約 3,727,520 件
https://w.atwiki.jp/linux_kai/pages/43.html
Total - (Today - Yesterday - ) 最終更新日 2010/08/20 00 17 ここではiptablesによるファイアウォール例をまとめる ファイアウォール設定は 自己責任でお願いします。 1. ルールの設定例1.1. iptablesのルール定義の例 1.2.ルールのインストール 1.3.その他 2.ルールの解除2.1. iptablesのルール定義解除の例 2.2.ルールのアンインストール 3. iptablesの設定確認 コメント 1. ルールの設定例 ここではiptablesによる設定例を載せる。 Kaiの他にPing、SSHを許可する例のつもりだが、設定内容は間違っている箇所があるかもしれない。 1.1. iptablesのルール定義の例 ルールを適用する定義ファイルを作成する。 このサンプルにはUPnP、30000/udp、34525/udp、34523/udpを定義してあるが、有効になっているのはUPnPのみなことに注意。 試用するときは環境に応じて調整してほしい。 $ touch iptables-up $ chmod 700 iptables-up $ vi iptables-up +ubuntu / debian / fedora ubuntu / debian / fedora #!/bin/sh # Enter the NETWORK address the Internal Interface is on INTNET= 192.168.100.0/24 # Enter the iptables command location IPTABLES=/sbin/iptables # ubuntu / debian / fedora # Any address UNIVERSE= 0.0.0.0/0 # Clear any existing rules $IPTABLES -F # Flush all chains $IPTABLES -X # Delete all user specified chains $IPTABLES -Z # Reset all counters # Set default policies $IPTABLES -P INPUT DROP #$IPTABLES -P OUTPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROP # Allow unlimited traffic on the loopback interface $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A OUTPUT -o lo -j ACCEPT # Previously initiated and accepted exchanges bypass rule checking # Allow unlimited outbound traffic $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # icmp $IPTABLES -A INPUT -p icmp --icmp-type echo-request -s $INTNET -j ACCEPT $IPTABLES -A INPUT -p icmp --icmp-type echo-reply -s $INTNET -j ACCEPT # XLinkKai 7.4.18/kaiWebUIPort 34522/tcp $IPTABLES -A INPUT -m tcp -s $INTNET --dport 34522 -p tcp -j ACCEPT # UPnP 1900/udp $IPTABLES -A INPUT -m state --state NEW -m udp -s $INTNET --sport 1900 -p udp -j ACCEPT # XLinkKai 7.4.18/kaiPort 30000/udp #$IPTABLES -A INPUT -m udp -s $UNIVERSE --dport 30000 -p udp -j ACCEPT # XLinkKai 7.0.0.7/kaiPort 34525/udp #$IPTABLES -A INPUT -m udp -s $UNIVERSE --dport 34525 -p udp -j ACCEPT # XLinkKai 7.0.0.7/kaiDeepPort 34523/udp #$IPTABLES -A INPUT -m udp -s $UNIVERSE --dport 34523 -p udp -j ACCEPT # ssh 22/tcp $IPTABLES -A INPUT -m state --state NEW,ESTABLISHED -m tcp -s $INTNET --dport 22 -p tcp -j ACCEPT # Drop all other traffic $IPTABLES -A INPUT -j DROP $IPTABLES -A FORWARD -j DROP +slackware slackware #!/bin/sh # Enter the NETWORK address the Internal Interface is on INTNET= 192.168.100.0/24 # Enter the iptables command location IPTABLES=/usr/sbin/iptables # slackware # Any address UNIVERSE= 0.0.0.0/0 # Clear any existing rules $IPTABLES -F # Flush all chains $IPTABLES -X # Delete all user specified chains $IPTABLES -Z # Reset all counters # Set default policies $IPTABLES -P INPUT DROP #$IPTABLES -P OUTPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROP # Allow unlimited traffic on the loopback interface $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A OUTPUT -o lo -j ACCEPT # Previously initiated and accepted exchanges bypass rule checking # Allow unlimited outbound traffic $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # icmp $IPTABLES -A INPUT -p icmp --icmp-type echo-request -s $INTNET -j ACCEPT $IPTABLES -A INPUT -p icmp --icmp-type echo-reply -s $INTNET -j ACCEPT # XLinkKai 7.4.18/kaiWebUIPort 34522/tcp $IPTABLES -A INPUT -m tcp -s $INTNET --dport 34522 -p tcp -j ACCEPT # UPnP 1900/udp $IPTABLES -A INPUT -m state --state NEW -m udp -s $INTNET --sport 1900 -p udp -j ACCEPT # XLinkKai 7.4.18/kaiPort 30000/udp #$IPTABLES -A INPUT -m udp -s $UNIVERSE --dport 30000 -p udp -j ACCEPT # XLinkKai 7.0.0.7/kaiPort 34525/udp #$IPTABLES -A INPUT -m udp -s $UNIVERSE --dport 34525 -p udp -j ACCEPT # XLinkKai 7.0.0.7/kaiDeepPort 34523/udp #$IPTABLES -A INPUT -m udp -s $UNIVERSE --dport 34523 -p udp -j ACCEPT # ssh 22/tcp $IPTABLES -A INPUT -m state --state NEW,ESTABLISHED -m tcp -s $INTNET --dport 22 -p tcp -j ACCEPT # Drop all other traffic $IPTABLES -A INPUT -j DROP $IPTABLES -A FORWARD -j DROP 1.2.ルールのインストール インストール用のスクリプトを作成しておく。 ディストリビューションによってスクリプトの内容が異なるので注意。 $ touch iptables_install.sh $ chmod 700 iptables_install.sh $ vi iptables_install.sh +ubuntu / debian ubuntu / debian #!/bin/sh test -f iptables-up || exit 1 cp iptables-up /etc/network/if-pre-up.d/iptables-up chown root.root /etc/network/if-pre-up.d/iptables-up test -f iptables-down || exit 1 cp iptables-down /etc/network/if-post-down.d/iptables-down chown root.root /etc/network/if-post-down.d/iptables-down +fedora fedora #!/bin/sh test -f iptables-up || exit 1 /etc/rc.d/init.d/iptables stop . ./iptables-up /etc/rc.d/init.d/iptables save /etc/rc.d/init.d/iptables start /sbin/chkconfig iptables on +slackware slackware #!/bin/sh test -f iptables-up || exit 1 . iptables-up /usr/sbin/iptables-save /etc/iptables.rules ルール定義ファイルをインストールする。 $ sudo ./iptables_install.sh 1.3.その他 slackwareの場合、OS起動時にルールを有効化するには/etc/rc.d/rc.localも修正する必要がある $ sudo vi /etc/rc.d/rc.local if [ -f /etc/iptables.rules ]; then echo "Starting IPTABLES /etc/iptables.rules" /usr/sbin/iptables-restore /etc/iptables.rules fi 2.ルールの解除 すでに自前のルール定義がある場合、この方法を実行してはいけない。 実行すると通信をすべて許可する状態になるので、注意すること。 2.1. iptablesのルール定義解除の例 ルールを解除する定義ファイルを作成しておく。 $ touch iptables-down $ chmod 700 iptables-down $ vi iptables-down +ubuntu / debian / fedora ubuntu / debian / fedora #!/bin/sh # Enter the iptables command location IPTABLES=/sbin/iptables # ubuntu / debian / fedora # Clear any existing rules $IPTABLES -F # Flush all chains $IPTABLES -X # Delete all user specified chains $IPTABLES -Z # Reset all counters # Set default policies $IPTABLES -P INPUT ACCEPT $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD ACCEPT +slackware slackware #!