/l3/users/12-04-2010/nt-lnet/debian4.net.nt/root :1 :2 :3 :4 :5 |
|
#vim /etc/hosts.deny
--- /tmp/l3-saved-1233.1867.657 2010-04-13 12:57:49.000000000 +0000 +++ /etc/hosts.deny 2010-04-13 12:58:01.000000000 +0000 @@ -17,4 +17,4 @@ # validate looked up hostnames still leave understandable logs. In past # versions of Debian this has been the default. # ALL: PARANOID -bc: 127.0.0.1 +bc: 127.0.0.1, 192.168.16. |
#nc 127.0.0.1 calc
4+4 |
#vim /etc/hosts.deny
--- /tmp/l3-saved-1233.5803.19213 2010-04-13 12:58:22.000000000 +0000 +++ /etc/hosts.deny 2010-04-13 12:58:43.000000000 +0000 @@ -17,4 +17,4 @@ # validate looked up hostnames still leave understandable logs. In past # versions of Debian this has been the default. # ALL: PARANOID -bc: 127.0.0.1, 192.168.16. +bc: 127.0.0.1, 192.168.16. EXCEPT 192.168.16.239 |
#nc 127.0.0.1 calc
2+2 ^C |
#nc 127.0.0.1 calc
2+2 ^C |
#vim /etc/hosts.deny
|
#vim /etc/hosts.allow
--- /tmp/l3-saved-1233.24565.20013 2010-04-13 12:59:15.000000000 +0000 +++ /etc/hosts.allow 2010-04-13 12:59:26.000000000 +0000 @@ -11,3 +11,4 @@ # for further information. # #ALL: ALL: DENY +bc: 127.0.0.1 |
#cat /etc/hosts.allow
# /etc/hosts.allow: list of hosts that are allowed to access the system. # See the manual pages hosts_access(5) and hosts_options(5). # # Example: ALL: LOCAL @some_netgroup # ALL: .foobar.edu EXCEPT terminalserver.foobar.edu # # If you're going to protect the portmapper use the name "portmap" for the # daemon name. Remember that you can only use the keyword "ALL" and IP # addresses (NOT host or domain names) for the portmapper, as well as for # rpc.mountd (the NFS mount daemon). See portmap(8) and rpc.mountd(8) # for further information. # #ALL: ALL: DENY bc: 127.0.0.1 |
#cat /etc/hosts.deny
# /etc/hosts.deny: list of hosts that are _not_ allowed to access the system. # See the manual pages hosts_access(5) and hosts_options(5). # # Example: ALL: some.host.name, .some.domain # ALL EXCEPT in.fingerd: other.host.name, .other.domain # # If you're going to protect the portmapper use the name "portmap" for the # daemon name. Remember that you can only use the keyword "ALL" and IP # addresses (NOT host or domain names) for the portmapper, as well as for # rpc.mountd (the NFS mount daemon). See portmap(8) and rpc.mountd(8) # for further information. # # The PARANOID wildcard matches any host whose name does not match its # address. # # You may wish to enable this to ensure any programs that don't # validate looked up hostnames still leave understandable logs. In past # versions of Debian this has been the default. # ALL: PARANOID bc: 127.0.0.1, 192.168.16. EXCEPT 192.168.16.239 |
#nc 127.0.0.1 calc
2+2 4 ^C^ |
#whereis inetd
inetd: /usr/sbin/inetd /etc/inetd.conf /usr/share/man/man8/inetd.8.gz |
#file /usr/sbin/inetd
/usr/sbin/inetd: ELF 32-bit LSB shared object, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.18, stripped |
#ldd /usr/sbin/inetd
linux-gate.so.1 => (0xb7f14000) libwrap.so.0 => /lib/libwrap.so.0 (0xb7ef5000) libc.so.6 => /lib/libc.so.6 (0xb7dae000) libnsl.so.1 => /lib/libnsl.so.1 (0xb7d97000) /lib/ld-linux.so.2 (0xb7f15000) |
#whereis ssh
ssh: /usr/bin/ssh /etc/ssh /usr/share/ssh /usr/share/man/man1/ssh.1.gz |
#file /usr/bin/ssh
/usr/bin/ssh: ELF 32-bit LSB shared object, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.18, stripped |
