Журнал лабораторных работ

Содержание

Журнал

Среда (12/14/11)

/dev/pts/5
15:49:33
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
00400 deny icmp from 192.168.30.190 to any
65000 allow ip from any to any
65100 deny icmp from 192.168.30.190 to any
65535 deny ip from any to any
15:49:37
#ipfw delete 400

15:50:18
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
65000 allow ip from any to any
65100 deny icmp from 192.168.30.190 to any
65535 deny ip from any to any
15:50:21
#vim /etc/rc.firewall
15:55:43
#problems or you just want to disallow some particular kinds of traffic

15:55:43
#echo '

15:56:48
#vim /etc/rc.firewall
15:56:48
#vim /etc/rc.firewall
15:56:48
#vim /etc/rc.firewall
15:57:51
#; then

15:57:52
#vim /etc/rc.firewall
15:57:52
#vim /etc/rc.firewall
15:59:48
#vim /etc/rc.firewall
15:59:48
#ipfw add 400 divert 80 tcp from 192.168.30.190 to any via re

15:59:48
#ipfw add 400 divert 80 tcp from 192.168.30.190 to any 3128 v

15:59:48
#ipfw add 400 divert 80 tcp from 192.168.30.190 to any 3128 v

16:06:25
#vim /etc/rc.firewall
16:06:25
#vim /etc/rc.firewall
16:06:25
#vim /etc/rc.firewall
16:06:25
#vim /etc/rc.firewall
16:06:25
#ipwf list
bash: ipwf: command not found
16:09:16
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
65000 allow ip from any to any
65100 deny icmp from 192.168.30.190 to any
65535 deny ip from any to any
16:09:21
#vim /etc/rc.firewall
16:09:21
#ipfw add 400 deny icmp from 192.168.30.190 to any
00400 deny icmp from 192.168.30.190 to any
16:09:26
#ipfw add 402 deny udp from 192.168.30.190 to any
00402 deny udp from 192.168.30.190 to any
16:09:42
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
00400 deny icmp from 192.168.30.190 to any
00402 deny udp from 192.168.30.190 to any
65000 allow ip from any to any
65100 deny icmp from 192.168.30.190 to any
65535 deny ip from any to any
16:09:45
#ipfw del 400 402
ipfw: DEPRECATED: 'del' matched 'delete' as a sub-string
16:09:47
#iptables v1.4.8: Can't use -o with PREROUTING
>
> Try `iptables -h' or 'iptables --help' for more information.
Bad argument `v1.4.8:'
Try `iptables -h' or 'iptables --help' for more information.
16:09:49
#iptables v1.4.8: Can't use -o with PREROUTING
>
> Try `iptables -h' or 'iptables --help' for more information.
Bad argument `v1.4.8:'
Try `iptables -h' or 'iptables --help' for more information.
16:09:49
#ssh root@sfnuvs.sumy.ua
root@sfnuvs.sumy.ua's password:
16:10:08
#ipfw delete 400 402
ipfw: rule 400: setsockopt(IP_FW_DEL): Invalid argument
ipfw: rule 402: setsockopt(IP_FW_DEL): Invalid argument
16:10:12
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
65000 allow ip from any to any
65100 deny icmp from 192.168.30.190 to any
65535 deny ip from any to any
16:10:15
#ipfw add 402 set 1 deny udp from 192.168.30.190 to any
00402 deny udp from 192.168.30.190 to any
16:10:33
#ipfw add 400 set 1deny icmp from 192.168.30.190 to any
ipfw: invalid action icmp
16:10:43
#ipfw add 400 set 1 deny icmp from 192.168.30.190 to any
00400 deny icmp from 192.168.30.190 to any
16:10:48
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
00400 deny icmp from 192.168.30.190 to any
00402 deny udp from 192.168.30.190 to any
65000 allow ip from any to any
65100 deny icmp from 192.168.30.190 to any
65535 deny ip from any to any
16:10:51
#ipfw show
00100    0       0 allow ip from any to any via lo0
00200    0       0 deny ip from any to 127.0.0.0/8
00300    0       0 deny ip from 127.0.0.0/8 to any
00400    0       0 deny icmp from 192.168.30.190 to any
00402    4     222 deny udp from 192.168.30.190 to any
65000 9232 1009362 allow ip from any to any
65100    0       0 deny icmp from 192.168.30.190 to any
65535    0       0 deny ip from any to any
16:11:01
#ipfw delete 1
ipfw: rule 1: setsockopt(IP_FW_DEL): Invalid argument
16:11:15
#ipfw delete set 1

