約 5,552,975 件
https://w.atwiki.jp/sanosoft/pages/114.html
Postfix+Dovecotのインストール(複数ドメイン/バーチャルユーザ/SSL対応) PostfixとDovecotでメールサーバを構築します。 複数ドメイン対応で、実アカウントではなくバーチャルユーザを作成します。 また、SSL対応にします。 なお、SSLサーバ証明書は既にインストールされているものとします。まだインストールしていない場合には、先にインストールを完了して下さい。 ※postfixの仕様で、設定できるSSLサーバ証明書は1つのみです。複数ドメインで利用したい場合には、1つの証明書で複数のドメインに対応するマルチドメイン証明書等を設定して下さい。 1. Postfixのインストール postfixをインストールします。 (1) インストール # yum install postfix (2) main.cfの編集 「/etc/postfix/main.cf」ファイルを編集します。 # cd /etc/postfix # vi main.cf ■inet_interfaces inet_interfaces = all ■inet_protocols inet_protocols = ipv4 ■mydestination mydestination = ※バーチャルメールボックスで管理するドメインは mydestinationに指定してはいけません。(空白を指定) ■home_mailbox home_mailbox = Maildir/ それから行末に以下を追加します。 smtpd_sasl_auth_enable = yes smtpd_sasl_local_domain = mail.example.jp, mail.example.com smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination smtpd_sasl_security_options = noanonymous message_size_limit = 10240000 mailbox_size_limit = 102400000 virtual_transport = virtual virtual_mailbox_domains = example.jp, example.com virtual_mailbox_maps = hash /etc/postfix/virtual-mailbox virtual_mailbox_base = /var/spool/virtual virtual_alias_maps = hash /etc/postfix/valias_map virtual_uid_maps = static 10000 virtual_gid_maps = static 10000 ########## TLS/SSL関連 ########## # TLSを有効化 smtpd_use_tls = yes # 宛先のメールサーバがTLSに対応していれば、通信を暗号化する smtp_tls_security_level = may # サーバ証明書と秘密鍵を指定 # ※ここではLet s EncryptのSSLサーバ証明書の設定例です。実際の環境に合わせて設定して下さい。 smtpd_tls_cert_file = /etc/letsencrypt/live/(ドメイン名)/fullchain.pem smtpd_tls_key_file = /etc/letsencrypt/live/(ドメイン名)/privkey.pem # TLSログレベルの設定 # 0 出力しない 1 TLSハンドシェイクと証明書情報 2 TLSネゴシエーションの全て smtpd_tls_loglevel = 1 # 暗号に関する情報を "Received " メッセージヘッダに含める smtpd_tls_received_header = yes # 接続キャッシュファイルの指定 smtpd_tls_session_cache_database = btree /var/lib/postfix/smtpd_scache # キャッシュの保持時間の指定 smtpd_tls_session_cache_timeout = 3600s ※「smtpd_sasl_local_domain」、「virtual_mailbox_domains」の項目は運用するドメイン名に変更して下さい。 ※「smtpd_tls_cert_file」、「smtpd_tls_key_file」の項目には、SSLサーバ証明書のファイル名を指定して下さい。 標準のpostfixに存在していないファイルを作成します。 # touch /etc/postfix/virtual-mailbox # touch /etc/postfix/valias_map (3) master.cfの編集 「/etc/postfix/master.cf」ファイルを編集します。 # cd /etc/postfix # vi master.cf サブミッションポートの設定を行います。 submission inet n - n - - smtpd # -o syslog_name=postfix/submission # -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes # -o smtpd_reject_unlisted_recipient=no # -o smtpd_client_restrictions=$mua_client_restrictions # -o smtpd_helo_restrictions=$mua_helo_restrictions # -o smtpd_sender_restrictions=$mua_sender_restrictions -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject # -o milter_macro_daemon_name=ORIGINATING SMTPSの設定も行います。 