約 4,430,717 件
https://w.atwiki.jp/washiblog/pages/13.html
LinuxBox 玄箱 (KURO-BOX/PRO) 製品仕様 Linux-Box組み立てキット3.5または2.5インチSATA HDDを1台内蔵可能 ハードウェア仕様 CPU:Marvell88F5182(ARM9Core/400MHz)RAM:128MB(DDR2)FLASHメモリ:256MB(NAND型)/Linux(カーネル2.6.12.6)、gcc 3.4.4/glibc 2.3.6等をCDに添付 インターフェース コネクタ:USB TypeA×2、RJ-45×1(1000BASE-T/100BASE-TX/10BASE-T対応)、SerialATA×2(うち1個はドライブベイ用)、PCI-Expressx1×1(ボード取付スロット空間はありません)スルーホール:UART×1、GPIO×2、I2C×1、JTAG(ARM20pin)外形寸法 60(W)×163.3(H)×215.5(D)mm (突起部除く) コメント 名前 コメント このページを編集
https://w.atwiki.jp/m_shige1979/pages/317.html
データベース初期化 su - postgres initdb --encoding=UTF-8 手動起動 pg_ctl -D /usr/local/pgsql/data -l /usr/local/pgsql/data/serverlog start 手動終了 pg_ctl -D /usr/local/pgsql/data stop 自動起動 ##スーパーユーザーへ切替 su - ##起動ファイルコピー cp /home/webadmin/src/postgresql-8.3.3/contrib/start-scripts/linux /etc/rc.d/init.d/postgres ##権限変更 chmod 755 /etc/rc.d/init.d/postgres ##登録 chkconfig --add postgres ##起動/終了/状態監視 /etc/init.d/postgres [start/status/stop] データベース作成 ##ユーザー作成 createuser -d -s -r -l -P testuser ##データベース作成 createdb -O testuser -W testdb ポート開放 /sbin/iptables -I INPUT -p tcp -m tcp --dport 5432 --syn -j ACCEPT /sbin/iptables -I INPUT -p udp -m udp --dport 5432 -j ACCEPT クライアント 以下の例ではクライアントXXXからサーバ192.168.10.141に接続する場合 html2 plugin Error このプラグインで利用できない命令または文字列が入っています。
https://w.atwiki.jp/linux-wiki/
こんにちは ようこそ。ここはLinux-Wikiです。 Linux(リナックス)とその関連をいろいろ載せます。 メンバー申請について 誰でも歓迎です。すぐ認めます。オートで認めてくれます。 書いたらここへ テンプレートで書いた後はLinuxのページ
https://w.atwiki.jp/pspprogram/pages/67.html
開発環境/linux/Ubuntu-9.04 ubuntu-ja-9.04-desktop-i386(VMware Workstation v6.5.3上で確認) ubuntu-8.10の記事を真似させて頂きます。 VMware Toolsはインストール済みです。 (以前のxorg-x11-drv-vmmouseドライバーにバグがあるため、v6.5.3以降のVMware Toolsを推奨します。) 作業用フォルダが必要な人は mkdir psptmp という感じで作っておいて下さい。 psptoolchainをインストール・使用するのに 必要なソフトウェアをインストールします。次のコマンドを実行します。 sudo apt-get install build-essential libtool autoconf automake bison flex libncurses5-dev libreadline-dev libusb-dev texinfo libmpfr-dev libgmp3-dev subversion doxygen gcc-4.2 g++-4.2 psptoolchainのインストールの前に 環境変数を設定する必要があったりなかったり。標準エディタで編集する場合は gedit ~/.bashrc 私は~/.bashrc の最後の方に PSPDEV=/usr/local/pspdev export PATH="$PATH $PSPDEV/bin" と追加しました。 ~/.bashrcを反映させるためにターミナル上で source ~/.bashrc と入力してください。 psptoolchainのダウンロード 適当な場所にディレクトリを作り、以下のコマンドを実行します。 svn checkout svn //svn.ps2dev.org/psp/trunk/psptoolchain psptoolchainのインストール cd psptoolchain sudo ./toolchain-sudo.sh インストールができているか確認。 psp-gcc -v 正しくインストールされていれば、 Using built-in specs. Target psp コンフィグオプション ../configure --prefix=/usr/local/pspdev --target=psp --enable-languages=c,c++ --with-newlib --with-gmp --with-mpfr --enable-cxx-flags=-G0 スレッドモデル single gcc version 4.3.2 (GCC) と表示されます。 