Журнал лабораторных работ

Содержание

Журнал

Вторник (04/04/06)

/dev/ttyp3
14:22:53
#for i in `jot 1000 1` ; { echo $i ; }
852
853
854
855
856
857
858
859
860
861
...
991
992
993
994
995
996
997
998
999
1000
14:23:06
#for i in `jot 1000 1` ; { echo -n ; }

14:23:09
#for i in `jot 1000 1` ; { echo -n $i" "}

14:23:12
#for i in fbsd1 fbsd2 fbsd3 fbsd4 ; { echo $i ; }
fbsd1
fbsd2
fbsd3
fbsd4
14:24:32
#for i in 1 2 3 echo fbsd }
fbsd1
fbsd2
fbsd3
fbsd4
14:24:40
#jot 10 5
5
6
7
8
9
10
11
12
13
14
14:25:03
#man jot
14:25:56
#perl -e 'for ($i=0; $i<10; $i++) { print $i.","; }'

14:26:42
#perl -e 'for ($i=0; $i<10; $i++) { print $i.","; }; print "\n";'
0,1,2,3,4,5,6,7,8,9,
14:26:49
#perl -e 'for ($i=0; $i<10; $i++) { `mkdir dir.$i`"\n";'

14:27:23
#ls -l
total 80
-rw-------  1 root  wheel   107 Apr  3 00:18 .Xauthority
-rw-------  1 root  wheel  8495 Apr  4 03:09 .bash_history
-rw-r--r--  1 root  wheel    13 Apr  2 22:00 .bash_profile
-rw-r--r--  1 root  wheel    35 Apr  2 22:00 .bashrc
-rw-r--r--  2 root  wheel   801 Nov  3 10:12 .cshrc
drwx------  2 root  wheel   512 Mar 31 12:24 .gconf
drwx------  2 root  wheel   512 Mar 31 12:25 .gconfd
drwx------  3 root  wheel   512 Mar 31 12:18 .gnome2
drwx------  2 root  wheel   512 Mar 31 12:18 .gnome2_private
...
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.3
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.4
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.5
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.6
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.7
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.8
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.9
-rw-------  1 root  wheel  1264 Apr  3 06:33 log.eci
-rw-------  1 root  wheel  1263 Apr  3 06:33 log.ecp
-rwxr-xr-x  1 root  wheel  3123 Apr  4 02:59 rc.firewall1
14:27:26
#for i in `jot 0 10` ; { rmdir dir.$i ; }
^C
14:27:57
#ls -l
total 80
-rw-------  1 root  wheel   107 Apr  3 00:18 .Xauthority
-rw-------  1 root  wheel  8495 Apr  4 03:09 .bash_history
-rw-r--r--  1 root  wheel    13 Apr  2 22:00 .bash_profile
-rw-r--r--  1 root  wheel    35 Apr  2 22:00 .bashrc
-rw-r--r--  2 root  wheel   801 Nov  3 10:12 .cshrc
drwx------  2 root  wheel   512 Mar 31 12:24 .gconf
drwx------  2 root  wheel   512 Mar 31 12:25 .gconfd
drwx------  3 root  wheel   512 Mar 31 12:18 .gnome2
drwx------  2 root  wheel   512 Mar 31 12:18 .gnome2_private
...
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.3
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.4
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.5
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.6
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.7
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.8
drwxr-xr-x  2 root  wheel   512 Apr  4 14:27 dir.9
-rw-------  1 root  wheel  1264 Apr  3 06:33 log.eci
-rw-------  1 root  wheel  1263 Apr  3 06:33 log.ecp
-rwxr-xr-x  1 root  wheel  3123 Apr  4 02:59 rc.firewall1
14:28:01
#jot 0 10
8374
8375
8376
8377
8378
8379
8380
8381
8382
8383
...
8513
8514
8515
8516
8517
8518
8519
8520
8521
8522
14:28:13
#for i in `jot 10 0; { rmdir dir.$i ; }