16:11:20
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
65000 allow ip from any to any
65100 deny icmp from 192.168.30.190 to any
65535 deny ip from any to any
16:11:23
#ipfw add 400 unreach 401 icmp from 192.168.30.190 to any
ipfw: unknown ICMP unreachable code ``401''
16:11:52
#ssh root@pingvin.sumy.ua
The authenticity of host 'pingvin.sumy.ua (195.182.202.50)' can't be established.
RSA key fingerprint is ee:64:7a:c0:a2:10:35:8f:9d:10:62:f0:df:f9:78:ac.
Are you sure you want to continue connecting (yes/no)? no
Host key verification failed.
16:12:05
#ssh root@192.168.16.254
 41
 42 # To enable empty passwords, change to yes (NOT RECOMMENDED)
 43 PermitEmptyPasswords no
 44
 45 # Change to yes to enable challenge-response passwords (beware issues with
 46 # some PAM modules and threads)
 47 ChallengeResponseAuthentication no
 48
 49 # Change to no to disable tunnelled clear text passwords
 50 #PasswordAuthentication yes
...
 17 KeyRegenerationInterval 3600
 18 ServerKeyBits 768
 19
 20 # Logging
 21 SyslogFacility AUTH
 22 LogLevel INFO
 23
fobos:~# exit
logout
Connection to 192.168.16.254 closed.
/dev/pts/12
16:12:15
#screen -x
/dev/pts/5
16:14:41
#ipfw add 400 unreach 13 icmp from 192.168.30.190 to any
00400 unreach filter-prohib icmp from 192.168.30.190 to any
16:14:53
#ipfw del 400 unreach 13 icmp from 192.168.30.190 to any
ipfw: DEPRECATED: 'del' matched 'delete' as a sub-string
16:15:55
#ipfw del 400 unreach hello icmp from 192.168.30.190 to any
ipfw: DEPRECATED: 'del' matched 'delete' as a sub-string
ipfw: rule 400: setsockopt(IP_FW_DEL): Invalid argument
16:16:07
#ipfw add 400 unreach hello icmp from 192.168.30.190 to any
ipfw: unknown ICMP unreachable code ``hello''
16:16:19
#vim /etc/rc.
16:16:19
#vim /etc/rc.conf
16:19:44
#natd -interface re2
Loading /lib/libalias_cuseeme.so
Loading /lib/libalias_ftp.so
Loading /lib/libalias_irc.so
Loading /lib/libalias_nbt.so
Loading /lib/libalias_pptp.so
Loading /lib/libalias_skinny.so
Loading /lib/libalias_smedia.so
natd: Unable to bind divert socket.: Address already in use
16:20:14
#ps aux|grep natd
root    804  0.0  0.3  3276  1300  ??  Is    4:44PM   0:00.00 /sbin/natd -n re1
16:20:43
#kill -9 804

16:20:56
#ps aux|grep natd

16:20:58
#natd -interface re2
Loading /lib/libalias_cuseeme.so
Loading /lib/libalias_ftp.so
Loading /lib/libalias_irc.so
Loading /lib/libalias_nbt.so
Loading /lib/libalias_pptp.so
Loading /lib/libalias_skinny.so
Loading /lib/libalias_smedia.so
16:21:00
#ps aux|grep natd
root   1829  0.0  0.3  3276  1340  ??  Ss    5:21PM   0:00.00 natd -interface r
16:21:03
#ipfw add pipe 22 ip from any to 192.168.30.190 out
65200 pipe 22 ip from any to 192.168.30.190 out
16:23:45
#ipfw add pipe 22 ip from 192.168.30.190 to

