約 1,836,359 件
https://w.atwiki.jp/even_eko/pages/23.html
phpのerror_logの場所 php.iniの中で、ディレクトリが指定されている。 error_logで検索をかければ出てくる。 さくらのVPSドメイン設定 さくらのドメイン取得からドメインを取得する。 ゾーン編集から、エントリ名@のところにタイプAでIPアドレスを入力する。 タイプについての詳細はDNSの仕組みと運用に載ってる。 これで、名前解決はしてくれるようになる。 あとは、VPSのhttp.confのDocumentRootを変更すれば、取得したドメインでサービスを提供することができる。
https://w.atwiki.jp/sevenlives/pages/90.html
TCP/IPモデル TCPTCPヘッダ IP PDU SNMP スライディングウィンドウ? MSS パケット ポート番号well-knownポート【ウェルノウンポート】 インターネットレジストリ? NAT IPマスカレード スリーウェイ・ハンドシェイク AS ■ IPアドレス アドレスブロック? ネットワークアドレス部? ホストアドレス部? アドレス・クラス サブネット・マスク グローバルアドレス プライベートアドレス IPv4 IPv6 JPRS? CIDR?アドレッシング?クラスフル? クラスレス? 特殊IPアドレス ■ TCP/IPプロトコルスイート? HTTP FTP SMTP DNS UDP ICMP
https://w.atwiki.jp/aceshigh/pages/236.html
マグネットホールセンサー搭載のジョイスティックとスロットルフライトコントローラーのセット X52フライトコントロールシステムの上位機種で、メタルパーツの採用により、 高い耐久性とよりスムーズで性格な操作性を実現しています。 また、スロットル台座部分にスクロール・ホイールが追加されています。 国内で最も入手しやすいUSB接続のジョイスティック+スロットルの一つです。 スティックを捻ることによってラダーペダルの操作も可能となっています。この捻りラダーについては固定することも可能です。 高精度かつ独立したスロットル、捻りラダー付きなので、コストパフォーマンスに優れています(ただし、見た目にこだわらないならX52の方が更にコストパフォーマンスが高いです。) 専用プログラムで液晶ディスプレイに無線周波数などを表示可能ですが、AHでの使い道は未知数(おそらく マイクロソフト・フライトシミュレーター2004 や フライト シミュレータ X などでの使用を前提としたギミックと思われるのでAHでは役に立たないかもしれません。)です。 スティック部は、一本のバネでテンションをかけています。 CHのジョイスティックのようにX軸Y軸独立のジョイスティックに慣れた人には違和感があるかもしれません。 動きは滑らかで、ホール・センサーによる精度の高さと耐久性の高さが特徴です。 手の大きさに合わせて、ハンド・レスト部を上下できます。海外向けのジョイスティックの多くは日本人には大きすぎることがありますが、この機構により手の小さ目のプレイヤーにも扱いやすくカスタマイズが簡単にできます。 スロットル部を捻る事によってヨーイング(ラダー操作)が可能です。 このため、本製品のみでスティック、スロットル、ラダーの操作が可能になるうえ、コタツなどでもラダー操作が可能です。 捻りが不要な場合は固定することもできます。 スロットルの動きの固さもダイヤル一つで調整可能です。 アプリケーション側の対応が必要ですが、スロットル基部にLCDパネルが付いており、ここに各種情報を表示させる事も可能です。 ジョイスティック部非接触式マグネット・センサー採用 センターがしっかり出るメカニズムを採用 X軸Y軸ともに常にテンションが一定 2段式トリガーを採用しているため、1段目で副武装、2段目を引いて全武装発射等の設定が可能 発射ボタン×4、内1つは安全装置付 金属製ピンキー・スイッチ 8方向HATは最低×2 捻りによるラダー操作が可能 3段式ロータリーによるモード切替(LED付) 5段階の高さ調整 スロットル部テンション可変、滑らかな動作 アフターバーナーとアイドル部でクリック 発射ボタン×2 スクロール・ホイール内蔵 マウス・コントローラー、左マウスボタン付HATスイッチ 8方向HAT ロータリー・コントロール×2 参考サイト ジョイスティック研究所 - X52 Pro Flight Control System redlerのIL-2雑記 Saitek X52pro 使ってみた。 LEVEL-51.COM 艦船プラモとRCマイクロヘリが好き! X52 Pro 新品ステックに交換~~~~~~!、^^、 Joytester2の結果 軸 機能 分解能 X軸 エルロン 1024 Y軸 エレベータ 1024 Z軸 スロットル 256 R軸 ラダー 1024 Amazonで購入 ¥37,800 ソフマップYahoo!店で購入 ¥25,704 パソコンSHOPアークで購入 ¥25,920 ジョイスティック一覧 名前 コメント Aces High (PC CD) (輸入版) T-Flight Hotas X フライトスティック 並行輸入品 Saitek Pro Flight X-55 Rhino H.O.T.A.S. (Hands On Throttle And Stick) System」(サイテック プロフライト X-55 ライノ ホタス (ハンズ オン スロットル アンド スティック) 戦闘機などPCフライトシム操縦に 9軸コントローラー (MC-X55) CHProducts FighterStick USB接続 chfis [取寄10]MC-CMB-RPED(Saitek Pro Flight Combat Rudder Pedals)
https://w.atwiki.jp/sanosoft/pages/109.html
