウェア

5

860MiB

残り

アプリケーション用パーティション


gdiskで確認すると次のようになります。

[PC ~]$ sudo gdisk -l /dev/mmcblk0
GPT fdisk (gdisk) version 1.0.8

Partition table scan:
  MBR: protective
  BSD: not present
  APM: not present
  GPT: present

Found valid GPT with protective MBR; using GPT.
Disk /dev/mmcblk0: 15319040 sectors, 7.3 GiB
Sector size (logical/physical): 512/512 bytes
Disk identifier (GUID): 309AD967-470D-4FB2-835E-7963578102A4
Partition table holds up to 128 entries
Main partition table begins at sector 2 and ends at sector 33
First usable sector is 34, last usable sector is 15319006
Partitions will be aligned on 2048-sector boundaries
Total free space is 20446 sectors (10.0 MiB)

Number  Start (sector)    End (sector)  Size       Code  Name
   1           20480          634879   300.0 MiB   8300  rootfs_0
   2          634880         1249279   300.0 MiB   8300  rootfs_1
   3         1249280         1351679   50.0 MiB    8300  logs
   4         1351680         1761279   200.0 MiB   8300  firm
   5         1761280        15319006   6.5 GiB     8300  app

9.5.2. SDブートの実行

「ブートディスクの作成」で作成したブートディスクから起動する方法を説明します。

  1. Armadillo-IoT ゲートウェイ G4に電源を投入する前に、ブートディスクをCON1(SD インターフェース)に挿入します。 また、JP1ジャンパーをショート(SDブートに設定)します。
  2. 電源を投入します。

    U-Boot SPL 2020.04-at1 (Dec 09 2021 - 11:17:22 +0900)
    rv8803 rtc woken by interrupt
    DDRINFO: start DRAM init
    DDRINFO: DRAM rate 4000MTS
    DDRINFO:ddrphy calibration done
    DDRINFO: ddrmix config done
    Normal Boot
    Trying to boot from BOOTROM
    image offset 0x8000, pagesize 0x200, ivt offset 0x0
    NOTICE:  BL31: v2.4(release):
    NOTICE:  BL31: Built : 11:24:17, Dec  9 2021
    
    
    U-Boot 2020.04-at1 (Dec 09 2021 - 11:17:22 +0900)
    
    CPU:   i.MX8MP[8] rev1.1 1600 MHz (running at 1200 MHz)
    CPU:   Industrial temperature grade (-40C to 105C) at 40C
    Model: Atmark-Techno Armadillo X2 Series
    DRAM:    Hold key pressed for tests: t (fast) / T (slow)
    2 GiB
    WDT:   Started with servicing (10s timeout)
    MMC:   FSL_SDHC: 1, FSL_SDHC: 2
    Loading Environment from MMC... OK
    In:    serial
    Out:   serial
    Err:   serial
    
     BuildInfo:
      - ATF
      - U-Boot 2020.04-at1
    
    first boot since power on
    switch to partitions #0, OK
    mmc1 is current device
    flash target is MMC:1
    Net:   eth0: ethernet@30be0000 [PRIME], eth1: ethernet@30bf0000
    Fastboot: Normal
    Saving Environment to MMC... Writing to MMC(1)... OK
    Normal Boot
    Warning: Bootlimit (3) exceeded. Using altbootcmd.
    Hit any key to stop autoboot:  0
    u-boot=>
  3. ブートディスク上のLinuxカーネルを起動します。

    u-boot=> boot

9.6. Armadilloのソフトウェアの初期化

microSD カードを使用し、Armadillo Base OS の初期化を行えます。

[ティップ]

初期化を行っても、ファームウェアパーティション(mmcblk2p4)は変更されません。 故障が疑われる場合など、ファームウェアも初期化したい場合、 初期化してから 「VPU や NPU を使用する」 を参考にしてもう一度書き込みしてください。

9.6.1. インストールディスクの作成

  1. 512 MB 以上の microSD カードを用意してください。
  2. Armadillo-IoT ゲートウェイ G4 インストールディスクイメージ から 「Armadillo Base OS」をダウンロードしてください。
  3. ATDE に microSD カードを接続します。詳しくは「取り外し可能デバイスの使用」を参考にしてください。
  4. microSD カードのデバイス名を確認します

    [ATDE ~]$ ls /dev/sd?
    /dev/sda  /dev/sdb
    [ATDE ~]$ sudo fdisk -l /dev/sdb
    Disk /dev/sdb: 7.22 GiB, 7751073792 bytes, 15138816 sectors
    Disk model: SD/MMC
    : (省略)
  5. microSD カードがマウントされている場合、アンマウントします。

    [ATDE ~]$ mount
    (省略)
    /dev/sdb1 on /media/52E6-5897 type ext2 (rw,nosuid,nodev,relatime,uid=1000,gid=1000,fmask=0022,dmask=0077,codepage=cp437,iocharset=utf8,shortname=mixed,showexec,utf8,flush,errors=remount-ro,uhelper=udisks)
    [ATDE ~]$ sudo umount /dev/sdb1
  6. ダウンロードしたファイルを展開し、imgファイルをmicroSDカードに書き込んでください。

    Linux PCの場合、以下のようにmicroSDカードに書き込むことができます。

    [ATDE ~]$ unzip baseos-x2-installer-[VERSION].zip
    [ATDE ~]$ sudo dd if=baseos-x2-installer-[VERSION].img \
                      of=/dev/sdb bs=1M oflag=direct status=progress

    また、Windowsの場合、エクスプローラー等でZipファイルからimgファイルを取り出し、「Win32 Disk Imager」などを使用してmicroSDカードに書き込むことができます。

9.6.2. インストールディスクを使用した初期化

  1. JP1ジャンパーをショート(SDブートに設定)し、microSDカードをCON1に挿入します。
  2. 電源を投入すると、1分程度でeMMCのソフトウェアの初期化が完了します。
  3. 完了すると電源が切れます(LED4が消灯、コンソールに reboot: Power down が表示)。
  4. 電源を取り外し、続いてJP1ジャンパーとmicroSDカードを外してください。
  5. 10秒以上待ってから再び電源を入れると、初回起動時と同じ状態になります。

