約 5,552,963 件
https://w.atwiki.jp/doxygen/pages/49.html
インストールする順番について インストールする順番は[htmlhelp.exe]を先にインストールしてから、[htmlhelpj.exe]をインストールして下さい。 HTML Help Workshopのインストール方法 インストール方法はDoxygen同様に、ダウンロードしたexeファイルを実行することでインストールが開始されます。 用意するファイル HTML Help Workshop本体のexeファイル(htmlhelp.exe) インストールの手順 1. ダウンロードしたexeファイルを起動してください。 利用規約をよく読み、[ Yes ]を選択してください。 2. HTML Help Workshop 1.3をインストールするかを聞かれるので、そのまま[ Yes ]を選択してください。 3. インストール先の選択画面が表示されます。 インストール先について特に問題なければそのまま[ OK ]を選択してください。 4. インストール先の確認(?)的な事を聞かれているので、何も問題なければこのまま[ はい ]を選択してください。 5. 最新版のHTML Helpが入っていました(?)的な事がいわれているだけなので、そのまま[ OK ]を選択してください。 6. 最後にHTML Help Workshopのインストールが完了したといっているので、このまま[ OK ]をおして完了してください。 これでHTML Help Workshop本体のインストールは完了です。 日本語Helpのインストール方法 インストール方法は、上記と同じくダウンロードしたexeファイルを選択してください。 用意するファイル 日本語Helpのexeファイル(htmlhelpj.exe) インストールの手順 1. 特に問題なければ、このまま[ OK ]を選択してください。 2. このまま[ Unzip ]を選択してください。 3. 以上で日本語Helpのインストールは完了です。 注意 [.hhp]ファイルをHTML Help Workshopで読み込ませる前に、[.hhc]ファイルをテキストエディタなどで開いて、[SJIS]で保存し直して下さい。 そうしないと、生成されたHelpファイルの目次の所が文字化けをしてしまうのでそれを避けるために、、文字コードを[SJIS]にして保存し直して下さい。 このページの参考にさせていただいたサイト Hiroのホームページ様コンテンツ内HTML HELP 徹底研究より KeiYu HelpLab様コンテンツ内Q A 操作編 エラーなど(KeiYu HelpLab)より
https://w.atwiki.jp/loveubuntu/pages/25.html
手動インストールについて。 現在ライセンス関係の変更により、パートナーリポジトリからOracleJavaのインストールが出来なくなっています。よって、OracleJavaを使用したいユーザは現状は手動でインストール(あるいはアップデート)せざるを得ませんのでその手順をここでわかりやすく書きたいと思います。 OracleJavaのインストール前に。 OpenJDKをインストールしておくと後のJavaの設定が楽になりますので、慣れない方は「default-java」か「openjdk-6-jre」を導入しておいて下さい。 あらかじめ/usr/lib/jvmが作られていることを必ず確認して下さい。OpenJDKをインストールしたら自動で作られます。 公式サイトダウンロードページから最新のJavaをダウンロードして下さい。ここでダウンロードされたファイル名を「jre-6u31-linux-x64.bin」として以下に説明していきますので、ファイル名が違う場合は適時差し替えて下さい。(32bit版OSの場合、jre〜i386.binとなっているはずです。) はじめてOracleJavaを導入する方はこちら。 1.「Ctrl + Alt + T 」を押して端末を開きます。 2.端末から以下のコマンドを打ちこみ、OracleJavaが使えるようにします。 $ cd ダウンロード $ sudo su # mv jre-6u31-linux-x64.bin /usr/lib/jvm # cd /usr/lib/jvm # chmod +x jre-6u31-linux-x64.bin # ./jre-6u31-linux-x64.bin ※ 3行目と5・6行目の jre-6u31-linux-x64.bin は、「jre-」と打ってタブキーを押せばそこにあるファイル名が自動で補完されますので有効に活用して下さい。 ここまで打ち込んだら jre-6u31-linux-x64.bin が展開されて、 /usr/lib/jvm に 「jre1.6.0_31」(これもファイルにより変わります)というフォルダができます。 # ls -CF を打ち込むか、nautilusファイルブラウザで何という名前のフォルダが出来たか確認して下さい。(フォルダの頭は今のところjre1.〜という規則性を持っています) 続けて出来た jre1.6.0_31 というフォルダを参照するリンクフォルダ「oracle-java」を作成します。(←これが一番重要です。) これ以後はリンクフォルダ「oracle-java」を使用して説明していきます。 # ln -s jre1.6.0_31 oracle-java もうダウンロードしたファイルに用はありませんので、このファイルを削除します。 # rm jre-6u31-linux-x64.bin update-alternativesのinstallオプションを使って、最新のJavaを選択できるようにします。 # update-alternatives --install /usr/bin/java java /usr/lib/jvm/oracle-java/bin/java 1000 update-alternativesのconfigオプションで使用できるJavaの選択肢が出てきますので、「/usr/lib/oracle-java/bin/java」の番号を選びます。 # update-alternatives --config java 最後に動いているJavaのバージョンを確認して下さい。 # java -version Javaのバージョンが最新になっている(ex. "1.6.0_31")ことが確認できたら成功です。 3.OracleJavaの文字化けをしないようにフォント設定をします。ここではTakaoPGothicを使いますが、ご自分の好きなフォントで読み替えて下さい。 # cd /usr/lib/jvm/oracle-java/lib/fonts # mkdir fallback # cd fallback # ln -s /usr/share/fonts/truetype/takao/TakaoPGothic.ttf . # mkfontdir # mkfontscale 4.firefox で JavaPlugin が使えるように打ち込んでいきます。 # cd /usr/lib/firefox-addons/plugins # ln -s /usr/lib/jvm/oracle-java/lib/amd64/libnpjp2.so libjavaplugin.so このlibnpjp2.soは、32bit版の場合「i386」フォルダ、64bit版の場合「amd64」フォルダの中に有りますので、ご自分のOSを確認して読み替えて下さい。 firefoxがJavaPluginを読みにいくのは/usr/lib/firefox-addons/pluginsの中なので、そこにプラグイン本体のlibnpjp2.soをリンクします。 打ち込み終わりましたら、firefoxのプラグイン画面で確認して下さい。 2回目以降 OracleJavaのバージョンをアップデートしたい場合。 1.初めての設定を必ず上記の方法で入れた場合について説明します。ここで「oracle-java」のリンクフォルダが有ることが重要です。 2.はじめてOracleJavaを入れた時の手順と同じく「./jre-6u〜」まで行なって下さい。 $ cd ダウンロード $ sudo su # mv jre-6u31-linux-x64.bin /usr/lib/jvm # cd /usr/lib/jvm # chmod +x jre-6u31-linux-x64.bin # ./jre-6u31-linux-x64.bin 3.リンクフォルダoracle-javaを、最新のOracleJavaのフォルダへのリンクに差し替えます。 # rm oracle-java # ln -s jre1.6.0_31 oracle-java 4.初めて入れた時の「3.」と同じようにフォント設定をします。 # cd /usr/lib/jvm/oracle-java/lib/fonts # mkdir fallback # cd fallback # ln -s /usr/share/fonts/truetype/takao/TakaoPGothic.ttf . # mkfontdir # mkfontscale 以上でJavaのバージョンが最新になります。firefoxのプラグインも最新になっています。リンクフォルダがあると、とても簡単に最新版に変更できます。
https://w.atwiki.jp/m_shige1979/pages/425.html
インストールOS選択 Windows版 Windows版インストール Windows版設定 Linux版 Linux版インストール Linux版設定
https://w.atwiki.jp/sanosoft/pages/114.html
Postfix+Dovecotのインストール(複数ドメイン/バーチャルユーザ/SSL対応) PostfixとDovecotでメールサーバを構築します。 複数ドメイン対応で、実アカウントではなくバーチャルユーザを作成します。 また、SSL対応にします。 なお、SSLサーバ証明書は既にインストールされているものとします。まだインストールしていない場合には、先にインストールを完了して下さい。 ※postfixの仕様で、設定できるSSLサーバ証明書は1つのみです。複数ドメインで利用したい場合には、1つの証明書で複数のドメインに対応するマルチドメイン証明書等を設定して下さい。 1. Postfixのインストール postfixをインストールします。 (1) インストール # yum install postfix (2) main.cfの編集 「/etc/postfix/main.cf」ファイルを編集します。 # cd /etc/postfix # vi main.cf ■inet_interfaces inet_interfaces = all ■inet_protocols inet_protocols = ipv4 ■mydestination mydestination = ※バーチャルメールボックスで管理するドメインは mydestinationに指定してはいけません。(空白を指定) ■home_mailbox home_mailbox = Maildir/ それから行末に以下を追加します。 