[AWS] 「ALB」ALB(Application Load Balancer)の作成 Load Balancerを作成して、EC2にアクセスします。 1. SSLサーバ証明書の発行 ALBを利用する場合には、Amazonが発行するSSLサーバ証明書を無料で利用することができます。 詳細は「「ACM」SSLサーバ証明書の取得」 を参照して下さい 2. ターゲットグループの作成 ロードバランサーに割り当てるターゲットグループをまず作成します。 「サービス」→「コンピューティング」→「EC2」をクリックします。 左側のメニューより「ターゲットグループ」をクリックします。 「Create target group」ボタンをクリックします。 (1) Specify group details ■Basic configuration Choose a target type Instances Target group name (任意のターゲットグループ名) VPC (使用するVPCを選択します) Protocol version HTTP1 ■Health checks ヘルスチェックの設定を行います。 ここではヘルスチェック用のファイルとして「_health.html」を任意で作成して、このファイルをチェックします。 Health check protocol HTTP Health check path /_health.html Digest認証など、WEBサイト全体に認証を設ける場合には、「Health checks failed with these codes [401]」というエラーが表示され、ヘルスチェックに失敗します。その場合にはパスを「.htaccess」等でこのヘルスチェック用ファイルの認証を外すようにする必要があります。 Advanced health check settings デフォルトのままにしておきます。 ■Tags - optional タグは必要に応じて作成します。 「Next」ボタンをクリックします。 (2) Register targets EC2のインスタンスを指定します。 「Available instances」で表示されているEC2の該当のインスタンスにチェックを付けます。 Ports for the selected instances 80 「Create target group」ボタンをクリックします。 「Target groups」リストに作成されたターゲットグループが表示されます。 3. ロードバランサーの作成 ロードバランサーは、本来は複数のサーバを振り分けるために使用しますが、今回は1台のサーバ(EC2)にアクセスします。 「サービス」→「コンピューティング」→「EC2」をクリックします。 左側のメニューより「ロードバランサー」をクリックします。 「ロードバランサーの作成」をクリックします。 「ロードバランサーの種類の選択」で3種類のロードバランサーが表示されますが、「Application Load Balancer」の「Create」をクリックします。 (1) Create Application Load Balancer ■Basic configuration Load balancer name (任意の名前を入力します。) Scheme Internet-facing IP address type ipv4 ■Network mapping VPC (使用するVPCを選択します) Mappings (選択したVPCに紐付いているアベイラビリティーゾーンが表示されますので、使用するアベイラビリティーゾーンにチェックを付けます)※2つ以上を選択します。【例】ap-northeast-1aap-northeast-1c ※アベイラビリティーゾーンを選択すると、そのアベイラビリティーゾーンに登録されているサブネットのリストが表示されますので、該当のサブネットを選択します。 ■Security groups EC2で作成したセキュリティグループをそのまま選択します。 ※まだ作成していない場合には、「Create new security group」をクリックして作成します。 Security groups 【例】example-jp-sg-web-tokyo-01 ■Listeners and routing まずデフォルトで指定されている「Listener HTTP 80」の項目を展開します。 Protocol HTTP Port 80 Default action (2. で作成したターゲットグループを指定します) 「Add listener」をクリックします。 Protocol HTTPS Port 443 Default action (2. で作成したターゲットグループを指定します) ■Secure listener settings Security policy ELBSecurityPolicy-2016-08 Default SSL certificate From ACM Select a certificate (ACMで作成した証明書を指定します) ※セキュリティポリシーについての説明は、以下のページを参照して下さい。 Application Load Balancer の HTTPS リスナー ■Add-on services - optional アクセラレーターを追加で作成するかどうかです。ここではチェックオフのままにしておきます。 ■Tags - optional 必要に応じてタグを作成します。 「Create load balancer」ボタンをクリックします。 「View load balancer」ボタンをクリックします。 (2) DNSレコードの作成 ドメイン名でALBにアクセスできるようにDNSレコードを作成します。 ■Route 53の場合 レコード名 (任意のサブドメイン名) レコードタイプ A エイリアス ON エンドポイントを選択 Application Load BalancerとClassic Load Balancerへのエイリアス リージョンを選択 アジアパシフィック(東京)[ap-northeast-1] ロードバランサーを選択 (作成したロードバランサーを指定)
https://w.atwiki.jp/chakimar/pages/15.html
