Журнал лабораторных работ

Содержание

Журнал

Среда (08/13/08)

/dev/ttyp4
15:45:27
#nmap 192.168.51.1
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-08-13 15:45 EEST
Interesting ports on 192.168.51.1:
Not shown: 1678 filtered ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp closed http
Nmap finished: 1 IP address (1 host up) scanned in 21.603 seconds
15:46:09
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:46:32
#apt-get update

15:46:53
#iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:47:06
#nmap 192.168.51.1
[root@debian2:~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-08-13 15:48 EEST
caught SIGINT signal, cleaning up
/dev/ttyp0
15:50:48
#screen -x
/dev/ttyp4
15:51:54
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:53:14
#iptables -D INPUT 1

15:53:26
#iptables -D INPUT 2

15:53:29
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT

15:54:07
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:54:09
#nmap 192.168.51.1
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-08-13 15:54 EEST
Interesting ports on 192.168.51.1:
Not shown: 1676 closed ports
PORT     STATE SERVICE
7/tcp    open  echo
19/tcp   open  chargen
22/tcp   open  ssh
5900/tcp open  vnc
Nmap finished: 1 IP address (1 host up) scanned in 0.063 seconds
15:54:14
#sudo apt-get install apache2
Чтение списков пакетов... Готово
Построение дерева зависимостей... Готово
Будут установлены следующие дополнительные пакеты:
  apache2-mpm-worker apache2-utils apache2.2-common libapr1 libaprutil1 libpq4 libsqlite3-0
НОВЫЕ пакеты, которые будут установлены:
  apache2 apache2-mpm-worker apache2-utils apache2.2-common libapr1 libaprutil1 libpq4 libsqlite3-0
обновлено 0, установлено 8 новых пакетов, для удаления отмечено 0 пакетов, и 50 пакетов не обновлено.
Необходимо скачать 2420kБ архивов.
После распаковки объем занятого дискового пространства возрастёт на 5993kB.
Хотите продолжить [Д/н]?
...
Module authz_default installed; run /etc/init.d/apache2 force-reload to enable.
Module authz_user installed; run /etc/init.d/apache2 force-reload to enable.
Module authz_groupfile installed; run /etc/init.d/apache2 force-reload to enable.
Module authn_file installed; run /etc/init.d/apache2 force-reload to enable.
Module authz_host installed; run /etc/init.d/apache2 force-reload to enable.
Настраивается пакет apache2-mpm-worker (2.2.3-4+etch5) ...
Starting web server (apache2)...apache2: apr_sockaddr_info_get() failed for debian2
apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.0.1 for ServerName
.
Настраивается пакет apache2 (2.2.3-4+etch5) ...
15:54:59
#netstat -lnp | grep :80
tcp6       0      0 :::80                   :::*                    LISTEN     4774/apache2
15:55:09
#vim /etc/apache2/httpd.conf
15:55:22
#vim /etc/apache2/
15:55:22
#vim /etc/apache2/apache2.conf
15:55:40
#/etc/init.d/apache2 start
Starting web server (apache2)...apache2: apr_sockaddr_info_get() failed for debian2
apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.0.1 for ServerName
httpd (pid 4774) already running
.
15:55:45
#vim /etc/hosts
15:56:08
#ifconfig
eth1      Link encap:Ethernet  HWaddr 00:16:3E:00:01:02
          inet addr:192.168.51.1  Bcast:192.168.51.255  Mask:255.255.255.0
          inet6 addr: fe80::216:3eff:fe00:102/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:175412 errors:0 dropped:0 overruns:0 frame:0
          TX packets:159021 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:34771158 (33.1 MiB)  TX bytes:54430892 (51.9 MiB)
eth2      Link encap:Ethernet  HWaddr 00:16:3E:00:02:02
          inet addr:192.168.50.254  Bcast:192.168.50.255  Mask:255.255.255.0
...
          collisions:0 txqueuelen:1000
          RX bytes:52281724 (49.8 MiB)  TX bytes:23992696 (22.8 MiB)
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:10621 errors:0 dropped:0 overruns:0 frame:0
          TX packets:10621 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:468272 (457.2 KiB)  TX bytes:468272 (457.2 KiB)
15:56:11
#ifconfig | grep inet\
          inet addr:192.168.51.1  Bcast:192.168.51.255  Mask:255.255.255.0
          inet addr:192.168.50.254  Bcast:192.168.50.255  Mask:255.255.255.0
          inet addr:127.0.0.1  Mask:255.0.0.0
15:56:19
#ifconfig | grep inet\ > /etc/hosts

