/l3/users/11-08-2008/nt-lnet/debian2.unix.nt/root :1 :2 :3 :4 :5 :6 :7 :8 |
|
#nmap 192.168.51.1
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-08-13 15:45 EEST Interesting ports on 192.168.51.1: Not shown: 1678 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http Nmap finished: 1 IP address (1 host up) scanned in 21.603 seconds |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:ssh DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#apt-get update
|
#iptables -L -n
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap 192.168.51.1
[root@debian2:~]# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:ssh DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-08-13 15:48 EEST caught SIGINT signal, cleaning up |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:ssh DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -D INPUT 1
|
#iptables -D INPUT 2
|
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:www Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap 192.168.51.1
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-08-13 15:54 EEST Interesting ports on 192.168.51.1: Not shown: 1676 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 5900/tcp open vnc Nmap finished: 1 IP address (1 host up) scanned in 0.063 seconds |
#sudo apt-get install apache2
Чтение списков пакетов... Готово Построение дерева зависимостей... Готово Будут установлены следующие дополнительные пакеты: apache2-mpm-worker apache2-utils apache2.2-common libapr1 libaprutil1 libpq4 libsqlite3-0 НОВЫЕ пакеты, которые будут установлены: apache2 apache2-mpm-worker apache2-utils apache2.2-common libapr1 libaprutil1 libpq4 libsqlite3-0 обновлено 0, установлено 8 новых пакетов, для удаления отмечено 0 пакетов, и 50 пакетов не обновлено. Необходимо скачать 2420kБ архивов. После распаковки объем занятого дискового пространства возрастёт на 5993kB. Хотите продолжить [Д/н]? ... Module authz_default installed; run /etc/init.d/apache2 force-reload to enable. Module authz_user installed; run /etc/init.d/apache2 force-reload to enable. Module authz_groupfile installed; run /etc/init.d/apache2 force-reload to enable. Module authn_file installed; run /etc/init.d/apache2 force-reload to enable. Module authz_host installed; run /etc/init.d/apache2 force-reload to enable. Настраивается пакет apache2-mpm-worker (2.2.3-4+etch5) ... Starting web server (apache2)...apache2: apr_sockaddr_info_get() failed for debian2 apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.0.1 for ServerName . Настраивается пакет apache2 (2.2.3-4+etch5) ... |
#netstat -lnp | grep :80
tcp6 0 0 :::80 :::* LISTEN 4774/apache2 |
#vim /etc/apache2/httpd.conf
|
#vim /etc/apache2/
|
#vim /etc/apache2/apache2.conf
|
#/etc/init.d/apache2 start
Starting web server (apache2)...apache2: apr_sockaddr_info_get() failed for debian2 apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.0.1 for ServerName httpd (pid 4774) already running . |
#vim /etc/hosts
|
#ifconfig
eth1 Link encap:Ethernet HWaddr 00:16:3E:00:01:02 inet addr:192.168.51.1 Bcast:192.168.51.255 Mask:255.255.255.0 inet6 addr: fe80::216:3eff:fe00:102/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:175412 errors:0 dropped:0 overruns:0 frame:0 TX packets:159021 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:34771158 (33.1 MiB) TX bytes:54430892 (51.9 MiB) eth2 Link encap:Ethernet HWaddr 00:16:3E:00:02:02 inet addr:192.168.50.254 Bcast:192.168.50.255 Mask:255.255.255.0 ... collisions:0 txqueuelen:1000 RX bytes:52281724 (49.8 MiB) TX bytes:23992696 (22.8 MiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:10621 errors:0 dropped:0 overruns:0 frame:0 TX packets:10621 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:468272 (457.2 KiB) TX bytes:468272 (457.2 KiB) |
#ifconfig | grep inet\
inet addr:192.168.51.1 Bcast:192.168.51.255 Mask:255.255.255.0 inet addr:192.168.50.254 Bcast:192.168.50.255 Mask:255.255.255.0 inet addr:127.0.0.1 Mask:255.0.0.0 |
#ifconfig | grep inet\ > /etc/hosts
|
#/etc/init.d/apache2 start
~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ... ~ ~ ~ ~ ~ ~ ~ "/etc/hosts" 3L, 119C записано сь Starting web server (apache2)...httpd (pid 4774) already running . |
#/etc/init.d/apache2 re
Forcing reload of web server (apache2)... waiting . |
#lynx
|
#lynx http://127.0.0.1
|
#ifconfig
eth1 Link encap:Ethernet HWaddr 00:16:3E:00:01:02 inet addr:192.168.51.1 Bcast:192.168.51.255 Mask:255.255.255.0 inet6 addr: fe80::216:3eff:fe00:102/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:178352 errors:0 dropped:0 overruns:0 frame:0 TX packets:161370 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:35194980 (33.5 MiB) TX bytes:54894647 (52.3 MiB) eth2 Link encap:Ethernet HWaddr 00:16:3E:00:02:02 inet addr:192.168.50.254 Bcast:192.168.50.255 Mask:255.255.255.0 ... collisions:0 txqueuelen:1000 RX bytes:52819639 (50.3 MiB) TX bytes:24563908 (23.4 MiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:10641 errors:0 dropped:0 overruns:0 frame:0 TX packets:10641 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:470809 (459.7 KiB) TX bytes:470809 (459.7 KiB) |
#lynx http://192.168.51.1
|
#nmap 192.168.51.1