①まずは以下のURLからダウンロード ・http //james.apache.org/download.cgi Binary、MailetSDK、Sourceのいずれかをダウンロード ②解凍 ③$JAMES_HOME/bin/run.bat起動 *ポート番号が使用されているとエラーが出る (③でエラーが出た場合) $JAMES_HOME/appsにjamesファイルができている(james.sarが解凍されている) ので$JAMES_HOME/apps/james/SAR-INF/config.xmlを開いて (メモ帳以外のテキストエディタで開こう) pop3server enabled="true" と、 smtpserver enabled="true" の port を変更する 解決事項 James2.1.3は正常起動するがメールの送受信がうまくいかない 受信のみできていなかった。 config.xmlの processor name="root" タグ以下に( processor name="transport" ではダメ) mailet macth="All" class="LocalDelivery"/ を追加したところ 受信できた。 不明事項 James2.3.1は終了時にエラーが出るが送受信に問題なし org.apache.avalon.phoenix.containerkit.lifecycle.LifecycleException Component named "thread-manager" failed to pass through the Destruction Stage. (Reason java.lang.IllegalThreadStateException) 参考URL SVN 前のバージョンが欲しい方用 Java Sticky Note 導入の流れが書いてある Apache James 公式の日本語版。リンク先はデフォルトのMailet,Matcherの解説ページ javadrive JamesのDNS設定等が書かれている Dream Software Laboratory Jamesの設定
https://w.atwiki.jp/prosol/
@wikiへようこそ ウィキはみんなで気軽にホームページ編集できるツールです。 このページは自由に編集することができます。 メールで送られてきたパスワードを用いてログインすることで、各種変更(サイト名、トップページ、メンバー管理、サイドページ、デザイン、ページ管理、等)することができます まずはこちらをご覧ください。 @wikiの基本操作 用途別のオススメ機能紹介 @wikiの設定/管理 おすすめ機能 気になるニュースをチェック 関連するブログ一覧を表示 その他にもいろいろな機能満載!! @wikiプラグイン @wiki便利ツール @wiki構文 バグ・不具合を見つけたら? お手数ですが、こちらからご連絡宜しくお願いいたします。 ⇒http //atwiki.jp/guide/contact.html 分からないことは? @wiki ご利用ガイド よくある質問 @wikiへお問い合わせ 等をご活用ください
https://w.atwiki.jp/brainsugar/pages/13.html
トップページ>Microsoft Microsoft Certified System Engineer (MCSE)取得への記録。 Microsoft Certified Professional ID 2184434 Microsoft Certification Status Credential Certification / Version Date Achieved Microsoft Certified Systems Engineer Mar 10, 2007 Microsoft Windows Server 2003 Mar 10, 2007 Microsoft Certified Systems Administrator Mar 10, 2007 Microsoft Windows Server 2003 Mar 10, 2007 Microsoft Certified Professional Dec 13, 2000 Microsoft Certification Exams Completed Successfully Exam ID Description Date Completed 000 CompTIA Security+ Mar 10, 2007 219 Designing a Microsoft® Windows® 2000 Directory Services Infrastructure Sep 19, 2006 294 Planning, Implementing, and Maintaining a Microsoft Windows Server 2003 Active Directory Infrastructure Jan 15, 2006 293 Planning and Maintaining a Microsoft Windows Server 2003 Network Infrastructure Jan 06, 2006 291 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure Dec 17, 2005 210 Installing, Configuring, and Administering Microsoft® Windows® 2000 Professional May 28, 2005 290 Managing and Maintaining a Microsoft Windows Server 2003 Environment Apr 09, 2005 098 Implementing and Supporting Microsoft® Windows® 98 Dec 13, 2000 リンク Number of Microsoft Certified Professionals Worldwide 実験環境 ハードウェア自作機(AMD K6-2 400MHz) IBM NetVista P3時代の奴 x 2 自作機(Intel Celeron 2.4GHz Mem2.5GB) NEC Express 5800 Cereron2.8GHz Mem4GB 会社のラック丸ごとの検証環境(DELL PEシリーズ、Mem4GBマシン2台をメインに) ソフトウェアVMware Workstation3 4 5(試用版)、VMwareServer Microsoft VirtualServer 評価版OS多数 受験の記録 70-098 Implementing and Supporting Microsoft® Windows® 98 使用教材MCSE教科書(赤本) 白本 青本問題集 受験履歴1回目:694(不合格) 2回目:800(合格) 初めてのMCP受験。