14:28:18
#ls -l
total 60
-rw-------  1 root  wheel   107 Apr  3 00:18 .Xauthority
-rw-------  1 root  wheel  8495 Apr  4 03:09 .bash_history
-rw-r--r--  1 root  wheel    13 Apr  2 22:00 .bash_profile
-rw-r--r--  1 root  wheel    35 Apr  2 22:00 .bashrc
-rw-r--r--  2 root  wheel   801 Nov  3 10:12 .cshrc
drwx------  2 root  wheel   512 Mar 31 12:24 .gconf
drwx------  2 root  wheel   512 Mar 31 12:25 .gconfd
drwx------  3 root  wheel   512 Mar 31 12:18 .gnome2
drwx------  2 root  wheel   512 Mar 31 12:18 .gnome2_private
...
drwxr-xr-x  2 root  wheel  6144 Apr  4 14:22 .lilalo
-rw-r--r--  1 root  wheel   293 Nov  3 10:12 .login
drwxr-xr-x  2 root  wheel   512 Apr  4 03:01 .mc
-rw-r--r--  2 root  wheel   251 Nov  3 10:12 .profile
drwxr-xr-x  2 root  wheel   512 Apr  3 00:14 .ssh
-rw-------  1 root  wheel  4352 Apr  3 06:15 .viminfo
-rw-r--r--  1 root  wheel     0 Apr  2 23:15 .vimrc
-rw-------  1 root  wheel  1264 Apr  3 06:33 log.eci
-rw-------  1 root  wheel  1263 Apr  3 06:33 log.ecp
-rwxr-xr-x  1 root  wheel  3123 Apr  4 02:59 rc.firewall1
14:28:19
#echo sn -sg | tr '[za-y]' '[a-z
to -th
14:29:27
#echo sn -sg | tr '[a-z]' '[za-y]'
rm -rf
14:29:36
#echo sn -sg / tr '[a-z]' '[za-y]'
rm -rf /
14:29:42
#echo sn=-sg=+ | tr '[a-z+=]' '[za-y/
rm -rf /
14:30:14
#echo sn=-sg=+ | tr '[a-z+=]' '[za-y/ ]'
rm -rf /
14:30:51
#tr a c
asdkfjaskldfjasklfjasdfkljasfklasf
csdkfjcskldfjcsklfjcsdfkljcsfklcsf
^C
14:31:45
#tr abc ABC
abababababab
ABABABABABAB
asdfasasdfasdfb
AsdfAsAsdfAsdfB
^C
14:31:58
#tr a-c A-C
ababababab
ABABABABAB
^C
14:32:04
#tr a-c B-D
ababababab
BCBCBCBCBC
^C
14:32:15
#tr b-z a-y
cbcbcbcbcbcb
babababababa
^C
14:33:07
#tr a-z za
ababababa
zazazazaz
sn
rm
^C
/dev/ttyv0
14:36:51
#hostname
fbsd3.unix.nt
прошло 20 минут
/dev/ttyp3
14:57:09
#ping fbsd4
exit
PING fbsd4.unix.nt (192.168.15.24): 56 data bytes
^C
--- fbsd4.unix.nt ping statistics ---
5 packets transmitted, 0 packets received, 100% packet loss
14:57:24
#ping fbsd2
PING fbsd2.unix.nt (192.168.15.22): 56 data bytes
64 bytes from 192.168.15.22: icmp_seq=0 ttl=64 time=0.833 ms
64 bytes from 192.168.15.22: icmp_seq=1 ttl=64 time=0.446 ms
64 bytes from 192.168.15.22: icmp_seq=2 ttl=64 time=0.457 ms
^C
--- fbsd2.unix.nt ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max/stddev = 0.446/0.579/0.833/0.180 ms
14:57:33
#ipfw list
00010 divert 8668 ip from any to any via em0
00110 pipe 1 ip from any 80 to 192.168.16.130 via xl0 in
00210 pipe 1 ip from any 21 to 192.168.16.130 via xl0 in
00310 pipe 1 ip from any 21 to 192.168.16.130 via xl0 out
00410 pipe 1 ip from any 80 to 192.168.16.130 via xl0 out
65535 allow ip from any to any
прошло 20 минут
/dev/ttyv1
15:17:46
#whereis iptraf
exit
iptraf:
15:17:58
#nmap
Nmap 3.81 Usage: nmap [Scan Type(s)] [Options] <host or net list>
Some Common Scan Types ('*' options require root privileges)
* -sS TCP SYN stealth port scan (default if privileged (root))
  -sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
  -sP ping scan (Find any reachable machines)
* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
  -sV Version scan probes open ports determining service & app names/versions
  -sR RPC scan (use with other scan types)
Some Common Options (none are required, most can be combined):
...
* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys
  -6 scans via IPv6 rather than IPv4
  -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> General timing policy
  -n/-R Never do DNS resolution/Always resolve [default: sometimes resolve]
  -oN/-oX/-oG <logfile> Output normal/XML/grepable scan logs to <logfile>
  -iL <inputfile> Get targets from file; Use '-' for stdin
* -S <your_IP>/-e <devicename> Specify source address or network interface
  --interactive Go into interactive mode (then press h for help)
Example: nmap -v -sS -O www.my.com 192.168.0.0/16 '192.88-90.*.*'
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
15:19:34
#nmap 192.168.16.22
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-04-04 16:08 EEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap finished: 1 IP address (0 hosts up) scanned in 2.018 seconds
прошло 19 минут
/dev/ttyp3
15:39:25
#ssh-key
ssh-keygen   ssh-keyscan
15:39:25
#ssh-keygen -l -f /etc/ss
ssh/ ssl/
15:39:25
#ssh-keygen -l -f /etc/ssh/ssh
ssh_config            ssh_host_key          ssh_host_rsa_key.pub
ssh_host_dsa_key      ssh_host_key.pub      sshd_config
ssh_host_dsa_key.pub  ssh_host_rsa_key
15:39:25
#ssh-keygen -l -f /etc/ssh/ssh_host_dsa_key
2048 62:7f:97:d0:ae:68:b2:e3:7a:82:76:6a:fa:51:76:73 /etc/ssh/ssh_host_dsa_key.pub
прошло 12 минут
15:52:03
#ssh 127.0.0.1
The authenticity of host '127.0.0.1 (127.0.0.1)' can't be established.
DSA key fingerprint is 62:7f:97:d0:ae:68:b2:e3:7a:82:76:6a:fa:51:76:73.
Are you sure you want to continue connecting (yes/no)? no
Host key verification failed.
15:53:29
#man ssh-keygen
15:56:02
#ssh-key
ssh-keygen   ssh-keyscan
15:56:02
#ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
4c:c6:7c:eb:5d:ea:55:22:8d:bd:e6:c3:5d:68:81:35 root@fbsd3.unix.nt
/dev/ttyp6
15:57:01
#ssh fbsd2
Password:
15:57:07
#ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
25:1a:4d:83:0c:fd:2e:01:c2:e7:3e:d9:87:c0:ec:42 root@fbsd3.unix.nt
/dev/ttyp3
15:58:03
#ca
caesar          callbootd       cap_mkdb        catalogmanager
cal             caller          case            catman
calendar        camcontrol      cat
15:58:03
#cat ~/.ssh/id_dsa
id_dsa      id_dsa.pub
15:58:03
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_keys
'
/dev/ttyp6
15:58:34
#ssh-keygen -t dsa