9.7. Armadilloのソフトウェアをアップデートする

Armadillo-IoT ゲートウェイ G4では、 開発・製造・運用それぞれに適した複数のソフトウェアアップデート方法を用意しています。 本章では、それぞれのソフトウェアアップデート方法について説明します。

ソフトウェアアップデートを実現するソフトウェアの概要や仕様、用語については 13章ソフトウェア仕様 を参照してください。

9.7.1. SWUイメージとは?

Armadillo Base OS ではソフトウェアアップデートのためにOS やコンテナ等を格納するためにSWUというイメージ形式を使います。

SWUイメージは swupdate (https://sbabic.github.io/swupdate/swupdate.html) によってArmadillo Base OS上で検証とインストールが実行されます。SWUイメージをArmadilloに転送するための方法は、用途や状況に合わせて様々な方法を用意しています。例えば、USBメモリから読み取る、ウェブサーバーからダウンロードする、hawkBitというWebアプリケーションを使うなどです。

9.7.2. SWUイメージの作成

SWUイメージの作成には、swupdate-mkimage というツールを使います。

swupdate-mkimage に含まれる mkimage.sh を実行すると、アップデート対象やバージョン等の情報を記載した .desc ファイルに含まれる命令を順次実行してイメージを作り上げます。

詳しくは「swupdate-mkimageのdescファイル」を参考にしてください。

  1. swupdate-mkimage の取得

    [PC ~]$ git clone https://github.com/atmark-techno/swupdate-mkimage
    [PC ~]$ cd swupdate-mkimage
  2. 署名鍵の生成

    genkey.sh を実行して鍵を生成します。 この鍵は、swuパッケージを署名するために使用します。

    [PC ~/swupdate-mkimage]$ ./genkey.sh --cn [COMMON_NAME] 1
    Creating signing key swupdate.key and its public counterpart swupdate.pem
    Generating an EC private key
    writing new private key to 'swupdate.key'
    Enter PEM pass phrase:(パスワードを入力)2
    Verifying - Enter PEM pass phrase:(パスワードを入力)3
     -----
    swupdate.pem must be copied over to /etc/swupdate.pem on boards.
    The suggested way is using swupdate:
        ./mkimage.sh examples/initial_setup.desc
    Please set user passwords in initial_setup.desc and generate the image.
    If you would like to encrypt your updates, generate your aes key now with:
        ./genkey.sh --aes
    [PC ~/swupdate-mkimage]$ ls swupdate.*
    swupdate.key  swupdate.pem 4

    1

    COMMON_NAME には証明鍵の「common name」として会社や製品が分かるような任意の名称を入力ください。

    2

    証明鍵を保護するパスフレーズを入力します。

    3

    確認のためもう一度同じパスフレーズを入力します。

    4

    swupdate.key swupdate.pem が生成されます。

    Armadilloに証明鍵をインストールしておくと、 署名されていないswuイメージのインストールを防ぐことができます。

    鍵のインストール方法には次の2つのどれかを選んでください:

    • 以下の手順でinitial_setupのためのアップデート用のswuイメージを作成し、インストールする
    • 起動中のArmadilloで/etc/swupdate.pemに鍵を追記し、persist_fileコマンドで保存する
  3. (オプション)暗号化鍵の作成

    このステップはオプションです。swuイメージ自体を暗号化する場合は、暗号化に利用する鍵も作成します。

    $ ./genkey.sh --aes
    Creating encryption keyfile swupdate.aes-key
    You must also enable aes encryption with initial_setup.desc or equivalent
    $ vi mkimage.conf
    : (省略)
    # AES encryption key if set
    ENCRYPT_KEYFILE="swupdate.aes-key" 1

    1

    例のとおり行頭の#を削除して、暗号化鍵ファイルの利用を有効にします

  4. 初期設定を行うためのイメージ作成

    新しく作成した鍵を転送するためにswuイメージにいれます。

    このイメージは初回インストール用の署名鍵を使って、作成した鍵とユーザーのパスワードを設定します。ここでパスワードを設定しない場合、インストールできないswuイメージになるため必ず設定してください。

    initial_setup.descを編集してイメージを作成します。

    [PC ~/swupdate-mkimage]$ vi examples/initial_setup.desc
    : (省略)
    # Set your own passwords for root and atmark users.
    # /!\ The install will fail if this is either are left unset
    # You can generate your own hash with the following command:
    #   python3 -c 'import crypt,getpass;
    #               print(crypt.crypt(getpass.getpass(), crypt.METHOD_SHA512))' 1
    # and update the part within the inner quotes e.g.
    #       "usermod -p '"'$6$hfq6eDj4DpwIbn./$E..(省略)...wBRIekdENJ1/3.'"' root"
    # You can also lock the account, e.g.
    #       "usermod -L atmark"
    swdesc_command --version extra_os.initial_setup 1 \
            "usermod -p '"'$6$salt$hash'"' atmark" \ 2
            "usermod -p '"'$6$salt$hash'"' root"
    
    # uncomment if you would like to poweroff the system after the update is complete
    #POST_POWEROFF=1 3
    $ ./mkimage.sh examples/initial_setup.desc 4
    Enter pass phrase for swupdate.key: 5
    : (省略)
    31 blocks

    1

    python3がなければ、Armadillo内の「mkpasswd」も使えます。

    2

    これと次の行に正しいパスワードを入れます。このままだとloginできなくなりますのでご注意ください。

    3

    アップデート後に停止したければコメントを外してください。

    4

    イメージを作成します。

    5

    genkey.sh で設定したパスフレーズを入力します。

    [ティップ]

    このイメージに他の変更も入れれます。他のexamples/ディレクトリーにある.descファイルや「swupdate-mkimageのdescファイル」を参考にして、以下の例のように同じswuにいくつかの.descを組み込めます。