1回目は、あと1問というところで不合格。すぐ2度目を申し込んだ。Novelのネットワークとか意味不明だけど、自動インストールは実機で試した。 70-290 Managing and Maintaining a Microsoft Windows Server 2003 Environment 使用教材FOM本 ネット上のリソース 受験履歴1回目:700 合格 実務経験ベースで、ダンプサイトの問題もすんなり飲み込めた。FOM本は度素人でも分かりやすい。ただし1万2千円もする。ギリギリ700点で合格。 70-210 Installing, Configuring, and Administering Microsoft® Windows® 2000 Professional 使用教材MCSE教科書(赤本) iStudy 受験履歴1回目:870 合格 選択科目。XPか2000かだったら2000でしょう。実務経験があるのでそこそこ余裕。iStudyはちょっと難しく感じたが何度もやりなおした。 70-291 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure 使用教材MCSE教科書(赤本) 青本問題集 FOM本 ネット上のリソース iStudy(70-216範囲) 受験履歴1回目:2006/06 不合格。会場は新宿Lタワー。NEXT押すと固まって、係り員を読んでも出てこない。2分ぐらい待っているとまた画面が復活。そんなのが数回続いた。 2回目:2006/09 リベンジキャンペーンにて無料で受験。いつもの新宿住友ビル。シミュレーション問題で、不具合発生。確かVPNの設定のところで、あるコマンドが反映されていない云々だったか。プロメトリックに抗議し、後日回答をもらうも、不合格。 3回目:2006/12 西武池袋。合格。やっと合格。。。 291は範囲広すぎる感あり。未だにDNSのスタブゾーンが良く分からない。問題は、700問~1000問ぐらい解いて答え暗記しちゃってるぐらい。Windows構築のネットワーク機器の実務経験がなく、企業で採用しているのは壊れにくいアプライアンス品ばかりなので、つらいが、懐の深いWindows Serverにちょっとだけ感動。 70-293 Planning and Maintaining a Microsoft Windows Server 2003 Network Infrastructure 使用教材MCSE教科書(赤本) ネット上のリソース iStudy 受験履歴1回目:合格 291と試験範囲がかぶるので、忘れないうちに着手。CAの構築あたりが肝。シミュレーションが無い分ちょっと気楽。正月返上で9日間ほどひたすら問題集⇔実機確認の繰り返し。不明点は@ITのサイトとTechnetで確認。 70-294 Planning, Implementing, and Maintaining a Microsoft Windows Server 2003 Active Directory Infrastructure 使用教材MCSE教科書(赤本) ネット上のリソース 受験履歴1回目:合格 ActiveDirectoryは得意なので、ちょっとだけ気楽。複数フォレスト間のグローバルカタログの最適配置、サイトレプリケーションのスケジュールや仕組や方法などを最適なものはどれか、説明できるレベルで理解しておく必要がある。 70-219 Designing a Microsoft® Windows® 2000 Directory Services Infrastructure 使用教材MCSE教科書(赤本) ネット上のリソース 受験履歴1回目:合格 選択科目。受験は英語を選択。母国語以外の受験は30分間試験時間のボーナスがもらえるのだ!Windows2000の科目試験にしたのは、問題が枯れているとおもったから。この科目は面白い。シナリオが企業のNTネットワークからADにマイグレーションするというような、現場でありそうなシナリオ。CEO Requirement, CIO Requirementに始まり、回線が細い、ブランチサイトがこの先撤廃される、人事的異動があるなど、ありがちな要件がタラタラ続いた後、問題文。スケールの大きい話。読んでると楽しくなる英文w。 CompTIA Security+ 使用教材TAC本2冊 FOM本 受験履歴1回目:合格 TAC本で玉砕。L1L2L3レベルのネットワーク屋のセキュリティは前提知識があるものの、アプリ側のセキュリティの脆弱性は良く分からなかった。 FOM本は分かりやすい。というか内容が薄い。 けど、実試験は、FOM本に沿った内容。TAC本は試験範囲を逸脱していた。 次回取得予定(未定) 70-228 70-229 MCSE2008アップグレードの649 counter 全体 - 今日 - 昨日 -
https://w.atwiki.jp/zeroproject3/pages/75.html
