■プロキシを入れないとアクセスできない、が同セグメントは不要なためno proxy設定する
Linuxの場合
export http_proxy=http://proxy:3128
export https_proxy=http://proxy:3128
export no_proxy=localhost,127.0.0.1,.in-xxx.com
コマンドプロンプト
set http_proxy=http://proxy:3128
set https_proxy=http://proxy:3128
set no_proxy=localhost,127.0.0.1,in-xxx.com
PowerShell
$env:http_proxy="http://proxy:3128"
$env:https_proxy="http://proxy:3128"
$env:no_proxy="localhost,127.0.0.1,in-xxx.com"
■ncコマンドでプロキシ確認
■ncコマンドでプロキシ確認
自分の環境から環境用のproxy に接続できるかどうか?
apt install netcat-openbsd
nc-vz. proxy 3128
でプロキシ確認
nc-vz 127.0.0.1 20-100
自分自身に対してTCP20~100番ポートをスキャンし成功するとsucceed!!
cnc-likすると簡易的に好きなポートでサーバーを起動できる
特定のボートの疎通確認などに
nc-lk 8000
-l オプション:サーバーモードで指定したポートで接続を待ち受ける
特権ポート (0-1023)までは、名前の通り特権が無いと、コマンドが通らない
-kオプション:接続が終了してもプロセスを終了せず継続し新しい接続を待ち受ける
レスポンスのデータを見たいなら、python モジュール等で
python3-mhttp.server 8080
■LDAP mgrとLDAP
LDAP managerは製品名で個人ユーザと所属グループが管理される。
製品概要 | 国産統合ID管理パッケージソフト「LDAP Manager」
製品概要 | 国産統合ID管理パッケージソフト「LDAP Manager」
OpenLdapはLinuxでよくつかわれているディレクトリサービス (ID管理)
OpenLDAP で理解するディレクトリサービス入門 | ほげほげテクノロジー
OpenLDAP で理解するディレクトリサービス入門 | ほげほげテクノロジー
■sudoers について
どのユーザやグループがどのsudo コマンドを利用することができるのかの定義の記載があり、ユーザとグループの設定で権限を制御
どのユーザがどのsudo コマンドを利用することができるのか $sudo -l
idコマンドで自分の所属サブグループを確認 $id
元のページ
/// BANGBOO BLOG /// - Linux cmd
元のページ
/// BANGBOO BLOG /// - Linux cmd