/bin/sh # Enter the iptables command location IPTABLES=/usr/sbin/iptables # slackware # Clear any existing rules $IPTABLES -F # Flush all chains $IPTABLES -X # Delete all user specified chains $IPTABLES -Z # Reset all counters # Set default policies $IPTABLES -P INPUT ACCEPT $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD ACCEPT 2.2.ルールのアンインストール アンインストール用のスクリプトを作成しておく。 ディストリビューションによってスクリプトの内容が異なるので注意。 $ touch iptables_uninstall.sh $ chmod 700 iptables_uninstall.sh $ vi iptables_uninstall.sh +ubuntu / debian ubuntu / debian #!/bin/sh /etc/network/if-post-down.d/iptables-down rm /etc/network/if-pre-up.d/iptables-up rm /etc/network/if-post-down.d/iptables-down +fedora fedora #!/bin/sh test -f iptables-down || exit 1 /etc/rc.d/init.d/iptables stop . ./iptables-down /etc/rc.d/init.d/iptables save /sbin/chkconfig iptables off +slackware slackware #!/bin/sh test -f iptables-down || exit 1 . iptables-down /usr/sbin/iptables-save /etc/iptables.rules ルール定義ファイルをアンインストールする $ sudo ./iptables_uninstall.sh 3. iptablesの設定確認 ルールを変更したら、iptablesの設定を確認しておくこと OS再起動したときにも定義が有効(または無効)になっているかも確認しておくといいだろう。 $ sudo iptables -nvL 以上でiptables設定例は終わり。 上へ戻る コメント 名前 コメント
https://w.atwiki.jp/linux-linux/pages/11.html
ギルド員 総計25名の中規模ギルドです 最高137Lv~39Lvまでのギルド( 08,3/25現在) ギルマスはクヴェさん、副マスのがLv高いのは仕様です まだまだギル員募集中、大規模ギルド目指してます ギルド集会について 月1回。毎月第2土曜22 00~。 ギルマスの独断と偏見、気分等が折り重なって決まります 過去、ボスめぐりツアーやドロップ競争などなどが行われました このイベントで出たアイテムは抽選になります。 ギルクエについて 月3回。毎月第1、3、4土曜22 00~。 人数が集まり次第開始。集まらない場合は終了フラグ。 クリアできなくてもできてもっていう感じ 初心者だってもキニシナイ。皆最初はそうだからねー クリア後の出たアイテムも抽選になります ギルクエの攻略については、いきしちsがまとめてくださったギルクエ攻略(仮)を参考に。 気を付けて。強制参加ではないよ。 IN率について 出来れば、INしてください。 ただこの辺りはどうしようも無いので、制限はしません。 入りたいと言ってきた人について ギルマス、副ギルマスに要相談。 個人が入れたいから、なんて理由にはなりません。 サブについて 極力メインのみにしてください。 入れたとしてもメインサブ一人ずつ。 ギルクエでサブを入れた?なら終われば抜けましょう。 (制限理由 極力他の人を入れるため) 最後に 俺暇になったぜーって人は13chフリマ12へ行ってください。俺が多分話し相手になります 俺も何かしたい!って人はクヴェsまで。指示が・・・でるかな・・・? 連絡等あればnews速報、クヴェルタスもしくは linux-linux@live.jp まで。
https://w.atwiki.jp/linux-wiki/
こんにちは ようこそ。ここはLinux-Wikiです。 Linux(リナックス)とその関連をいろいろ載せます。 メンバー申請について 誰でも歓迎です。すぐ認めます。オートで認めてくれます。 書いたらここへ テンプレートで書いた後はLinuxのページ
https://w.atwiki.jp/plupha/pages/2.html
メニュー トップページ メニュー 右メニュー リンク @wiki @wikiご利用ガイド テストページ ・Linux学習記録 他のサービス 無料ホームページ作成 無料ブログ作成 2ch型掲示板レンタル 無料掲示板レンタル お絵かきレンタル 無料ソーシャルプロフ wikiの編集方法についてはこちら 左メニューの編集方法についてはこちら ここを編集
https://w.atwiki.jp/kuni/pages/8.html