15:57:42
#/etc/init.d/apache2 start
~
~
~
~
~
~
~
~
~
~
...
~
~
~
~
~
~
~
"/etc/hosts" 3L, 119C записано                                                                                                                                                                         сь
Starting web server (apache2)...httpd (pid 4774) already running
.
15:57:46
#/etc/init.d/apache2 re
Forcing reload of web server (apache2)... waiting .
15:57:55
#lynx
15:57:59
#lynx http://127.0.0.1
15:58:15
#ifconfig
eth1      Link encap:Ethernet  HWaddr 00:16:3E:00:01:02
          inet addr:192.168.51.1  Bcast:192.168.51.255  Mask:255.255.255.0
          inet6 addr: fe80::216:3eff:fe00:102/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:178352 errors:0 dropped:0 overruns:0 frame:0
          TX packets:161370 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:35194980 (33.5 MiB)  TX bytes:54894647 (52.3 MiB)
eth2      Link encap:Ethernet  HWaddr 00:16:3E:00:02:02
          inet addr:192.168.50.254  Bcast:192.168.50.255  Mask:255.255.255.0
...
          collisions:0 txqueuelen:1000
          RX bytes:52819639 (50.3 MiB)  TX bytes:24563908 (23.4 MiB)
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:10641 errors:0 dropped:0 overruns:0 frame:0
          TX packets:10641 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:470809 (459.7 KiB)  TX bytes:470809 (459.7 KiB)
15:58:18
#lynx http://192.168.51.1
15:58:55
#nmap 192.168.51.1
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-08-13 15:59 EEST
Interesting ports on debian2.unix.nt (192.168.51.1):
Not shown: 1675 closed ports
PORT     STATE SERVICE
7/tcp    open  echo
19/tcp   open  chargen
22/tcp   open  ssh
80/tcp   open  http
5900/tcp open  vnc
Nmap finished: 1 IP address (1 host up) scanned in 0.068 seconds
15:59:04
#eval 'ssh-agent'

15:59:19
#iptables -A INPUT -p tcp --syn -j DROP

16:05:54
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:06:14
#iptables -F

16:06:18
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:06:21
#itpables -A INPUT -i eth1 -p tcp --dport 80 -j ACCEPT
bash: itpables: command not found
16:07:14
#iptables -A INPUT -i eth1 -p tcp --dport 80 -j ACCEPT

16:07:33
#iptables -A INPUT -i eth1 -p tcp --syn -j DROP
[root@debian2:~]# iptables -A INPUT -i eth1 -p tcp --dport 22
прошло 12 минут
16:19:46
#nmap 192.168.51.1
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-08-13 16:20 EEST
Interesting ports on debian2.unix.nt (192.168.51.1):
Not shown: 1675 closed ports
PORT     STATE SERVICE
7/tcp    open  echo
19/tcp   open  chargen
22/tcp   open  ssh
80/tcp   open  http
5900/tcp open  vnc
Nmap finished: 1 IP address (1 host up) scanned in 0.061 seconds
16:22:18
#nmap 192.168.51.1
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-08-13 16:22 EEST
Interesting ports on debian2.unix.nt (192.168.51.1):
Not shown: 1675 closed ports
PORT     STATE SERVICE
7/tcp    open  echo
19/tcp   open  chargen
22/tcp   open  ssh
80/tcp   open  http
5900/tcp open  vnc
Nmap finished: 1 IP address (1 host up) scanned in 0.064 seconds
16:22:21
#ping ya.ru
PING ya.ru (213.180.204.8) 56(84) bytes of data.
64 bytes from ya.ru (213.180.204.8): icmp_seq=1 ttl=50 time=67.1 ms
64 bytes from ya.ru (213.180.204.8): icmp_seq=2 ttl=50 time=38.6 ms
[1]+  Stopped                 ping ya.ru
16:23:16
#iptables -F

16:24:27
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:24:31
#iptables _A FORWARD -i eth0 -p tcp --syn -j DROP
Bad argument `_A'
Try `iptables -h' or 'iptables --help' for more information.
16:25:08
#iptables -