psplibrariesのダウンロード 適当な場所に保存します。 svn checkout svn //svn.ps2dev.org/psp/trunk/psplibraries psplibrariesのインストール 次のコマンドで一発インストール・・・ cd psplibraries sudo ./libraries-sudo.sh できなかった。 003-freetype.sh 実行中のエラーの解決策 PSP自作ソフト開発スレ ver.8 642-643より 次のURLから http //git.savannah.gnu.org/gitweb/?p=config.git;a=blob_plain;f=config.guess;hb=HEAD config.guessを適当なフォルダにダウンロード chmod +x ./config.guess ./config.guess 出力結果をメモっておく。ちなみに私は i686-pc-linux-gnu と出力された。 psplibraries/scripts/003-freetype.sh の 18行目あたりを書き換える LDFLAGS="-L$(psp-config --pspsdk-path)/lib -lc -lpspuser" ./configure --host psp --prefix=$(psp-config --psp-prefix) || { exit 1; } こいつを 下のように書き換える LDFLAGS="-L$(psp-config --pspsdk-path)/lib -lc -lpspuser" ./configure --build i686-pc-linux-gnu --host psp --prefix=$(psp-config --psp-prefix) || { exit 1; } これでコンパイルは通りました。 後述 psptoolchain リジョンは2473 psplibraries リジョンは2473 でした。間違いがあれば加筆・訂正お願いします。
https://w.atwiki.jp/linux_kai/pages/16.html
Total - (Today - Yesterday - ) 最終更新日 2010/08/10 22 25 当然ながらポート開放作業は 自己責任でお願いします。 1.ルーターのポート開放1.1.UPnPを使用する場合 1.2.固定ポート30000/udpを使用する場合 1.2.固定ポート34525/udpと34523/udpを使用する場合 2.Linuxのファイアウォール2.1.UPnPを使用する場合 2.2.固定ポートを使用する場合 2.3. iptablesの設定例 2.4.フィルタ定義のインストールとアンインストール2.4.1. ubuntu、debianの場合 2.4.2. fedoraの場合 2.4.3. slackwareの場合 2.5. iptablesの設定確認 2.6.ポートスキャンによるポート確認 2.7.ネットワーク状態の確認 コメント 1.ルーターのポート開放 1.1.UPnPを使用する場合 お使いのルーターの取扱説明書またはオンラインマニュアルを見ながら、UPnPを使用可能にします。 1.2.固定ポート30000/udpを使用する場合 お使いのルーターの取扱説明書またはオンラインマニュアルを見ながら、ポート開放します。 ポート開放がよくわからないという方は、こちらのサイト(ポート開放方法) を参照してもいいと思います。 ポート開放の設定内容は次の通りです。 プロトコル udp ポート 30000 使用ホストIPアドレス LinuxのIPアドレス 1.2.固定ポート34525/udpと34523/udpを使用する場合 30000/udpの方法でKai通信が安定しない場合、DeepPortとの併用で通信が安定するかもしれません。 この場合、XLink Kai ConfigurationではPort=34525、DeepPort=34523を指定します。 プロトコル udp ポート 34525 使用ホストIPアドレス LinuxのIPアドレス プロトコル udp ポート 34523 使用ホストIPアドレス LinuxのIPアドレス 2.Linuxのファイアウォール ディストリビューションによってファイアウォールの初期状態に違いがあります。ubuntu、debian、slackwareは初期状態ではフィルタが未定義で、すべての通信を許可してます。fedoraは初期状態ではフィルタが定義されてると思います。 ファイアウォールを使用してない(通信をすべて許可している)場合、ここでは何も設定しません。次の実践編に進んでください。 ファイアウォールを使用している場合、お使いのファイアウォールにKaiの通信を許可するルールを追加します。 2.1.UPnPを使用する場合 34522/tcpと1900/udpの通信を許可します。 2.2.固定ポートを使用する場合 34522/tcpと30000/udpの通信を許可します。 または、34522/tcp、34525/udpと34523/udpの通信を許可します。 2.3. iptablesの設定例 ここではiptablesによる設定例を載せてます。設定内容は間違っている箇所があるかもしれません、注意してください。あくまで家庭内LANのデスクトップ用途のLinux向けです。 サンプルのため、UPnP、30000/udp、34525/udp、34523/udp、34522/tcpの全部を定義してます。実際には必要なものだけ定義します。また、XLink Kaiとは無関係の設定も含んでます。 フィルタ規則を適用する定義ファイルを作成します。 $ touch iptables-up $ chmod 700 iptables-up $ vi iptables-up #!