Журнал лабораторных работ

Содержание

Журнал

Среда (12/14/11)

/dev/pts/1
12:04:20
#ipt
iptables          iptables-multi    iptables-save     iptraf
iptables-apply    iptables-restore  iptables-xml      iptunnel
12:04:20
#iptables-apply
E: cannot read /etc/network/iptables
12:04:41
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.30.0/26      anywhere
MASQUERADE  all  --  192.168.30.64/26     anywhere
MASQUERADE  all  --  192.168.30.128/26    anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
12:05:32
#iptables -t nat -A POSTROUTING 3
Bad argument `3'
Try `iptables -h' or 'iptables --help' for more information.
12:05:57
#iptables -t nat -A POSTROUTING 192.168.30.128/26
Bad argument `192.168.30.128/26'
Try `iptables -h' or 'iptables --help' for more information.
12:06:13
#iptables -t nat -A POSTROUTING 192.168.30.128/26 -j MASQUERADE
Bad argument `192.168.30.128/26'
Try `iptables -h' or 'iptables --help' for more information.
12:06:19
#iptables -t nat -D POSTROUTING 192.168.30.128/26 -j MASQUERADE
iptables v1.4.8: Invalid rule number `192.168.30.128/26'
Try `iptables -h' or 'iptables --help' for more information.
12:06:46
#auto lo
netdiag     networking
12:06:46
#/etc/init.d/networking restart
Running /etc/init.d/networking restart is deprecated because it may not enable again some interfaces ... (warning).
Reconfiguring network interfaces...done.
12:07:03
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.30.0/26      anywhere
MASQUERADE  all  --  192.168.30.64/26     anywhere
MASQUERADE  all  --  192.168.30.128/26    anywhere
MASQUERADE  all  --  192.168.30.0/26      anywhere
MASQUERADE  all  --  192.168.30.64/26     anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
прошло 38 минут
12:45:56
#auto lo

12:46:34
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.30.0/26      anywhere
MASQUERADE  all  --  192.168.30.64/26     anywhere
MASQUERADE  all  --  192.168.30.0/26      anywhere
MASQUERADE  all  --  192.168.30.64/26     anywhere
MASQUERADE  all  --  192.168.30.0/26      anywhere
MASQUERADE  all  --  192.168.30.64/26     anywhere
MASQUERADE  all  --  192.168.30.128/26    anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
прошло 13 минут
12:59:56
#iptables -t nat -L --line-numbers
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination
1    MASQUERADE  all  --  192.168.30.0/26      anywhere
2    MASQUERADE  all  --  192.168.30.64/26     anywhere
3    MASQUERADE  all  --  192.168.30.0/26      anywhere
4    MASQUERADE  all  --  192.168.30.64/26     anywhere
5    MASQUERADE  all  --  192.168.30.0/26      anywhere
6    MASQUERADE  all  --  192.168.30.64/26     anywhere
7    MASQUERADE  all  --  192.168.30.128/26    anywhere
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
13:00:10
#iptables -t nat -D --line-numbers 1
iptables: No chain/target/match by that name.
13:00:35
#iptables -t nat -D 1
iptables: Bad rule (does a matching rule exist in that chain?).
13:00:41
#iptables -t nat -D POSTROUTING 1

13:00:55
#iptables -t nat -D POSTROUTING 2

13:01:10
#iptables -t nat -D POSTROUTING 1

13:01:18
#iptables -t nat -L --line-numbers
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination
1    MASQUERADE  all  --  192.168.30.64/26     anywhere
2    MASQUERADE  all  --  192.168.30.0/26      anywhere
3    MASQUERADE  all  --  192.168.30.64/26     anywhere
4    MASQUERADE  all  --  192.168.30.128/26    anywhere
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
13:01:19
#iptables -t nat -D POSTROUTING 1