#ldd /usr/bin/ssh
linux-gate.so.1 => (0xb7f8d000) libresolv.so.2 => /lib/libresolv.so.2 (0xb7f1a000) libcrypto.so.0.9.8 => /usr/lib/i686/cmov/libcrypto.so.0.9.8 (0xb7dc2000) libz.so.1 => /usr/lib/libz.so.1 (0xb7dae000) libgssapi_krb5.so.2 => /usr/lib/libgssapi_krb5.so.2 (0xb7d7f000) libc.so.6 => /lib/libc.so.6 (0xb7c38000) libdl.so.2 => /lib/libdl.so.2 (0xb7c34000) libkrb5.so.3 => /usr/lib/libkrb5.so.3 (0xb7b82000) libk5crypto.so.3 => /usr/lib/libk5crypto.so.3 (0xb7b5f000) libcom_err.so.2 => /lib/libcom_err.so.2 (0xb7b5b000) libkrb5support.so.0 => /usr/lib/libkrb5support.so.0 (0xb7b54000) libkeyutils.so.1 => /lib/libkeyutils.so.1 (0xb7b51000) /lib/ld-linux.so.2 (0xb7f8e000) libpthread.so.0 => /lib/libpthread.so.0 (0xb7b39000) |
#whereis sshd
sshd: /usr/sbin/sshd /usr/share/man/man8/sshd.8.gz |
#ldd /usr/sbin/sshd
linux-gate.so.1 => (0xb7fad000) libwrap.so.0 => /lib/libwrap.so.0 (0xb7f2c000) libpam.so.0 => /lib/libpam.so.0 (0xb7f20000) libselinux.so.1 => /lib/libselinux.so.1 (0xb7f06000) libcrypto.so.0.9.8 => /usr/lib/i686/cmov/libcrypto.so.0.9.8 (0xb7dad000) libutil.so.1 => /lib/libutil.so.1 (0xb7da9000) libz.so.1 => /usr/lib/libz.so.1 (0xb7d95000) libcrypt.so.1 => /lib/libcrypt.so.1 (0xb7d63000) libgssapi_krb5.so.2 => /usr/lib/libgssapi_krb5.so.2 (0xb7d35000) libkrb5.so.3 => /usr/lib/libkrb5.so.3 (0xb7c83000) libcom_err.so.2 => /lib/libcom_err.so.2 (0xb7c7f000) libc.so.6 => /lib/libc.so.6 (0xb7b38000) libnsl.so.1 => /lib/libnsl.so.1 (0xb7b21000) libdl.so.2 => /lib/libdl.so.2 (0xb7b1d000) /lib/ld-linux.so.2 (0xb7fae000) libk5crypto.so.3 => /usr/lib/libk5crypto.so.3 (0xb7afa000) libkrb5support.so.0 => /usr/lib/libkrb5support.so.0 (0xb7af2000) libkeyutils.so.1 => /lib/libkeyutils.so.1 (0xb7aef000) libresolv.so.2 => /lib/libresolv.so.2 (0xb7ada000) libpthread.so.0 => /lib/libpthread.so.0 (0xb7ac2000) |
#apt-get install xinetd
ЧÑение ÑпиÑков пакеÑов... ÐоÑово ÐоÑÑÑоение деÑева завиÑимоÑÑей ЧÑение инÑоÑмаÑии о ÑоÑÑоÑнии... ÐоÑово ÐакеÑÑ, коÑоÑÑе бÑдÑÑ Ð£ÐÐÐ nbsd-inetd ÐÐÐЫРпакеÑÑ, коÑоÑÑе бÑдÑÑ ÑÑÑановленÑ: xinetd обновлено 0, ÑÑÑановлено 1 новÑÑ Ð¿Ð°ÐºÐµÑов, Ð´Ð»Ñ ÑÐ´Ð°Ð»ÐµÐ½Ð¸Ñ Ð¾ÑмеÑено 1 пакеÑов, и 0 пакеÑов не обновлено. ÐÐµÐ¾Ð±Ñ Ð¾Ð´Ð¸Ð¼Ð¾ ÑкаÑаÑÑ 136kРаÑÑ Ð¸Ð²Ð¾Ð². ÐоÑле данной опеÑаÑии, обÑÑм занÑÑого диÑкового пÑоÑÑÑанÑÑва возÑаÑÑÑÑ Ð½Ð° 172kB. ... УдалÑеÑÑÑ Ð¿Ð°ÐºÐµÑ openbsd-inetd ... Stopping internet superserver: inetd. ÐбÑабаÑÑваÑÑÑÑ ÑÑиггеÑÑ Ð´Ð»Ñ man-db ... ÐÑÐ±Ð¾Ñ Ñанее не вÑбÑанного пакеÑа xinetd. (ЧÑение Ð±Ð°Ð·Ñ Ð´Ð°Ð½Ð½ÑÑ ... на даннÑй Ð¼Ð¾Ð¼ÐµÐ½Ñ ÑÑÑановлено 54524 Ñайлов и каÑалогов.) РаÑпаковÑваеÑÑÑ Ð¿Ð°ÐºÐµÑ xinetd (из Ñайла .../xinetd_1%3a2.3.14-7_i386.deb)... ÐбÑабаÑÑваÑÑÑÑ ÑÑиггеÑÑ Ð´Ð»Ñ man-db ... ÐаÑÑÑаиваеÑÑÑ Ð¿Ð°ÐºÐµÑ xinetd (1:2.3.14-7) ... Stopping internet superserver: xinetd. Starting internet superserver: xinetd. |
#netstat -lnp | grep :65
tcp6 0 0 :::65535 :::* LISTEN 5716/xinetd |
#vim /etc/xinetd.conf
|
#~
chargen daytime discard echo time |
#netstat -lnp | grep :65
tcp6 0 0 :::65535 :::* LISTEN 5716/xinetd |
#less /var/log/
|
#less /var/log/daemon.log
|
#vim /etc/inetd.conf
--- /tmp/l3-saved-1233.25712.4276 2010-04-13 13:05:22.000000000 +0000 +++ /etc/inetd.conf 2010-04-13 13:05:33.000000000 +0000 @@ -17,7 +17,7 @@ #discard stream tcp nowait root internal #discard dgram udp wait root internal #daytime stream tcp nowait root internal -time stream tcp nowaiat root internal +#time stream tcp nowaiat root internal #:STANDARD: These are standard services. @@ -35,4 +35,4 @@ #:HAM-RADIO: amateur-radio services #:OTHER: Other services -calc stream tcp nowait root /usr/sbin/tcpd /usr/bin/bc +#calc stream tcp nowait root /usr/sbin/tcpd /usr/bin/bc |