    例えば、opensshを有効にします。

    [PC ~/swupdate-mkimage]$ cat examples/enable_sshd.desc
    # add your public key in examples/enable_sshd/root/.ssh/authorized_keys
    swdesc_files --version extra_os.sshd 1 \
            enable_sshd
    swdesc_command --version extra_os.sshd 1 \
            "ssh-keygen -A" \
            "rc-update add sshd"
    [PC ~/swupdate-mkimage]$ cp ~/.ssh/id_rsa.pub \
                             examples/enable_sshd/root/.ssh/authorized_keys
    [PC ~/swupdate-mkimage]$ ./mkimage.sh examples/initial_setup.desc \
                                          examples/enable_sshd.desc
    : (省略)
    usermod__... (initial_setup.descによる物)
    examples_enable_sshd... (enable_sshd.descによる物)
    32 blocks
  5. イメージのインストール

    「イメージのインストール」を参考に、作成したイメージをインストールしてください。

  6. 次回以降のアップデート

    次回以降のアップデートは作成した証明鍵を使用してArmadillo-IoT ゲートウェイ G4 のSWUイメージを作成します。

    .desc ファイルの内容は examples/ のディレクトリや「swupdate-mkimageのdescファイル」を参考にしてください。

9.7.3. イメージのインストール

イメージをインストールする方法として下記に示すような方法があります。

  • USBメモリからの自動インストール

    Armadillo-IoT ゲートウェイ G4にUSBメモリを接続すると自動的にアップデートが始まります。 アップデート終了後にArmadillo-IoT ゲートウェイ G4は自動で再起動します。

    USBメモリはvfatもしくはext4形式でフォーマットし、作成した.swuのファイルをディレクトリを作らずに配置してください。

    [ティップ]

    ATDE上でUSBメモリ/microSDカードのパーティションを作成・フォーマットする方法

    https://armadillo.atmark-techno.com/howto/atde-partition-howto

    [PC ~/swupdate-mkimage]$ df -h
    Filesystem           Size  Used Avail Use% Mounted on
    : (省略)
    /dev/sda1        15G  5.6G  9.1G  39% /media/USBDRIVE 1
    [PC ~/swupdate-mkimage]$ cp examples/initial_setup.swu /media/USBDRIVE/ 2
    [PC ~/swupdate-mkimage]$ umount /media/USBDRIVE 3

    1

    USBメモリのマウントされている場所を確認します。

    2

    ファイルをコピーします。

    3

    /media/USBDRIVEをアンマウントします。コマンド終了後にUSBメモリを取り外してください。

    エラーの場合、/var/log/messageに保存されます。例えば、コンソールで証明の間違ったイメージのエラーを表示します:

    [armadillo ~]# tail /var/log/messages
    Nov 19 10:48:42 user.notice swupdate-auto-update: Mounting sda0 on /mnt
    Nov 19 10:48:42 user.notice swupdate-auto-update: Trying update /mnt/initial_setup.swu
    Nov 19 10:48:42 user.info swupdate: START Software Update started !
    Nov 19 10:48:42 user.err swupdate: FAILURE ERROR : Signature verification failed 1
    Nov 19 10:48:42 user.err swupdate: FAILURE ERROR : Compatible SW not found
    Nov 19 10:48:42 user.err swupdate: FATAL_FAILURE Image invalid or corrupted. Not installing ...

    1

    証明が間違ったメッセージ。

  • 外部記憶装置からイメージのインストール(手動)

    USBメモリ(ルート以外)やmicroSDカード等の外部記憶装置にswuイメージを保存して、イメージのインストールを行います。 以下は外部記憶装置が/dev/mmcblk1p1(microSDカード)として認識された場合に、イメージのインストールを行う例です。

    [armadillo ~]# mount /dev/mmcblk1p1 /mnt
    [armadillo ~]# swupdate -i /mnt/initial_setup.swu
    [INFO ] : SWUPDATE started :  Software Update started !
    [INFO ] : SWUPDATE running :  Installation in progress
    : (省略)
    [ERROR] : SWUPDATE failed [0] ERROR : swupdate triggering reboot! 1
    [INFO ] : SWUPDATE successful ! SWUPDATE successful !
  • ウェブサーバーからイメージのインストール(手動)

    swuイメージをウェブサーバーにアップロードして、イメージのインストールを行います。 以下は、http://server/initial_setup.swu のイメージをインストールする例です。

[armadillo ~]# swupdate -d '-u http://server/initial_setup.swu'
[INFO ] : SWUPDATE started :  Software Update started !
[INFO ] : SWUPDATE running :  Installation in progress
: (省略)
[ERROR] : SWUPDATE failed [0] ERROR : swupdate triggering reboot! 1
[INFO ] : SWUPDATE successful ! SWUPDATE successful !

1 1

はエラーとして赤で表示されますが、見やすくするためでエラーではありません。

  • ウェブサーバーからの定期的な自動インストール

    swupdate-urlを有効にしたら、定期的にチェックしてインストールします。 以下はサービスの有効化とタイミングの設定の例です。

    [armadillo ~]# rc-update add swupdate-url 1
    [armadillo ~]# persist_file /etc/runlevels/default/swupdate-url 2
    [armadillo ~]#
        echo https://download.atmark-techno.com/armadillo-iot-g4/image/baseos-x2-latest.swu \
                            > /etc/swupdate.watch 3
    [armadillo ~]# echo 'schedule="0 tomorrow"' > /etc/conf.d/swupdate-url
    [armadillo ~]# echo 'rdelay="21600"' >> /etc/conf.d/swupdate-url 4
    [armadillo ~]# persist_file /etc/swupdate.watch /etc/conf.d/swupdate-url 5

    1

    swupdate-urlサービスを有効します。

    2

    サービスの有効化を保存します。

    3

    イメージのURLを登録します。一行ごとにイメージのURLを設定することができ、複数行にイメージのURLを設定することができます。

    4

    チェックやインストールのスケジュールを設定します。

    5

    変更した設定ファイルを保存します。

    USBメモリからのアップデートと同様に、ログは/var/log/messagesに保存されます。

    [ティップ]

    initial_setupのイメージを作成の際にexamples/enable_swupdate_url.descを入れると有効にすることができます。

  • hawkBit を使用した自動インストール

    hawkBit で Armadillo-IoT ゲートウェイ G4 を複数台管理してアップデートすることができます。 以下の「hawkBitサーバーから複数のArmadilloに配信する」を参考にしてください。