/bin/sh # Enter the NETWORK address the Internal Interface is on INTNET= 192.168.100.0/24 # Enter the iptables command location IPTABLES=/sbin/iptables # ubuntu, debian, fedora #IPTABLES=/usr/sbin/iptables # slackware # Any address UNIVERSE= 0.0.0.0/0 # Clear any existing rules $IPTABLES -F # Flush all chains $IPTABLES -X # Delete all user specified chains $IPTABLES -Z # Reset all counters # Set default policies $IPTABLES -P INPUT DROP #$IPTABLES -P OUTPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROP # Allow unlimited traffic on the loopback interface $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A OUTPUT -o lo -j ACCEPT # Previously initiated and accepted exchanges bypass rule checking # Allow unlimited outbound traffic $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #$IPTABLES -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT # icmp $IPTABLES -A INPUT -p icmp --icmp-type echo-request -s $INTNET -j ACCEPT #$IPTABLES -A OUTPUT -p icmp --icmp-type echo-reply -d $INTNET -j ACCEPT #$IPTABLES -A OUTPUT -p icmp --icmp-type echo-request -d $INTNET -j ACCEPT $IPTABLES -A INPUT -p icmp --icmp-type echo-reply -s $INTNET -j ACCEPT # UPnP 1900/udp $IPTABLES -A INPUT -m state --state NEW -m udp -s $INTNET --sport 1900 -p udp -j ACCEPT # XLinkKai 7.4.18/kaiWebUIPort 34522/tcp $IPTABLES -A INPUT -m tcp -s $INTNET --dport 34522 -p tcp -j ACCEPT # XLinkKai 7.4.18/kaiPort 30000/udp #$IPTABLES -A INPUT -m udp -s $UNIVERSE --dport 30000 -p udp -j ACCEPT # XLinkKai 7.0.0.7/kaiPort 34525/udp $IPTABLES -A INPUT -m udp -s $UNIVERSE --dport 34525 -p udp -j ACCEPT # XLinkKai 7.0.0.7/kaiDeepPort 34523/udp $IPTABLES -A INPUT -m udp -s $UNIVERSE --dport 34523 -p udp -j ACCEPT} # ssh 22/tcp $IPTABLES -A INPUT -m state --state NEW,ESTABLISHED -m tcp -s $INTNET --dport 22 -p tcp -j ACCEPT # ftp 21/tcp $IPTABLES -A INPUT -m state --state NEW,ESTABLISHED,RELATED -m tcp -s $INTNET --dport 21 -p tcp -j ACCEPT # samba 137/udp, 138/udp, 139/tcp, 445/tcp $IPTABLES -A INPUT -m udp -s $INTNET --dport 137 -p udp -j ACCEPT $IPTABLES -A INPUT -m udp -s $INTNET --dport 138 -p udp -j ACCEPT $IPTABLES -A INPUT -m state --state NEW -m tcp -s $INTNET --dport 139 -p tcp -j ACCEPT $IPTABLES -A INPUT -m state --state NEW -m tcp -s $INTNET --dport 445 -p tcp -j ACCEPT # cups 631/tcp $IPTABLES -A INPUT -m tcp -s $INTNET --dport 631 -p tcp -j ACCEPT # statd, mountd, lockd 32765 32768/tcp, 32765 32768/udp $IPTABLES -A INPUT -m tcp -s $INTNET --dport 32765 32768 -p tcp -j ACCEPT $IPTABLES -A INPUT -m udp -s $INTNET --dport 32765 32768 -p udp -j ACCEPT # nfs 2049/udp, 2049/tcp $IPTABLES -A INPUT -m udp -s $INTNET --dport 2049 -p udp -j ACCEPT $IPTABLES -A INPUT -m tcp -s $INTNET --dport 2049 -p tcp -j ACCEPT # portmap 111/tcp, 111/udp $IPTABLES -A INPUT -m tcp -s $INTNET --dport 111 -p tcp -j ACCEPT $IPTABLES -A INPUT -m udp -s $INTNET --dport 111 -p udp -j ACCEPT # Drop all other traffic $IPTABLES -A INPUT -j DROP $IPTABLES -A FORWARD -j DROP フィルタ規則を解除する定義ファイルを作成します。 $ touch iptables-down $ chmod 700 iptables-down $ vi iptables-down #!/bin/sh # Enter the iptables command location IPTABLES=/sbin/iptables # ubuntu, debian, fedora #IPTABLES=/usr/sbin/iptables # slackware # Clear any existing rules $IPTABLES -F # Flush all chains $IPTABLES -X # Delete all user specified chains $IPTABLES -Z # Reset all counters # Set default policies $IPTABLES -P INPUT ACCEPT $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD ACCEPT 2.4.フィルタ定義のインストールとアンインストール すでに自前のフィルタ定義をお持ちの方は、以下の方法は実行しないでください。 定義ファイルから必要な箇所だけを抽出して、ご利用ください。 ディストリビューション毎にインストール方法が違います。 2.4.1. ubuntu、debianの場合 フィルタ規則定義ファイルをインストールします。 $ touch iptables_install.sh $ chmod 700 iptables_install.sh $ vi iptables_install.sh #!/bin/sh test -f iptables-up || exit 1 cp iptables-up /etc/network/if-pre-up.d/iptables-up chown root.root /etc/network/if-pre-up.d/iptables-up test -f iptables-down || exit 1 cp iptables-down /etc/network/if-post-down.d/iptables-down chown root.root /etc/network/if-post-down.d/iptables-down $ sudo ./iptables_install.sh フィルタ規則定義ファイルをアンインストールするには?? $ touch iptables_uninstall.sh $ chmod 700 iptables_uninstall.sh $ vi iptables_uninstall.sh #!/bin/sh /etc/network/if-post-down.d/iptables-down rm /etc/network/if-pre-up.d/iptables-up rm /etc/network/if-post-down.d/iptables-down $ sudo ./iptables_uninstall.sh $ sudo iptables -L -v -n 2.4.2. fedoraの場合 フィルタ規則定義ファイルをインストールします。 $ touch iptables_install.sh $ chmod 700 iptables_install.sh $ vi iptables_install.sh #!/bin/sh test -f iptables-up || exit 1 /etc/rc.d/init.d/iptables stop . ./iptables-up /etc/rc.d/init.d/iptables save /etc/rc.d/init.d/iptables start /sbin/chkconfig iptables on $ sudo ./iptables_install.sh フィルタ規則をアンインストールするには?? $ touch iptables_uninstall.sh $ chmod 700 iptables_uninstall.sh $ vi iptables_uninstall.sh #!/bin/sh test -f iptables-down || exit 1 /etc/rc.d/init.d/iptables stop . ./iptables-down /etc/rc.d/init.d/iptables save /sbin/chkconfig iptables off $ sudo ./iptables_uninstall.sh 2.4.3. slackwareの場合 フィルタ規則定義ファイルをインストールします。 $ touch iptables_install.sh $ chmod 700 iptables_install.sh $ vi iptables_install.sh #!