/l3/users/12-12-2011/NT-Lnet/debian1.net.nt/root :1 :2 :3 :4 :5 :6 :7 |
|
#iptables -A INPUT -s 192.168.16.24 -p icmp -j REJECT
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination DROP icmp -- 192.168.16.22 anywhere DROP icmp -- 192.168.16.23 anywhere REJECT icmp -- 192.168.16.24 anywhere reject-with icmp-port-unreachable Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -I INPUT -s 192.168.16.24 -p icmp -j ACCEPT
|
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT icmp -- 192.168.16.24 anywhere 2 DROP icmp -- 192.168.16.22 anywhere 3 DROP icmp -- 192.168.16.23 anywhere 4 REJECT icmp -- 192.168.16.24 anywhere reject-with icmp-port-unreachable Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT icmp -- 192.168.16.24 anywhere 2 DROP icmp -- 192.168.16.23 anywhere Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#iptables-save
# Generated by iptables-save v1.4.8 on Wed Dec 14 12:26:24 2011 *filter :INPUT ACCEPT [136:10101] :FORWARD ACCEPT [278:35894] :OUTPUT ACCEPT [119:17356] -A INPUT -s 192.168.16.24/32 -p icmp -j ACCEPT -A INPUT -s 192.168.16.23/32 -p icmp -j DROP COMMIT # Completed on Wed Dec 14 12:26:24 2011 # Generated by iptables-save v1.4.8 on Wed Dec 14 12:26:24 2011 *nat :PREROUTING ACCEPT [142955:7860799] :POSTROUTING ACCEPT [53:2893] :OUTPUT ACCEPT [25405:1606960] -A POSTROUTING -s 192.168.30.0/26 -j MASQUERADE -A POSTROUTING -s 192.168.16.0/24 -j MASQUERADE -A POSTROUTING -s 192.168.30.128/26 -j MASQUERADE COMMIT # Completed on Wed Dec 14 12:26:24 2011 |
#cd /usr/ports/net/netc
netcat/ netclasses/ |
#cd /usr/ports/net/netc
netcat/ netclasses/ |
#cd /usr/ports/net/netcat/
|
#make install clean
netcat.c: In function 'doexec': netcat.c:724: warning: incompatible implicit declaration of built-in function 'execl' ===> Installing for netcat-1.10_3 ===> Generating temporary packing list ===> Checking if net/netcat already installed install -s -o root -g wheel -m 555 /usr/ports/net/netcat/work/nc /usr/local/bin/netcat install -o root -g wheel -m 444 /usr/ports/net/netcat/work/netcat.1 /usr/local/man/man1 install -o root -g wheel -m 444 /usr/ports/net/netcat/work/README /usr/local/share/doc/netcat ===> Compressing manual pages for netcat-1.10_3 ===> Registering installation for netcat-1.10_3 ===> Cleaning for netcat-1.10_3 |
#nc
usage: nc [-46DdEhklnrStUuvz] [-e policy] [-I length] [-i interval] [-O length] [-P proxy_username] [-p source_port] [-s source_ip_address] [-T ToS] [-V rtable] [-w timeout] [-X proxy_protocol] [-x proxy_address[:port]] [hostname] [port] |
#iptables-save > file_12_12_2011
|
#nc -l -p 3500 &
[1] 4821 usage: nc [-46DdEhklnrStUuvz] [-e policy] [-I length] [-i interval] [-O length] [-P proxy_username] [-p source_port] [-s source_ip_address] [-T ToS] [-V rtable] [-w timeout] [-X proxy_protocol] [-x proxy_address[:port]] [hostname] [port] [1]+ Exit 1 nc -l -p 3500 |
#net
netcat netstat |
#net
netcat netstat |
#netcat -l -p 3500
^C punt! |
#^C
|
#cat /dev/urandom|netcat -l -p 24
ÿþÉÿþÿþÿüÝÿü(ÿüìÿü§ÿþTÿürÿüÈÿþYÿþ ÿü¾ÿþ¡ÿü>ÿþÿþ>ÿþëÿüOÿü ÿü®ÿýÿþÿû'ÿþbGÿBdÿþ²ÿþÿüÿþÜÿü(ÿþ¼ÿüÿþ×ÿüÊÿü§ÿüÙÿüü ÿüÿüÿþÿþÅÿôÿýÿûÿü:ÿümÿü |
#cat file_12_12_2011