9.7.4. hawkBitサーバーから複数のArmadilloに配信する

hawkBitサーバーを利用することで複数のArmadillo のソフトウェアをまとめてアップデートすることができます。

手順は次のとおりです。

  1. hawkBitサーバーの準備

    Dockerを利用すると簡単にサーバーを準備できます。 Dockerの準備については https://docs.docker.com/get-docker/ を参照してください。

    Dockerの準備ができたら次のコマンドを実行します。

    [PC ~]$ git clone https://github.com/eclipse/hawkbit.git -b 0.3.0M6
    [PC ~]$ cd hawkbit/hawkbit-runtime/docker
    [PC ~/hawkbit/hawkbit-runtime/docker]$ docker-compose up -d
    1. hawkBitへのログイン

    http://<サーバーのIPアドレス>:8080 にアクセスすると、ログイン画面が表示されます。

    images/hawkBit_login.png

    デフォルトでは次のアカウントでログインできます。

    ユーザー

    admin

    パスワード

    admin

  2. ArmadilloをTargetに登録する

    左側のメニューから Deployment をクリックして、Deployment の画面に移ります。

    images/hawkBit_security_token.png

    "+"をクリックしてTargetを作成します。

    作成したターゲットをクリックすると、 下のペインに "Security token:<文字列>" と表示されるので、 <文字列>の部分をメモします。

    メモした<文字列>をArmadilloの /etc/swupdate.cfg に設定すると Hawkbit への接続認証が通るようになります。

  3. Target Filterを作成する

    左側のメニューから"Target Filters"をクリックして、Target Filters の画面に移ります。

    images/hawkBit_Target_filters.png

    "+" をクリックして新規にTarget Filterを作成します。

    images/hawkBit_Target_filters_new.png

    Filter name と 検索式を入力して保存します。

  4. Software moduleを作成する

    左側のメニューから"Upload"をクリックして、Upload Managementの画面に移ります。

    images/hawkBit_software_module.png

    "+" をクリックしてSoftware moduleを作成します。 type には OS/Application、 version には 任意の文字列を指定します。

  5. swuパッケージをアップロードしてSoftware moduleに関連付ける

    先程作成した Software module を選択して、ハイライトされた状態で、 "Upload File"ボタン、もしくは、ファイルをドラッグアンドドロップします。

    images/hawkBit_software_module_result.png
  6. Distributionを作成してSoftware moduleを関連付ける

    左側のメニューから"Distribution"をクリックして、Distribution Managementの画面に移ります。

    images/hawkBit_distribution.png

    "+" をクリックしてDistributionを作成します。 type には OS/OSwithApp/Apps、 version には任意の文字列を指定します。

    images/hawkBit_distribution_new.png

    "Software module"のペインから先程作成した Softwareをドラッグして、作成したDistributionの上にドロップします。

    images/hawkBit_Distribution_assignment.png
  7. Rolloutを作成してアップデートを開始する

    左側のメニューから"Rollout"をクリックして、Rollout Managementの画面に移ります。

    images/hawkBit_Rollouts.png

    "+"をクリックしてRolloutを作成します。

    images/hawkBit_Rollouts_new.png

    項目

    説明

    Name

    任意の文字列を設定します。

    Distribution Set

    先程作成したDistributionを選択します。

    Custom Target Filter

    先程作成したTarget Filterを選択します。

    Action Type

    アップデート処理をどのように行うかを設定します。 ・Forced/Soft: 通常のアップデート ・Time Forced: 指定した時刻までにアップデートする ・Download only: ダウンロードのみ行う

    Start Type

    Rollout の実行をどのように始めるかを設定します。 ・Manual: 後で手動で開始する ・Auto: Targetからのハートビートで開始する ・Scheduled: 決まった時間から開始する

  8. アップデートの状態を確認する。

    Rollout Managementの画面のDetail Statusで、各Rolloutのアップデートの状態を確認できます。

    アップデート中は黄色、アップデートが正常に完了すると緑色になります。

9.7.5. swupdate-mkimageのdescファイル

.desc ファイルを編集して、いくつかのコマンドが使えます。

[PC ~/swupdate-mkimage]$ cat examples/usb_container_nginx.desc
swdesc_usb_container "nginx_alpine.tar" \ 1
        --version container_nginx 1
swdesc_files --version extra_os.nginx 1 \ 2
        nginx_start

1

nginx_alpine.tarにあるコンテナをインストールします。

2

nginx_startにあるファイルを転送します。

コマンドは書かれた順番でインストールします。インストールするかどうかの判断はバージョンで行います:

swdesc_xxx --version <component> <version> [xxx options]
  • <component>は以下のどれかにしてください

    1. base_os: rootfs (Armadillo Base OS)を最初から書き込む時に使います。現在のファイルシステムは保存されていない。

      この場合、/etc/swupdate_preserve_filesに載ってるファイルのみをコピーして新しいbase OSを展開します。

      このcomponentがないと現在のrootfsのすべてがコピーされます。

    2. extra_os.<文字列>: rootfsの変更を行う時に使います。<文字列> には任意の文字列を指定します。

      rootfsを変更を行う時に使います。

    3. <文字列> (コンテナの名前などの任意の文字列): rootfsの変更がないときに使います。

      このcomponentを使うとrootfsの変更ができませんのでご注意ください。

  • 新しいcomponentと<version>が上がる度にインストールします。

以下のコマンドから使ってください

  • swdesc_tarとswdesc_filesでファイルを転送します。

    swdesc_tar --version <component> <version> [--dest <dest>] <tar_file>
    swdesc_files --version <component> <version> [--dest <dest>] \
                 [--basedir <basedir>] <file> [<more files>]

    swdesc_tarの場合、予め用意されてあるtarアーカイブをこのままデバイスで展開します。

    --dest <dest> で展開先を選べることができます。デフォルトは / (バージョンのcomponentはbase_osやextra_osの場合)か /var/app/rollback/volumes/ (それ以外のcomponent)

    swdesc_filesの場合、mkimage.shがアーカイブを作ってくれますが同じ仕組みです。

    --basedir <basedir> でアーカイブ内のパスをどこで切るかを決めます。

    • 例えば、swdesc_files --version extra_os.test 1 --basedir /dir /dir/subdir/file ではデバイスに /subdir/file を作成します。
    • デフォルトは<file>から設定されます。ディレクトリであればそのままbasedirとして使います。それ以外であれば親ディレクトリを使います。
  • swdesc_commandやswdesc_scriptでコマンドを実行する

    swdesc_command --version <component> <version> <command> [<more commands>]
    swdesc_script --version <component> <version> <script>