/bin/sh test -f iptables-up || exit 1 . iptables-up /usr/sbin/iptables-save /etc/iptables.rules $ sudo ~/iptables_install.sh OS起動時にフィルタを有効化するには/etc/rc.d/rc.localも修正します $ sudo vi /etc/rc.d/rc.local if [ -f /etc/iptables.rules ]; then echo "Starting IPTABLES /etc/iptables.rules" /usr/sbin/iptables-restore /etc/iptables.rules fi フィルタ規則をアンインストールするには?? $ touch iptables_uninstall.sh $ chmod 700 iptables_uninstall.sh $ vi iptables_uninstall.sh #!/bin/sh test -f iptables-down || exit 1 . iptables-down /usr/sbin/iptables-save /etc/iptables.rules $ sudo ~/iptables_uninstall.sh 2.5. iptablesの設定確認 フィルタ定義を変更したら、iptablesの設定を確認しておきます。 OS再起動したときにも定義が有効になっているかも確認しておいてください。 $ sudo iptables -L -v -n Chain INPUT (policy DROP 12 packets, 1685 bytes) pkts bytes target prot opt in out source destination 110 9052 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 24131 5251K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ... 3 980 ACCEPT udp -- * * 192.168.100.0/24 0.0.0.0/0 state NEW udp spt 1900 6 288 ACCEPT tcp -- * * 192.168.100.0/24 0.0.0.0/0 tcp dpt 34522 62 12218 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt 30000 ... 2.6.ポートスキャンによるポート確認 フィルタ定義が正しいか、ポートスキャンで確認します。 Kaiを実行している状態でチェックします。 34522/tcpが開放されているか確認します。tcpプロトコルの場合、STATE=openの表示ならOKです。 $ sudo nmap -v -sT -p 34522 192.168.100.50 ... PORT STATE SERVICE 34522/tcp open unknown ... 30000/udpが開放されているか確認します。udpプロトコルの場合、STATE=open|filteredの表示ならOKです。 $ sudo nmap -v -sU -p 30000 192.168.100.50 ... PORT STATE SERVICE 30000/udp open|filtered unknown ... 2.7.ネットワーク状態の確認 30000/udpで接続している場合のネットワーク状態の例です。 Kaiを実行している状態でチェックします。 $ netstat -lanput Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name ... tcp 0 0 192.168.100.50 34522 192.168.100.51 1737 ESTABLISHED - tcp 0 0 192.168.100.50 34522 192.168.100.51 1735 ESTABLISHED - tcp 0 0 192.168.100.50 34522 192.168.100.51 1738 ESTABLISHED - tcp 0 0 192.168.100.50 38880 68.77.222.19 34525 (*1) ESTABLISHED - tcp 0 0 192.168.100.50 34522 192.168.100.51 1733 ESTABLISHED - tcp 0 0 192.168.100.50 34522 192.168.100.51 1734 ESTABLISHED - tcp 0 0 192.168.100.50 34522 192.168.100.51 1736 ESTABLISHED - udp 0 0 0.0.0.0 30000 0.0.0.0 * - udp 0 0 0.0.0.0 34522 0.0.0.0 * - ... (*1) 68.77.222.19 はKaiOrbitalServer(inxtec.net)のIPアドレスです。 以上で主なポート開放の設定は終わり。 上へ戻る コメント 名前 コメント
https://w.atwiki.jp/bluearth3/pages/2.html
メニュー トップページ Linux導入準備編 OSのはなし PCのOSはどこにある? Windowsユーザから見た Linux 使用までの障害のポイント Linuxの種類 HDD と パーティション パーティションの分割 Linuxの入手編 Linuxのインストール編 Linuxの利用編 番外編 リンク 前ブログサイト リンク @wikiメモ 画像表示関係 左サイドメニューのバックアップ ここを編集 合計: - 今日: - 昨日: - TOP計: -
https://w.atwiki.jp/hideaki0121/pages/17.html
linux/sylpheed転送設定 .forward ファイルをemacsなどで編集する. と入力する.するとしたのようにしてメールを設定することができる. \usrname 転送先アドレス1 転送先アドレス2 ;usrnameの前にスラッシュがついているがこれは必ず必要. スラッシュをつけることで1回だけの転送という意味. usrname=usr@domain.co.jpに該当する.