smtpd_sasl_auth_enable = yes smtpd_sasl_local_domain = mail.example.jp, mail.example.com smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination smtpd_sasl_security_options = noanonymous message_size_limit = 10240000 mailbox_size_limit = 102400000 virtual_transport = virtual virtual_mailbox_domains = example.jp, example.com virtual_mailbox_maps = hash /etc/postfix/virtual-mailbox virtual_mailbox_base = /var/spool/virtual virtual_alias_maps = hash /etc/postfix/valias_map virtual_uid_maps = static 10000 virtual_gid_maps = static 10000 ########## TLS/SSL関連 ########## # TLSを有効化 smtpd_use_tls = yes # 宛先のメールサーバがTLSに対応していれば、通信を暗号化する smtp_tls_security_level = may # サーバ証明書と秘密鍵を指定 # ※ここではLet s EncryptのSSLサーバ証明書の設定例です。実際の環境に合わせて設定して下さい。 smtpd_tls_cert_file = /etc/letsencrypt/live/(ドメイン名)/fullchain.pem smtpd_tls_key_file = /etc/letsencrypt/live/(ドメイン名)/privkey.pem # TLSログレベルの設定 # 0 出力しない 1 TLSハンドシェイクと証明書情報 2 TLSネゴシエーションの全て smtpd_tls_loglevel = 1 # 暗号に関する情報を "Received " メッセージヘッダに含める smtpd_tls_received_header = yes # 接続キャッシュファイルの指定 smtpd_tls_session_cache_database = btree /var/lib/postfix/smtpd_scache # キャッシュの保持時間の指定 smtpd_tls_session_cache_timeout = 3600s ※「smtpd_sasl_local_domain」、「virtual_mailbox_domains」の項目は運用するドメイン名に変更して下さい。 ※「smtpd_tls_cert_file」、「smtpd_tls_key_file」の項目には、SSLサーバ証明書のファイル名を指定して下さい。 標準のpostfixに存在していないファイルを作成します。 # touch /etc/postfix/virtual-mailbox # touch /etc/postfix/valias_map (3) master.cfの編集 「/etc/postfix/master.cf」ファイルを編集します。 # cd /etc/postfix # vi master.cf サブミッションポートの設定を行います。 submission inet n - n - - smtpd # -o syslog_name=postfix/submission # -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes # -o smtpd_reject_unlisted_recipient=no # -o smtpd_client_restrictions=$mua_client_restrictions # -o smtpd_helo_restrictions=$mua_helo_restrictions # -o smtpd_sender_restrictions=$mua_sender_restrictions -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject # -o milter_macro_daemon_name=ORIGINATING SMTPSの設定も行います。 smtps inet n - n - - smtpd # -o syslog_name=postfix/smtps -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes # -o smtpd_reject_unlisted_recipient=no # -o smtpd_client_restrictions=$mua_client_restrictions # -o smtpd_helo_restrictions=$mua_helo_restrictions # -o smtpd_sender_restrictions=$mua_sender_restrictions -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject # -o milter_macro_daemon_name=ORIGINATING 設定ファイルのチェックを行います。 何も表示されなければOKです。 # /usr/sbin/postfix check (4) postfixのサービスの起動 postfixのサービスを起動します。 # systemctl start postfix.service postfixの自動起動の設定を行います。 # systemctl enable postfix.service (5) 管理用ユーザの作成 管理用ユーザを作成します。 # groupadd -g 10000 vmail # useradd -u 10000 -g vmail -s /usr/sbin/nologin vmail (6) 配信用ディレクトリの作成 仮想アカウントへメールが配信されるディレクトリを作成します。 # mkdir /var/spool/virtual # chown -R vmail vmail /var/spool/virtual # chmod -R 700 /var/spool/virtual (7) 配送ファイルの作成 ドメイン毎、ユーザ毎のディレクトリはPostfixが自動的に「/var/spool/virtual」の下に作成しますので、事前に作成しておく必要はありません。 このディレクトリに各ユーザ用ディレクトリに配送するためのファイルを作成します。 ここでは「main.cf」の「virtual_mailbox_map」項目に設定した「/etc/postfix/virtual-mailbox」というファイルを新規作成します。 # vi /etc/postfix/virtual-mailbox info@example.jp example.jp/info/Maildir/ test@example.com example.com/test/Maildir/ ※末尾の「Maildir/」の「/」を忘れないこと postmapコマンドで「virtual-mailbox.db」を作成・更新します。 # postmap /etc/postfix/virtual-mailbox (8) エイリアス(転送)設定 実メールアカウントの場合には「/etc/aliases」ファイルを使用しますが、バーチャルユーザの場合には「main.cf」に追加した「virtual_alias_maps」項目に指定したファイルを作成します。 # vi /etc/postfix/valias_map test@example.jp info@xxxxx.jp, info@example.com ※外部メールアドレスおよびバーチャルドメインメールアドレス共指定できます。 また、自身のメールアドレスにも残したい場合は、転送元と同じメールアドレスを右側に記入します。 test@example.jp test@example.jp, info@xxxxx.jp, info@example.com ※一見無限ループになるように思えますが、正常に転送されます。 「/etc/postfix/valias_map.db」を作成・更新します。 # postmap /etc/postfix/valias_map (9) SMTP認証クライアントのインストール SMTP認証クライアントとしてCyrusをインストールします。 # yum install cyrus-sasl cyrus-sasl-plain cyrus-sasl-md5 なお、STMP認証ユーザおよびパスワードは、Linuxのアカウントではなく、SASL独自のパスワードデータベースで管理します。 そこで「/etc/sasl2/smtpd.conf」を編集します。 # vi /etc/sasl2/smtpd.conf #pwcheck_method saslauthd pwcheck_method auxprop #mech_list plain login mech_list cram-md5 plain login sasldb2のグループをpostfixに変更します。 # chgrp postfix /etc/sasldb2 ※ユーザの登録が1件もない場合にはこのファイルが存在していない可能性があります。その場合にはユーザを登録後にこの設定を行って下さい。 saslauthdサービスを停止します。 # systemctl stop saslauthd.service # systemctl disable saslauthd.service (10) saslのコマンド ■ユーザー登録 # /usr/sbin/saslpasswd2 -u mail.example.com -c (ユーザー名) 【例】 # /usr/sbin/saslpasswd2 -u mail.example.com -c info@example.com ※-uのドメインは、postfixのmain.cfの「smtpd_sasl_local_domain」で指定したものと同じ値にします。この値が一致しないと認証に失敗します。 ■ユーザー削除 # /usr/sbin/saslpasswd2 -u mail.example.com -d (ユーザー名) 【例】 # /usr/sbin/saslpasswd2 -u mail.example.com -d info@example.com) ■登録している認証ユーザーの確認 # /usr/sbin/sasldblistusers2 2. Dovecotのインストール dovecotをインストールします。 (1) インストール # yum install dovecot (2) dovecot.confの設定 「/etc/dovecot/dovecot.conf」を編集します。 protocols = imap pop3 ※「imaps」、「pop3s」を利用する場合でも、この項目は上記の2つだけでOKです。 