    アップデート先の環境でコマンドやスクリプトファイルを走らせます。

    バージョンのcomponentはbase_osとextra_os以外の場合、 /var/app/volumes/var/app/rollback/volumes 以外何も変更できないのでご注意ください。

    コマンドが成功しないとアップデートが失敗します。

  • swdesc_execでファイルを配ってコマンドでそのファイルを使う

    swdesc_exec --version <component> <version> <file> <command>

    swdesc_commandと同じくコマンドを走らせますが、<file>を先に転送してコマンド内で"$1"として使えます。

  • swdesc_embed_container, swdesc_usb_container, swdesc_pull_containerで予め作成したコンテナを転送します。

    swdesc_embed_container --version <component> <version> <container_archive>
    swdesc_usb_container --version <component> <version> <container_archive>
    swdesc_pull_container --version <component> <version> <container_url>

    例は「コンテナの配布」を参考にしてください。

  • swdesc_uboot <uboot_image>でubootを更新します。

    swdesc_uboot <uboot image>

    このコマンドだけにバージョンは自動的に設定されます。

コマンドの他には、設定変数もあります

  • DESCRIPTION: 自由なイメージの説明、ログに残ります。
  • PRIVKEY, PUBKEY: 署名鍵と証明書
  • PRIVKEY_PASS: 鍵のパスワード(自動用)

    opensslのPass Phraseをそのまま使いますので、pass:password、env:varやfile:pathnameのどれかを使えます。 passやenvの場合他のプロセスに見られる恐れがありますのでfileをおすすめします。

  • ENCRYPT_KEYFILE: 暗号化の鍵
  • POST_ACTION=container: コンテナのみのアップデート後に再起動を行いません。

    コンテナの中身だけをアップデートする場合、Armadillo-IoT ゲートウェイ G4を再起動せずにコンテナだけを再起動させます。

  • POST_ACTION=poweroff: アップデート後にシャットダウンを行います。
  • POST_ACTION=wait: アップデート後に自動的に再起動は行われず、次回起動時にアップデートが適用されます。

9.7.5.1. swupdate_preserve_files について

extra_os のアップデートで rootfs にファイルを配置することができますが、次の OS アップデートの際に削除される可能性があります。

デフォルトでは、 /etc/atmark と、 swupdatesshd やネットワークの設定を保存しますがそれ以外はコピーされてません。

他のファイルの変更をアップデートの際に残すには /etc/swupdate_preserve_files に記載します。

コピーのタイミングによって、以下のどれかを使ってください:

  1. 単にファイルを記載する。

    この場合、アップデートする前にファイルをコピーします。 baseos のイメージと同じ swu にアップデートしたいファイルを記載していても、 このファイルが Armadillo Base OS に含まれないのであれば問題なくアップデートできます。

    : echo "/root/.profile" >> /etc/swupdate_preserve_files

  2. POSTのキーワードの後に記載する。

    この場合、アップデートの最後でコピーします。 Armadillo Base OS に含まれてるファイルであれば、インストール前にコピーしても保存されないのでコピーのタイミングをずらします。

    そのコピーが最後に行われるので、同じアップデートでファイルの変更ができません。アップデートを別けて、 baseos のイメージをインストールしてからこのファイルを更新することができます。

    : echo "POST /etc/conf.d/podman-atmark" >> /etc/swupdate_preserve_files

9.7.5.2. 例: sshdを有効にする

examples/enable_sshd.descを参考にします。

descファイルを編集する必要がありませんが自分の公開鍵を指定された場所に配置してください。

[PC ~/swupdate-mkimage]$ cat examples/enable_sshd.desc
# add your public key in examples/enable_sshd/root/.ssh/authorized_keys
if [ -z "$SWDESC_TEST" ]; then
    grep -qE '^ssh-' enable_sshd/root/.ssh/authorized_keys \
        || error "Add your keys in examples/enable_sshd/root/.ssh/authorized_keys"
fi
swdesc_files --version extra_os.sshd 1 \
        enable_sshd 1
swdesc_command --version extra_os.sshd 1 \
        "ssh-keygen -A" \ 2
        "rc-update add sshd" 3
[PC ~/swupdate-mkimage]$ cp ~/.ssh/id_rsa.pub \
                         examples/enable_sshd/root/.ssh/authorized_keys 4
[PC ~/swupdate-mkimage]$ ./mkimage.sh examples/initial_setup.desc \
                                      examples/enable_sshd.desc 5
Enter pass phrase for swupdate.key:
: (省略)
examples_enable_sshd... (enable_sshd.descによる物)
32 blocks

1

自分の公開鍵を転送します。デフォルトのオプションなのでexamples/enable_sshdディレクトリの中身をこのまま/に転送されます。

2

再起動する度に新しいサーバーの鍵が変わらないように、アップデートの時に一回作成します。

3

サービスを有効にします。

4

自分の公開鍵を指定された場所に配置します。

5

イメージを作成します。パスワードはgenkey.shの時のパスワードです。

9.7.5.3. 例: Armadillo Base OSアップデート

ここでは、「Armadilloのソフトウェアをビルドする」でメインシステム向けのビルドで作成したファイルを使用します。

examples/OS_update.descを参考にします。

[PC ~/swupdate-mkimage]$ mkdir -p mydescs
[PC ~/swupdate-mkimage]$ cp example/OS_update.desc mydescs/update-20211012.desc
[PC ~/swupdate-mkimage]$ vi mydescs/update-20211012.desc
# uboot image can be generated with atmark imx-boot script
swdesc_uboot imx-boot_armadillo_x2 1

