/l3/users/12-12-2011/NT-Lnet/debian1.net.nt/root :1 :2 :3 :4 :5 :6 :7 |
|
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 00400 deny icmp from 192.168.30.190 to any 65000 allow ip from any to any 65100 deny icmp from 192.168.30.190 to any 65535 deny ip from any to any |
#ipfw delete 400
|
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 65000 allow ip from any to any 65100 deny icmp from 192.168.30.190 to any 65535 deny ip from any to any |
#vim /etc/rc.firewall
|
#problems or you just want to disallow some particular kinds of traffic
|
#echo '
|
#vim /etc/rc.firewall
|
#vim /etc/rc.firewall
|
#vim /etc/rc.firewall
|
#; then
|
#vim /etc/rc.firewall
|
#vim /etc/rc.firewall
|
#vim /etc/rc.firewall
|
#ipfw add 400 divert 80 tcp from 192.168.30.190 to any via re
|
#ipfw add 400 divert 80 tcp from 192.168.30.190 to any 3128 v
|
#ipfw add 400 divert 80 tcp from 192.168.30.190 to any 3128 v
|
#vim /etc/rc.firewall
|
#vim /etc/rc.firewall
|
#vim /etc/rc.firewall
|
#vim /etc/rc.firewall
|
#ipwf list
bash: ipwf: command not found |
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 65000 allow ip from any to any 65100 deny icmp from 192.168.30.190 to any 65535 deny ip from any to any |
#vim /etc/rc.firewall
|
#ipfw add 400 deny icmp from 192.168.30.190 to any
00400 deny icmp from 192.168.30.190 to any |
#ipfw add 402 deny udp from 192.168.30.190 to any
00402 deny udp from 192.168.30.190 to any |
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 00400 deny icmp from 192.168.30.190 to any 00402 deny udp from 192.168.30.190 to any 65000 allow ip from any to any 65100 deny icmp from 192.168.30.190 to any 65535 deny ip from any to any |
#ipfw del 400 402
ipfw: DEPRECATED: 'del' matched 'delete' as a sub-string |
#iptables v1.4.8: Can't use -o with PREROUTING
> > Try `iptables -h' or 'iptables --help' for more information. Bad argument `v1.4.8:' Try `iptables -h' or 'iptables --help' for more information. |
#iptables v1.4.8: Can't use -o with PREROUTING
> > Try `iptables -h' or 'iptables --help' for more information. Bad argument `v1.4.8:' Try `iptables -h' or 'iptables --help' for more information. |
#ssh root@sfnuvs.sumy.ua
root@sfnuvs.sumy.ua's password: |
#ipfw delete 400 402
ipfw: rule 400: setsockopt(IP_FW_DEL): Invalid argument ipfw: rule 402: setsockopt(IP_FW_DEL): Invalid argument |
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 65000 allow ip from any to any 65100 deny icmp from 192.168.30.190 to any 65535 deny ip from any to any |
#ipfw add 402 set 1 deny udp from 192.168.30.190 to any
00402 deny udp from 192.168.30.190 to any |
#ipfw add 400 set 1deny icmp from 192.168.30.190 to any
ipfw: invalid action icmp |
#ipfw add 400 set 1 deny icmp from 192.168.30.190 to any
00400 deny icmp from 192.168.30.190 to any |
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 00400 deny icmp from 192.168.30.190 to any 00402 deny udp from 192.168.30.190 to any 65000 allow ip from any to any 65100 deny icmp from 192.168.30.190 to any 65535 deny ip from any to any |
#ipfw show
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 00400 0 0 deny icmp from 192.168.30.190 to any 00402 4 222 deny udp from 192.168.30.190 to any 65000 9232 1009362 allow ip from any to any 65100 0 0 deny icmp from 192.168.30.190 to any 65535 0 0 deny ip from any to any |
#ipfw delete 1
ipfw: rule 1: setsockopt(IP_FW_DEL): Invalid argument |
#ipfw delete set 1
|
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 65000 allow ip from any to any 65100 deny icmp from 192.168.30.190 to any 65535 deny ip from any to any |