16:23:45
#ipfw add pipe 22 ip from 192.168.30.190 to any in
65300 pipe 22 ip from 192.168.30.190 to any in
16:24:13
#ipfw pipe 22 bw 1024KB
ipfw: bad command `bw'
16:25:19
#ipfw pipe 22 bw 1024
ipfw: bad command `bw'
16:25:22
#man ipfw
16:26:29
#ipfw pipe 22 bw 1024K
ipfw: bad command `bw'
16:26:32
#ipfw pipe 22 config bw 1024K
ipfw: setsockopt(IP_DUMMYNET_CONFIGURE): Protocol not available
16:26:41
#vim /etc/ssh/sshd_config
--- /tmp/l3-saved-7828.22529.12537	2011-12-14 17:26:50.000000000 +0200
+++ /etc/ssh/sshd_config	2011-12-14 17:27:02.000000000 +0200
@@ -5,7 +5,7 @@
 Port 22
 # Use these options to restrict which interfaces/protocols sshd will bind to
 #ListenAddress ::
-#ListenAddress 0.0.0.0
+ListenAddress 192.168.30.1
 Protocol 2
 # HostKeys for protocol version 2
 HostKey /etc/ssh/ssh_host_rsa_key
16:26:45
#ipfw pipe 22 config bw 1024
ipfw: setsockopt(IP_DUMMYNET_CONFIGURE): Protocol not available
16:26:53
#man ipfw
16:27:03
#/etc/init.d/ssh restart
Restarting OpenBSD Secure Shell server: sshd.
16:27:10
#exit
no exit
16:27:13
#unalias exit

/dev/pts/8
16:27:23
#screen -x
/dev/pts/5
16:29:02
#Pattern not found (press RETURN)

16:29:03
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
00500 divert 8668 tcp from 192.168.30.192/26 to any via re1
65000 allow ip from any to any
65100 deny icmp from 192.168.30.190 to any
65200 pipe 22 ip from any to 192.168.30.190 out
65300 pipe 22 ip from 192.168.30.190 to any in
65535 deny ip from any to any
16:29:09
#. /usr/local/etc/bash_completion

/dev/pts/2
16:29:27
#iptables v1.4.8: Can't use -o with PREROUTING
>
> Try `iptables -h' or 'iptables --help' for more information.
Bad argument `v1.4.8:'
Try `iptables -h' or 'iptables --help' for more information.
16:29:31
#iptables v1.4.8: Can't use -o with PREROUTING
>
> Try `iptables -h' or 'iptables --help' for more information.
Bad argument `v1.4.8:'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/5
16:29:33
#ip
ip6addrctl  ipf         ipftest     ipmon       ipresend
ipcrm       ipfs        ipfw        ipnat
ipcs        ipfstat     ipfwpcap    ippool
16:29:33
#ip
ip6addrctl  ipf         ipftest     ipmon       ipresend
ipcrm       ipfs        ipfw        ipnat
ipcs        ipfstat     ipfwpcap    ippool
16:29:33
#ipfw pipe 22 config bw 512Kbit/s
ipfw: setsockopt(IP_DUMMYNET_CONFIGURE): Protocol not available
16:31:23
#ipfw -a list
00100     0       0 allow ip from any to any via lo0
00200     0       0 deny ip from any to 127.0.0.0/8
00300     0       0 deny ip from 127.0.0.0/8 to any
00500     0       0 divert 8668 tcp from 192.168.30.192/26 to any via re1
65000 15805 1702715 allow ip from any to any
65100     0       0 deny icmp from 192.168.30.190 to any
65200     0       0 pipe 22 ip from any to 192.168.30.190 out
65300     0       0 pipe 22 ip from 192.168.30.190 to any in
65535     0       0 deny ip from any to any
16:32:31
#ipfw add count tcp form 192.168.30.190 to any
ipfw: missing ``from''
16:33:35
#ipfw add count tcp from 192.168.30.190 to any
65400 count tcp from 192.168.30.190 to any
16:33:41
#ipfw -a list
00100     0       0 allow ip from any to any via lo0
00200     0       0 deny ip from any to 127.0.0.0/8
00300     0       0 deny ip from 127.0.0.0/8 to any
00500     0       0 divert 8668 tcp from 192.168.30.192/26 to any via re1
65000 16527 1772307 allow ip from any to any
65100     0       0 deny icmp from 192.168.30.190 to any
65200     0       0 pipe 22 ip from any to 192.168.30.190 out
65300     0       0 pipe 22 ip from 192.168.30.190 to any in
65400     0       0 count tcp from 192.168.30.190 to any
65535     0       0 deny ip from any to any
16:34:30
#^C