listen = * (3) /etc/dovecot/conf.dの各ファイルの設定 ■10-auth.conf disable_plaintext_auth = no auth_mechanisms = cram-md5 plain login #!include auth-deny.conf.ext #!include auth-master.conf.ext !include auth-system.conf.ext #!include auth-sql.conf.ext #!include auth-ldap.conf.ext !include auth-passwdfile.conf.ext #!include auth-checkpassword.conf.ext #!include auth-vpopmail.conf.ext !include auth-static.conf.ext ■ 10-mail.conf mail_location = maildir /var/spool/virtual/%d/%n/Maildir ※%d:ドメイン、%n:ユーザ ■ 10-master.conf service imap-login { inet_listener imap { port = 143 } inet_listener imaps { port = 993 ssl = yes service pop3-login { inet_listener pop3 { port = 110 } inet_listener pop3s { port = 995 ssl = yes } } service auth { ・・・ (略) ・・・ unix_listener /var/spool/postfix/private/auth { mode = 0666 user = postfix group = postfix } # Auth process is run as this user. #user = $default_internal_user } ■ 10-ssl.conf ssl = yes ssl_cert = /etc/letsencrypt/live/(ドメイン名)/fullchain.pem ssl_key = /etc/letsencrypt/live/(ドメイン名)/privkey.pem ■ auth-passwdfile.conf.ext passdb { driver = passwd-file args = /etc/dovecot/users } userdb { driver = passwd-file args = /etc/dovecot/users # Default fields that can be overridden by passwd-file #default_fields = quota_rule=* storage=1G # Override fields from passwd-file #override_fields = home=/home/virtual/%u } ■ auth-static.conf.ext userdb { driver = static args = uid=vmail gid=vmail home=/var/spool/virtual/%d/%u/Maildir } (4) CRAM-MD5ユーザファイルの作成 CRAM-MD5のパスワードを生成します。 # doveadm pw -s CRAM-MD5 Enter new password (パスワード入力) Retype new password (同じパスワードをもう一度) ※ここでのパスワードはsaslpasswd2で作成したパスワードと同じにします。 以下のようなパスワード文字列が生成されます。(※この文字列はサンプルです。) {CRAM-MD5}072c56cabbc67d2399eeaec47e5962395de0b711ab6f76366f6b80d5671cde47 前述の「auth-passwdfile.conf.ext」で記載したパス名でパスワードファイルを作成し、ユーザー情報および生成したパスワードをファイルに書き込みます。 # vi /etc/dovecot/users 書式は、以下の通りです。 ユーザ名) {CRAM-MD5}(生成したパスワード文字列) 【例】 info@example.jp {CRAM-MD5}072c56cabbc67d2399eeaec47e5962395de0b711ab6f76366f6b80d5671cde47 作成したパスワードファイルのオーナーをdovecotにします。 # chown dovecot dovecot users (5) dovecotのサービスの起動 dovecotのサービスを起動します。 # systemctl start dovecot.service dovecotの自動起動の設定を行います。 # systemctl enable dovecot.service 3. メール用アカウントの作成 ここでは「info@example.jp」ユーザを作成してみます。 ※パスワードは、すべて同じにします。 (1) 配送用ファイルの編集 「/etc/postfix/virtual-mailbox」にユーザアカウント情報を追加します。 # vi /etc/postfix/virtual-mailbox test@example.com example.com/test/Maildir/ info@example.jp example.jp/info/Maildir/ # postmap /etc/postfix/virtual-mailbox (2) SASL認証用のアカウントとパスワードを作成 # saslpasswd2 -u mail.example.jp -c info@example.jp Password (パスワード) Again (for verification) (パスワード) (3) CRAM-MD5用のアカウントとパスワードを作成 # doveadm pw -s CRAM-MD5 {CRAM-MD5}072c56cabbc67d2399eeaec47e5962395de0b711ab6f76366f6b80d5671cde47 ※上記文字列はサンプルです。実際の暗号化した文字列とは異なります。 # vi /etc/dovecot/users info@example.jp {CRAM-MD5}072c56cabbc67d2399eeaec47e5962395de0b711ab6f76366f6b80d5671cde47