smtps inet n - n - - smtpd # -o syslog_name=postfix/smtps -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes # -o smtpd_reject_unlisted_recipient=no # -o smtpd_client_restrictions=$mua_client_restrictions # -o smtpd_helo_restrictions=$mua_helo_restrictions # -o smtpd_sender_restrictions=$mua_sender_restrictions -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject # -o milter_macro_daemon_name=ORIGINATING 設定ファイルのチェックを行います。 何も表示されなければOKです。 # /usr/sbin/postfix check (4) postfixのサービスの起動 postfixのサービスを起動します。 # systemctl start postfix.service postfixの自動起動の設定を行います。 # systemctl enable postfix.service (5) 管理用ユーザの作成 管理用ユーザを作成します。 # groupadd -g 10000 vmail # useradd -u 10000 -g vmail -s /usr/sbin/nologin vmail (6) 配信用ディレクトリの作成 仮想アカウントへメールが配信されるディレクトリを作成します。 # mkdir /var/spool/virtual # chown -R vmail vmail /var/spool/virtual # chmod -R 700 /var/spool/virtual (7) 配送ファイルの作成 ドメイン毎、ユーザ毎のディレクトリはPostfixが自動的に「/var/spool/virtual」の下に作成しますので、事前に作成しておく必要はありません。 このディレクトリに各ユーザ用ディレクトリに配送するためのファイルを作成します。 ここでは「main.cf」の「virtual_mailbox_map」項目に設定した「/etc/postfix/virtual-mailbox」というファイルを新規作成します。 # vi /etc/postfix/virtual-mailbox info@example.jp example.jp/info/Maildir/ test@example.com example.com/test/Maildir/ ※末尾の「Maildir/」の「/」を忘れないこと postmapコマンドで「virtual-mailbox.db」を作成・更新します。 # postmap /etc/postfix/virtual-mailbox (8) エイリアス(転送)設定 実メールアカウントの場合には「/etc/aliases」ファイルを使用しますが、バーチャルユーザの場合には「main.cf」に追加した「virtual_alias_maps」項目に指定したファイルを作成します。 # vi /etc/postfix/valias_map test@example.jp info@xxxxx.jp, info@example.com ※外部メールアドレスおよびバーチャルドメインメールアドレス共指定できます。 また、自身のメールアドレスにも残したい場合は、転送元と同じメールアドレスを右側に記入します。 test@example.jp test@example.jp, info@xxxxx.jp, info@example.com ※一見無限ループになるように思えますが、正常に転送されます。 「/etc/postfix/valias_map.db」を作成・更新します。 # postmap /etc/postfix/valias_map (9) SMTP認証クライアントのインストール SMTP認証クライアントとしてCyrusをインストールします。 # yum install cyrus-sasl cyrus-sasl-plain cyrus-sasl-md5 なお、STMP認証ユーザおよびパスワードは、Linuxのアカウントではなく、SASL独自のパスワードデータベースで管理します。 そこで「/etc/sasl2/smtpd.conf」を編集します。 # vi /etc/sasl2/smtpd.conf #pwcheck_method saslauthd pwcheck_method auxprop #mech_list plain login mech_list cram-md5 plain login sasldb2のグループをpostfixに変更します。 # chgrp postfix /etc/sasldb2 ※ユーザの登録が1件もない場合にはこのファイルが存在していない可能性があります。その場合にはユーザを登録後にこの設定を行って下さい。 saslauthdサービスを停止します。 # systemctl stop saslauthd.service # systemctl disable saslauthd.service (10) saslのコマンド ■ユーザー登録 # /usr/sbin/saslpasswd2 -u mail.example.com -c (ユーザー名) 【例】 # /usr/sbin/saslpasswd2 -u mail.example.com -c info@example.com ※-uのドメインは、postfixのmain.cfの「smtpd_sasl_local_domain」で指定したものと同じ値にします。この値が一致しないと認証に失敗します。 ■ユーザー削除 # /usr/sbin/saslpasswd2 -u mail.example.com -d (ユーザー名) 【例】 # /usr/sbin/saslpasswd2 -u mail.example.com -d info@example.com) ■登録している認証ユーザーの確認 # /usr/sbin/sasldblistusers2 2. Dovecotのインストール dovecotをインストールします。 (1) インストール # yum install dovecot (2) dovecot.confの設定 「/etc/dovecot/dovecot.conf」を編集します。 