15:58:34
#ssh fbsd2
Last login: Tue Apr  4 15:49:06 2006 from linux.nt
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
        The Regents of the University of California.  All rights reserved.
FreeBSD 6.0-RELEASE (MAIN) #0: Mon Apr  3 14:33:41 EEST 2006
Welcome to FreeBSD!
Before seeking technical support, please use the following resources:
o  Security advisories and updated errata information for all releases are
   at http://www.FreeBSD.org/releases/ - always consult the ERRATA section
   for your release first as it's updated frequently.
o  The Handbook and FAQ documents are at http://www.FreeBSD.org/ and,
   along with the mailing lists, can be searched by going to
   http://www.FreeBSD.org/search/.  If the doc distribution has
   been installed, they're also available formatted in /usr/share/doc.
If you still have a question or problem, please take the output of
`uname -a', along with any relevant error messages, and email it
as a question to the questions@FreeBSD.org mailing list.  If you are
unfamiliar with FreeBSD's directory layout, please refer to the hier(7)
manual page.  If you are not familiar with manual pages, type `man man'.
You may also use sysinstall(8) to re-enter the installation and
configuration utility.  Edit /etc/motd to change this login announcement.
15:58:40
#exit
exit
Connection to fbsd2.unix.nt closed.
15:58:43
#ssh-keygen -t dsa