#xconv.pl < /etc/inetd.conf > /etc/xinetd.d/calc
|
#vim /etc/xinetd.d/c
|
#~
1 # This file generated by xconv.pl, included with the xinetd 2 # package. xconv.pl was written by Rob Braun (bbraun@synack.net) 3 # 4 # The file is merely a translation of your inetd.conf file into 5 # the equivalent in xinetd.conf syntax. xinetd has many 6 # features that may not be taken advantage of with this translation. 7 # Please refer to the xinetd.conf man page for more information "/etc/xinetd.d/calc" 46L, 1400C 3 socket_type = stream 5 wait = nop ... ~ ~ ~ ~ ~ "/etc/xinetd.d/calc" 10L, 141C записано 21 22 # What to log when the connection succeeds. 23 # PID logs the pid of the server processing the request. 24 # HOST logs the remote host's ip address. |
#date
Втр Апр 13 13:07:21 UTC 2010 |
#apt-get install ntpdate
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово Будут установлены следующие дополнительные пакеты: liblockfile1 lockfile-progs НОВЫЕ пакеты, которые будут установлены: liblockfile1 lockfile-progs ntpdate обновлено 0, установлено 3 новых пакетов, для удаления отмечено 0 пакетов, и 0 пакетов не обновлено. Необходимо скачать 103kБ архивов. После данной операции, объём занятого дискового пространства возрастёт на 434kB. ... (Чтение базы данных ... на данный момент установлено 54552 файлов и каталогов.) Распаковывается пакет liblockfile1 (из файла .../liblockfile1_1.08-4_i386.deb)... Выбор ранее не выбранного пакета lockfile-progs. Распаковывается пакет lockfile-progs (из файла .../lockfile-progs_0.1.13_i386.deb)... Выбор ранее не выбранного пакета ntpdate. Распаковывается пакет ntpdate (из файла .../ntpdate_1%3a4.2.6+dfsg-1_i386.deb)... Обрабатываются триггеры для man-db ... Настраивается пакет liblockfile1 (1.08-4) ... Настраивается пакет lockfile-progs (0.1.13) ... Настраивается пакет ntpdate (1:4.2.6+dfsg-1) ... |
#ntpdatentp.psn.ru
l3script: ntpdatentp.psn.ru: команда не найдена |
#ntpdate ntp.psn.ru
13 Apr 13:07:44 ntpdate[6040]: step time server 194.149.67.130 offset -0.944045 sec |
#tzconfig
WARNING: the tzconfig command is deprecated, please use: dpkg-reconfigure tzdata |
#dpkg-reconfigure tzdata
â® â ÐÑÑÑов Ð⽸ â® â â СÑамбÑл â â â ХелÑÑинки â â â ÐалинингÑад â â â Ðиев â â â Ð Ð â ÐÑблÑна гÑад â â â â â â â <Ok> <ÐÑмена> â â â ââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââââ Current default time zone: 'Europe/Kiev' Local time is now: Tue Apr 13 16:08:02 EEST 2010. Universal Time is now: Tue Apr 13 13:08:02 UTC 2010. |
#/etc/init.d/xinetd restart
Stopping internet superserver: xinetd. Starting internet superserver: xinetd. |
#less /var/log/daemon.log
|
#Apr 13 13:05:44 debian4 xinetd[5835]: xinetd Version 2.3.14 started with libwrap