# Generated by iptables-save v1.4.8 on Wed Dec 14 12:27:34 2011 *filter :INPUT ACCEPT [882:57742] :FORWARD ACCEPT [502:60030] :OUTPUT ACCEPT [761:93276] -A INPUT -s 192.168.16.24/32 -p icmp -j ACCEPT -A INPUT -s 192.168.16.23/32 -p icmp -j DROP COMMIT # Completed on Wed Dec 14 12:27:34 2011 # Generated by iptables-save v1.4.8 on Wed Dec 14 12:27:34 2011 *nat :PREROUTING ACCEPT [143067:7867071] :POSTROUTING ACCEPT [53:2893] :OUTPUT ACCEPT [25419:1607744] -A POSTROUTING -s 192.168.30.0/26 -j MASQUERADE -A POSTROUTING -s 192.168.16.0/24 -j MASQUERADE -A POSTROUTING -s 192.168.30.128/26 -j MASQUERADE COMMIT # Completed on Wed Dec 14 12:27:34 2011 |
#iptables -A OUTPUT -o eth2 -d 192.168.30.190 -p icmp -j DROP
|
#ping 192.168.30.190
PING 192.168.30.190 (192.168.30.190) 56(84) bytes of data. ping: sendmsg: Operation not permitted ping: sendmsg: Operation not permitted ping: sendmsg: Operation not permitted ping: sendmsg: Operation not permitted ping: sendmsg: Operation not permitted ping: sendmsg: Operation not permitted ^C --- 192.168.30.190 ping statistics --- 6 packets transmitted, 0 received, 100% packet loss, time 4999ms |
#ping -I 192.168.16.1 192.168.30.190
PING 192.168.30.190 (192.168.30.190) from 192.168.16.1 : 56(84) bytes of data. ping: sendmsg: Operation not permitted ping: sendmsg: Operation not permitted ping: sendmsg: Operation not permitted ping: sendmsg: Operation not permitted ping: sendmsg: Operation not permitted ping: sendmsg: Operation not permitted ^C --- 192.168.30.190 ping statistics --- 6 packets transmitted, 0 received, 100% packet loss, time 4999ms |
#iptables -D OUTPUT -o eth2 -d 192.168.30.190 -p icmp -j DROP
iptables: Bad rule (does a matching rule exist in that chain?). |
#ping 192.168.30.190
|
#netcat -l -p 3000
^C punt! |
#exit
exit Connection to 192.168.16.22 closed. |
#iptables -A OUTPUT -o eth2 --de
--delete --delete-chain --destination |
#man iptables
|
#trace
traceproto traceroute traceroute6.db traceroute-nanog traceproto.db traceroute6 traceroute.db |
#traceroute 192.168.30.190
traceroute to 192.168.30.190 (192.168.30.190), 30 hops max, 60 byte packets send: Операция не позволяется |
#man iptables
|
#traceroute 192.168.30.190
traceroute to 192.168.30.190 (192.168.30.190), 30 hops max, 60 byte packets 1 192.168.30.62 (192.168.30.62) 1.513 ms 1.098 ms 2.958 ms 2 192.168.30.126 (192.168.30.126) 8.521 ms 8.244 ms 7.926 ms 3 192.168.30.190 (192.168.30.190) 8.234 ms 7.303 ms 6.654 ms |
#netstat -l -A inet6
Active Internet connections Tcpcb Proto Recv-Q Send-Q Local Address Foreign Address (state) c3498910 tcp4 0 0 freebsd2.ssh fobos.53259 ESTABLISHED Active UNIX domain sockets Address Type Recv-Q Send-Q Inode Conn Refs Nextref Addr c3418d20 stream 0 0 c340b564 0 0 0 /var/run/devd.pipe c34182a0 dgram 0 0 0 c34185e8 0 c34183f0 c3418348 dgram 0 0 0 c3418690 0 0 c34183f0 dgram 0 0 0 c34185e8 0 0 c34185e8 dgram 0 0 c3470000 0 c34182a0 0 /var/run/logpriv c3418690 dgram 0 0 c3470114 0 c3418348 0 /var/run/log |
#netstat -ln -A inet6
Active Internet connections Tcpcb Proto Recv-Q Send-Q Local Address Foreign Address (state) c3498910 tcp4 0 0 192.168.16.22.22 192.168.16.254.53259 ESTABLISHED Active UNIX domain sockets Address Type Recv-Q Send-Q Inode Conn Refs Nextref Addr c3418d20 stream 0 0 c340b564 0 0 0 /var/run/devd.pipe c34182a0 dgram 0 0 0 c34185e8 0 c34183f0 c3418348 dgram 0 0 0 c3418690 0 0 c34183f0 dgram 0 0 0 c34185e8 0 0 c34185e8 dgram 0 0 c3470000 0 c34182a0 0 /var/run/logpriv c3418690 dgram 0 0 c3470114 0 c3418348 0 /var/run/log |
#netstat -ln -A inet