https://w.atwiki.jp/grass-gis/pages/54.html
まず、http //trac.osgeo.org/osgeo4w/に行く。 (実は、これはhttp //www.qgis.org/en/download/current-software.htmlの 1.3.0 Mimas, Windows-OSGeo4W, Download http //trac.osgeo.org/osgeo4w/, Package qgis-unstable in Advanced Installation からたどり着く) ” Quick Start for OSGeo4W Users”の下にある 1. Download the OSGeo4W Installer. 2. Run the installer ....... で、 OSGeo4W Installerをダウンロードして、適当なディレクトリに保存する (または保存せずにそのまま実行ボタンを押してもよい)。 保存されたosgeo4w-setup.exeを実行する。 "OSGeo4W Net Release Setup Program"で、"Advanced Install"をチェック。 次に、"Install from Internet"をチェック。 あとは何回か「次へ」のボタンを押して、 ”Select Packages"のウィンドウで、 "Desktop"の部分をクリックすると、GRASSとQGISの選択するプルダウンメニューが出てくる。 デフォルトではすべて"Skip"になっている。 ここで、一行目の"grass"の行の左端の"Skip"をクリックすると、 "Skip"の文字が"6.4.0svn-3"に変わり、ボックスにチェックが入る。 QGISの方は、上から6番目のqgis-unstable Quantum GIS (unstable release)の 先頭の"Skip"を同様にクリックすると、"Skip"が"1.3.0-1"に変わり、 ボックスにチェックが入る。 この二つの作業だけで、「次へ」のボタンを押す。 インストール作業はこれで完了です。 後は、QGISを立ち上げて、プラグインでGRASSが使えるようにする。
https://w.atwiki.jp/abwiki/pages/332.html
ABのヘルプでは当該のデレクトリを削除するだけと書いてありますが、 インストール時に関連付けを行った場合は関連付けを解除すべきです。 関連付けを解除するにはプロジェクトエディタちゃんを起動して メニューの表示→オプションと進み関連付けぼったんをおします。 拡張子の欄のチェックをすべて外して関連付けボタンを押してください。
https://w.atwiki.jp/sanwa383/pages/33.html
インターネットを見るブラウザであるインターネットエクスプローラー(以下IE)のバージョン7をインストールしないための手順です 放っておくと自動でダウンロードしてインストールしようとします インストールをブロックするソフトは「ここ」です また、すでにIE7をダウンロードして右下に黄色いマークが出てしまった人はここの手順を実行します わからない人は管理者まで連絡をください 上記の方法は少々面倒なので、一度IE7をインストールしてからアンインストールしてIE6を入れ直した方が楽かもしれません IE6のダウンロードはここ
https://w.atwiki.jp/net-tools/pages/37.html
前ページ次ページZenmap インストール手順 Windows版をインストールしてみる。 Zenmapは、Nmapのバージョン4.50のパッケージに含まれますので、Nmapをインストールしてみてください。 前ページ次ページZenmap
https://w.atwiki.jp/sanosoft/pages/128.html
[AWS] 「CloudWatch」collectdのインストール CloudWatchエージェントでcollectdプロトコルを使用してアプリケーションまたはサービスからカスタムメトリクスを取得できます。 1. IAMロールの割り当て CloudWatchへメトリクスデータを書き込むロールを割り当てます。 これは、CloudWatchの「PutMetrixData」ポリシーが必要ですが、「CloudWatch」CloudWatchエージェントのインストールで作成した「CloudWatchAgentServerRole」ロールに含まれていますので、これをEC2に割り当てます。 「サービス」メニューより「コンピューティング」→「EC2」をクリックします。 左側のメニューより「インスタンス」を選択します。 該当のインスタンスを選択して、「アクション」→「インスタンスの設定」→「IAMロールの割り当て/置換」 IAMロール CloudWatchAgentServerRole 「適用」ボタンをクリックします。 