■昨日 - ■今日 - ■合計 - ■ Linux Tips セキュリティ編 Linux Tips セキュリティ編rootログインを禁止する 2005/11/09 sshでのrootログインを禁止する 2005/11/11 X上でのrootログインを禁止する 2005/11/17 suコマンドを使用できるユーザーを限定する 2005/11/26 ファイルは消せる? 2005/11/28 rootログインを禁止する 2005/11/09 「rootユーザーでのログインは、やめましょう!」 と、セキュリティの本などに書かれています。 なので実際できないようにしましょう。 コンソール画面( CTRL + ALT + F1 ~ F6 で切り替える画面)や telnetでのログイン時には /etc/securetty ファイルが 利用されています。このファイルの中身を空にすると rootログインが禁止できます。こんな感じ。 # /etc/securetty でも、まだ X での rootログインやsshもできてしまいます。 sshでのrootログインを禁止する 2005/11/11 sshでのrootログインは、/etc/securetty の影響を受けないため 上記設定を行ってもできてしまいます。 ssh接続時にrootログインを禁止するには、/etc/ssh/sshd_config ファイルの PermitRootLogin を no に設定します。 PermitRootLogin no 後は、sshdを再起動します。 # /etc/rc.d/init.d/sshd restart これでOK. X上でのrootログインを禁止する 2005/11/17 X上でのログインは通常(?)、gdmというディスプレイマネージャが使用されています。 gdmの設定ファイルは、/etc/X11/gdm/gdm.conf です。 設定ファイル内に AllowRoot=false とすることにより、rootログインを 禁止することができます。 変更後はgdmを再起動する必要があるため、 # init 3 とし、いったんXを終了し、再度ログイン後 # init 5 とすることによりgdmが再起動し反映することができます。 suコマンドを使用できるユーザーを限定する 2005/11/26 MIRACLE LINUXで採用されている(いた?)suコマンドの 使用制限方法です。PAMという仕組みを使って、wheelグループに 所属するユーザーのみsuコマンドが使用できるようにします。 まず、suコマンドの仕様を許可するユーザーをwheelグループに所属させます。 # usermod -G wheel ユーザー名 その後、/etc/pam.d/suを編集し次の行を有効にします。 auth required /lib/security/pam_wheel.so use_uid これで完了です。ちなみに auth sufficient /lib/security/pam_wheel.so use_uid を有効にしてしまうと、wheelグループに所属するユーザーは パスワードなしでsuコマンドが使用できるようになり、かつ、 一般ユーザーのsuコマンドの制限はかからないので注意しましょう。 ファイルは消せる? 2005/11/28 非常に基本的なことなのですが、ファイルが削除できるかは そのファイルのアクセス権ではなく、そのファイルが置かれている ディレクトリのモードで決定されます。 例えば次のような状況では、誰でもroot所有のファイルを 削除することができます。 # chmod 777 /work # touch /work/testfile # chmod 400 /work/testfile 上記作業をrootで行います。 /work/testfileは、rootだけが読み取れるファイルとなりますが、 このファイルは一般ユーザーでも削除可能です。 なぜならば、/workに一般ユーザーの書き込み権があるからです。 ただし、一般ユーザーはtestfileの中身を読むことはできません。
https://w.atwiki.jp/lambda/pages/18.html
telnetd 起動 apt-get install telnetd /etc/inetd.confを編集 telnet stream tcp nowait telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd ↑既に入っていたが。。 /etc/host.allowを編集 in.telnetd 127.0.0.1 192.168.0.0/24 を追加。 inetdを再起動 # /etc/init.d/openbsd-inetd restart 参考にしたURL inetd + telnetd - Linux/Debian ftpd 起動 apt-get install proftpd initd経由での起動を選択 設定ファイルの修正 vi /etc/proftpd/proftpd.conf UseIPv6 on = off に変更 proftpdの再起動 /etc/init.d/proftpd restart 参考にしたURL 虚ろなるパソコン技術日誌
https://w.atwiki.jp/linux-memo/pages/23.html
Linux関係会社 日本AMD株式会社 日本ヒューレット・パッカード株式会社 サン・マイクロシステムズ株式会社-- オラクル javaなどのdownloadなどは健在 ここから xxxxサン・マイクロシステムズ株式会社xxxx ノベル株式会社 株式会社日立製作所 マイクロソフト株式会社 NEC NECソフト株式会社 NTTコムテクノロジー株式会社 株式会社NTTデータ SRA OSS, Inc. 日本支社 TIS株式会社 エンバカデロ・テクノロジーズ ミラクル・リナックス株式会社 インフォサイエンス株式会社 株式会社クリアコード データアクセス株式会社 日本仮想化技術株式会社 NTTコムウェア株式会社 株式会社ウェブキャリア 株式会社IDGジャパン 株式会社アスキー・メディアワークス 株式会社インプレスIT(ThinkIT) 株式会社インプレスジャパン 株式会社オライリー・ジャパン 株式会社技術評論社(Software Design) 株式会社翔泳社 ソフトバンク クリエイティブ株式会社 株式会社日経BP - 日経Linux 株式会社毎日コミュニケーションズ 株式会社マナスリンク 有限責任中間法人 Mozilla Japan 特定非営利活動法人エルピーアイジャパン (LPI-Japan) オープンソースビジネス推進協議会 Linuxコンソーシアム 日本Linux協会 --- 下記に変更 一般社団法人 日本リヌックス協会 http //jla.linux.or.jp/announce/20100630/1.html 日本UNIXユーザ会
https://w.atwiki.jp/mask1011/pages/6.html
