僕の備忘録(PC、UN*X、ネットワーク関連が中心)なんです。
自分の書いたところは適当(な時とか)に書き換えますので御了承を。
x86_64のSqueeze でも、0以上 2^64 未満なことは、 x86 同様。
$ uname -m x86_64 $ echo 2^64 | bc 18446744073709551616 $ echo 2^64 | bc | factor factor: `18446744073709551616' は長すぎます $ echo 2^64-1 | bc | factor 18446744073709551615: 3 5 17 257 641 65537 6700417
gmp をリンクしていると
桁数が伸びることは確認してたけど、
どこまで、かは確認してない。
x86_64で 2^1000000(ざっと30万桁)くらいまでできたけど、
このあたりでどうでも。
/.J から。
x86 および x86_64 の Squeeze にて。
$ aptitude moo このプログラムにはイースターエッグ (隠し機能) はありません。 $ aptitude -v moo このプログラムには本当にイースターエッグはありませんよ。 $ aptitude -vv moo このプログラムにイースターエッグはないって言わなかったかい? $ aptitude -vvv moo やめてくれ! $ aptitude -vvvv moo わかった、わかった。あんたにイースターエッグをあげればどっか行ってくれるかい? $ aptitude -vvvvv moo わかったよ。あんたの勝ちだ。 /----\ -------/ \ / \ / | -----------------/ --------\ ---------------------------------------------- $ aptitude -vvvvvv moo これが何なのか? もちろんウワバミに食べられた象だよ。 $ aptitude -vvvvvvv moo これが何なのか? もちろんウワバミに食べられた象だよ。
これも/.J から頂戴した Tipsを、ルータ向けに手を入れたもの。
$ sudo iptables -A FORWARD -p tcp -m tcp --dport 22 -d $SSH_SERVER \ -m state --state NEW -m recent --update --seconds 30 --hitcount 1 \ --name ssh_attempt --rsource -j DROP $ sudo iptables -A FORWARD -p tcp -m tcp --dport 22 -d $SSH_SERVER \ -m state --state NEW -m recent --set --name ssh_attempt --rsource
一旦どこかからアクセスがあったら、そこからの次の新規アクセスはしばらく ブロックされる。
リンクはご自由にどうぞ。でもURLや内容が変った場合はあしからず。