XINETD.CONF(5) XINETD.CONF(5) NAME xinetd.conf - Extended Internet Services Daemon configuration file DESCRIPTION xinetd.conf is the configuration file that determines the services pro‐ vided by xinetd. Any line whose first non-white-space character is a '#' is considered a comment line. Empty lines are ignored. The file contains entries of the form: service <service_name> { ... uucp, ftp local0-7. Possible level names include: emerg, alert, crit, err, warning, notice, info, debug. If a level is not present, the messages will be recorded at the info level. FILE file [soft_limit [hard_limit]] The log output is appended to file which will be created if it does not exist. Two limits on the size of the log file can be optionally specified. The first limit is a soft one; |
#nc 127.0.0.1 calc
2+2 4 ^C |
#less /var/log/daemon.log
|
#nc 127.0.0.1 calc
|
#nc 127.0.0.1 calc
|
#vim /etc/xinetd.d/calc
--- /tmp/l3-saved-1233.2743.10240 2010-04-13 16:12:28.000000000 +0300 +++ /etc/xinetd.d/calc 2010-04-13 16:12:48.000000000 +0300 @@ -7,6 +7,7 @@ server = /usr/bin/bc access_times = 15:00-16:00 banner_success = /tmp/success - banner_fail = + banner_fail = /tmp/fail + banner = /tmp/banner } |
#vim /tmp/success
--- /dev/null 2010-04-13 14:54:06.515534823 +0300 +++ /tmp/success 2010-04-13 16:13:12.000000000 +0300 @@ -0,0 +1 @@ +You are welcome to meet to me |
#vim /tmp/fail
--- /dev/null 2010-04-13 14:54:06.515534823 +0300 +++ /tmp/fail 2010-04-13 16:13:24.000000000 +0300 @@ -0,0 +1 @@ +Access DEny |
#vim /tmp/banner
--- /dev/null 2010-04-13 14:54:06.515534823 +0300 +++ /tmp/banner 2010-04-13 16:13:45.000000000 +0300 @@ -0,0 +1,2 @@ +Hello everybody +This is mega-xinetd-xerver |
#/etc/init.d/xinetd restart
Stopping internet superserver: xinetd. Starting internet superserver: xinetd. |
#less /var/log/daemon.log
|
#iptables -t filter -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t filter -L -v
Chain INPUT (policy ACCEPT 12 packets, 864 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 7 packets, 1116 bytes) pkts bytes target prot opt in out source destination |
#iptables -t filter -A INPUT -p icmp -j DROP
|
#iptables -t filter -L
Chain INPUT (policy ACCEPT) target prot opt source destination DROP icmp -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 42 packets, 3134 bytes) pkts bytes target prot opt in out source destination 16 1344 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 27 packets, 4501 bytes) pkts bytes target prot opt in out source destination |
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 48 packets, 3542 bytes) pkts bytes target prot opt in out source destination 17 1428 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 31 packets, 5557 bytes) pkts bytes target prot opt in out source destination |
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 54 packets, 3950 bytes) pkts bytes target prot opt in out source destination 17 1428 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 35 packets, 6613 bytes) pkts bytes target prot opt in out source destination |
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 60 packets, 4358 bytes) pkts bytes target prot opt in out source destination 18 1512 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 39 packets, 7669 bytes) pkts bytes target prot opt in out source destination |
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 66 packets, 4766 bytes) pkts bytes target prot opt in out source destination 19 1596 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 43 packets, 8725 bytes) pkts bytes target prot opt in out source destination |