VMware Player 1. QEMUでディスクイメージを作成 下記URLからqemu-0.9.0-windows.zipをダウンロード http //www.h7.dion.ne.jp/~qemu-win/index-ja.html コマンドプロンプトで以下のコマンドを実行 qemu-img.exe create -f vmdk c \vmware\vine.vmdk 10G 2. vmxファイルの作成 vine.vmxというファイルを作り,中身を次のように記述 #VMwareのconfigversionを記述 config.version = "8" virtualHW.version = "3" #VMwareに割り振るメモリーのサイズをメガバイト単位で記述 memsize = "256" #フロッピーディスクの設定 "false" でFDD無し #floppy0 .present = "false" #IDEドライブの設定 #ide0 0がバーチャルマシンのチャンネル0マスタードライブに相当します。 #ISOイメージをCDドライブとして認識させる場合は以下のように記述 ide1 0.present = "true" ide1 0.fileName = "C \iso\Vine32-i386.iso" ide1 0.deviceType = "cdrom-image" ide1 0.startConnected = "FALSE" - 初期インストール時、TRUEにすること # HDDの設定 # ide0 0.present = "true"でIDEドライブを有効にし,仮想ドライブに使用するファイルを指定 ide0 0.present = "true" ide0 0.fileName = "vine.vmdk" # CD-ROMの利用 # 物理的なCD-ROMは以下のように指定 #ide1 0.present = "true" #ide1 0.fileName = "auto detect" #ide1 0.deviceType = "atapi-cdrom" # NetWork Card の設定 ethernet0.present = "true" ethernet0.connectionType = "nat" # Guest OS(インストールするOS)の設定 # インストールするOSを指定する必要があります。 guestOS = "otherlinux" # VMwareplayer の枠に表示される名前を指定します。 # 指定がないときは、vmxのファイル名が表示されます。 displayName = "Vine Linux 4.0" ide0 0.redo = "" ethernet0.addressType = "generated" uuid.location = "56 4d 9a 5d fd 20 04 6d-88 da 89 4f 44 19 23 e7" uuid.bios = "56 4d 9a 5d fd 20 04 6d-88 da 89 4f 44 19 23 e7" usb.present = "TRUE" ethernet0.generatedAddress = "00 0c 29 19 23 e7" ethernet0.generatedAddressOffset = "0" checkpoint.vmState = "" tools.remindInstall = "TRUE" 3. VMWare PlayerでOSインストール VMWare Player 起動 vine.vmxを開く。 startingの進行表示バーが出たら画面クリックしてF2キーを押す。 BIOS編集。CD ROM ドライブを起動デバイスのトップにする。 OS インストール
https://w.atwiki.jp/cscd/pages/131.html
キーマップとかを好きに設定できるやつ。設定を~/.Xmodmaprcなどに書いておいて、 xmodmap ~/.Xmodmaprc とかってやると設定が適用される。keycodeを調べるには xev コマンドが便利。 pointer ディフォルトだと pointer = 1 2 3 4 5 6 7 8 とかってなってる。何番まで続くかは環境によるんかな。この番号が何に対応してるのか調べてみた。 1 左クリック 2 中クリック 3 右クリック 4 上にスクロール 5 下にスクロール 6 左にスクロール 7 右にスクロール 8と9はブラウザの戻る、進むらしい なので、たとえば pointer = 1 2 3 5 4 7 6 とすると上下左右のスクロールが逆になる(natural scroll)。阪大理学部科学計算・開発サークル -Circle for Science Caluculation and Development- - SynapticsタッチパッドをOSX Lion風に設定する 参考リンク XMODMAP(1) manual page Multimediakeys with .Xmodmap HOWTO UNIXの部屋 コマンド検索 xmodmap (*BSD/Linux)
https://w.atwiki.jp/linux2ch/pages/26.html
Linux for CPU Architecture Linux for CPU Architecture CPUの原理 加算 減算 乗算・除算 パイプライン処理 キャッシュメモリ 機械語命令 Intel x86/IA-32 (i386) Motorola/IBM PowerPC (ppc) Motorola/IBM PowerPC64 (ppc64) AMD64 (x86_64) IA-64 Sun SPARC Sun SPARC64 Alpha SuperH Motorola 68k ARM (arm) ARM (armel) ARM (armeb) MIPS (mips) MIPS (mipsel) HP PA-RISC S/390 M32R Atmel AVR32 CPUの原理 加算 基本的に、二進数の計算は、0+0=0, 0+1=1, 1+0=1, 1+1=10の4通りしかない。 このうち最後の1+1だけは上への桁への繰上り(1+1=10)が起きる。 これらはスイッチングを使えば、繰上りの有無はAND回路、1桁目の加算後の数値はEXOR回路で実現できる。 実際は、下の桁からの繰上りを考慮しなければならないため、これは完全ではない。なので、これを半加算器と呼ぶ。 