# base OS is a tar that will be extracted on a blank filesystem,
# after copying just a few key config files.
#
# OS updates are only installed if version is greater than previous update
# so if you install your own updates atmark-techno provided Armadillo Base OS
# updates might not get installed
swdesc_tar "baseos-x2-[VERSION].tar.zst" \ 2
           --version base_os [VERSION] 3
[PC ~/swupdate-mkimage]$ ./mkimage.sh -o update-[VERSION].swu \
                                mydescs/update-[VERSION].desc 4
Enter pass phrase for swupdate.key:
sw-description
sw-description.sig
scripts.tar.zst
imx-boot_armadillo_x2.zst
baseos-x2-[VERSION].tar.zst
swupdate_post.sh.zst
126898 blocks

1

imx-bootでビルドしたイメージを使います。

2

build-rootfsでビルドしたイメージを使います。

3

バージョンを上がるときにしかインストールされませんので、現在の/etc/sw-versionsを見て上がるように設定してください。

4

イメージを作成します。パスワードはgenkey.shの時のパスワードです。

9.7.5.4. 例: swupdate_preserve_files で Linux カーネル以外の Armadillo-IoT ゲートウェイ G4 向けのイメージをインストールする方法

Armadillo-IoT ゲートウェイ G4 向けのアップデートイメージに Linux カーネルが含まれています。

`swupdate_preserve_files`を使って、以下のコマンドでインストール後に現在のカーネルをコピーして更新させないようにします。

[armadillo ~]# echo 'POST /boot' >> /etc/swupdate_preserve_files
[armadillo ~]# echo 'POST /lib/modules' >> /etc/swupdate_preserve_files 1
[armadillo ~]# persist_file /etc/swupdate_preserve_files 2

1

swupdate_preserve_files/boot/lib/modules を保存するように追加します。

2

変更した設定ファイルを保存します

[ティップ]

examples/update_kernel*.desc を使いますと、このパスを自動的に /etc/swupdate_preserve_files に追加されます。

9.8. Device Treeをカスタマイズする

at-dtweb を利用して Device Tree をカスタマイズする方法を説明します。at-dtweb では、 Web ブラウザ上のマウス操作でDTSおよび DTB を生成することができます。 カスタマイズの対象は拡張インターフェース(CON11、CON12)です。

9.8.1. at-dtweb のインストール

ATDE9 に at-dtweb パッケージをインストールします。

[ATDE ~]$ sudo apt-get update
[ATDE ~]$ sudo apt-get install at-dtweb

9.8.2. at-dtweb の起動

  1. at-dtweb の起動開始

    at-dtweb の起動を開始するには、デスクトップ左上のアプリケーションの「システムツール」から「at-dtweb」を選択してください。

    images/at-dtweb-activity.png

    図9.123 at-dtweb の起動開始


コマンドライン上からでも、at-dtweb コマンドで起動できます。

[ATDE ~]$ at-dtweb
  1. ボードの選択

    ボードを選択します。Armadillo-IoT_G4 を選択して、「OK」をクリックします。

    images/at-dtweb-board-select.png

    図9.124 ボード選択画面


  2. Linux カーネルディレクトリの選択

    Linux カーネルディレクトリを選択します。コンフィギュレーション済みの Linux カーネルディレクトリを選択して、「OK」をクリックします。

    images/at-dtweb-kernel-select.png

    図9.125 Linux カーネルディレクトリ選択画面


  3. at-dtweb の起動完了

    at-dtweb が起動し、次のように画面が表示されます。

    images/at-dtweb-main.png

    図9.126 at-dtweb 起動画面


[ティップ]

Linux カーネルは、事前にコンフィギュレーションされている必要があります。コンフィギュレーションの手順については「Armadilloのソフトウェアをビルドする」を参照してください。

9.8.3. Device Tree をカスタマイズ

9.8.3.1. 機能の選択

機能の選択は、ドラッグ&ドロップで行います。画面左上の「Available features」から有効にしたい機能をドラッグし、画面右側の「Armadillo-IoT Gateway G4」の白色に変化したピンにドロップします。例として CON11 8/10 ピンを UART3(RXD/TXD) に設定します。

[ティップ]

何も機能が選択されていないピンには GPIO の機能が割り当てられます。

images/at-dtweb-enable-feature1.png

図9.127 UART3(RXD/TXD) のドラッグ


images/at-dtweb-enable-feature2.png

図9.128 CON11 8/10 ピンへのドロップ


9.8.3.2. プロパティの設定

いくつかの機能にプロパティを設定することができます。画面右側の「Armadillo-IoT Gateway G4」に選択した機能を左クリックすると、画面左下の「Properties」からプロパティを選択することができます。

例としてCON11 19/27 ピンの I2C5(SCL/SDA) の clock_frequency プロパティを設定します。

images/at-dtweb-set-property.png

図9.129 プロパティの設定


設定したプロパティを確定させるには「Apply」をクリックします。

images/at-dtweb-apply-property.png

図9.130 プロパティの保存


9.8.3.3. 機能の削除

全ての機能を削除する場合は、画面右上の「Reset configuration」をクリックします。機能ごとに削除する場合は、画面右側の「Armadillo-IoT Gateway G4」のピンを右クリックして「Remove」をクリックします。

images/at-dtweb-reset-configuration.png

図9.131 全ての機能の削除


images/at-dtweb-remove-configuration.png

図9.132 I2C5(SCL/SDA) の削除


9.8.3.4. DTS/DTBの生成

DTS および DTB を生成するには、画面右上の「Save」をクリックします。

images/at-dtweb-save-configuration.png

図9.133 DTS/DTB の生成


「Device tree built!」と表示されると、DTS および DTB の生成は完了です。

images/at-dtweb-save-complete.png

図9.134 DTS/DTB の生成完了


ビルドが終了すると、arch/arm64/boot/dts/freescale 以下に DTS/DTB が作成されています。

[ATDE ~/linux-5.10]$ ls arch/arm64/boot/dts/armadillo-iotg-g4-expansion-interface.dtsi
armadillo-iotg-g4-expansion-interface.dtsi
[ATDE ~/linux-5.10]$ ls arch/arm64/boot/dts/armadillo_iotg_g4-at-dtweb.dtb
armadillo_iotg_g4-at-dtweb.dtb