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 72 packets, 5174 bytes) pkts bytes target prot opt in out source destination 20 1680 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 47 packets, 9781 bytes) pkts bytes target prot opt in out source destination |
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 78 packets, 5582 bytes) pkts bytes target prot opt in out source destination 20 1680 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 51 packets, 10837 bytes) pkts bytes target prot opt in out source destination |
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 84 packets, 5990 bytes) pkts bytes target prot opt in out source destination 21 1764 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 55 packets, 11893 bytes) pkts bytes target prot opt in out source destination |
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 96 packets, 6844 bytes) pkts bytes target prot opt in out source destination 22 1848 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 67 packets, 21804 bytes) pkts bytes target prot opt in out source destination |
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 102 packets, 7252 bytes) pkts bytes target prot opt in out source destination 28 2352 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 71 packets, 22860 bytes) pkts bytes target prot opt in out source destination |
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 108 packets, 7660 bytes) pkts bytes target prot opt in out source destination 29 2436 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 75 packets, 23916 bytes) pkts bytes target prot opt in out source destination |
#iptables -t filter -L -v -n
Chain INPUT (policy ACCEPT 121 packets, 8630 bytes) pkts bytes target prot opt in out source destination 35 2940 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 87 packets, 28772 bytes) pkts bytes target prot opt in out source destination |
#sh: ptables: not found
|
#Chain INPUT (policy ACCEPT 231 packets, 16596 bytes)
|
#man iptables
|
#--reject-with type
l3script: --reject-with: команда не найдена |
#hibited or icmp-admin-prohibited^C
|
#--reject-with type
iptables -t filter -D INPUT -p icmp -j REJECt iptables v1.4.6: Couldn't load target `REJECt':/lib/xtables/libipt_REJECt.so: cannot open shared object file: No such file or directory Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t filter -D INPUT -p icmp -j REJECT
|
#--reject-with type
iptables -t filter -A INPUT -p icmp -j REJECT --reject-with icmp-admin-prohibited |
#--reject-with type
watch 'iptables -t filter -L -v -n' |
#Chain INPUT (policy ACCEPT 50 packets, 3358 bytes)
|
#apt-get install rdesktop
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово НОВЫЕ пакеты, которые будут установлены: rdesktop обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 0 пакетов не обновлено. Необходимо скачать 133kБ архивов. После данной операции, объём занятого дискового пространства возрастёт на 475kB. Получено:1 http://debian.org.ua squeeze/main rdesktop 1.6.0-3 [133kB] Получено 133kБ за 0с (232kБ/c) Выбор ранее не выбранного пакета rdesktop. (Чтение базы данных ... на данный момент установлено 54592 файлов и каталогов.) Распаковывается пакет rdesktop (из файла .../rdesktop_1.6.0-3_i386.deb)... Обрабатываются триггеры для man-db ... Настраивается пакет rdesktop (1.6.0-3) ... |
#rdesktop 192.168.7.253
Autoselected keyboard map ru WARNING: Remote desktop does not support colour depth 24; falling back to 16 |