Active Internet connections Tcpcb Proto Recv-Q Send-Q Local Address Foreign Address (state) c3498910 tcp4 0 0 192.168.16.22.22 192.168.16.254.53259 ESTABLISHED Active UNIX domain sockets Address Type Recv-Q Send-Q Inode Conn Refs Nextref Addr c3418d20 stream 0 0 c340b564 0 0 0 /var/run/devd.pipe c34182a0 dgram 0 0 0 c34185e8 0 c34183f0 c3418348 dgram 0 0 0 c3418690 0 0 c34183f0 dgram 0 0 0 c34185e8 0 0 c34185e8 dgram 0 0 c3470000 0 c34182a0 0 /var/run/logpriv c3418690 dgram 0 0 c3470114 0 c3418348 0 /var/run/log |
#exit
exit Connection to 192.168.16.22 closed. |
#iptables
iptables iptables-multi iptables-save iptables-apply iptables-restore iptables-xml |
#iptables -N vasya
|
#cd /usr/ports/net/trafshow
|
#make install clean
===> Vulnerability check disabled, database not found ===> License check disabled, port has not defined LICENSE => trafshow-5.2.3.tgz doesn't seem to exist in /usr/ports/distfiles/. => Attempting to fetch ftp://renatasystems.org/pub/FreeBSD/ports/distfiles//trafshow-5.2.3.tgz trafshow-5.2.3.tgz 100% of 139 kB 476 kBps ===> Extracting for trafshow-5.2.3,1 => SHA256 Checksum OK for trafshow-5.2.3.tgz. ===> Patching for trafshow-5.2.3,1 ===> Applying FreeBSD patches for trafshow-5.2.3,1 ===> Configuring for trafshow-5.2.3,1 ... servers and may therefore pose a remote security risk to the system. /usr/local/bin/trafshow If there are vulnerabilities in these programs there may be a security risk to the system. FreeBSD makes no guarantee about the security of ports included in the Ports Collection. Please type 'make deinstall' to deinstall the port if this is a concern. For more information, and contact details about the security status of this software, see the following webpage: http://soft.risp.ru/trafshow/index_en.shtml ===> Cleaning for trafshow-5.2.3,1 |
#cd
|
#trafshow
|
#re0 0:16:4e:0:0:2 192.168.16.22 Ethernet
|
#exit
exit Connection to 192.168.16.22 closed. |
#iptables -P
iptables v1.4.8: option `-P' requires an argument Try `iptables -h' or 'iptables --help' for more information. |
#iptables -P vasya
iptables v1.4.8: -X requires a chain and a policy Try `iptables -h' or 'iptables --help' for more information. |
#man iptables
|
#Pattern not found (press RETURN)
|
#ls /etc/iproute2/
ematch_map rt_dsfield rt_protos rt_realms rt_scopes rt_tables |
#ls /etc/iproute2/
ematch_map rt_dsfield rt_protos rt_realms rt_scopes rt_tables |
#ls /etc/iproute2/
ematch_map rt_dsfield rt_protos rt_realms rt_scopes rt_tables |
#man iptables
|
#tcpdump src 192.168.30.1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on re1, link-type EN10MB (Ethernet), capture size 96 bytes ^C 0 packets captured 3 packets received by filter 0 packets dropped by kernel |
#tcpdump src 192.168.30.1 -vv
tcpdump: syntax error |
#tcpdump src 192.168.30.1 -vv
tcpdump: syntax error |
#man tcpdump
|
#exit
exit Connection to 192.168.30.126 closed. |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 192.168.30.0/26 anywhere MASQUERADE all -- localnet/24 anywhere MASQUERADE all -- 192.168.30.128/26 anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 192.168.30.0/26 anywhere MASQUERADE all -- localnet/24 anywhere MASQUERADE all -- 192.168.30.128/26 anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -L --linue-numbers
iptables v1.4.8: unknown option `--linue-numbers' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -L --line-numbers
Chain PREROUTING (policy ACCEPT) num target prot opt source destination Chain POSTROUTING (policy ACCEPT) num target prot opt source destination 1 MASQUERADE all -- 192.168.30.0/26 anywhere 2 MASQUERADE all -- localnet/24 anywhere 3 MASQUERADE all -- 192.168.30.128/26 anywhere Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#iptables -t nat -A POSTROUTING -s 192.168.30.0/26 -j M