下の桁の繰上りを考慮した全加算器は、2つの半加算器をOR回路でつなぐことで実現できる。 減算 減算は、二の補数(全ての数を反転させてその数に1を加えた数)で実現できる。 必ず桁あふれするのだけを考慮しなければ、元の数と二の補数を加えた数は必ず0になる。 乗算・除算 乗算・除算については、小学校の算数で習う「筆算」のようにすれば実現可能。 パイプライン処理 パイプライン処理とは、CPUが実行するオペランドの解読などの段階的処理を、並列でひとつひとつずらしながら行う処理のこと。 特にRISC CPUでは、命令が単純化されているため、パイプライン処理の効率がよくなる。 キャッシュメモリ キャッシュメモリは、主メモリよりも速度が速い代わりサイズが小さく値段も高価なメモリのこと。 キャッシュメモリに書き出す時に、必ず元のデータに同時に書き出して次の処理を行うライトスルー方式と、元のデータに書き出される前から次の処理を行うライトバック方式がある。 機械語命令 機械語命令の基本は、以下の3つ。 レジスタにメモリ・IOからデータを転送する レジスタのデータを演算する。 レジスタからメモリ・IOにデータを転送する どんなに複雑なプログラムでも、この3つの組み合わせで動いている。 レジスタには、AX, BX, CX, DXなどの名前がついており、「CPUが一時的に記憶に使うための高速なメモリ」だと考えればよい。また上位8ビットにはAH, 下位8ビットにはALのような略号がつけられている。 たとえば、 ADD AL, 40h でALに40を足す。 SUB AL, 20h でALから40を引く。 MUL BL でALとBLを掛けてAXにセット。 DIV BL でAXをBLで割って商をALに、余りをAHにセット。 注意:このレジスタやオペランドの形式は16bit時代のものなので、64bit時代の今のCPUではレジスタ名などが変わっています。 また、これだけでは「実際の計算結果をどこかに保持しておく」ということができない。そのため、主記憶へのアクセスを行う。 データの転送は、 MOV 受け取る側, 送り出す側 とする。たとえば、 MOV AL, 0FFh とすれば、FFをALにロードできる。 書き込む場合は、メモリアドレスを使って書き込むことができる。アドレスは[]を使って指定する。 MOV AL, [0201h] ほかには、比較命令、ジャンプ命令、論理命令、スタックポインタ命令、入出力命令などが存在する。 JMP XX で、オフセットアドレス「XX」に無条件ジャンプする。 このほかにもJZ(ALが0ならばジャンプ)のような条件付きジャンプ命令がある。 また、ファンクションコールといって、特にDOSのシステム命令などを実行したりできる。これは端末の入出力に使ったりする。 また、実際のアセンブリ言語で開発する場合は、マクロアセンブラ(MSAM)を使うことで、ラベルを使うことができる。ジャンプをオフセットアドレスではなくラベルで使える。 Intel x86/IA-32 (i386) (各ディストリビューションのスレッドをご利用下さい。) Motorola/IBM PowerPC (ppc) PowerPC (PPC) ユーザー、集え 3 http //pc11.2ch.net/test/read.cgi/linux/1213272324/ http //pc11.2ch.net/test/read.cgi/linux/1112237004/ http //pc8.2ch.net/test/read.cgi/linux/1041968296/ http //pc.2ch.net/linux/kako/980/980246074.html 玄人志向 玄箱11 http //pc11.2ch.net/test/read.cgi/linux/1229929071/l50 (現行スレッド) http //pc11.2ch.net/test/read.cgi/linux/1204622262/ http //pc11.2ch.net/test/read.cgi/linux/1184511648/ http //pc11.2ch.net/test/read.cgi/linux/1174452305/ http //pc11.2ch.net/test/read.cgi/linux/1169064612/ http //pc10.2ch.net/test/read.cgi/linux/1157104753/ http //pc8.2ch.net/test/read.cgi/linux/1144684521/ http //pc8.2ch.net/test/read.cgi/linux/1133501897/ http //pc8.2ch.net/test/read.cgi/linux/1117575373/ http //pc8.2ch.net/test/read.cgi/linux/1102420851/ http //pc5.2ch.net/test/read.cgi/linux/1079186374/ マイクロサーバーすれっど http //pc11.2ch.net/test/read.cgi/linux/1073047663/l50 (現行スレッド) http //pc.2ch.net/test/read.cgi/linux/1003991032/ 〜LinuxでMacOS*Mac-on-Linux〜 http //pc11.2ch.net/test/read.cgi/linux/1011270077/l50 (現行スレッド) 【黄犬】 Yellow Dog Linux 【PS3】 http //pc11.2ch.net/test/read.cgi/linux/1163783238/l50 (現行スレッド) 現在使用可能なディストリビューション:Debian GNU/Linux・Fedora Core・Gentoo Linux・Linux/PPC for Nubus Power Macintosh・MkLinux・openSUSE・Sourcemage GNU/Linux・Ubuntu Linux・Vine Linux・Yellow Dog Linux 設定 Configurations for X on PowerPC machines 関連サイト PowerPC 一般:PenguinPPC・PowerPC Kernel Archives ソフトウェア:Mac-on-Linux 