全力投球配信(°Д°)【ZEROPRO75】 基本情報 キャラクター 放送スタイル 活動の記録スタートダッシュイベント期間 本戦期間 名言集 ファンのブログやnote、togetterまとめなど 基本情報 名称: SHOWROOM リンク:https //www.showroom-live.com/room/profile?room_id=246059 Twitterアカウント:https //twitter.com/@ZEROPRO75 キャラクター どことなく気怠げでローテンションないわゆるダウナー系女の子。 例え舞い上がっても話し方にあまり変化は見られないが、雑誌などに手をぶつける天然な一面を見せてくれる。 尚、Twitterに投稿される「おはようボイス」は低血圧な為、いつも夜に録音を行なっていると自白。 また、ローテンションでのんびりした独特の口調から一部の間では「むにむに」していると言われており、コメントカウントの単位としても使われることがある。(例 50むにむに) 放送スタイル 雑談と歌がメイン。 準備期間中は30分枠と称して配信を行なっているが、企画内容をクリア出来ず30分で終われたことがない。 活動の記録 スタートダッシュイベント期間 毎日20 00〜の定期配信を行う。雑談と歌をメインとした内容となっている。 リスナーのコメント「おつあーる」を気に入り配信終了挨拶はこちらを採用。 目標達成のため星のカツアゲ方法を教わり、味を占めて見事Level6を達成する。 感動して泣きそうになった際に、ハム太郎の歌を熱唱し、その後も多用するようになる。 本戦期間 名言集 「ろうにゃくにゃんにょ×3!言えてるよ!!」(ガチ漢字間違い) 「おどうざん、おはなやざんねっ!」 「僕のお腹の音はSSR〜」 ファンのブログやnote、togetterまとめなど
https://w.atwiki.jp/kotya/pages/19.html
#! /bin/sh # 外部メンテナンスホスト MAINT= xxx.xxx.xxx.xxx # 内部ネットワーク HOME= 192.168.0.0/24 # Linuxルータの外部ネット側アドレス FW_OUT= yyy.yyy.yyy.yyy # Linuxルータの内部ネット側アドレス FW_IN= 192.168.0.1 # FW内サーバ # WEB http_ip= 127.0.0.1 http_port= 80 https_ip= 127.0.0.1 https_port= 443 # MAIL smtp_ip= 192.168.0.2 smtp_port= 25 pop3_ip= 192.168.0.2 pop3_port= 110 #IPパケットのフォワード(転送) echo 1 /proc/sys/net/ipv4/ip_forward ############################ # Flush Reset ############################ #iptablesの初期化 iptables -F iptables -t nat -F iptables -X ############################ # Deafult Rule ############################ #default deny iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP #内部ネットから外部ネットへの接続は無制限 iptables -A FORWARD -i eth1 -o eth0 -s $HOME -j ACCEPT ############################ # loopback ############################ #ループバックアドレスに関してはすべて許可 iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT ####################### # ICMP(ping) ####################### iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT ####################### # FTP(20,21) ####################### # 外部FTPサーバへのアクセス(Active/Passive)を許可 iptables -A OUTPUT -p tcp -m state --state NEW --dport 21 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW --sport 20 -j ACCEPT ####################### # SSH(22) ####################### # MAINT- myhost # 外部メンテナンスホストからのssh(TCP 22)を許可 iptables -A INPUT -p tcp -m state --state NEW -s $MAINT -d $FW_OUT --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW -s $FW_OUT --sport 22 -d $MAINT -j ACCEPT #---------------------- # 家庭内でのSSH(22)の使用を許可 iptables -A INPUT -p tcp -m state --state NEW -s $HOME --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW -d $HOME --dport 22 -j ACCEPT ####################### # DNS(53) ####################### ### DNSサーバからの外部DNS問い合わせを許可 ### iptables -A OUTPUT -p udp --dport 53 -j ACCEPT iptables -A INPUT -p udp --sport 53 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW --dport 53 -j ACCEPT #家庭内からのDNS問い合わせを許可 iptables -A INPUT -p udp -s $HOME --dport 53 -j ACCEPT iptables -A OUTPUT -p udp -d $HOME --sport 53 