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-08-13 15:59 EEST Interesting ports on debian2.unix.nt (192.168.51.1): Not shown: 1675 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 80/tcp open http 5900/tcp open vnc Nmap finished: 1 IP address (1 host up) scanned in 0.068 seconds |
#eval 'ssh-agent'
|
#iptables -A INPUT -p tcp --syn -j DROP
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:www DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -F
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#itpables -A INPUT -i eth1 -p tcp --dport 80 -j ACCEPT
bash: itpables: command not found |
#iptables -A INPUT -i eth1 -p tcp --dport 80 -j ACCEPT
|
#iptables -A INPUT -i eth1 -p tcp --syn -j DROP
[root@debian2:~]# iptables -A INPUT -i eth1 -p tcp --dport 22 |
#nmap 192.168.51.1
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-08-13 16:20 EEST Interesting ports on debian2.unix.nt (192.168.51.1): Not shown: 1675 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 80/tcp open http 5900/tcp open vnc Nmap finished: 1 IP address (1 host up) scanned in 0.061 seconds |
#nmap 192.168.51.1
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-08-13 16:22 EEST Interesting ports on debian2.unix.nt (192.168.51.1): Not shown: 1675 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 80/tcp open http 5900/tcp open vnc Nmap finished: 1 IP address (1 host up) scanned in 0.064 seconds |
#ping ya.ru
PING ya.ru (213.180.204.8) 56(84) bytes of data. 64 bytes from ya.ru (213.180.204.8): icmp_seq=1 ttl=50 time=67.1 ms 64 bytes from ya.ru (213.180.204.8): icmp_seq=2 ttl=50 time=38.6 ms [1]+ Stopped ping ya.ru |
#iptables -F
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables _A FORWARD -i eth0 -p tcp --syn -j DROP
Bad argument `_A' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -
|
#iptables -A FORWARD -i eth0 -p icmp -j DROP
|
#iptables -A FORWARD -i eth0 -p udp -j DROP
|
#iptables -A FORWARD -i eth1
|
#iptables -A FORWARD -i eth1
|
#iptables -A FORWARD -i eth1
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN DROP icmp -- anywhere anywhere DROP udp -- anywhere anywhere DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN DROP icmp -- anywhere anywhere DROP udp -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -F
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#itpables -t nat -L
bash: itpables: command not found |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -j MASQUERADE
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE 0 -- 192.168.0.0/16 anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE 0 -- 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#ifonfig
bash: ifonfig: command not found |
#ifc
eth1 Link encap:Ethernet HWaddr 00:16:3E:00:01:02 inet addr:192.168.51.1 Bcast:192.168.51.255 Mask:255.255.255.0 inet6 addr: fe80::216:3eff:fe00:102/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:212619 errors:0 dropped:0 overruns:0 frame:0 TX packets:200183 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:41368177 (39.4 MiB) TX bytes:63825948 (60.8 MiB) eth2 Link encap:Ethernet HWaddr 00:16:3E:00:02:02 inet addr:192.168.50.254 Bcast:192.168.50.255 Mask:255.255.255.0 ... collisions:0 txqueuelen:1000 RX bytes:61750939 (58.8 MiB) TX bytes:31133963 (29.6 MiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:24130 errors:0 dropped:0 overruns:0 frame:0 TX packets:24130 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:1045813 (1021.3 KiB) TX bytes:1045813 (1021.3 KiB) |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 97 packets, 7196 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 82 5760 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 98 packets, 7280 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 83 5844 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 99 packets, 7364 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 84 5928 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 99 packets, 7364 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 84 5928 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 100 packets, 7448 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 85 6012 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 101 packets, 7532 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 86 6096 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 101 packets, 7532 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 86 6096 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 102 packets, 7616 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 87 6180 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 102 packets, 7616 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 87 6180 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 103 packets, 7700 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 88 6264 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 103 packets, 7700 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 88 6264 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 104 packets, 7784 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 89 6348 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 104 packets, 7784 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 89 6348 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 105 packets, 7868 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 90 6432 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