玄人志向「玄箱」特有情報 仕様 KURO-BOX・KURO-BOX/HG・KURO-BOX/PRO・KURO-NAS/X4・KURO-BOX/T4 Kernel Genbako kernel collection 公式サポートBBS KURO-BOX・KURO-BOX/HG・KURO-BOX/PRO・KURO-NAS/X4・KURO-BOX/T4 apt-line Debian GNU/Linux の apt-line Motorola/IBM PowerPC64 (ppc64) PowerPC (PPC) ユーザー、集え 3 http //pc11.2ch.net/test/read.cgi/linux/1213272324/ http //pc11.2ch.net/test/read.cgi/linux/1112237004/ http //pc8.2ch.net/test/read.cgi/linux/1041968296/ http //pc.2ch.net/linux/kako/980/980246074.html 【SPE】PS3 Linux Part 6【YDL】 http //pc11.2ch.net/test/read.cgi/linux/1235087677/l50 (現行スレッド) http //pc11.2ch.net/test/read.cgi/linux/1175162637/ http //pc11.2ch.net/test/read.cgi/linux/1165413083/ http //pc8.2ch.net/test/read.cgi/linux/1163937810/ http //pc8.2ch.net/test/read.cgi/linux/1147167572/ http //pc8.2ch.net/test/read.cgi/linux/1118306981/ XboxでLinuxができる日が訪れる? http //pc11.2ch.net/test/read.cgi/linux/1013947365/l50 (現行スレッド) 【黄犬】 Yellow Dog Linux 【PS3】 http //pc11.2ch.net/test/read.cgi/linux/1163783238/l50 (現行スレッド) 現在使用可能なディストリビューション:Debian GNU/Linux・Gentoo Linux・Yellow Dog Linux AMD64 (x86_64) x86_64総合 http //pc11.2ch.net/test/read.cgi/linux/1148478345/l50 (現行スレッド) http //pc8.2ch.net/test/read.cgi/linux/1108137192/ http //pc5.2ch.net/test/read.cgi/linux/1082641986/ http //pc3.2ch.net/test/read.cgi/linux/1068566147/ 現在使用可能なディストリビューション:CentOS・Debian GNU/Linux・Fedora Core・Gentoo Linux・Mandriva Linux・openSUSE・Scientific Linux・Slamd64(Slackware)・Ubuntu Linux・White Box Linux IA-64 Itaniumで64ビットLinuxだぁ! http //pc11.2ch.net/test/read.cgi/linux/1020386747/l50 (現行スレッド) 現在使用可能なディストリビューション:Debian GNU/Linux・Gentoo Linux Sun SPARC LINUXを搭載したSPARCマシンは欲しい? http //pc11.2ch.net/test/read.cgi/linux/1013185274/l50 (現行スレッド) 現在使用可能なディストリビューション:Debian GNU/Linux Sun SPARC64 LINUXを搭載したSPARCマシンは欲しい? http //pc11.2ch.net/test/read.cgi/linux/1013185274/l50 (現行スレッド) 現在使用可能なディストリビューション:Debian GNU/Linux・Gentoo Linux Alpha 地味にLinux/Alpha http //pc11.2ch.net/test/read.cgi/linux/1007830461/l50 (現行スレッド) 現在使用可能なディストリビューション:Debian GNU/Linux・Gentoo Linux SuperH 日立スレッド http //pc11.2ch.net/test/read.cgi/linux/1026669271/l50 (現行スレッド) [玄箱]LANTANK白箱[のようなもの] http //pc8.2ch.net/test/read.cgi/linux/1112538036/ ★ ドリームキャストにLinuxを入れてる奴 http //pc11.2ch.net/test/read.cgi/linux/1201938501/ 現在使用可能なディストリビューション:Debian GNU/Linux・Gentoo Linux Motorola 68k Linux/M68k綜合スレ http //pc.2ch.net/linux/kako/1019/10199/1019918243.html 現在使用可能なディストリビューション:Debian GNU/Linux ARM (arm) 現在使用可能なディストリビューション:Debian GNU/Linux ARM (armel) 【GBA】Linuxから目覚めるぼくらのゲームボーイ! http //pc11.2ch.net/test/read.cgi/linux/1070983168/l50 (現行スレッド) LinuxをニンテンドーDSで動かそう http //pc11.2ch.net/test/read.cgi/linux/1099676905/l50 (現行スレッド) Linux zaurus 10 http //pc11.2ch.net/test/read.cgi/linux/1189835559/l50 (現行スレッド) http //pc11.2ch.net/test/read.cgi/linux/1147049264/ http //pc8.2ch.net/test/read.cgi/linux/1118133914/ http //pc8.2ch.net/test/read.cgi/linux/1103930000/ http //pc5.2ch.net/test/read.cgi/linux/1100131241/ http //pc5.2ch.net/test/read.cgi/linux/1097989566/ http //pc5.2ch.net/test/read.cgi/linux/1095683092/ http //pc5.2ch.net/test/read.cgi/linux/1077041558/ http //pc.2ch.net/test/read.cgi/linux/1070705181/ http //pc.2ch.net/test/read.cgi/linux/1065805664/ iPodLinux開発系 http //pc11.2ch.net/test/read.cgi/linux/1140859813/l50 (現行スレッド) http //pc8.2ch.net/test/read.cgi/linux/1137735802/ http //pc8.2ch.net/test/read.cgi/linux/1104235131/ 工科大ケータイってどうよ? http //pc11.2ch.net/test/read.cgi/linux/1159372227/l50 (現行スレッド) 【ZERO3】リザぽん化プロジェクト 003【Linux】 http //pc11.2ch.net/test/read.cgi/linux/1216664473/l50 (現行スレッド) http //pc11.2ch.net/test/read.cgi/linux/1185862665/ http //pc11.2ch.net/test/read.cgi/linux/1182779775/ chumby 3匹目 http //pc11.2ch.net/test/read.cgi/linux/1255013576/l50 (現行スレッド) http //pc11.2ch.net/test/read.cgi/linux/1225537350/ http //pc11.2ch.net/test/read.cgi/linux/1205320490/ Ubuntu入りのSmartQ 5 MID 約1万2000円 http //pc11.2ch.net/test/read.cgi/linux/1238262887/l50 (現行スレッド) SheevaPlug http //pc11.2ch.net/test/read.cgi/linux/1250390080/l50 (現行スレッド) 【ubuntu】 NetWalker2 【ARM】 http //pc11.2ch.net/test/read.cgi/linux/1253353487/l50 (現行スレッド) http //pc11.2ch.net/test/read.cgi/linux/1251435886/ 現在使用可能なディストリビューション:Debian GNU/Linux・Gentoo Linux ARM (armeb) Big エンディアン ARM、とりわけ Linksys NSLU2。 現在使用可能なディストリビューション:Debian GNU/Linux MIPS (mips) MIPS のビッグエンディアンマシン。別名 mipsbg。SGI 機他。 現在使用可能なディストリビューション:Debian GNU/Linux MIPS (mipsel) MIPS のリトルエンディアンマシン。対象マシン PS2, DEC Station (古すぎて入手難), NEC のモバギなど、MIPS 使用の WinCE 機。 OpenMicroServer http //pc11.2ch.net/test/read.cgi/linux/1138364976/l50 (現行スレッド) PS2,GC,GBA,DSと来たら次はPSPでLinux http //pc11.2ch.net/test/read.cgi/linux/1102490713/l50 (現行スレッド) uClinux on PSP (Jackson Mo) http //pc11.2ch.net/test/read.cgi/linux/1200072551/l50 (現行スレッド) 【DINGUX】Linux for the Dingoo A320【DualBoot】 http //pc11.2ch.net/test/read.cgi/linux/1247737377/l50 (現行スレッド) PS2でLinux! Part5 http //pc.2ch.net/linux/kako/996/996170115.html http //cocoa.2ch.net/linux/kako/993/993965253.html http //cocoa.2ch.net/linux/kako/992/992958478.html http //cocoa.2ch.net/linux/kako/989/989391252.html http //cocoa.2ch.net/linux/kako/983/983681541.html 現在使用可能なディストリビューション:Debian GNU/Linux HP PA-RISC Hewlett-Packard の PA-RISC アーキテクチャへの移植版です。 現在使用可能なディストリビューション:Debian GNU/Linux・Gentoo Linux S/390 IBM S/390 サーバへの移植版です。 現在使用可能なディストリビューション:Debian GNU/Linux・Gentoo Linux・Slack/390(Slackware) M32R Renesas Technology (ルネサステクノロジ) の 32 ビット RISC マイクロプロセッサへの移植版です。 現在使用可能なディストリビューション:Debian GNU/Linux Atmel AVR32 Atmel の 32 ビット RISC マイクロプロセッサへの移植版です。 現在使用可能なディストリビューション:Debian GNU/Linux