16:34:36
#ipfw add 301 count tcp from 192.168.30.190 to any
00301 count tcp from 192.168.30.190 to any
16:34:42
#ipfw -a list
00100     0       0 allow ip from any to any via lo0
00200     0       0 deny ip from any to 127.0.0.0/8
00300     0       0 deny ip from 127.0.0.0/8 to any
00301     0       0 count tcp from 192.168.30.190 to any
00500     0       0 divert 8668 tcp from 192.168.30.192/26 to any via re1
65000 16674 1786300 allow ip from any to any
65100     0       0 deny icmp from 192.168.30.190 to any
65200     0       0 pipe 22 ip from any to 192.168.30.190 out
65300     0       0 pipe 22 ip from 192.168.30.190 to any in
65400     0       0 count tcp from 192.168.30.190 to any
65535     0       0 deny ip from any to any
16:34:44
#ipfw -a list
00100     0       0 allow ip from any to any via lo0
00200     0       0 deny ip from any to 127.0.0.0/8
00300     0       0 deny ip from 127.0.0.0/8 to any
00301    38    5528 count tcp from 192.168.30.190 to any
00500     0       0 divert 8668 tcp from 192.168.30.192/26 to any via re1
65000 16916 1812780 allow ip from any to any
65100     0       0 deny icmp from 192.168.30.190 to any
65200     0       0 pipe 22 ip from any to 192.168.30.190 out
65300     0       0 pipe 22 ip from 192.168.30.190 to any in
65400     0       0 count tcp from 192.168.30.190 to any
65535     0       0 deny ip from any to any
16:35:01
#ipfw -a list
00100     0       0 allow ip from any to any via lo0
00200     0       0 deny ip from any to 127.0.0.0/8
00300     0       0 deny ip from 127.0.0.0/8 to any
00301    46    6840 count tcp from 192.168.30.190 to any
00500     0       0 divert 8668 tcp from 192.168.30.192/26 to any via re1
65000 16977 1819912 allow ip from any to any
65100     0       0 deny icmp from 192.168.30.190 to any
65200     0       0 pipe 22 ip from any to 192.168.30.190 out
65300     0       0 pipe 22 ip from 192.168.30.190 to any in
65400     0       0 count tcp from 192.168.30.190 to any
65535     0       0 deny ip from any to any
16:35:06
#ipfw -a list
00100     0       0 allow ip from any to any via lo0
00200     0       0 deny ip from any to 127.0.0.0/8
00300     0       0 deny ip from 127.0.0.0/8 to any
00301    48    7168 count tcp from 192.168.30.190 to any
00500     0       0 divert 8668 tcp from 192.168.30.192/26 to any via re1
65000 17019 1824226 allow ip from any to any
65100     0       0 deny icmp from 192.168.30.190 to any
65200     0       0 pipe 22 ip from any to 192.168.30.190 out
65300     0       0 pipe 22 ip from 192.168.30.190 to any in
65400     0       0 count tcp from 192.168.30.190 to any
65535     0       0 deny ip from any to any
16:35:07
#ipfw -a list
00100     0       0 allow ip from any to any via lo0
00200     0       0 deny ip from any to 127.0.0.0/8
00300     0       0 deny ip from 127.0.0.0/8 to any
00301    50    7496 count tcp from 192.168.30.190 to any
00500     0       0 divert 8668 tcp from 192.168.30.192/26 to any via re1
65000 17062 1828592 allow ip from any to any
65100     0       0 deny icmp from 192.168.30.190 to any
65200     0       0 pipe 22 ip from any to 192.168.30.190 out
65300     0       0 pipe 22 ip from 192.168.30.190 to any in
65400     0       0 count tcp from 192.168.30.190 to any
65535     0       0 deny ip from any to any
16:35:08
#ipfw -a list
00100     0       0 allow ip from any to any via lo0
00200     0       0 deny ip from any to 127.0.0.0/8
00300     0       0 deny ip from 127.0.0.0/8 to any
00301    52    7824 count tcp from 192.168.30.190 to any
00500     0       0 divert 8668 tcp from 192.168.30.192/26 to any via re1
65000 17103 1832854 allow ip from any to any
65100     0       0 deny icmp from 192.168.30.190 to any