13:01:23
#iptables -t nat -L --line-numbers
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination
1    MASQUERADE  all  --  192.168.30.0/26      anywhere
2    MASQUERADE  all  --  192.168.30.64/26     anywhere
3    MASQUERADE  all  --  192.168.30.128/26    anywhere
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
13:01:25
#cat /etc/network/interfaces
auto lo
iface lo inet loopback
#auto eth0
#iface eth0 inet static
#      address 192.168.16.3
#      netmask 255.255.255.0
auto eth1
iface eth1 inet static
        address 192.168.30.62
        netmask 255.255.255.192
        gateway 192.168.30.1
auto eth2
iface eth2 inet static
        address 192.168.30.65
        netmask 255.255.255.192
up route add -net 192.168.30.128/26 gw 192.168.30.126
up route add -net 192.168.30.192/26 gw 192.168.30.126
up iptables -t nat -A POSTROUTING -s 192.168.30.0/26 -j MASQUERADE
up iptables -t nat -A POSTROUTING -s 192.168.30.64/26 -j MASQUERADE
up iptables -t nat -A POSTROUTING -s 192.168.30.128/26 -j MASQUERADE
13:01:34
#man iptables
13:03:08
#man iptables -t nat
прошло 38 минут
13:41:51
#vim /etc/vim/vimrc
13:41:51
#vim /etc/vim/vimrc
--- /tmp/l3-saved-11932.1251.25629	2011-12-14 15:44:55.000000000 +0200
+++ /etc/vim/vimrc	2011-12-14 15:45:18.000000000 +0200
@@ -45,7 +45,7 @@
 "set autowrite		" Automatically save before commands like :next and :make
 "set hidden             " Hide buffers when they are abandoned
 "set mouse=a		" Enable mouse usage (all modes)
-
+ set number
 " Source a global configuration file if available
 if filereadable("/etc/vim/vimrc.local")
   source /etc/vim/vimrc.local
прошло 63 минуты
14:45:18
#vim /etc/vim/vimrc
14:45:27
#~
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  192.168.30.128/26    anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:48:08
#iptables -F

14:49:09
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:49:10
#iptables -A INPUT -d 192.168.30.62 -p icmp -j DROP

14:50:36
#iptables _L
Bad argument `_L'
Try `iptables -h' or 'iptables --help' for more information.
14:50:41
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  anywhere             192.168.30.62
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:51:22
#iptables _l
Bad argument `_l'
Try `iptables -h' or 'iptables --help' for more information.
14:51:31
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     icmp --  anywhere             192.168.30.62
DROP       icmp --  anywhere             192.168.30.62
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:51:35
#nano .bash
14:51:35
#nano .bash_profile
14:51:51
#. ~/.bashrc

14:52:33
#~/.bashrc: executed by bash(1) for non-login shells.
bash: ipt: команда не найдена
/dev/pts/0
14:52:56
#ipt
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     icmp --  anywhere             192.168.30.62
DROP       icmp --  anywhere             192.168.30.62
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:52:58
#nano .bashrc
--- /tmp/l3-saved-15121.8170.17210	2011-12-14 15:53:10.000000000 +0200
+++ .bashrc	2011-12-14 15:53:21.000000000 +0200
@@ -21,4 +21,4 @@
 l3-agent
 
 
- alias ipt='iptables -L'
+ alias ipl='iptables -L'
14:53:22
#~/.bashrc: executed by bash(1) for non-login shells.
l3-agent is already running: pid=1277; pidfile=/root/.lilalo/l3-agent.pid
14:53:27
#ipl
bash: ipl: команда не найдена
14:53:31
#ipl]
bash: ipl]: команда не найдена
/dev/pts/0
14:53:47
#ipl
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     icmp --  anywhere             192.168.30.62
DROP       icmp --  anywhere             192.168.30.62
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:53:48
#ipt
iptables          iptables-multi    iptables-save     iptraf
iptables-apply    iptables-restore  iptables-xml      iptunnel
14:53:48
#iptables -D INPUT -d 192.168.30.62 -p icmp -j DROP

14:54:27
#ipl
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     icmp --  anywhere             192.168.30.62
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:54:30
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_req=1 ttl=64 time=0.045 ms
64 bytes from 127.0.0.1: icmp_req=2 ttl=64 time=0.038 ms
^C
--- 127.0.0.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 0.038/0.041/0.045/0.007 ms
14:55:17
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP

14:55:46
#ipl
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     icmp --  anywhere             192.168.30.62
DROP       icmp --  anywhere             localhost.localdomain
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:55:47
#ipl --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     icmp --  anywhere             192.168.30.62
2    DROP       icmp --  anywhere             localhost.localdomain
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
14:56:42
#iptables -D INPUT 2