https://w.atwiki.jp/gogoyukki/pages/18.html
Debian系のApache管理方法 Linux | Debian系ディストリビューションのApacheは一般的なレイアウトとは少し異なっている。 /etc/apache2/apache2.conf基本設定 /etc/apache2/httpd.confオーバーライドする設定 /etc/apache2/conf.d/基本設定の中でIncludeするスニペット /etc/apache2/ports.confポートの設定 /etc/apache2/envvars環境変数の設定 /etc/apache2/mods-available/利用可能なモジュール設定 /etc/apache2/mods-enabled/利用中のモジュール設定(リンク) /etc/apache2/sites-available/利用可能なサイト設定 /etc/apache2/sites-enabled/利用中のサイト設定(リンク) /var/wwwドキュメントルート /usr/lib/cgi-bincgi-bin /var/log/apache2ログ Apacheの設定といえばhttpd.confだけど、Debianの場合0バイトの空ファイル。初めて見ると何だこりゃと思う。 基本的な設定はapache2.confの方に書いてあって、httpd.confはIncludeされるようになっている。 設定を変更したい場合は、apache2.confはいじらずにhttpd.confを書き換えることになる。 ポートに関する設定だけはports.confに書かれている。ListenとかNameVirtualHostとか。 ちなみにServerTokensやServerSignatureはconf.d/securityに書かれている。 モジュールに関する設定はmods-availableにモジュール毎の設定ファイルとして格納されていて、それらのうち実際に有効にするものがmods-enabledにシンボリックリンクとして置かれる。 そしてこのリンクによるOn/Offはa2enmod, a2dismodというコマンドで制御する。 例:mod_proxyを有効にする sudo a2enmod proxy 例:mod_proxyを無効にする sudo a2dismod proxy サイトに関する設定もモジュールと同じ方式で、sites-availableとsites-enabledで管理される。 バーチャルホストやLocationなどでファイルを分けて管理する(defaultは使わずにコピーして使うと良い)。 例:svn.example.comを有効にする sudo a2ensite svn.example.com 例:svn.example.comを無効にする sudo a2dissite svn.example.com modsもsitesもavailableの方を編集するようにする。 間違ってもenabledの方でcp hoge hoge.bakなどとしてはいけない。enabledの中に入っているものは全て読み込まれると思うべし。*1 envvarsは環境変数の設定ファイルで、apache2ctlが毎回読み込むようになっている。 また、Apacheのユーザ、グループ、PIDファイルはこのファイルで設定し、apache2.confの中で環境変数を参照するような形になっている。 Apacheの起動・停止等はapache2ctlでもいいが、/etc/init.d/apache2のほうがよい。 特に設定変更時は/etc/init.d/apache2 reloadでapache2ctl configtestしてからgracefulしてくれる。*2 1:mods-enabledは*.conf, *.loadが、sites-enabledは全てのファイルが読み込まれる 2:モジュールの組み替え等はrestartが必要なので注意。
https://w.atwiki.jp/yo-kichi/pages/31.html
マザーボード GA-G31M-ES2L NIC Atheros AR8131 OS CentOS5.3 Kernel 2.6.18-128.el5xen 解決したがAtherosのNICはXenなどでも対応してないようで いろいろと問題がでる(Macアドレスがおかしくなるとか 解決方法いくつかあげてみる カーネルのヴァージョンが新しくなれば対応しているかもしれない 他のディストリビューションでこのNICに対応しているものを使う NICを買う ドライバーを探して適応させる 今回はドライバーが公開されているのでそれを使った。 NICのドライバーを落としてくる。USBフラッシュとかに入れてCentOSにマウント http //www.chipdrivers.com/chipset/network-adapter/atheros/ar8131/linux/ tar -xvf ファイル名 解凍したファイルのディレクトリにsrcディレクトリができるのでcd cd src/ vi Makefile KSP = /lib/modules/$(BUILD_KERNEL)/build \ /lib/modules/$(BUILD_KERNEL)/source \ /usr/src/linux-$(BUILD_KERNEL) \ /usr/src/linux-$($(BUILD_KERNEL) | sed s/-.*// ) \ /usr/src/kernel-headers-$(BUILD_KERNEL) \ /usr/src/kernel-source-$(BUILD_KERNEL) \ /usr/src/linux-$($(BUILD_KERNEL) | sed s/\([0-9]*\.[0-9]*\)\..*/\1/ ) \ /usr/src/linux \ (←追加) /usr/src/kernels/カーネルのバージョン (←追加) カーネルのバージョンはuname -aで表示 [#]make install エラーが出た。「Kernelのソースがない」 CentOSだとKernelのser.rpmがインストールDVD、CDに入っているのでマウントして 適当なフォルダにコピーする ~~~は~~~を必要が必要ですといわれたときはそのつどインストールCDorDVDの/centosから rpm -Uvh 名前 でインストールする。 rpm -Uvh kernel-version.src.rpm で kernel-version.src.rpm をインストールします。 