[root@debian2:~]# iptables -L -v -n -t nat Chain PREROUTING (policy ACCEPT 106 packets, 7952 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 92 6568 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 10 packets, 640 bytes) pkts bytes target prot opt in out source destination Chain PREROUTING (policy ACCEPT 107 packets, 8012 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 94 6688 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 11 packets, 700 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 108 packets, 8096 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 95 6772 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 11 packets, 700 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 108 packets, 8096 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes) pkts bytes target prot opt in out source destination 95 6772 MASQUERADE 0 -- * * 192.168.0.0/16 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 11 packets, 700 bytes) pkts bytes target prot opt in out source destination |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L -n nat
Bad argument `nat' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE 0 -- 192.168.0.0/16 anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -F
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -I PREROUTING -p tcp --dport 22 -j REDIRECT
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination REDIRECT tcp -- anywhere anywhere tcp dpt:ssh Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination REDIRECT tcp -- anywhere anywhere tcp dpt:ssh Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT) target prot opt source destination REDIRECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#ssh 192.168.53.254
The authenticity of host '192.168.53.254 (192.168.53.254)' can't be established. DSA key fingerprint is 13:3f:fb:2a:53:62:8e:f8:0e:c7:3a:c9:10:99:b6:25. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.53.254' (DSA) to the list of known hosts. Password: Last login: Wed Aug 13 13:58:23 2008 from debian.unix.nt Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994 The Regents of the University of California. All rights reserved. FreeBSD 6.3-RELEASE (moi) #0: Wed Aug 13 13:02:29 EEST 2008 Welcome to FreeBSD! ... http://www.FreeBSD.org/search/. If the doc distribution has been installed, they're also available formatted in /usr/share/doc. If you still have a question or problem, please take the output of `uname -a', along with any relevant error messages, and email it as a question to the questions@FreeBSD.org mailing list. If you are unfamiliar with FreeBSD's directory layout, please refer to the hier(7) manual page. If you are not familiar with manual pages, type `man man'. You may also use sysinstall(8) to re-enter the installation and configuration utility. Edit /etc/motd to change this login announcement. Removing stale pidfile |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination REDIRECT tcp -- anywhere anywhere tcp dpt:ssh Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -D PREROUTING 1
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L -n
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#ping ya.ru
PING ya.ru (213.180.204.8) 56(84) bytes of data. --- ya.ru ping statistics --- 3 packets transmitted, 0 received, 100% packet loss, time 2006ms |
#route -n
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.50.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2 192.168.51.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1 0.0.0.0 192.168.51.254 0.0.0.0 UG 0 0 0 eth1 |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#ifconfig
eth0 Link encap:Ethernet HWaddr 00:16:3E:00:00:02 inet addr:192.168.17.2 Bcast:192.168.17.255 Mask:255.255.255.0 inet6 addr: fe80::216:3eff:fe00:2/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:45 errors:0 dropped:0 overruns:0 frame:0 TX packets:4 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:16468 (16.0 KiB) TX bytes:308 (308.0 b) eth1 Link encap:Ethernet HWaddr 00:16:3E:00:01:02 inet addr:192.168.51.1 Bcast:192.168.51.255 Mask:255.255.255.0 ... collisions:0 txqueuelen:1000 RX bytes:8371507 (7.9 MiB) TX bytes:6153959 (5.8 MiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:1 errors:0 dropped:0 overruns:0 frame:0 TX packets:1 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:95 (95.0 b) TX bytes:95 (95.0 b) |
#eit
bash: eit: command not found |
#ping 192.168.17.1
PING 192.168.17.1 (192.168.17.1) 56(84) bytes of data. 64 bytes from 192.168.17.1: icmp_seq=1 ttl=64 time=0.271 ms 64 bytes from 192.168.17.1: icmp_seq=2 ttl=64 time=0.094 ms 64 bytes from 192.168.17.1: icmp_seq=3 ttl=64 time=0.172 ms [2]+ Stopped ping 192.168.17.1 |
#exit
exit There are stopped jobs. |
Время первой команды журнала | 15:45:27 2008- 8-13 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 12:10:34 2008- 8-14 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 9.90 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 3.96 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 1.70 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 0.99 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008