#rdesktop 192.168.7.254:11111
Autoselected keyboard map ru WARNING: Remote desktop does not support colour depth 24; falling back to 16 |
#ping 192.168.7.253
PING 192.168.7.253 (192.168.7.253) 56(84) bytes of data. 64 bytes from 192.168.7.253: icmp_seq=2 ttl=127 time=0.950 ms 64 bytes from 192.168.7.253: icmp_seq=3 ttl=127 time=0.493 ms 64 bytes from 192.168.7.253: icmp_seq=4 ttl=127 time=0.512 ms 64 bytes from 192.168.7.253: icmp_seq=5 ttl=127 time=0.506 ms 64 bytes from 192.168.7.253: icmp_seq=6 ttl=127 time=0.503 ms 64 bytes from 192.168.7.253: icmp_seq=7 ttl=127 time=0.465 ms 64 bytes from 192.168.7.253: icmp_seq=8 ttl=127 time=0.474 ms 64 bytes from 192.168.7.253: icmp_seq=9 ttl=127 time=0.470 ms 64 bytes from 192.168.7.253: icmp_seq=10 ttl=127 time=0.538 ms ... 64 bytes from 192.168.7.253: icmp_seq=40 ttl=127 time=0.475 ms 64 bytes from 192.168.7.253: icmp_seq=41 ttl=127 time=0.530 ms 64 bytes from 192.168.7.253: icmp_seq=42 ttl=127 time=0.703 ms 64 bytes from 192.168.7.253: icmp_seq=43 ttl=127 time=0.548 ms 64 bytes from 192.168.7.253: icmp_seq=44 ttl=127 time=0.530 ms 64 bytes from 192.168.7.253: icmp_seq=45 ttl=127 time=0.713 ms ^C --- 192.168.7.253 ping statistics --- 45 packets transmitted, 44 received, 2% packet loss, time 44014ms rtt min/avg/max/mdev = 0.452/0.567/0.950/0.118 ms |
#rdesktop 192.168.16^C54:11111
|
#ping 192.168.7^C53
|
#rdesktop 192.168.16.254:11111
Autoselected keyboard map ru WARNING: Remote desktop does not support colour depth 24; falling back to 16 ERROR: send: Соединение сброшено другой стороной |
#ssh-keygen
Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: af:c9:47:fa:cc:f4:a4:21:cf:3f:69:b6:3b:eb:f3:bf root@debian4 The key's randomart image is: +--[ RSA 2048]----+ | | | | | | | | | S | | .. | | .o+ .. | | ..X.=B | | +oB=BO.Eo| +-----------------+ |
#ls -l .ssh/
итого 12 -rw------- 1 root root 1743 Апр 14 15:01 id_rsa -rw-r--r-- 1 root root 394 Апр 14 15:01 id_rsa.pub -rw-r--r-- 1 root root 442 Апр 13 15:22 known_hosts |
#vim /etc/ssh/sshd_config
|
#ssh 192.168.16.2
Enter passphrase for key '/root/.ssh/id_rsa': Linux debian2 2.6.26-2-xen-686 #1 SMP Tue Mar 9 20:11:42 UTC 2010 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Wed Apr 14 10:57:45 2010 root@debian2:~# exit logout Connection to 192.168.16.2 closed. |
#ssh-agent
SSH_AUTH_SOCK=/tmp/ssh-SSXmzy2533/agent.2533; export SSH_AUTH_SOCK; SSH_AGENT_PID=2534; export SSH_AGENT_PID; echo Agent pid 2534; |
#eval `ssh-agent `
Agent pid 2543 |
#ssh-add -l
The agent has no identities. |
#ssh-add
Enter passphrase for /root/.ssh/id_rsa: Identity added: /root/.ssh/id_rsa (/root/.ssh/id_rsa) |
#ssh-add -l
2048 af:c9:47:fa:cc:f4:a4:21:cf:3f:69:b6:3b:eb:f3:bf /root/.ssh/id_rsa (RSA) |
#ssh-agent -h
ssh-agent: illegal option -- h usage: ssh-agent [options] [command [arg ...]] Options: -c Generate C-shell commands on stdout. -s Generate Bourne shell commands on stdout. -k Kill the current agent. -d Debug mode. -a socket Bind agent socket to given name. -t life Default identity lifetime (seconds). |
#ssh-add -h
ssh-add: illegal option -- h usage: ssh-add [options] [file ...] Options: -l List fingerprints of all identities. -L List public key parameters of all identities. -d Delete identity. -D Delete all identities. -x Lock agent. -X Unlock agent. -t life Set lifetime (in seconds) when adding identities. -c Require confirmation to sign using identities |