16:25:14
#iptables -A FORWARD -i eth0 -p icmp -j DROP

16:25:35
#iptables -A FORWARD -i eth0 -p udp -j DROP

16:25:45
#iptables -A FORWARD -i eth1

16:26:46
#iptables -A FORWARD -i eth1

16:26:51
#iptables -A FORWARD -i eth1

/dev/ttyp0
16:27:53
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
DROP       icmp --  anywhere             anywhere
DROP       udp  --  anywhere             anywhere
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
DROP       icmp --  anywhere             anywhere
DROP       udp  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:28:01
#iptables -F

16:28:21
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:28:24
#itpables -t nat -L
bash: itpables: command not found
16:28:49
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:28:59
#iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -j MASQUERADE

16:31:54
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  0    --  192.168.0.0/16       anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
прошло 15 минут
/dev/ttyp4
16:47:06
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  0    --  192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:47:12
#ifonfig
bash: ifonfig: command not found
16:47:20
#ifc
eth1      Link encap:Ethernet  HWaddr 00:16:3E:00:01:02
          inet addr:192.168.51.1  Bcast:192.168.51.255  Mask:255.255.255.0
          inet6 addr: fe80::216:3eff:fe00:102/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:212619 errors:0 dropped:0 overruns:0 frame:0
          TX packets:200183 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:41368177 (39.4 MiB)  TX bytes:63825948 (60.8 MiB)
eth2      Link encap:Ethernet  HWaddr 00:16:3E:00:02:02
          inet addr:192.168.50.254  Bcast:192.168.50.255  Mask:255.255.255.0
...
          collisions:0 txqueuelen:1000
          RX bytes:61750939 (58.8 MiB)  TX bytes:31133963 (29.6 MiB)
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:24130 errors:0 dropped:0 overruns:0 frame:0
          TX packets:24130 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1045813 (1021.3 KiB)  TX bytes:1045813 (1021.3 KiB)
16:51:14
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 97 packets, 7196 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   82  5760 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:28
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 98 packets, 7280 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   83  5844 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:29
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 99 packets, 7364 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   84  5928 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:29
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 99 packets, 7364 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   84  5928 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:30
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 100 packets, 7448 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   85  6012 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:31
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 101 packets, 7532 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   86  6096 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:31
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 101 packets, 7532 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   86  6096 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:32
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 102 packets, 7616 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   87  6180 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:32
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 102 packets, 7616 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   87  6180 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:33
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 103 packets, 7700 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   88  6264 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:34
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 103 packets, 7700 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   88  6264 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:34
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 104 packets, 7784 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   89  6348 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:35
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 104 packets, 7784 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   89  6348 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:35
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 105 packets, 7868 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   90  6432 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 9 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:36
#iptables -L -v -n -t nat
[root@debian2:~]# iptables -L  -v -n -t nat
Chain PREROUTING (policy ACCEPT 106 packets, 7952 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   92  6568 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 10 packets, 640 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain PREROUTING (policy ACCEPT 107 packets, 8012 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   94  6688 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 11 packets, 700 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:37
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 108 packets, 8096 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   95  6772 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 11 packets, 700 bytes)
 pkts bytes target     prot opt in     out     source               destination
16:51:37
#iptables -L -v -n -t nat
Chain PREROUTING (policy ACCEPT 108 packets, 8096 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 15 packets, 1508 bytes)
 pkts bytes target     prot opt in     out     source               destination
   95  6772 MASQUERADE  0    --  *      *       192.168.0.0/16       0.0.0.0/0
Chain OUTPUT (policy ACCEPT 11 packets, 700 bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/ttyp6
16:53:45
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:53:52
#iptables -L -n nat
Bad argument `nat'
Try `iptables -h' or 'iptables --help' for more information.
16:53:58
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  0    --  192.168.0.0/16       anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:54:11
#iptables -t nat -F

16:54:26
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:54:29
#iptables -t nat -I PREROUTING -p tcp --dport 22 -j REDIRECT

