■プロキシを入れないとアクセスできない、が同セグメントは不要なためno proxy設定する
Linuxの場合
	export http_proxy=http://proxy:3128
	export https_proxy=http://proxy:3128
	export no_proxy=localhost,127.0.0.1,.in-xxx.com
コマンドプロンプト
	set http_proxy=http://proxy:3128
	set https_proxy=http://proxy:3128
	set no_proxy=localhost,127.0.0.1,in-xxx.com
PowerShell
	$env:http_proxy="http://proxy:3128"
	$env:https_proxy="http://proxy:3128"
	$env:no_proxy="localhost,127.0.0.1,in-xxx.com"
■ncコマンドでプロキシ確認
■ncコマンドでプロキシ確認
 自分の環境から環境用のproxy に接続できるかどうか?
	apt install netcat-openbsd
	nc-vz. proxy 3128
		でプロキシ確認
	nc-vz 127.0.0.1 20-100
		自分自身に対してTCP20~100番ポートをスキャンし成功するとsucceed!!
 cnc-likすると簡易的に好きなポートでサーバーを起動できる
	特定のボートの疎通確認などに
		nc-lk 8000
	-l オプション:サーバーモードで指定したポートで接続を待ち受ける
	特権ポート (0-1023)までは、名前の通り特権が無いと、コマンドが通らない
	-kオプション:接続が終了してもプロセスを終了せず継続し新しい接続を待ち受ける
	レスポンスのデータを見たいなら、python モジュール等で
		python3-mhttp.server 8080
■LDAP mgrとLDAP
	LDAP managerは製品名で個人ユーザと所属グループが管理される。
製品概要 | 国産統合ID管理パッケージソフト「LDAP Manager」
製品概要 | 国産統合ID管理パッケージソフト「LDAP Manager」
	OpenLdapはLinuxでよくつかわれているディレクトリサービス (ID管理)
OpenLDAP で理解するディレクトリサービス入門 | ほげほげテクノロジー
OpenLDAP で理解するディレクトリサービス入門 | ほげほげテクノロジー
■sudoers について
	どのユーザやグループがどのsudo コマンドを利用することができるのかの定義の記載があり、ユーザとグループの設定で権限を制御
	どのユーザがどのsudo コマンドを利用することができるのか $sudo -l
	idコマンドで自分の所属サブグループを確認 $id
元のページ
/// BANGBOO BLOG /// - Linux cmd
元のページ
/// BANGBOO BLOG /// - Linux cmd




  