15:58:43
#ssh-keygen -t dsa

15:58:43
#ssh-keygen -t dsa

15:58:43
#ssh fbsd2

/dev/ttyp3
16:01:30
#ssh fbsd2
Last login: Tue Apr  4 15:58:40 2006 from fbsd3.linux.nt
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
        The Regents of the University of California.  All rights reserved.
FreeBSD 6.0-RELEASE (MAIN) #0: Mon Apr  3 14:33:41 EEST 2006
Welcome to FreeBSD!
Before seeking technical support, please use the following resources:
o  Security advisories and updated errata information for all releases are
   at http://www.FreeBSD.org/releases/ - always consult the ERRATA section
   for your release first as it's updated frequently.
o  The Handbook and FAQ documents are at http://www.FreeBSD.org/ and,
   along with the mailing lists, can be searched by going to
   http://www.FreeBSD.org/search/.  If the doc distribution has
   been installed, they're also available formatted in /usr/share/doc.
If you still have a question or problem, please take the output of
`uname -a', along with any relevant error messages, and email it
as a question to the questions@FreeBSD.org mailing list.  If you are
unfamiliar with FreeBSD's directory layout, please refer to the hier(7)
manual page.  If you are not familiar with manual pages, type `man man'.
You may also use sysinstall(8) to re-enter the installation and
configuration utility.  Edit /etc/motd to change this login announcement.
16:01:43
#exit
exit
Connection to fbsd2.unix.nt closed.
16:02:08
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_keys

16:02:08
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_keys
>
>
>
16:05:48
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_keys

16:05:48
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_key

16:05:48
#vim /etc/passwd
16:06:36
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_keys

16:06:36
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_key
>
16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_keys

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_key

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_keys

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd 'cat >> ~/.ssh/authorize_keys'

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd1 'cat >> ~/.ssh/authorize_keys

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd1 'cat >> ~/.ssh/authorize_key

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd1 'cat >> ~/.ssh/authorize_keys

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd 'cat >> ~/.ssh/authorize_keys'

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd1 'cat >> ~/.ssh/authorize_keys

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd1 'cat >> ~/.ssh/authorize_key

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd1 'cat >> ~/.ssh/authorize_keys

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd 'cat >> ~/.ssh/authorize_keys'

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbs

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_keys

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd 'cat >> ~/.ssh/authorize_key

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd1: 'cat >> ~/.ssh/authorize_key

16:06:59
#cat ~/.ssh/id_dsa.pub | ssh fbsd1:
>
16:08:09
#ssh fbsd2
Last login: Tue Apr  4 16:08:37 2006 from linux16-2.linux
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
        The Regents of the University of California.  All rights reserved.
FreeBSD 6.0-RELEASE (MAIN) #0: Mon Apr  3 14:33:41 EEST 2006
Welcome to FreeBSD!
Before seeking technical support, please use the following resources:
o  Security advisories and updated errata information for all releases are
   at http://www.FreeBSD.org/releases/ - always consult the ERRATA section
   for your release first as it's updated frequently.
o  The Handbook and FAQ documents are at http://www.FreeBSD.org/ and,
   along with the mailing lists, can be searched by going to
   http://www.FreeBSD.org/search/.  If the doc distribution has
   been installed, they're also available formatted in /usr/share/doc.
If you still have a question or problem, please take the output of
`uname -a', along with any relevant error messages, and email it
as a question to the questions@FreeBSD.org mailing list.  If you are
unfamiliar with FreeBSD's directory layout, please refer to the hier(7)
manual page.  If you are not familiar with manual pages, type `man man'.
You may also use sysinstall(8) to re-enter the installation and
configuration utility.  Edit /etc/motd to change this login announcement.
/dev/ttyv1
16:08:35
#ping 80.91.162.154
PING 80.91.162.154 (80.91.162.154): 56 data bytes
64 bytes from 80.91.162.154: icmp_seq=0 ttl=51 time=1198.245 ms
^C
--- 80.91.162.154 ping statistics ---
3 packets transmitted, 1 packets received, 66% packet loss
round-trip min/avg/max/stddev = 1198.245/1198.245/1198.245/0.000 ms
/dev/ttyp3
16:09:02
#exit
exit
Connection to fbsd2.unix.nt closed.
16:09:08
#cat ~/.ssh/id_dsa.pub | ssh fbsd1: 'cat >> ~/.ssh/authorize_key
s
16:09:08
# 'cat >> ~/.ssh/authorize_keys'