9.9. eMMC のデータリテンション

eMMC は主に NAND Flash メモリから構成されるデバイスです。NAND Flash メモリには書き込みしてから1年から3年程度の長期間データが読み出されないと電荷が抜けてしまう可能性があります。その際、電荷が抜けて正しくデータが読めない場合は、eMMC 内部で ECC (Error Correcting Code) を利用してデータを訂正します。しかし、訂正ができないほどにデータが化けてしまう場合もあります。そのため、一度書いてから長期間利用しない、高温の環境で利用するなどのケースでは、データ保持期間内に電荷の補充が必要になります。電荷の補充にはデータの読み出し処理を実行し、このデータの読み出し処理をデータリテンションと呼びます。

Armadillo-IoT ゲートウェイG4に搭載のeMMCには長期間データが読み出されない状態であっても、データリテンションを自動的に行う機能を搭載しています。

[ティップ]

詳しい仕様については 「実装仕様に関する技術情報」 を参照してください。

9.9.1. データリテンションの設定

データリテンションは /etc/conf.d/micron_emmc_reten というファイルに書かれた設定、use_system_time によって以下の2通りの挙動を示します。

表9.7 データリテンションの挙動

/etc/conf.d/micron_emmc_reteninitiating condition

use_system_time=yes

Linux 起動した時に前回のリテンションから1日以上経過していたら開始する

use_system_time=no (default)

Linux 起動した時に毎回開始する


これで設定は完了しました。

以下は挙動ごとのシステム概略図です。

images/common-images/emmc-sref.png

図9.135 データリテンション開始トリガーの方式


use_system_time を有効にした場合のデータリテンションの動作例を以下に示します。

images/common-images/emmc-sref_counter.png

図9.136 データリテンションの開始トリガーの動作例


9.9.2. より詳しくデータリテンションの統計情報を確認するには

Micron Technology が提供する emmcparm というツールを使うことで、データリテンションの統計情報を確認することができます。統計情報として eMMC 内部に保存されているのは実行回数、最終実行完了時のカウンター値、現在のデータリテンション処理の進捗があります。 次の手順で、emmcparmを使ってeMMCの情報を確認することができます。このツールではデータリテンション処理のことを「セルフリフレッシュ」と呼びます。

  1. emmcparm をダウンロードする

    以下の検索結果から最新の emmcparm をダウンロードする。ユーザー登録が必要になります。

    [注記]

    マニュアル作成時点では 5.0.0 を利用しました

  2. パッケージを展開する

    [armadillo ~]# unzip emmc_emmcparm_c_code_derived_from_TN\ FC\ 25_v5.0.0 _binary.zip
  3. SSR を取得する

    [armadillo ~]# emmcparm/bin/emmcparm_arm_64bit -r /dev/mmcblk2
    : (省略)
    =======================================================================
    |                         Secure Smart Report                         |
    =======================================================================
      Self Refresh progress of scan[215-212]:               0x00000000 (0) 1
      Power Loss Counter[195-192]:                          0x00000005 (5)
      Current total ON time[131-128]:                       0x00001b28 (6952)
      Number of Blocks in Refresh Queue[99-96]:             0x00000000 (0)
      Self Refresh Completion date [95-88]:                 0xffffffffd8148931 2
                                                            (-669742799)
      Self Refresh Loop Count[81-80]:                       0x00000002 (2)  3
      Written Data 100MB Size Count (from NAND)[79-76]:     0x0004889d (297117)
      Cumulative Initialization Count (from NAND)[75-72]:   0x00005300 (21248)
      Written Data 100MB Size Count (from RAM)[71-68]:      0x0004889d (297117)
      Refresh Count[55-52]:                                 0x00000004 (4)
    : (省略)

    1

    現在のセルフリフレッシュ処理の進捗。0 ということは実行中ではない

    2

    最後に行ったセルフリフレッシュのカウンター値

    3

    セルフリフレッシュを行った回数

9.9.3. 実装仕様に関する技術情報

ここではデータリテンションを自動的におこなう機能の仕様について詳細に説明します。 Armadillo で採用しているeMMCには、データリテンションを自動的に実行することができる「セルフリフレッシュ」と呼ばれる機能が搭載されます。実行トリガーは2種類のうちどちらかを選択できます。OTP のため一度設定すると変更できません。この設定は出荷時に「eMMC 内部レジスタ値とコマンドに入力された値を比較して1日以上経過していると実行する」を設定しています。

  1. リセット後に毎回実行する
  2. eMMC 内部レジスタ値とコマンドに入力された値を比較して1日以上経過していると実行する

2の設定の場合、セルリフレッシュ機能が実行されるまでの流れは以下のとおりです。

  1. ホストによって eMMC がハードウェアもしくはソフトウェアリセットされる
  2. 一定時間 (delay 1) 以内に、ホストから SET_TIME (CMD49)と呼ばれるコマンドが eMMC に発行される
  3. eMMC コントローラは、バスの稼動状態を監視する
  4. eMMC コントローラは、アイドルになってから一定時間 (delay 2) 経過した後にセルフリフレッシュを実行する

    • ECC エラーなどのエラーがしきい値 (2) を越えたセルに対してのみセルフリフレッシュを実行する

Armadillo でのセルフリフレッシュ機能搭載 eMMC への設定は以下のとおりです。

表9.8 Armadillo のデータリテンションの設定

settingvaluedescription

RTC

ON

eMMC 内部レジスタの値と SET_TIME の値を比較してセルフリフレッシュを実行する

Delay 1

60s

リセット後の SET_TIME 有効期間

Delay 2

100ms

アイドル確認後のセルフリフレッシュ実行までの遅れ時間


[注記]

詳しい情報は以下を参照してください。

マイクロンのサイトの会員登録が必要になります。

9.10. デモアプリケーションを実行する

この章では、アットマークテクノが提供するデモアプリケーションについて説明します。 デモアプリケーションは GUI アプリケーションであるため、ディスプレイを接続している必要があります。 デモアプリケーションを実行するためのコンテナイメージとして、アットマークテクノが提供する コンテナイメージを想定しています。 このイメージに関しては 「アットマークテクノが提供するイメージを使う」 を参照してください。