RPM の中身を /usr/src/redhat/SOURCES と /usr/src/redhat/SPECS 以下に書き込みます。 kernel.src.rpm からソースにする方法 次のコマンドでカーネルソースを準備 cd /usr/src/redhat/SPECS rpmbuild -bp --target $(arch) kernel-2.6.spec カーネルソースツリーは /usr/src/redhat/BUILD/kernel-version/ ディレクトリ以下に展 開されます。 結果の linux-version ディレクトリを /usr/src ツリーに移動するのは一般的 な慣例です。 これは厳密には必要な作業ではありませんが、一般に利用可能な文書に合わせるた めにこうします。 cd /usr/src/redhat/BUILD/kernel-version mv linux-version /usr/src/ cd /usr/src\ ln -s ./linux-version linux cd /usr/src/linux そしたら初めに戻ってDLしたドライバーのsrcディレクトリで [#]make install 今度は通るはずできたら [#]insmod atl1e.ko これで完了 [#]yum update するとカーネルのバージョンが変わってしまうので またinsmodする私の場合は2.6.18-???.el5xen xenバージョンでしか動かなかったためGrubでこれが起動するようにする 参考にしたサイト http //ameblo.jp/icz/entry-10204736766.html http //oss.poyo.jp/pipermail/centos-users/2009-February/019077.html http //plaza.rakuten.co.jp/piyokota/diary/200901070000/
https://w.atwiki.jp/linux2ch/pages/118.html
K3b FAQ K3b FAQ ダウンロードとインストールはどうすればいいですか? Red Hat, Fedora CentOS / Scientific Linux 4.0 Mandriva Debian 3.1 Vine 参考 K3b のメニューを日本語化したい Red hat 9 Fedora Core 1 Debian (Sarge以上) Vine 実行例 K3b を使って ISO イメージから CD を作成するには? CD-RWの消去、DVDの書き込みなど 独自のボタンを追加できますか ブランク CD を挿入したら Nautilus CD Burn が自動起動して困ります。 Vine Linux k3bを使いたい。 CentOS 3.x CDライティング ツール K3b のインストール [別手順-その1] [別手順-その2] ダウンロードとインストールはどうすればいいですか? K3bのホームページ のダウンロードページに、パッケージマネージャの機能を使って展開できるパッケージ一覧があります。 CentOS, debian, Fedora, Mandriva, Red Hat, Scientific Linux, Vine などでは次のコマンドでインストール可能です。 Red Hat, Fedora # apt-get install k3b # yum install k3b CentOS / Scientific Linux 4.0 # up2date -i k3b # yum install k3b CentOS 4.0 / Scientific Linux 4.0 では、k3b-0.11.14-2.i386.rpm の依存関係によって kdelibs-3.3.1-3.6.i386.rpm が同時に入れられ、その際初期設定やメニューの日本語化まで自動設定されるので、入れた後すぐに使い始めることが可能です。 CentOS 3.x / Scientific Linux 3.0.x では、 CDライティング ツール K3b のインストール という項目に具体的な手順を紹介しています。 Scientific Linux 3.0.x では、RIKEN ミラー ftp //ftp.riken.jp/Linux/scientific/303/i386/contrib/RPMS/k3b に必要なパッケージが用意されています。そのため、 /etc/apt/sources.list.d/sl.list に rpm ftp //ftp.riken.jp/Linux/scientific/ 303/i386/apt-rpm contrib という apt ラインを追加し、 apt-get install k3b で簡単にインストールすることもできます。 Mandriva # urpmi k3b Debian 3.1 # apt-get install k3b k3b-i18n cdrdao Vine # apt-get install k3b k3b-i18n 参考 k3bでCD作成 も参考になるでしょう。ここでは、K3bの起動や初期設定の仕方、 apt - /etc/apt/sources.list、 yum - /etc/yum.conf を編集し公式サイトから入手する方法などが紹介されています。 K3b のメニューを日本語化したい K3b公式サイト では、日本化するためのパッケージが配布されているので、これを併せて展開して入れてください。K3bをインストールした後で、この言語パッケージだけを追加で入れても構いません。 Red hat 9 k3b-i18n-0.11-2.xcyb.rh9.noarch.rpm Fedora Core 1 k3b-i18n-0.11-2.xcyb.fc1.noarch.rpm Debian (Sarge以上) k3b-i18n_0.11-2_all.deb Vine k3b-i18n-0.11-0vl1.i386.rpm 実行例 # rpm -ivh k3b-i18n-0.11-2.xcyb.***.noarch.rpm Preparing... ########################################### [100%] 1 k3b-i18n ########################################### [100%] K3b を使って ISO イメージから CD を作成するには? メニューの ツール > CD > CDイメージを書き込む で、「書き込むイメージ」に ISO イメージを選んで「開始」ボタンを押してください。 