MASQUERADE MIRROR |
#iptables -t nat -A POSTROUTING -s 192.168.30.0/26 -j M
MASQUERADE MIRROR |
#iptables -t nat -A POSTROUTING -s 192.168.30.0/26 -j
ACCEPT DROP MASQUERADE OUTPUT PREROUTING SNAT DNAT LOG MIRROR POSTROUTING REJECT ULOG |
#iptables -A INPUT -s 192.168.30.0/26 -j
ACCEPT FORWARD LOG REJECT vasya DROP INPUT OUTPUT ULOG |
#ssh root@sfnuvs.sumy.ua
SNAT --to-source 10.0.0.1 43 44 # Propuskaem trafik v Kharkov 46 47 # Prozrachniy proxy (perenapravlenie vseh vhodyashih s 10.0.0.0/24 na port pp roxy 3128) 48 up iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-- port 3128 49 50 ###### DC++ for Kostik ###### www:~# www:~# www:~# logout Connection to sfnuvs.sumy.ua closed. |
#ssh root@sfnuvs.sumy.ua
root@sfnuvs.sumy.ua's password: Linux www 2.6.32-5-686 #1 SMP Mon Oct 3 04:15:24 UTC 2011 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Wed Dec 14 14:23:10 2011 from 77.88.206.214 www:~# www:~# www:~# www:~# www:~# www:~# www:~# www:~# exit logout Connection to sfnuvs.sumy.ua closed. |
#ssh root@192.168.30.126
Password: Last login: Wed Dec 14 16:25:20 2011 from 192.168.30.65 Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994 The Regents of the University of California. All rights reserved. FreeBSD 7.4-RELEASE (GENERIC) #0: Thu Feb 17 03:51:56 UTC 2011 Welcome to FreeBSD! Before seeking technical support, please use the following resources: o Security advisories and updated errata information for all releases are at http://www.FreeBSD.org/releases/ - always consult the ERRATA section for your release first as it's updated frequently. ... http://www.FreeBSD.org/search/. If the doc distribution has been installed, they're also available formatted in /usr/share/doc. If you still have a question or problem, please take the output of `uname -a', along with any relevant error messages, and email it as a question to the questions@FreeBSD.org mailing list. If you are unfamiliar with FreeBSD's directory layout, please refer to the hier(7) manual page. If you are not familiar with manual pages, type `man man'. You may also use sysinstall(8) to re-enter the installation and configuration utility. Edit /etc/motd to change this login announcement. l3-agent is already running: pid=28663; pidfile=/root/.lilalo/l3-agent.pid |
#ssh root@192.168.30.126
Password: Last login: Wed Dec 14 16:42:13 2011 Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994 The Regents of the University of California. All rights reserved. FreeBSD 7.4-RELEASE (GENERIC) #0: Thu Feb 17 03:51:56 UTC 2011 Welcome to FreeBSD! Before seeking technical support, please use the following resources: o Security advisories and updated errata information for all releases are at http://www.FreeBSD.org/releases/ - always consult the ERRATA section for your release first as it's updated frequently. o The Handbook and FAQ documents are at http://www.FreeBSD.org/ and, along with the mailing lists, can be searched by going to http://www.FreeBSD.org/search/. If the doc distribution has been installed, they're also available formatted in /usr/share/doc. If you still have a question or problem, please take the output of `uname -a', along with any relevant error messages, and email it as a question to the questions@FreeBSD.org mailing list. If you are unfamiliar with FreeBSD's directory layout, please refer to the hier(7) manual page. If you are not familiar with manual pages, type `man man'. You may also use sysinstall(8) to re-enter the installation and configuration utility. Edit /etc/motd to change this login announcement. |
