2016年6月29日水曜日

Redmine wiki 新規ページ 簡単

Thanks for

http://qiita.com/kiiro/items/636d7205b7aa0b3b93fe

2016年6月28日火曜日

grep 色 パイプ color

zcat <BRABRA> | grep <WORD> --color=always



Thanks for
http://hogem.hatenablog.com/entry/20090217/1234854706

2016年6月23日木曜日

redmine wiki 表 パイプ

&#x7c;


Thanks for
http://www.dollpaper.com/tips/76

2016年6月20日月曜日

UbuntuでTimezoneを変更する方法



Thanks!!
http://oswald.hatenablog.com/entry/2014/01/27/195427

2016年6月17日金曜日

bitnami redmine plugin のディレクト どこ?

ここでいいんか?

/opt/bitnami/apps/redmine/htdocs/plugins

合ってました。

Environment: Redmine version 3.1.0.stable



履歴を表示させない
git clone https://github.com/vividtone/redmine_comment_only.git

apachectl restart


日本語表示が出来なくなったので
再度インストールしたら直りました。

redmine_comment_only

2016年6月15日水曜日

歴史的経緯を持つプロバイダ非依存アドレス

LAN内でGlobalIPを使っていること

俺俺Global

勝手Global

歴史的経緯を持つプロバイダ非依存アドレス

https://www.nic.ad.jp/ja/basics/terms/historical-pi.html

2016年6月13日月曜日

MSSQL

SQL Server 2012 ExpressにJava(JDBC)で外部から接続する http://symfoware.blog68.fc2.com/blog-entry-920.html テスト EXEC sp_enable_sql_debuga 'DBNAME', 'DBUSER'

2016年6月9日木曜日

Windows コマンドプロンプト/ショートカット


リモートデスクトップ
 mstsc

プログラムと機能
 appwiz.cpl

コントロールパネル
 control

インターネットのプロパティ
 inetcpl.cpl

Windows Firewall の起動
 firewall.cpl

Serviceの一覧の起動
 services.msc

インターネットのプロパティの表示
 inetcpl.cpl

C:\Windows\System32\drivers を開く
 start drivers

Webページを開く
 start http://yahoo.com

taskkill /?

2016年6月3日金曜日

wildfire API 接続 テスト コマンド Linux

6.x系

.com Site

curl -v -k -F apikey=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX -F format=xml -F hash=HHHHHHHHHHHHHHHHHHHHHHHHHHH https://wildfire.paloaltonetworks.com/publicapi/report


.jp Site

curl -v -k -F apikey=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX -F format=xml -F hash=HHHHHHHHHHHHHHHHHHHHHHHHHHH https://jp.wildfire.paloaltonetworks.com/publicapi/report



WildFire Japan アップデート
https://live.paloaltonetworks.com/t5/%E3%83%8A%E3%83%AC%E3%83%83%E3%82%B8%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/WildFire-Japan-%E3%82%A2%E3%83%83%E3%83%97%E3%83%87%E3%83%BC%E3%83%88/tac-p/132607#M251


2016年6月2日木曜日

PaloAlto 通信 テスト

・Threat Preventionのテスト方法
以下のURLやり方があります。

https://live.paloaltonetworks.com/t5/Management-Articles/How-to-Test-Threat-Prevention-Using-a-Web-Browser/ta-p/62073



・Wildfireのテスト方法
以下のURLやり方があります。

https://live.paloaltonetworks.com/t5/Management-Articles/How-to-Test-WildFire-with-a-Fake-Malicious-File/ta-p/60925

https://live.paloaltonetworks.com/t5/%E3%83%8A%E3%83%AC%E3%83%83%E3%82%B8%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E5%81%BD%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2-%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%9FWildFire%E3%81%AE%E3%83%86%E3%82%B9%E3%83%88%E6%96%B9%E6%B3%95/ta-p/75363

grep 検索文字 強調

grep --color=always [検索文字]

grep --color=yes [検索文字]




grep or 条件 
と組み合わせてみたり

zcat *FILENAME.lgz | grep -i --color=always -E 'TRAFFIC|THREAT|CONFIG|SYSTEM'
とか