/dev/ttyp6
16:57:30
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
REDIRECT   tcp  --  anywhere             anywhere            tcp dpt:ssh
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
/dev/ttyp8
17:00:37
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
REDIRECT   tcp  --  anywhere             anywhere            tcp dpt:ssh
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
17:00:49
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
REDIRECT   tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
/dev/ttyp4
17:03:19
#ssh 192.168.53.254
The authenticity of host '192.168.53.254 (192.168.53.254)' can't be established.
DSA key fingerprint is 13:3f:fb:2a:53:62:8e:f8:0e:c7:3a:c9:10:99:b6:25.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.53.254' (DSA) to the list of known hosts.
Password:
Last login: Wed Aug 13 13:58:23 2008 from debian.unix.nt
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
        The Regents of the University of California.  All rights reserved.
FreeBSD 6.3-RELEASE (moi) #0: Wed Aug 13 13:02:29 EEST 2008
Welcome to FreeBSD!
...
   http://www.FreeBSD.org/search/.  If the doc distribution has
   been installed, they're also available formatted in /usr/share/doc.
If you still have a question or problem, please take the output of
`uname -a', along with any relevant error messages, and email it
as a question to the questions@FreeBSD.org mailing list.  If you are
unfamiliar with FreeBSD's directory layout, please refer to the hier(7)
manual page.  If you are not familiar with manual pages, type `man man'.
You may also use sysinstall(8) to re-enter the installation and
configuration utility.  Edit /etc/motd to change this login announcement.
Removing stale pidfile
/dev/ttyp8
17:04:18
#screen
/dev/ttypa
17:06:53
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
REDIRECT   tcp  --  anywhere             anywhere            tcp dpt:ssh
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
17:07:03
#iptables -t nat -D PREROUTING 1

17:07:11
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Четверг (08/14/08)

/dev/ttyp0
01:33:42
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
01:33:46
#iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
01:33:56
#ping ya.ru
PING ya.ru (213.180.204.8) 56(84) bytes of data.
--- ya.ru ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 2006ms
01:34:03
#route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.50.0    0.0.0.0         255.255.255.0   U     0      0        0 eth2
192.168.51.0    0.0.0.0         255.255.255.0   U     0      0        0 eth1
0.0.0.0         192.168.51.254  0.0.0.0         UG    0      0        0 eth1
прошло >8 часов
/dev/ttyp0
09:40:49
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
прошло >2 часов
/dev/ttyp0
11:50:57
#ifconfig eth0 192.168.17.2

11:51:17
#ifconfig
eth0      Link encap:Ethernet  HWaddr 00:16:3E:00:00:02
          inet addr:192.168.17.2  Bcast:192.168.17.255  Mask:255.255.255.0
          inet6 addr: fe80::216:3eff:fe00:2/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:45 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:16468 (16.0 KiB)  TX bytes:308 (308.0 b)
eth1      Link encap:Ethernet  HWaddr 00:16:3E:00:01:02
          inet addr:192.168.51.1  Bcast:192.168.51.255  Mask:255.255.255.0
...
          collisions:0 txqueuelen:1000
          RX bytes:8371507 (7.9 MiB)  TX bytes:6153959 (5.8 MiB)
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:1 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:95 (95.0 b)  TX bytes:95 (95.0 b)
11:51:30
#eit
bash: eit: command not found
прошло 15 минут
/dev/ttyp0
12:07:12
#ping 192.168.17.1
PING 192.168.17.1 (192.168.17.1) 56(84) bytes of data.
64 bytes from 192.168.17.1: icmp_seq=1 ttl=64 time=0.271 ms
64 bytes from 192.168.17.1: icmp_seq=2 ttl=64 time=0.094 ms
64 bytes from 192.168.17.1: icmp_seq=3 ttl=64 time=0.172 ms
[2]+  Stopped                 ping 192.168.17.1
12:07:56
#exit
exit
There are stopped jobs.
/dev/ttyp0
12:10:34
#route add default gw 192.168.17.253

Статистика

Время первой команды журнала15:45:27 2008- 8-13
Время последней команды журнала12:10:34 2008- 8-14
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, % 9.90
Процент синтаксически неверно набранных команд, % 3.96
Суммарное время работы с терминалом *, час 1.70
Количество командных строк в единицу времени, команда/мин 0.99
Частота использования команд
iptables61|=========================================================| 57.55%
ifconfig6|=====| 5.66%
nmap6|=====| 5.66%
vim4|===| 3.77%
/etc/init.d/apache23|==| 2.83%
ping3|==| 2.83%
lynx3|==| 2.83%
grep3|==| 2.83%
screen2|=| 1.89%
route2|=| 1.89%
apt-get2|=| 1.89%
itpables2|=| 1.89%
sudo1|| 0.94%
ifonfig1|| 0.94%
/etc/hosts1|| 0.94%
eit1|| 0.94%
eval1|| 0.94%
netstat1|| 0.94%
ssh1|| 0.94%
exit1|| 0.94%
ifc1|| 0.94%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$