2. collectdのインストール yumでインストールする場合には「epel」リポジトリを使用しますので、yumのリポジトリの追加登録方法【Amazon Linux 2】を参照して下さい。} $ sudo yum --enablerepo=epel install collectd 自動起動設定を行います。 $ sudo systemctl enable collectd.service 3. collectdのCloudWatchプラグインのインストール (1) ソースのダウンロード GITHUBにソースがありますので、これをダウンロードします。 $ cd /usr/local/src $ sudo git clone https //github.com/awslabs/collectd-cloudwatch.git (2) プラグインのインストール $ cd collectd-cloudwatch/src $ sudo ./setup.py Installing dependencies ... OK Installing python dependencies ... OK Downloading plugin ... OK Extracting plugin ... OK Moving to collectd plugins directory ... OK Copying CloudWatch plugin include file ... OK DEBUG urllib3.util.retry Converted retries value 1 - Retry(total=1, connect=None, read=None, redirect=None, status=None) DEBUG urllib3.connectionpool Starting new HTTP connection (1) 169.254.169.254 80 DEBUG urllib3.connectionpool http //169.254.169.254 80 "GET /latest/meta-data/placement/availability-zone/ HTTP/1.1" 200 15 Choose AWS region for published metrics 1. Automatic [ap-northeast-1] 2. Custom Enter choice [1] DEBUG urllib3.util.retry Converted retries value 1 - Retry(total=1, connect=None, read=None, redirect=None, status=None) DEBUG urllib3.connectionpool Starting new HTTP connection (1) 169.254.169.254 80 DEBUG urllib3.connectionpool http //169.254.169.254 80 "GET /latest/meta-data/instance-id/ HTTP/1.1" 200 19 Choose hostname for published metrics 1. EC2 instance id [i-02805cf6cc6cd57d6] 2. Custom Enter choice [1] DEBUG urllib3.util.retry Converted retries value 1 - Retry(total=1, connect=None, read=None, redirect=None, status=None) DEBUG urllib3.connectionpool Starting new HTTP connection (1) 169.254.169.254 80 DEBUG urllib3.connectionpool http //169.254.169.254 80 "GET /latest/meta-data/iam/security-credentials/ HTTP/1.1" 200 25 Choose authentication method 1. IAM Role [CloudWatchAgentServerRole] 2. IAM User Enter choice [1] Enter proxy server name 1. None 2. Custom Enter choice [1] Enter proxy server port 1. None 2. Custom Enter choice [1] Include the Auto-Scaling Group name as a metric dimension 1. No 2. Yes Enter choice [1] Include the FixedDimension as a metric dimension 1. No 2. Yes Enter choice [1] Enable high resolution 1. Yes 2. No Enter choice [2] Enter flush internal 1. Default 60s 2. Custom Enter choice [1] Choose how to install CloudWatch plugin in collectd 1. Do not modify existing collectd configuration 2. Add plugin to the existing configuration 3. Use CloudWatch recommended configuration (4 metrics) Enter choice [3] 2 Plugin configuration written successfully. Stopping collectd process ... NOT OK Starting collectd process ... OK