16:09:08
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_keys

16:09:08
#ssh fbsd2

16:09:08
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_keys

16:09:08
#cat ~/.ssh/id_dsa.pub | ssh fbsd2 'cat >> ~/.ssh/authorize_key

16:09:08
#cat ~/.ssh/id_dsa.pub|ssh fbsd2 'cat >> ~/.ssh/authorized_keys'

16:10:17
#cat ~/.ssh/id_dsa.pub|ssh fbsd2 'cat >> ~/.ssh/authorized_keys'

16:10:17
#cat ~/.ssh/id_dsa.pub|ssh fbsd12 'cat >> ~/.ssh/authorized_keys

16:10:17
#cat ~/.ssh/id_dsa.pub|ssh fbsd12 'cat >> ~/.ssh/authorized_keys

16:10:17
#cat ~/.ssh/id_dsa.pub|ssh fbsd2 'cat >> ~/.ssh/authorized_keys'

16:10:17
#cat ~/.ssh/id_dsa.pub|ssh fbsd12 'cat >> ~/.ssh/authorized_keys

16:10:17
#cat ~/.ssh/id_dsa.pub|ssh fbsd1 2 'cat >> ~/.ssh/authorized_key

16:10:17
#cat ~/.ssh/id_dsa.pub|ssh fbsd1 2 'cat >> ~/.ssh/authorized_ke
s'
^C
16:10:53
#cat ~/.ssh/id_dsa.pub|ssh fbsd1 2 'cat >> ~/.ssh/authorized_key

16:10:53
#cat ~/.ssh/id_dsa.pub|ssh fbsd1 'cat >> ~/.ssh/authorized_keys

16:10:53
#cat ~/.ssh/id_dsa.pub|ssh fbsd1 'cat >> ~/.ssh/authorized_keys'

16:10:53
#cat ~/.ssh/id_dsa.pub|ssh fbsd1 'cat >> ~/.ssh/authorized_keys
'
>

Файлы

  • ~/.ssh/id_dsa
  • ~/.ssh/id_dsa
    >
    id_dsa      id_dsa.pub
    

    Статистика

    Время первой команды журнала14:22:53 2006- 4- 4
    Время последней команды журнала16:10:53 2006- 4- 4
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %25.74
    Процент синтаксически неверно набранных команд, % 0.00
    Суммарное время работы с терминалом *, час 1.80
    Количество командных строк в единицу времени, команда/мин 0.94
    Частота использования команд
    ssh47|==================| 18.95%
    cat41|================| 16.53%
    >39|===============| 15.73%
    authorize_keys14|=====| 5.65%
    tr10|====| 4.03%
    ssh-keygen9|===| 3.63%
    authorize_key9|===| 3.63%
    for7|==| 2.82%
    }6|==| 2.42%
    {6|==| 2.42%
    authorized_keys5|==| 2.02%
    echo5|==| 2.02%
    authorize_keys'4|=| 1.61%
    authorized_keys'4|=| 1.61%
    perl3|=| 1.21%
    $i<3|=| 1.21%
    ls3|=| 1.21%
    103|=| 1.21%
    $i++)3|=| 1.21%
    ping3|=| 1.21%
    exit3|=| 1.21%
    '2|| 0.81%
    man2|| 0.81%
    nmap2|| 0.81%
    authorized_key2|| 0.81%
    jot2|| 0.81%
    ssh-key2|| 0.81%
    Частота использования этих команд < 0.5%ca1 , whereis1 , 'cat1 , authorized_ke1 , vim1 , ipfw1 , print1 , }'1 , hostname1
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$