#ipfw add 400 unreach 401 icmp from 192.168.30.190 to any
ipfw: unknown ICMP unreachable code ``401'' |
#ssh root@pingvin.sumy.ua
The authenticity of host 'pingvin.sumy.ua (195.182.202.50)' can't be established. RSA key fingerprint is ee:64:7a:c0:a2:10:35:8f:9d:10:62:f0:df:f9:78:ac. Are you sure you want to continue connecting (yes/no)? no Host key verification failed. |
#ssh root@192.168.16.254
41 42 # To enable empty passwords, change to yes (NOT RECOMMENDED) 43 PermitEmptyPasswords no 44 45 # Change to yes to enable challenge-response passwords (beware issues with 46 # some PAM modules and threads) 47 ChallengeResponseAuthentication no 48 49 # Change to no to disable tunnelled clear text passwords 50 #PasswordAuthentication yes ... 17 KeyRegenerationInterval 3600 18 ServerKeyBits 768 19 20 # Logging 21 SyslogFacility AUTH 22 LogLevel INFO 23 fobos:~# exit logout Connection to 192.168.16.254 closed. |
#ipfw add 400 unreach 13 icmp from 192.168.30.190 to any
00400 unreach filter-prohib icmp from 192.168.30.190 to any |
#ipfw del 400 unreach 13 icmp from 192.168.30.190 to any
ipfw: DEPRECATED: 'del' matched 'delete' as a sub-string |
#ipfw del 400 unreach hello icmp from 192.168.30.190 to any
ipfw: DEPRECATED: 'del' matched 'delete' as a sub-string ipfw: rule 400: setsockopt(IP_FW_DEL): Invalid argument |
#ipfw add 400 unreach hello icmp from 192.168.30.190 to any
ipfw: unknown ICMP unreachable code ``hello'' |
#vim /etc/rc.
|
#vim /etc/rc.conf
|
#natd -interface re2
Loading /lib/libalias_cuseeme.so Loading /lib/libalias_ftp.so Loading /lib/libalias_irc.so Loading /lib/libalias_nbt.so Loading /lib/libalias_pptp.so Loading /lib/libalias_skinny.so Loading /lib/libalias_smedia.so natd: Unable to bind divert socket.: Address already in use |
#ps aux|grep natd
root 804 0.0 0.3 3276 1300 ?? Is 4:44PM 0:00.00 /sbin/natd -n re1 |
#kill -9 804
|
#ps aux|grep natd
|
#natd -interface re2
Loading /lib/libalias_cuseeme.so Loading /lib/libalias_ftp.so Loading /lib/libalias_irc.so Loading /lib/libalias_nbt.so Loading /lib/libalias_pptp.so Loading /lib/libalias_skinny.so Loading /lib/libalias_smedia.so |
#ps aux|grep natd
root 1829 0.0 0.3 3276 1340 ?? Ss 5:21PM 0:00.00 natd -interface r |
#ipfw add pipe 22 ip from any to 192.168.30.190 out
65200 pipe 22 ip from any to 192.168.30.190 out |
#ipfw add pipe 22 ip from 192.168.30.190 to
|
#ipfw add pipe 22 ip from 192.168.30.190 to any in
65300 pipe 22 ip from 192.168.30.190 to any in |
#ipfw pipe 22 bw 1024KB
ipfw: bad command `bw' |
#ipfw pipe 22 bw 1024
ipfw: bad command `bw' |
#man ipfw
|
#ipfw pipe 22 bw 1024K
ipfw: bad command `bw' |
#ipfw pipe 22 config bw 1024K
ipfw: setsockopt(IP_DUMMYNET_CONFIGURE): Protocol not available |
#vim /etc/ssh/sshd_config
--- /tmp/l3-saved-7828.22529.12537 2011-12-14 17:26:50.000000000 +0200 +++ /etc/ssh/sshd_config 2011-12-14 17:27:02.000000000 +0200 @@ -5,7 +5,7 @@ Port 22 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: -#ListenAddress 0.0.0.0 +ListenAddress 192.168.30.1 Protocol 2 # HostKeys for protocol version 2 HostKey /etc/ssh/ssh_host_rsa_key |
#ipfw pipe 22 config bw 1024
ipfw: setsockopt(IP_DUMMYNET_CONFIGURE): Protocol not available |
#man ipfw
|
#/etc/init.d/ssh restart
Restarting OpenBSD Secure Shell server: sshd. |
#exit
no exit |
#unalias exit
|
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 00500 divert 8668 tcp from 192.168.30.192/26 to any via re1 65000 allow ip from any to any 65100 deny icmp from 192.168.30.190 to any 65200 pipe 22 ip from any to 192.168.30.190 out 65300 pipe 22 ip from 192.168.30.190 to any in 65535 deny ip from any to any |