protocols = imap pop3 ※「imaps」、「pop3s」を利用する場合でも、この項目は上記の2つだけでOKです。 listen = * (3) /etc/dovecot/conf.dの各ファイルの設定 ■10-auth.conf disable_plaintext_auth = no auth_mechanisms = cram-md5 plain login #!include auth-deny.conf.ext #!include auth-master.conf.ext !include auth-system.conf.ext #!include auth-sql.conf.ext #!include auth-ldap.conf.ext !include auth-passwdfile.conf.ext #!include auth-checkpassword.conf.ext #!include auth-vpopmail.conf.ext !include auth-static.conf.ext ■ 10-mail.conf mail_location = maildir /var/spool/virtual/%d/%n/Maildir ※%d:ドメイン、%n:ユーザ ■ 10-master.conf service imap-login { inet_listener imap { port = 143 } inet_listener imaps { port = 993 ssl = yes service pop3-login { inet_listener pop3 { port = 110 } inet_listener pop3s { port = 995 ssl = yes } } service auth { ・・・ (略) ・・・ unix_listener /var/spool/postfix/private/auth { mode = 0666 user = postfix group = postfix } # Auth process is run as this user. #user = $default_internal_user } ■ 10-ssl.conf ssl = yes ssl_cert = /etc/letsencrypt/live/(ドメイン名)/fullchain.pem ssl_key = /etc/letsencrypt/live/(ドメイン名)/privkey.pem ■ auth-passwdfile.conf.ext passdb { driver = passwd-file args = /etc/dovecot/users } userdb { driver = passwd-file args = /etc/dovecot/users # Default fields that can be overridden by passwd-file #default_fields = quota_rule=* storage=1G # Override fields from passwd-file #override_fields = home=/home/virtual/%u } ■ auth-static.conf.ext userdb { driver = static args = uid=vmail gid=vmail home=/var/spool/virtual/%d/%u/Maildir } (4) CRAM-MD5ユーザファイルの作成 CRAM-MD5のパスワードを生成します。 # doveadm pw -s CRAM-MD5 Enter new password (パスワード入力) Retype new password (同じパスワードをもう一度) ※ここでのパスワードはsaslpasswd2で作成したパスワードと同じにします。 以下のようなパスワード文字列が生成されます。(※この文字列はサンプルです。) {CRAM-MD5}072c56cabbc67d2399eeaec47e5962395de0b711ab6f76366f6b80d5671cde47 前述の「auth-passwdfile.conf.ext」で記載したパス名でパスワードファイルを作成し、ユーザー情報および生成したパスワードをファイルに書き込みます。 # vi /etc/dovecot/users 書式は、以下の通りです。 ユーザ名) {CRAM-MD5}(生成したパスワード文字列) 【例】 info@example.jp {CRAM-MD5}072c56cabbc67d2399eeaec47e5962395de0b711ab6f76366f6b80d5671cde47 作成したパスワードファイルのオーナーをdovecotにします。 # chown dovecot dovecot users (5) dovecotのサービスの起動 dovecotのサービスを起動します。 # systemctl start dovecot.service dovecotの自動起動の設定を行います。 # systemctl enable dovecot.service 3. メール用アカウントの作成 ここでは「info@example.jp」ユーザを作成してみます。 ※パスワードは、すべて同じにします。 (1) 配送用ファイルの編集 「/etc/postfix/virtual-mailbox」にユーザアカウント情報を追加します。 # vi /etc/postfix/virtual-mailbox test@example.com example.com/test/Maildir/ info@example.jp example.jp/info/Maildir/ # postmap /etc/postfix/virtual-mailbox (2) SASL認証用のアカウントとパスワードを作成 # saslpasswd2 -u mail.example.jp -c info@example.jp Password (パスワード) Again (for verification) (パスワード) (3) CRAM-MD5用のアカウントとパスワードを作成 # doveadm pw -s CRAM-MD5 {CRAM-MD5}072c56cabbc67d2399eeaec47e5962395de0b711ab6f76366f6b80d5671cde47 ※上記文字列はサンプルです。実際の暗号化した文字列とは異なります。 # vi /etc/dovecot/users info@example.jp {CRAM-MD5}072c56cabbc67d2399eeaec47e5962395de0b711ab6f76366f6b80d5671cde47