https://w.atwiki.jp/osx86jp/pages/33.html
Special Thanks to PRocker267. 原文(出典元) Installing Leopard GM on AMD http //forum.osx86scene.com/viewtopic.php?f=16 t=2135 ※1 試用する前に原文(出典元)を一読する事をお勧めします。 ※2 暫定版であり、内容等変更の余地があります。 ※3 必ずしも、原文(出典元)に忠実に訳しているわけではありません。 ※4 インストール後もいくつかの作業をする必要があります。 用意するもの AMD製CPUを搭載したPCで、すでにTigerがインストールされている環境 Leopard GMディスクイメージ(DMG形式) Leopardをインストールするためのパーティション AMD Decrypts http //rapidshare.com/files/65593520/9A581_amd.zip.html Shrinker.zip ttp //www.mediafire.com/?fvnrvtx2gjj ブランクDVDメディア (必要に応じて)7GB以上空きのあるHDDのパーティション DVDの作成 ※ Tiger上での作業です。 01) デスクトップにShrinker.zipを解凍し、Shrinkerフォルダの中にあるpatch-it.shを編集、Leopard GMディスクイメージのある場所を指定します。 変更後、patch-it.shを保存、閉じて下さい。 patch-it.sh 4行目を変更する。 DMG="/Users/XXX/Desktop/osx-leopard105.dmg" 例) Leopard GMディスクイメージがデスクトップにあり、osx-leopard105.dmgという名前ならば (NAME OF USERはそれぞれのユーザー名に置き換える。) DMG="/Users/NAME OF USER/Desktop/osx-leopard105.dmg" 例) Leopard GMディスクイメージが他のHDDのルートにあり、osx-leopard105.dmgという名前ならば (NAME OF VOLUMEはそれぞれのドライブ名に置き換える。) DMG="/Volumes/NAME OF VOLUME/osx-leopard105.dmg" 02) システムをブートさせるのに必要なkextファイルがあれば、Shrinker/files/extensions/にコピーして下さい。 03) ターミナルを起動し、patch-it.shのあるフォルダに移動して実行します。 例) デスクトップにShrinkerを解凍している場合。 (NAME OF USERはそれぞれのユーザー名に置き換える。) cd /Users/NAME OF USER/Desktop/Shrinker/ sudo -s (パスワードを入力してルート権限で実行できるようにします。) ./patch-it.sh 04) しばらくの間(数分から数十分)待つと、Shrinkerフォルダの中にISOイメージが作られます。 05) AMD Decryptsの中にある9A581_DVD.zipをデスクトップに解凍します。 (※ 9A581_HD.zipではありません。) 06) Shrinkerフォルダの中のISOイメージをマウントします。 hdiutil attach -readwrite -owners on [leo_patched_DVD.iso] ([ ]の中は、04)で作られたISOイメージのファイル名を指定します。 実際コマンドを打つ場合"[" "]"は必要ありません。) 07) デスクトップに「Mac OS X Install Disc x86」というボリューム名でマウントされますので、そのボリューム名を「DVD」と変更して下さい。 それは、9A581_DVD.zipにあるパッチファイルが「DVD」というボリューム名でマウントされたISOイメージに対してパッチをあてるようになってるからです。 08) ターミナルから9A581_DVD.zipを解凍したフォルダに移動し、パッチをあてます。 例) 9A581_DVD.zipをデスクトップに解凍した場合 (NAME OF USERはそれぞれのユーザー名に置き換える。) cd /Users/NAME OF USER/Desktop/9A581_DVD/ ./replace.sh (replace.sh終了後) ./patcher cpuid.txt 09) ISOイメージをブランクDVDメディアに焼いて下さい。 作成したDVDから起動してみて下さい。 起動する時は、Darwin bootloaderのブートオプションで–Vを指定します。 –vオプションは、どのような事が起こっているか画面に表示するものです。 うまくいけば、Leopardのインストーラが表示されるはずです。 もし起動やLeopardのインストーラが表示されない場合、ISOディスクイメージにあるファイルの変更を行う必要があります。 →AMD用Leopard(10.5)のインストール ※ AMD用Leopard(10.5)のインストールでもShrinkerフォルダにあるファイルを使用しますので、Shrinkerフォルダは削除しないように。