#ping 192.168.30.126
PING 192.168.30.126 (192.168.30.126) 56(84) bytes of data. ^C --- 192.168.30.126 ping statistics --- 4 packets transmitted, 0 received, 100% packet loss, time 3023ms |
#ping 192.168.30.65
PING 192.168.30.65 (192.168.30.65) 56(84) bytes of data. 64 bytes from 192.168.30.65: icmp_req=1 ttl=64 time=1.75 ms 64 bytes from 192.168.30.65: icmp_req=2 ttl=64 time=2.01 ms ^C --- 192.168.30.65 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1001ms rtt min/avg/max/mdev = 1.757/1.885/2.013/0.128 ms |
#ipf
ipf ipfs ipfstat ipftest ipfw ipfwpcap |
#ipf
ipf ipfs ipfstat ipftest ipfw ipfwpcap |
#ipfw
ipfw ipfwpcap |
#ipfw
ipfw ipfwpcap |
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 65000 allow ip from any to any 65535 deny ip from any to any |
#ipfw flush
Are you sure? [yn] yWrite failed: Broken pipe |
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 65000 allow ip from any to any 65535 deny ip from any to any |
#list
bash: list: command not found |
#ipfw show
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 65000 221 25423 allow ip from any to any 65535 0 0 deny ip from any to any |
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 65000 allow ip from any to any 65535 deny ip from any to any |
#ipfw zero
Accounting cleared. |
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 65000 allow ip from any to any 65535 deny ip from any to any |
#ipfw show
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 65000 51 4857 allow ip from any to any 65535 0 0 deny ip from any to any |
#ipfw add deny from icmp 192.168.30.190 to any
ipfw: unrecognised option [-1] from |
#ipfw add deny from tcp 192.168.30.190 to any
ipfw: unrecognised option [-1] from |
#ipfw add deny icmp from 192.168.30.190 to any
65100 deny icmp from 192.168.30.190 to any |
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 65000 allow ip from any to any 65100 deny icmp from 192.168.30.190 to any 65535 deny ip from any to any |
#ipfw add 400 deny icmp from 192.168.30.190 to any
00400 deny icmp from 192.168.30.190 to any |
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 00400 deny icmp from 192.168.30.190 to any 65000 allow ip from any to any 65100 deny icmp from 192.168.30.190 to any 65535 deny ip from any to any |
# Generated by iptables-save v1.4.8 on Wed Dec 14 12:27:34 2011 *filter :INPUT ACCEPT [882:57742] :FORWARD ACCEPT [502:60030] :OUTPUT ACCEPT [761:93276] -A INPUT -s 192.168.16.24/32 -p icmp -j ACCEPT -A INPUT -s 192.168.16.23/32 -p icmp -j DROP COMMIT # Completed on Wed Dec 14 12:27:34 2011 # Generated by iptables-save v1.4.8 on Wed Dec 14 12:27:34 2011 *nat :PREROUTING ACCEPT [143067:7867071] :POSTROUTING ACCEPT [53:2893] :OUTPUT ACCEPT [25419:1607744] -A POSTROUTING -s 192.168.30.0/26 -j MASQUERADE -A POSTROUTING -s 192.168.16.0/24 -j MASQUERADE -A POSTROUTING -s 192.168.30.128/26 -j MASQUERADE COMMIT # Completed on Wed Dec 14 12:27:34 2011
Время первой команды журнала | 11:21:36 2011-12-14 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 15:49:33 2011-12-14 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 19.80 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 0.99 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 2.10 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 0.80 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008