https://w.atwiki.jp/m_shige1979/pages/1570.html
Vagrant(インストール(Windows)) 概要 Windows版のインストール 手順 インストーラーを起動して、「Next」を押下 規約を確認して、「Next」を押下 インストールパスを設定して、「Next」を押下 インストール準備が整ったことを確認して、「Install」を押下 インストールが完了するまで待機 インストールが完了したことを確認して、「Finish」を押下 再起動を行うように促されるのでここは「No」にしてあとで再起動する 再起動してコマンドプロンプトで「vagrant -v」でバージョンを確認する
https://w.atwiki.jp/knowcolle/pages/17.html
moodleとは e-learningシステムを作成するためのオープンソース。以下、wiki参照。 http //ja.wikipedia.org/wiki/%E3%83%A0%E3%83%BC%E3%83%89%E3%83%AB 下記はvistaにインストールする方法のリンク。(Internet Explorerで参照してください) http //www3.nufs.ac.jp/~matsmura/my_server/How_to_install_Moodle_and_MY_Server_on_Windows_Vista.mht
https://w.atwiki.jp/grass-gis/pages/54.html
まず、http //trac.osgeo.org/osgeo4w/に行く。 (実は、これはhttp //www.qgis.org/en/download/current-software.htmlの 1.3.0 Mimas, Windows-OSGeo4W, Download http //trac.osgeo.org/osgeo4w/, Package qgis-unstable in Advanced Installation からたどり着く) ” Quick Start for OSGeo4W Users”の下にある 1. Download the OSGeo4W Installer. 2. Run the installer ....... で、 OSGeo4W Installerをダウンロードして、適当なディレクトリに保存する (または保存せずにそのまま実行ボタンを押してもよい)。 保存されたosgeo4w-setup.exeを実行する。 "OSGeo4W Net Release Setup Program"で、"Advanced Install"をチェック。 次に、"Install from Internet"をチェック。 あとは何回か「次へ」のボタンを押して、 ”Select Packages"のウィンドウで、 "Desktop"の部分をクリックすると、GRASSとQGISの選択するプルダウンメニューが出てくる。 デフォルトではすべて"Skip"になっている。 ここで、一行目の"grass"の行の左端の"Skip"をクリックすると、 "Skip"の文字が"6.4.0svn-3"に変わり、ボックスにチェックが入る。 QGISの方は、上から6番目のqgis-unstable Quantum GIS (unstable release)の 先頭の"Skip"を同様にクリックすると、"Skip"が"1.3.0-1"に変わり、 ボックスにチェックが入る。 この二つの作業だけで、「次へ」のボタンを押す。 インストール作業はこれで完了です。 後は、QGISを立ち上げて、プラグインでGRASSが使えるようにする。
https://w.atwiki.jp/m_shige1979/pages/356.html
環境 以下の図のような構成で設定を行う 図 imageプラグインエラー ご指定のURLはサポートしていません。png, jpg, gif などの画像URLを指定してください。 送信先のサーバをnfsサーバとしてファイルマウントを行う nfsサーバを各PCにインストールしておくこと ファイル転送方法の設定(サーバ:192.168.10.172) nfsサーバのマウントポートを固定 vi /etc/sysconfig/nfs ------------------------------ここから-------------------------------- MOUNTD_PORT=892 ------------------------------ここまで-------------------------------- ファイアウォールのポート開放 /sbin/iptables -I INPUT -p tcp -m tcp --dport 111 --syn -j ACCEPT /sbin/iptables -I INPUT -p udp -m udp --dport 111 -j ACCEPT /sbin/iptables -I INPUT -p tcp -m tcp --dport 892 --syn -j ACCEPT /sbin/iptables -I INPUT -p udp -m udp --dport 892 -j ACCEPT /sbin/iptables -I INPUT -p tcp -m tcp --dport 2049 --syn -j ACCEPT /sbin/iptables -I INPUT -p udp -m udp --dport 2049 -j ACCEPT マウント用のディレクトリを用意 mkdir /home/archivelog/ mkdir /home/archivelog/pg_xlog mkdir /home/archivelog/trigger chown -R postgres postgres /home/archivelog/ マウントパスの設定 vi /etc/exports ------------------------------ここから-------------------------------- /home/archivelog/pg_xlog 192.168.10.0/255.255.255.0(rw) /home/archivelog/trigger 192.168.10.0/255.255.255.0(rw) ------------------------------ここまで-------------------------------- nfsの実行確認 chkconfig --list nfs nfs 0 off 1 off 2 off 3 off 4 off 5 off 6 off chkconfig nfs on chkconfig --list nfs nfs 0 off 1 off 2 on 3 on 4 on 5 on 6 off /etc/init.d/nfs start マウント確認 showmount -e 192.168.10.172 Export list for 192.168.10.172 /home/archivelog/trigger 192.168.10.0/255.255.255.0 /home/archivelog/pg_xlog 192.168.10.0/255.255.255.0 ファイル転送方法の設定(クライアント:192.168.10.171) マウント情報の確認 showmount -e 192.168.10.172 Export list for 192.168.10.172 /home/archivelog/trigger 192.168.10.0/255.255.255.0 /home/archivelog/pg_xlog 192.168.10.0/255.255.255.0 クライアントでのマウントエリアの設定 /etc/auto.masterの編集 mkdir /home/archivelog chown postgres postgres /home/archivelog vi /etc/auto.master ------------------------------ここから-------------------------------- /home/archivelog /etc/auto.export --timeout=60 ------------------------------ここまで-------------------------------- /etc/auto.exportの編集 vi /etc/auto.export ------------------------------ここから-------------------------------- pg_xlog -fstype=nfs,rw,hard,intr,nosuid 192.168.10.172 /home/archivelog/pg_xlog trigger -fstype=nfs,rw,hard,intr,nosuid 192.168.10.172 /home/archivelog/trigger ------------------------------ここまで-------------------------------- 再起動を行って確認 /etc/init.d/autofs restart automount を停止中 [ OK ] automount を起動中 [ OK ] ll /home/archivelog/trigger 合計 0
https://w.atwiki.jp/sanosoft/pages/128.html
[AWS] 「CloudWatch」collectdのインストール CloudWatchエージェントでcollectdプロトコルを使用してアプリケーションまたはサービスからカスタムメトリクスを取得できます。 1. IAMロールの割り当て CloudWatchへメトリクスデータを書き込むロールを割り当てます。 これは、CloudWatchの「PutMetrixData」ポリシーが必要ですが、「CloudWatch」CloudWatchエージェントのインストールで作成した「CloudWatchAgentServerRole」ロールに含まれていますので、これをEC2に割り当てます。 「サービス」メニューより「コンピューティング」→「EC2」をクリックします。 左側のメニューより「インスタンス」を選択します。 該当のインスタンスを選択して、「アクション」→「インスタンスの設定」→「IAMロールの割り当て/置換」 IAMロール CloudWatchAgentServerRole 「適用」ボタンをクリックします。 2. collectdのインストール yumでインストールする場合には「epel」リポジトリを使用しますので、yumのリポジトリの追加登録方法【Amazon Linux 2】を参照して下さい。} $ sudo yum --enablerepo=epel install collectd 自動起動設定を行います。 $ sudo systemctl enable collectd.service 3. collectdのCloudWatchプラグインのインストール (1) ソースのダウンロード GITHUBにソースがありますので、これをダウンロードします。 $ cd /usr/local/src $ sudo git clone https //github.com/awslabs/collectd-cloudwatch.git (2) プラグインのインストール $ cd collectd-cloudwatch/src $ sudo ./setup.py Installing dependencies ... OK Installing python dependencies ... OK Downloading plugin ... OK Extracting plugin ... OK Moving to collectd plugins directory ... OK Copying CloudWatch plugin include file ... OK DEBUG urllib3.util.retry Converted retries value 1 - Retry(total=1, connect=None, read=None, redirect=None, status=None) DEBUG urllib3.connectionpool Starting new HTTP connection (1) 169.254.169.254 80 DEBUG urllib3.connectionpool http //169.254.169.254 80 "GET /latest/meta-data/placement/availability-zone/ HTTP/1.1" 200 15 Choose AWS region for published metrics 1. Automatic [ap-northeast-1] 2. Custom Enter choice [1] DEBUG urllib3.util.retry Converted retries value 1 - Retry(total=1, connect=None, read=None, redirect=None, status=None) DEBUG urllib3.connectionpool Starting new HTTP connection (1) 169.254.169.254 80 DEBUG urllib3.connectionpool http //169.254.169.254 80 "GET /latest/meta-data/instance-id/ HTTP/1.1" 200 19 Choose hostname for published metrics 1. EC2 instance id [i-02805cf6cc6cd57d6] 2. Custom Enter choice [1] DEBUG urllib3.util.retry Converted retries value 1 - Retry(total=1, connect=None, read=None, redirect=None, status=None) DEBUG urllib3.connectionpool Starting new HTTP connection (1) 169.254.169.254 80 DEBUG urllib3.connectionpool http //169.254.169.254 80 "GET /latest/meta-data/iam/security-credentials/ HTTP/1.1" 200 25 Choose authentication method 1. IAM Role [CloudWatchAgentServerRole] 2. IAM User Enter choice [1] Enter proxy server name 1. None 2. Custom Enter choice [1] Enter proxy server port 1. None 2. Custom Enter choice [1] Include the Auto-Scaling Group name as a metric dimension 1. No 2. Yes Enter choice [1] Include the FixedDimension as a metric dimension 1. No 2. Yes Enter choice [1] Enable high resolution 1. Yes 2. No Enter choice [2] Enter flush internal 1. Default 60s 2. Custom Enter choice [1] Choose how to install CloudWatch plugin in collectd 1. Do not modify existing collectd configuration 2. Add plugin to the existing configuration 3. Use CloudWatch recommended configuration (4 metrics) Enter choice [3] 2 Plugin configuration written successfully. Stopping collectd process ... NOT OK Starting collectd process ... OK
https://w.atwiki.jp/beaglemasa/pages/44.html
WineにIEをインストール deb http //us.archive.ubuntu.com/ubuntu gutsy universe deb http //wine.budgetdedicated.com/apt gutsy main リポジトリの登録は完了 認証キーをインポート 以下のリンクから保存してインポートする 認証キーをダウンロード 保存した認証キーをインポートします。 [認証]→[鍵ファイルのインポート]をクリックします。 もしくは、ターミナルからコマンドを、 wget -q http //wine.budgetdedicated.com/apt/387EE263.gpg -O- | sudo apt-key add - sudo apt-get update sudo apt-get install wine cabextract IEをダウンロードしてインストール wget http //www.tatanka.com.br/ies4linux/downloads/ies4linux-latest.tar.gz tar zxvf ies4linux-latest.tar.gz ./ies4linux-2.99.0.1/ies4linux 自分のホームディレクトリ home/xxxxxx/bin/ie6 とやってIE起動できる。 起動は問題なくできた。が、Yahooを表示してみたら、文字が化けていた。 フォントがうまくないようだ。 IE→ツール→インターネットオプション→フォント Webページフォント、テキスト形式フォントの欄が選択されていないので、東風明朝を選択 一応、日本語が化けずに表示できた。すべてのページを見たわけではないので、もしかしたらフォントを追加しなければならないかもしれない.