#ssh-agent -x
ssh-agent: illegal option -- x usage: ssh-agent [options] [command [arg ...]] Options: -c Generate C-shell commands on stdout. -s Generate Bourne shell commands on stdout. -k Kill the current agent. -d Debug mode. -a socket Bind agent socket to given name. -t life Default identity lifetime (seconds). |
#ssh-add -x
Enter lock password: Again: Agent locked. |
#ssh 192.168.16.2
Enter passphrase for key '/root/.ssh/id_rsa': |
#ssh-add -X
Enter lock password: Agent unlocked. |
#ssh 192.168.16.2
Linux debian2 2.6.26-2-xen-686 #1 SMP Tue Mar 9 20:11:42 UTC 2010 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Wed Apr 14 12:06:06 2010 from 192.168.16.4 l3-agent is already running: pid=1323; pidfile=/root/.lilalo/l3-agent.pid root@debian2:~# exit logout Connection to 192.168.16.2 closed. |
#netstat -lnp | grep :110
tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 981/popa3d |
#vim /etc/gdm/gdm.conf
|
#apt-get install sendmail
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово Некоторые пакеты невозможно установить. Возможно, вы просите невозможного, или же используете нестабильную версию дистрибутива, где запрошенные вами пакеты ещё не созданы или были удалены из Incoming. Следующая информация, возможно, поможет вам: Пакеты, имеющие неудовлетворённые зависимости: sendmail: Зависит: sendmail-bin но он не будет установлен E: Сломанные пакеты |
# /etc/hosts.allow: list of hosts that are allowed to access the system. # See the manual pages hosts_access(5) and hosts_options(5). # # Example: ALL: LOCAL @some_netgroup # ALL: .foobar.edu EXCEPT terminalserver.foobar.edu # # If you're going to protect the portmapper use the name "portmap" for the # daemon name. Remember that you can only use the keyword "ALL" and IP # addresses (NOT host or domain names) for the portmapper, as well as for # rpc.mountd (the NFS mount daemon). See portmap(8) and rpc.mountd(8) # for further information. # #ALL: ALL: DENY bc: 127.0.0.1
# /etc/hosts.deny: list of hosts that are _not_ allowed to access the system. # See the manual pages hosts_access(5) and hosts_options(5). # # Example: ALL: some.host.name, .some.domain # ALL EXCEPT in.fingerd: other.host.name, .other.domain # # If you're going to protect the portmapper use the name "portmap" for the # daemon name. Remember that you can only use the keyword "ALL" and IP # addresses (NOT host or domain names) for the portmapper, as well as for # rpc.mountd (the NFS mount daemon). See portmap(8) and rpc.mountd(8) # for further information. # # The PARANOID wildcard matches any host whose name does not match its # address. # # You may wish to enable this to ensure any programs that don't # validate looked up hostnames still leave understandable logs. In past # versions of Debian this has been the default. # ALL: PARANOID bc: 127.0.0.1, 192.168.16. EXCEPT 192.168.16.239
Время первой команды журнала | 14:57:37 2010- 4-13 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 14:51:39 2010- 4-15 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 17.82 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 0.99 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 1.15 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 1.47 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008