14:57:06
#ipl
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     icmp --  anywhere             192.168.30.62
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:57:12
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_req=1 ttl=64 time=0.049 ms
^C
--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.049/0.049/0.049/0.000 ms
14:57:21
#ping -c 2 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_req=1 ttl=64 time=0.044 ms
64 bytes from 127.0.0.1: icmp_req=2 ttl=64 time=0.036 ms
--- 127.0.0.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 0.036/0.040/0.044/0.004 ms
14:57:33
#ipl
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     icmp --  anywhere             192.168.30.62
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:01:30
#iptables -F

15:01:36
#iptables -A INPUT -p tcp -dport 80 -j ACCEPT
Bad argument `80'
Try `iptables -h' or 'iptables --help' for more information.
15:02:16
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT

15:02:22
#ipl
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:02:24
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

15:02:56
#iptables -A INPUT -p tcp -j DROP

15:04:40
#telnet 192.168.30.254
Trying 192.168.30.254...
^C
15:05:02
#telnet 192.168.30.254 7
Trying 192.168.30.254...
d
d
d
d
telnet: Unable to connect to remote host: No route to host
15:05:07
#d
bash: d: команда не найдена
15:05:08
#d
bash: d: команда не найдена
15:05:08
#d
bash: d: команда не найдена
15:05:08
#d
bash: d: команда не найдена
15:05:09
#iptables -F

15:05:50
#telnet 192.168.30.254
Trying 192.168.30.254...
^C
15:06:34
#telnet 192.168.30.254 7
Trying 192.168.30.254...
d
dtelnet: Unable to connect to remote host: No route to host
15:06:39
#d
bash: d: команда не найдена
15:07:02
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT

15:07:25
#telnet 192.168.30.254 charset
telnet: could not resolve 192.168.30.254/charset: Servname not supported for ai_socktype
15:07:42
#nano /etc/services
15:07:54
#Network services, Internet style
Trying 192.168.30.254...
^C
15:08:01
#telnet 192.168.30.254 chargen
Trying 192.168.30.254...
telnet: Unable to connect to remote host: No route to host
^C
15:08:09
#iptables -A INPUT -p tcp --dport 19 -j ACCEPT

15:08:38
#ping 192.168.30.254
PING 192.168.30.254 (192.168.30.254) 56(84) bytes of data.
From 192.168.30.190 icmp_seq=2 Destination Host Unreachable
From 192.168.30.190 icmp_seq=3 Destination Host Unreachable
From 192.168.30.190 icmp_seq=4 Destination Host Unreachable
^C
--- 192.168.30.254 ping statistics ---
6 packets transmitted, 0 received, +3 errors, 100% packet loss, time 5010ms
pipe 3
15:08:53
#ifconfig
eth1      Link encap:Ethernet  HWaddr 00:16:3e:00:01:03
          inet addr:192.168.30.62  Bcast:192.168.30.63  Mask:255.255.255.192
          inet6 addr: fe80::216:3eff:fe00:103/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:445417 errors:0 dropped:48 overruns:0 frame:0
          TX packets:366788 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:239932992 (228.8 MiB)  TX bytes:54746147 (52.2 MiB)
          Interrupt:10 Base address:0x8100
eth2      Link encap:Ethernet  HWaddr 00:16:3e:00:02:03
...
          RX bytes:34464717 (32.8 MiB)  TX bytes:175710463 (167.5 MiB)
          Interrupt:11 Base address:0x2200
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:16448 errors:0 dropped:0 overruns:0 frame:0
          TX packets:16448 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:81171302 (77.4 MiB)  TX bytes:81171302 (77.4 MiB)
15:08:58
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data.
64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=3.36 ms
64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.30 ms
^C
--- 192.168.30.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 1.307/2.337/3.368/1.031 ms
15:09:15
#telnet 192.168.30.1 19
Trying 192.168.30.1...
^C
15:09:21
#telnet 192.168.30.1 7
Trying 192.168.30.1...
d
d
d
d
d
d
d
d
dgft
dfgf
df
asdfs
^C
15:09:33
#ipl
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:chargen
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:09:37
#ippl --line-number
bash: ippl: команда не найдена
15:10:02
#ippl --line-numbers
bash: ippl: команда не найдена
15:10:04
#ipl --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
2    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
3    DROP       tcp  --  anywhere             anywhere
4    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:chargen
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
15:10:09
#iptables -D INPUT 4

15:10:31
#ipl;
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:chargen
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:13:10
#telnet 192.168.30.1 chargen
Trying 192.168.30.1...
^C
15:13:29
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:chargen
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:13:40
#iptables -F