https://w.atwiki.jp/510m230/pages/15.html
Q-GIS、GRASS、Rubyのインストール 今日はこれからこの授業で使用していく主なアプリケーションをインストールします。 Q-GISのインストール http //trac.osgeo.org/osgeo4w/の"OSGeo4W Installer"からファイルをダウンロードし、適当な場所に保存する。 →保存したファイルをクリックし、セットアップを行う。 →アドバンスインストールをマークし、「次へ」を2回クリックする。 →ルートディレクトリにC \OSGeo4Wと書いてあるので、それをコピーして、「次へ」をクリックする。 →ローカルパッケージディレクトリに、先ほどコピーしたC \OSGeo4Wを貼り付け、「次へ」を2回クリックする。 →下のようにDesktop Defaultの+マークのところをクリックし、一番上のgrass The...と、一番下から二番目のqgis-full Quantum...のSkipと書いた部分をクリックしてから、「次へ」を2回クリックする。 →インストールが完了する。 ※スタートメニューから、Quantum GIS(1.4.0)のショートカットを作成しておくと便利です。 GRASSのインストール http //wgrass.media.osaka-cu.ac.jp/grassh/grass64/binary/mswindows/native/のWinGRASS-6.4.0RC6-1-Setup.exeをダウンロードし、適当な場所に保存する。 →保存したファイルをクリックし、セットアップを行う。 →「Installing」の画面になるまで、何も触らずにひたすら「NEXT」をクリックし続ける。 →「Installation Complete」の画面になったら「NEXT」をクリックする。 →Launch GRASS GISのところをマークし、「Finish」をクリックして完了。 ※「GRASS GISへようこそ」という窓が自動的に立ち上がりますが、無視して消してもらって結構です。 Rubyのインストール http //www.ruby-lang.org/ja/downloads/からルビーをダウンロードする。
https://w.atwiki.jp/bigoyayubi/pages/41.html
$wget http //valgrind.org/downloads/valgrind-3.6.1.tar.bz2 $tar -jxf valgrind-3.6.1.tar.bz2 $cd valgrind-3.6.1 $./configure --prefix=/usr/local/etc/valgrind --exec_prefix=/usr/local/bin/valgrind $make $sudo make install でOK Ubuntuでビルドしたらlibc6-dbgが足りないって言われた。 valgrind Fatal error at startup a function redirection valgrind which is mandatory for this platform-tool combination valgrind cannot be set up. Details of the redirection are valgrind valgrind A must-be-redirected function valgrind whose name matches the pattern index valgrind in an object with soname matching ld-linux.so.2 valgrind was not found whilst processing valgrind symbols from the object with soname ld-linux.so.2 valgrind valgrind Possible fixes (1, short term) install glibc s debuginfo valgrind package on this machine. (2, longer term) ask the packagers valgrind for your Linux distribution to please in future ship a non- valgrind stripped ld.so (or whatever the dynamic linker .so is called) valgrind that exports the above-named function using the standard valgrind calling conventions for this platform. The package you need valgrind to install for fix (1) is called valgrind valgrind On Debian, Ubuntu libc6-dbg valgrind On SuSE, openSuSE, Fedora, RHEL glibc-debuginfo valgrind valgrind Cannot continue -- exiting now. Sorry. 開発環境を整えてない場合、glibcのデバッグ情報出力ライブラリが必要になると思われる。 gdbでバックトレースしたときにソース情報までだしてくれるなら入ってるくさい。 libc6-dbgインストールはaptitudeコマンドで。(実はvalgrindもaptitudeでインストール可) sudo aptitude insatall libc6-dbg valgrindインストール後はPATHを通しておくと実行するとき楽.
https://w.atwiki.jp/jiyuujin/pages/52.html
1.Android SDK Managerを起動 androidを選択する。 対象のバージョンを選択。 対象を全て選択。 インストール済みになっているか確認。 ※参考サイト http //techfun.cc/android/mac-android-sdk-install.html