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -s $HOME --dport 53 -j ACCEPT ####################### # SAMBA(137,138,139) ####################### # MAINT- myhost # 外部メンテナンスホストからのファイル共有(NetBIOS)SAMBAを許可 iptables -A INPUT -p udp -s $MAINT --dport 137 138 -j ACCEPT iptables -A OUTPUT -p udp -d $MAINT --sport 137 138 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -s $MAINT --dport 139 -j ACCEPT #環境によっては、445番を開ける必要あり #iptables -A INPUT -p tcp -m state --state NEW -s $MAINT --dport 445 -j ACCEPT #---------------------- #家庭内でのファイル共有(NetBIOS)SAMBAを許可 iptables -A INPUT -p udp -s $HOME --dport 137 138 -j ACCEPT iptables -A OUTPUT -p udp -d $HOME --sport 137 138 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -s $HOME --dport 139 -j ACCEPT #環境によっては、445番を開ける必要あり #iptables -A INPUT -p tcp -m state --state NEW -s $HOME --dport 445 -j ACCEPT ####################### # WWW(HTTP 80,HTTPS 443) ####################### # WWWサーバへのアクセス(HTTP 80,HTTPS 443)を許可 iptables -A INPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW --dport 443 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW --dport 443 -j ACCEPT #iptables -A INPUT -p tcp -m state --state NEW -s $MAINT -d $FW_OUT --dport 8080 -j ACCEPT #iptables -A OUTPUT -p tcp -m state --state NEW -s $FW_OUT --sport 8080 -d $MAINT -j ACCEPT #iptables -A INPUT -p tcp -m state --state NEW --dport 8080 -j ACCEPT #iptables -A OUTPUT -p tcp -m state --state NEW --dport 8080 -j ACCEPT ### セッション確立後のパケット疎通は許可 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ############################################## ####################### #DNAT(HTTP) ####################### #iptables -t nat -A PREROUTING -p tcp -i eth0 -d $FW_OUT --dport 80 -j DNAT --to-destination $http_ip $http_port #iptables -A FORWARD -i eth0 -o eth1 -p tcp -d $http_ip --dport $http_port -j ACCEPT ################# #DNAT(HTTPS) ################# #iptables -t nat -A PREROUTING -p tcp -i eth0 -d $FW_OUT --dport 443 -j DNAT --to-destination $https_ip $https_port #iptables -A FORWARD -i eth0 -o eth1 -p tcp -d $https_ip --dport $https_port -j ACCEPT ################# #DNAT(SMTP) ################# iptables -t nat -A PREROUTING -p tcp -i eth0 -d $FW_OUT --dport $smtp_port -j DNAT --to-destination $smtp_ip $smtp_port iptables -A FORWARD -i eth0 -o eth1 -p tcp -d $smtp_ip --dport $smtp_port -j ACCEPT ################# #DNAT(POP3) ################# iptables -t nat -A PREROUTING -p tcp -i eth0 -d $FW_OUT --dport $pop3_port -j DNAT --to-destination $pop3_ip $pop3_port iptables -A FORWARD -i eth0 -o eth1 -p tcp -d $pop3_ip --dport $pop3_port -j ACCEPT ################# #SNAT(masquerade) ################# iptables -t nat -A POSTROUTING -o eth0 -s $HOME -j