15:13:46
#telnet 192.168.30.1 chargen
Trying 192.168.30.1...
Connected to 192.168.30.1.
Escape character is '^]'.
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh
"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi
#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghij
$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijk
%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijkl
&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklm
'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmn
...
9:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#
:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$
;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%
<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&
=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'
>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'(
?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()
@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*^C^C^C^C^C^C^C^C^C^C^C^C^Q^]
telnet> close
Connection closed.
15:14:03
#ping 192.168.30.126
PING 192.168.30.126 (192.168.30.126) 56(84) bytes of data.
^C
--- 192.168.30.126 ping statistics ---
2 packets transmitted, 0 received, 100% packet loss, time 1007ms
15:16:28
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.30.0/26      anywhere
MASQUERADE  all  --  192.168.30.64/26     anywhere
MASQUERADE  all  --  192.168.30.128/26    anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:21:28
#ping 192.168.30.126
PING 192.168.30.126 (192.168.30.126) 56(84) bytes of data.
^C
--- 192.168.30.126 ping statistics ---
10 packets transmitted, 0 received, 100% packet loss, time 9000ms
15:21:46
#ipl
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:21:48
#ping 192.168.30.126
PING 192.168.30.126 (192.168.30.126) 56(84) bytes of data.
^C
--- 192.168.30.126 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms
15:21:56
#route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.30.192  192.168.30.126  255.255.255.192 UG    0      0        0 eth2
192.168.30.128  192.168.30.126  255.255.255.192 UG    0      0        0 eth2
192.168.30.64   0.0.0.0         255.255.255.192 U     0      0        0 eth2
192.168.30.0    0.0.0.0         255.255.255.192 U     0      0        0 eth1
0.0.0.0         192.168.30.1    0.0.0.0         UG    0      0        0 eth1
15:21:58
#ping 192.168.30.1
PING 192.168.30.1 (192.168.30.1) 56(84) bytes of data.
64 bytes from 192.168.30.1: icmp_req=1 ttl=64 time=1.44 ms
64 bytes from 192.168.30.1: icmp_req=2 ttl=64 time=1.49 ms
64 bytes from 192.168.30.1: icmp_req=3 ttl=64 time=1.42 ms
^C
--- 192.168.30.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 1.421/1.454/1.497/0.031 ms

Файлы

  • /etc/network/interfaces
  • /etc/network/interfaces
    >
    auto lo
    iface lo inet loopback
    #auto eth0
    #iface eth0 inet static
    #      address 192.168.16.3
    #      netmask 255.255.255.0
    auto eth1
    iface eth1 inet static
            address 192.168.30.62
            netmask 255.255.255.192
            gateway 192.168.30.1
    auto eth2
    iface eth2 inet static
            address 192.168.30.65
            netmask 255.255.255.192
    up route add -net 192.168.30.128/26 gw 192.168.30.126
    up route add -net 192.168.30.192/26 gw 192.168.30.126
    up iptables -t nat -A POSTROUTING -s 192.168.30.0/26 -j MASQUERADE
    up iptables -t nat -A POSTROUTING -s 192.168.30.64/26 -j MASQUERADE
    up iptables -t nat -A POSTROUTING -s 192.168.30.128/26 -j MASQUERADE
    

    Статистика

    Время первой команды журнала12:04:20 2011-12-14
    Время последней команды журнала15:21:58 2011-12-14
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %20.79
    Процент синтаксически неверно набранных команд, % 9.90
    Суммарное время работы с терминалом *, час 0.94
    Количество командных строк в единицу времени, команда/мин 1.78
    Частота использования команд
    iptables38|=====================================| 37.62%
    ipl12|===========| 11.88%
    telnet10|=========| 9.90%
    ping9|========| 8.91%
    d5|====| 4.95%
    nano4|===| 3.96%
    ipt3|==| 2.97%
    vim3|==| 2.97%
    auto2|=| 1.98%
    man2|=| 1.98%
    .bashrc:2|=| 1.98%
    ippl2|=| 1.98%
    ifconfig1|| 0.99%
    iptables-apply1|| 0.99%
    ipl]1|| 0.99%
    route1|| 0.99%
    Network1|| 0.99%
    .1|| 0.99%
    cat1|| 0.99%
    ~1|| 0.99%
    /etc/init.d/networking1|| 0.99%
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$