9.10.1. コンテナを作成する

デモアプリケーションを実行するためのコンテナを以下のように作成します。 ここでは 「VPU や NPU を使用する」 をすでに実行済みであるとします。

[armadillo ~]# podman run -itd --name=demo-app \
--env=XDG_RUNTIME_DIR=/tmp \
--env=LD_LIBRARY_PATH=/opt/firmware/usr/lib/aarch64-linux-gnu \
--env=QT_QPA_PLATFORM=wayland \
--volume=/sys:/sys \
--volume=/dev:/dev \
--volume=/run/udev:/run/udev \
--volume=/opt/firmware:/opt/firmware \
--privileged \
localhost/at-debian-image:latest /bin/bash

図9.137 デモアプリケーションを実行するためのコンテナ作成例


9.10.2. weston を起動する

デモアプリケーションは GUI アプリケーションであるため、コンテナにログイン後、 まずデスクトップ環境を起動する必要があります。ここでは weston を起動します。

[armadillo ~]# podman exec -it demo-app /bin/bash
[container /]# weston --tty=1 &

図9.138 weston の起動


--tty=1 のオプションは画面表示に使用する tty の値を設定してください。

9.10.3. デモアプリケーションランチャを起動する

デモアプリケーションランチャを起動します。 個々のデモアプリケーションはこのデモアプリケーションランチャから起動できます。 このデモアプリケーションランチャは GUI フレームワークとして Qt を使用しています。 デモアプリケーションランチャのソースコードは、apt source で取得することができます。

[armadillo ~]# podman exec -it demo-app /bin/bash
[container /]# apt install armadillo-demo-experience
[container /]# demoexperience

図9.139 デモアプリケーションランチャの起動


以下のようなアプケーションが起動します。

images/demo_app_launcher_1.png

左側のカテゴリから起動したいデモアプリケーションを選びます。

images/demo_app_launcher_2.png
images/demo_app_launcher_3.png

選んだアプリケーションは、右下の Launch ボタンで起動することができます。

9.10.4. mediaplayer

mediaplayer は動画を再生するアプリケーションです。H.264, VP8, VP9 でエンコードされた 動画ファイルであれば、動画のデコードに VPU が使われます。File メニューから、再生したい 動画ファイルを選択することができます。 このアプリケーションは、GUI フレームワークとして wxWidgets を使用しています。

images/demo_app_mediaplayer.png

音声も出力したい場合は、pulseaudio をインストールして起動する必要があります。

[container /]# apt install pulseaudio
[container /]# pulseaudio --start --exit-idle-time=-1

図9.140 pulseaudio のインストールと起動


9.10.5. video recoder

video recoder は gstreamer を使用してカメラからの映像を録画することができます。 そのため、このアプリケーションを使用するためには、Armadillo 本体にカメラを接続する必要があります。 カメラが接続されていると Video device の項目でカメラを選択できるようになります。 カメラを選択し、Start ボタンを押すと別ウィンドウが表示され録画が開始されます。 アプリケーション上のテキストボックスには、Start ボタンを押したときに起動する gstreamer の コマンドを表示しています。テキストボックスの内容はキーボードで編集可能です。 このアプリケーションは、GUI フレームワークとして wxWidgets を使用しています。

images/demo_app_video_rec_tester.png

マイク付きのカメラなどで同時に音声も録音したい場合は、「mediaplayer」 を参照して pulseaudio を起動してください。

9.10.6. led switch tester

led switch tester は Armadillo 本体上の LED と SW1 を扱うアプリケーションです。 LED ボタンを押すことで Armadillo 本体上の LED の 点灯・消灯を確認することができます。 Armadillo 本体上の SW1 を押すとアプリケーションの SW1 部分の表示が変化することを確認できます。 このアプリケーションは、GUI フレームワークとして wxWidgets を使用しています。

images/demo_app_led.png

9.10.7. rtc tester

rtc tester は Armadillo 本体上の RTC に対して日時の設定および取得が行えるアプリケーションです。 カレンダー上から日付を選び、Time に設定したい時刻を入力した後、Set ボタンを押すと RTC にその日時が 設定されます。Get ボタンを押すと、現在の日時を RTC から読み込みアプリケーション上に反映されます。 このアプリケーションは、GUI フレームワークとして wxWidgets を使用しています。

images/demo_app_rtc_tester.png

9.10.8. object detection demo

object detection demo はカメラからの映像に対して物体認識を行うアプリケーションです。 NPU を使用しているため高速に物体認識を行えます。画面の左側には認識した物体を囲む四角形が表示され、 右側には認識した物体のラベルとスコアが表示されます。 このアプリケーションは機械学習のライブラリとして TensorFlow Lite を使用しています。

起動する前に、必要な Python ライブラリをインストールする必要があります。

[container /]# pip3 install pillow

図9.141 pillow のインストールと起動


images/demo_app_object_detection.png

このアプリケーションはカメラデバイスとしてデフォルトで /dev/video5 を使用します。 お使いの環境によって別のカメラデバイスに設定したい場合は、以下のファイルを変更してください。

[container /]# vi /usr/share/armadillo-demo-experience/resources/demos.json
:
: (省略)
:
{"Machine Learning":[{
        "Tensorflow Lite":[{
            "name": "object detection demo",
            "executable": "python3 /usr/share/armadillo-demo-experience/object_detection/detect_usbcamera.py --model /usr/share/armadillo-demo-experience/object_detection/detect.tflite --labels /usr/share/armadillo-demo-experience/object_detection/coco_labels.txt --camera_id 5", 1
            "compatible": "armadillo-x2",
            "description": "This is a simple object detection aplication that used NPU and TensorFlow Lite on the Armadillo-X2 board."
        }]
    }]

図9.142 ビデオデバイスの変更


1

--camera_id の値を環境に合わせて変更します。



[7] スペースキーでページを送ると、 最終ページに同意するかどうかの入力プロンプトが表示されます。