#. /usr/local/etc/bash_completion
|
#iptables v1.4.8: Can't use -o with PREROUTING
> > Try `iptables -h' or 'iptables --help' for more information. Bad argument `v1.4.8:' Try `iptables -h' or 'iptables --help' for more information. |
#iptables v1.4.8: Can't use -o with PREROUTING
> > Try `iptables -h' or 'iptables --help' for more information. Bad argument `v1.4.8:' Try `iptables -h' or 'iptables --help' for more information. |
#ip
ip6addrctl ipf ipftest ipmon ipresend ipcrm ipfs ipfw ipnat ipcs ipfstat ipfwpcap ippool |
#ip
ip6addrctl ipf ipftest ipmon ipresend ipcrm ipfs ipfw ipnat ipcs ipfstat ipfwpcap ippool |
#ipfw pipe 22 config bw 512Kbit/s
ipfw: setsockopt(IP_DUMMYNET_CONFIGURE): Protocol not available |
#ipfw -a list
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 00500 0 0 divert 8668 tcp from 192.168.30.192/26 to any via re1 65000 15805 1702715 allow ip from any to any 65100 0 0 deny icmp from 192.168.30.190 to any 65200 0 0 pipe 22 ip from any to 192.168.30.190 out 65300 0 0 pipe 22 ip from 192.168.30.190 to any in 65535 0 0 deny ip from any to any |
#ipfw add count tcp form 192.168.30.190 to any
ipfw: missing ``from'' |
#ipfw add count tcp from 192.168.30.190 to any
65400 count tcp from 192.168.30.190 to any |
#ipfw -a list
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 00500 0 0 divert 8668 tcp from 192.168.30.192/26 to any via re1 65000 16527 1772307 allow ip from any to any 65100 0 0 deny icmp from 192.168.30.190 to any 65200 0 0 pipe 22 ip from any to 192.168.30.190 out 65300 0 0 pipe 22 ip from 192.168.30.190 to any in 65400 0 0 count tcp from 192.168.30.190 to any 65535 0 0 deny ip from any to any |
#^C
|
#ipfw add 301 count tcp from 192.168.30.190 to any
00301 count tcp from 192.168.30.190 to any |
#ipfw -a list
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 00301 0 0 count tcp from 192.168.30.190 to any 00500 0 0 divert 8668 tcp from 192.168.30.192/26 to any via re1 65000 16674 1786300 allow ip from any to any 65100 0 0 deny icmp from 192.168.30.190 to any 65200 0 0 pipe 22 ip from any to 192.168.30.190 out 65300 0 0 pipe 22 ip from 192.168.30.190 to any in 65400 0 0 count tcp from 192.168.30.190 to any 65535 0 0 deny ip from any to any |
#ipfw -a list
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 00301 38 5528 count tcp from 192.168.30.190 to any 00500 0 0 divert 8668 tcp from 192.168.30.192/26 to any via re1 65000 16916 1812780 allow ip from any to any 65100 0 0 deny icmp from 192.168.30.190 to any 65200 0 0 pipe 22 ip from any to 192.168.30.190 out 65300 0 0 pipe 22 ip from 192.168.30.190 to any in 65400 0 0 count tcp from 192.168.30.190 to any 65535 0 0 deny ip from any to any |
#ipfw -a list
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 00301 46 6840 count tcp from 192.168.30.190 to any 00500 0 0 divert 8668 tcp from 192.168.30.192/26 to any via re1 65000 16977 1819912 allow ip from any to any 65100 0 0 deny icmp from 192.168.30.190 to any 65200 0 0 pipe 22 ip from any to 192.168.30.190 out 65300 0 0 pipe 22 ip from 192.168.30.190 to any in 65400 0 0 count tcp from 192.168.30.190 to any 65535 0 0 deny ip from any to any |
#ipfw -a list
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 00301 48 7168 count tcp from 192.168.30.190 to any 00500 0 0 divert 8668 tcp from 192.168.30.192/26 to any via re1 65000 17019 1824226 allow ip from any to any 65100 0 0 deny icmp from 192.168.30.190 to any 65200 0 0 pipe 22 ip from any to 192.168.30.190 out 65300 0 0 pipe 22 ip from 192.168.30.190 to any in 65400 0 0 count tcp from 192.168.30.190 to any 65535 0 0 deny ip from any to any |