65200     0       0 pipe 22 ip from any to 192.168.30.190 out
65300     0       0 pipe 22 ip from 192.168.30.190 to any in
65400     0       0 count tcp from 192.168.30.190 to any
65535     0       0 deny ip from any to any
16:35:09
#ipfw -a list
00100     0       0 allow ip from any to any via lo0
00200     0       0 deny ip from any to 127.0.0.0/8
00300     0       0 deny ip from 127.0.0.0/8 to any
00301    54    8152 count tcp from 192.168.30.190 to any
00500     0       0 divert 8668 tcp from 192.168.30.192/26 to any via re1
65000 17145 1837168 allow ip from any to any
65100     0       0 deny icmp from 192.168.30.190 to any
65200     0       0 pipe 22 ip from any to 192.168.30.190 out
65300     0       0 pipe 22 ip from 192.168.30.190 to any in
65400     0       0 count tcp from 192.168.30.190 to any
65535     0       0 deny ip from any to any
16:35:09
#ipfw -a list
00100     0       0 allow ip from any to any via lo0
00200     0       0 deny ip from any to 127.0.0.0/8
00300     0       0 deny ip from 127.0.0.0/8 to any
00301    60    8928 count tcp from 192.168.30.190 to any
00500     0       0 divert 8668 tcp from 192.168.30.192/26 to any via re1
65000 17210 1843830 allow ip from any to any
65100     0       0 deny icmp from 192.168.30.190 to any
65200     0       0 pipe 22 ip from any to 192.168.30.190 out
65300     0       0 pipe 22 ip from 192.168.30.190 to any in
65400     0       0 count tcp from 192.168.30.190 to any
65535     0       0 deny ip from any to any
16:35:12
#ipfw -a list
00100     0       0 allow ip from any to any via lo0
00200     0       0 deny ip from any to 127.0.0.0/8
00300     0       0 deny ip from 127.0.0.0/8 to any
00301    64    9584 count tcp from 192.168.30.190 to any
00500     0       0 divert 8668 tcp from 192.168.30.192/26 to any via re1
65000 17266 1849801 allow ip from any to any
65100     0       0 deny icmp from 192.168.30.190 to any
65200     0       0 pipe 22 ip from any to 192.168.30.190 out
65300     0       0 pipe 22 ip from 192.168.30.190 to any in
65400     0       0 count tcp from 192.168.30.190 to any
65535     0       0 deny ip from any to any
16:35:13
#ipfw pipe 22 config bw 512Kbit/s
ipfw: setsockopt(IP_DUMMYNET_CONFIGURE): Protocol not available
16:39:32
#vim /usr/src/sys/i386/
16:39:32
#vim /usr/src/sys/i386/
16:39:32
#vim /usr/src/sys/i386/
16:39:32
#vim /usr/src/sys/i386/conf/GENERIC
16:45:26
#ipfw list
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
00301 count tcp from 192.168.30.190 to any
00500 divert 8668 tcp from 192.168.30.192/26 to any via re1
65000 allow ip from any to any
65100 deny icmp from 192.168.30.190 to any
65200 pipe 22 ip from any to 192.168.30.190 out
65300 pipe 22 ip from 192.168.30.190 to any in
65400 count tcp from 192.168.30.190 to any
65535 deny ip from any to any
16:45:32
#vim /etc/rc.conf

Статистика

Время первой команды журнала15:49:33 2011-12-14
Время последней команды журнала16:45:32 2011-12-14
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, %23.76
Процент синтаксически неверно набранных команд, % 0.99
Суммарное время работы с терминалом *, час 0.93
Количество командных строк в единицу времени, команда/мин 1.80
Частота использования команд
ipfw52|==================================================| 50.00%
vim20|===================| 19.23%
iptables4|===| 3.85%
ps3|==| 2.88%
grep3|==| 2.88%
ssh3|==| 2.88%
screen2|=| 1.92%
natd2|=| 1.92%
man2|=| 1.92%
ip2|=| 1.92%
then1|| 0.96%
unalias1|| 0.96%
problems1|| 0.96%
echo1|| 0.96%
ipwf1|| 0.96%
.1|| 0.96%
^C1|| 0.96%
Pattern1|| 0.96%
kill1|| 0.96%
/etc/init.d/ssh1|| 0.96%
exit1|| 0.96%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$