CD-RWの消去、DVDの書き込みなど 独自のボタンを追加できますか K3bが最初に起動した際、画面の下半分は青いスクリーンが表示されます。このスクリーンの中でマウスを右クリックすれば、そのメニューの中に「追加ボタン」の一覧が現れるので、追加したいと思うボタンを選択します。 次回起動時より、そのボタンを選択することですぐに目的の作業を開始することが可能となります。 ブランク CD を挿入したら Nautilus CD Burn が自動起動して困ります。 Gnome デクストップ上では、ブランク CD を挿入すると自動起動する設定となっています。 自動起動しないように設定変更するには、[メニュー] [個人設定] [CD Properties] より ブランク CD の項目にあるチェックを外してください。 Vine Linux k3bを使いたい。 k3b は KDE用の CD/DVD ライティングソフト。 # apt-get install k3b k3b-i18n 起動の仕方 Menu → マルチメディア → k3b $ k3b でも起動できる。 CentOS 3.x CDライティング ツール K3b のインストール Fedora.us を利用すると CDライティング ツール K3b が次のコマンドでインストール可能となります。 # up2date -i k3b Fetching Obsoletes list for channel fedora-9-i386-stable... Fetching Obsoletes list for channel centos-3-base... Fetching Obsoletes list for channel centos-3-addons... Fetching Obsoletes list for channel centos-3-updates... Fetching Obsoletes list for channel centos-3-extras... Fetching rpm headers... ######################################## Name Version Rel ---------------------------------------------------------- k3b 0.11.14 0.fdr.2.rh90 i386 Testing package set / solving RPM inter-dependencies... ######################################## k3b-0.11.14-0.fdr.2.rh90.i3 ########################## Done. flac-1.1.0-0.fdr.16.rh90.i3 ########################## Done. id3lib-3.8.3-0.fdr.9.rh90.i ########################## Done. Preparing ########################################### [100%] Installing... 1 id3lib ########################################### [100%] 2 flac ########################################### [100%] 3 k3b ########################################### [100%] The following packages were added to your selection to satisfy dependencies Name Version Release -------------------------------------------------------------- flac 1.1.0 0.fdr.16.rh90 id3lib 3.8.3 0.fdr.9.rh90 [別手順-その1] http //www.k3b.org/ プロジェクトより、Red Hat Linux 9 用の APT ラインを追加できます。この設定を行うことで、最新の安定版が利用可能となります。 apt - /etc/apt/sources.list.d ディレクトリーに追加しなくてはいけないときは、適当な名前 (k3b.list など) の設定ファイルを新規作成し、次の内容を記述します。 # Name k3b.org Repository # URL http //www.k3b.org/ ### k3b.org Repository for Red Hat Linux 9 rpm http //rpms.xcyb.org/redhat/9 i686 stable bleeding rpm-src http //rpms.xcyb.org/redhat/9 i686 stable bleeding 設定ファイルの作成作業が完了したら、次のコマンドを実行します。 # apt-get update # apt-get install k3b k3b-i18n cdrdao [別手順-その2] http //www.k3b.org/ プロジェクトより、Red Hat Linux 9 用の YUM ラインを追加してインストールすることもできます。その場合、まず Dag より次の3つのパッケージを入手しインストールします。 # rpm -ivh id3lib_3.8.3-7.1.el3.dag_i386.rpm libmad_0.15.1b-3.1.el3.dag_i386.rpm lame_3.96.1-2.1.el3.rf_i386.rpm そして、yum - /etc/yum.conf に YUM ラインを追加します。 [xcyb-stable] name=Red Hat Linux 9 ( xcyborg / stable ) baseurl=http //rpms.xcyb.org/redhat/9/stable/ [xcyb-bleeding] name=Red Hat Linux 9 ( xcyborg / bleeding ) baseurl=http //rpms.xcyb.org/redhat/9/bleeding/ 設定ファイルの作成作業が完了したら、次のコマンドを実行します。 # yum list update # yum install k3b k3b-i18n cdrdao