MASQUERADE ################################################ #Outgoing packet should be real internet Address ################################################ #内部アドレスやプライベートアドレスが外部に漏れないようにブロック iptables -A OUTPUT -o eth0 -d 10.0.0.0/8 -j DROP iptables -A OUTPUT -o eth0 -d 176.16.0.0/12 -j DROP iptables -A OUTPUT -o eth0 -d 192.168.0.0/16 -j DROP iptables -A OUTPUT -o eth0 -d 127.0.0.0/8 -j DROP ######### #logging ######### iptables -N LOGGING iptables -A LOGGING -j LOG --log-level warning --log-prefix "DROP " -m limit iptables -A LOGGING -j DROP iptables -A INPUT -j LOGGING iptables -A FORWARD -j LOGGING ###################### ### 設定内容の保存 ### ###################### /etc/rc.d/init.d/iptables save /etc/rc.d/init.d/iptables restart
https://w.atwiki.jp/newmkwmods/pages/16.html
Homebrew Channel導入方法 全バージョン対応(Wiiのみ) 必要なもの Wii本体※(WiiU不可) インターネットに接続できる環境 導入手順 この方法は全バージョンに対応してますが、Wiiを最新バージョンにすることをお勧めします。 (CTGP-Rがv3.1以下だと動作しないため) 1.Wiiの本体設定- インターネット- 接続設定- 自分が今使っている接続先- 設定変更 を選択 2.DNS自動取得を「しない」にし、詳細設定を選択 imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 3.プライマリDNSを97.74.103.14、セカンダリDNSを173.201.71.14にし、決定- 保存を選択 imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 4.接続テストがはじまり、成功すると本体を更新するか聞かれるので「いいえ」を選択 ※聞かれない場合もあります。 ※ここで何回もエラーが出た場合はサーバーが止まってるので、この方法を諦め、3で変更した設定を元に戻してください imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 5.「もどる」を二回選択、「利用規約」を選択、「はい」を選択、「次へ」を選択 imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 6.この画面がでてくるので1,2分待つ ※「同意します」「同意しません」は押さないでください ※ここでフリーズした場合はWiiを再起動し、5からやり直してください ※ここでインターネットに接続できない等のエラーが出た場合はサーバーが止まってるので、この方法を諦め、3で変更した設定を元に戻してください imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 7.HBCの導入が成功することを神に祈りながら待つ。 imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 8.ひたすら待つ imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 9.待つ imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 10.Press 1 to continue と表示されたら、1ボタンを押す imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 11.Continueを選択 imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 12.Install The Homebrew Channelを選択 imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 13.Yes, continueを選択 imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 14.Continueを選択 imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 15.Exitを選択 imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 16.Exitを選択 imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 17.Homeボタンを押し、Exit to System Menuを選択 imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 18.Wiiのホームに戻る。HBCが追加されてたら成功 imageプラグインエラー 画像を取得できませんでした。しばらく時間を置いてから再度お試しください。 コメント wii本体を更新したあとでも出来ますか? -- カッズ〜 (2021-10-17 17 39 37) これはWii神機じゃないとできないのですか? -- A (2024-03-21 13 52 06) 名前 コメント