#ipfw -a list
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 00301 50 7496 count tcp from 192.168.30.190 to any 00500 0 0 divert 8668 tcp from 192.168.30.192/26 to any via re1 65000 17062 1828592 allow ip from any to any 65100 0 0 deny icmp from 192.168.30.190 to any 65200 0 0 pipe 22 ip from any to 192.168.30.190 out 65300 0 0 pipe 22 ip from 192.168.30.190 to any in 65400 0 0 count tcp from 192.168.30.190 to any 65535 0 0 deny ip from any to any |
#ipfw -a list
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 00301 52 7824 count tcp from 192.168.30.190 to any 00500 0 0 divert 8668 tcp from 192.168.30.192/26 to any via re1 65000 17103 1832854 allow ip from any to any 65100 0 0 deny icmp from 192.168.30.190 to any 65200 0 0 pipe 22 ip from any to 192.168.30.190 out 65300 0 0 pipe 22 ip from 192.168.30.190 to any in 65400 0 0 count tcp from 192.168.30.190 to any 65535 0 0 deny ip from any to any |
#ipfw -a list
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 00301 54 8152 count tcp from 192.168.30.190 to any 00500 0 0 divert 8668 tcp from 192.168.30.192/26 to any via re1 65000 17145 1837168 allow ip from any to any 65100 0 0 deny icmp from 192.168.30.190 to any 65200 0 0 pipe 22 ip from any to 192.168.30.190 out 65300 0 0 pipe 22 ip from 192.168.30.190 to any in 65400 0 0 count tcp from 192.168.30.190 to any 65535 0 0 deny ip from any to any |
#ipfw -a list
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 00301 60 8928 count tcp from 192.168.30.190 to any 00500 0 0 divert 8668 tcp from 192.168.30.192/26 to any via re1 65000 17210 1843830 allow ip from any to any 65100 0 0 deny icmp from 192.168.30.190 to any 65200 0 0 pipe 22 ip from any to 192.168.30.190 out 65300 0 0 pipe 22 ip from 192.168.30.190 to any in 65400 0 0 count tcp from 192.168.30.190 to any 65535 0 0 deny ip from any to any |
#ipfw -a list
00100 0 0 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 00301 64 9584 count tcp from 192.168.30.190 to any 00500 0 0 divert 8668 tcp from 192.168.30.192/26 to any via re1 65000 17266 1849801 allow ip from any to any 65100 0 0 deny icmp from 192.168.30.190 to any 65200 0 0 pipe 22 ip from any to 192.168.30.190 out 65300 0 0 pipe 22 ip from 192.168.30.190 to any in 65400 0 0 count tcp from 192.168.30.190 to any 65535 0 0 deny ip from any to any |
#ipfw pipe 22 config bw 512Kbit/s
ipfw: setsockopt(IP_DUMMYNET_CONFIGURE): Protocol not available |
#vim /usr/src/sys/i386/
|
#vim /usr/src/sys/i386/
|
#vim /usr/src/sys/i386/
|
#vim /usr/src/sys/i386/conf/GENERIC
|
#ipfw list
00100 allow ip from any to any via lo0 00200 deny ip from any to 127.0.0.0/8 00300 deny ip from 127.0.0.0/8 to any 00301 count tcp from 192.168.30.190 to any 00500 divert 8668 tcp from 192.168.30.192/26 to any via re1 65000 allow ip from any to any 65100 deny icmp from 192.168.30.190 to any 65200 pipe 22 ip from any to 192.168.30.190 out 65300 pipe 22 ip from 192.168.30.190 to any in 65400 count tcp from 192.168.30.190 to any 65535 deny ip from any to any |
#vim /etc/rc.conf
|
Время первой команды журнала | 15:49:33 2011-12-14 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 16:45:32 2011-12-14 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 23.76 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 0.99 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 0.93 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 1.80 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008