Журнал лабораторных работ

Содержание

Журнал

Среда (02/15/12)

/dev/pts/12
13:53:16
#telnet ya.ru 80
Trying 77.88.21.3...
Connected to ya.ru.
Escape character is '^]'.
^]
telnet> quit
Connection closed.
/dev/pts/2
13:53:16
#L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    DROP       tcp  --  192.168.64.0/24      anywhere            tcp dpt:!www
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
/dev/pts/12
13:53:28
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
/dev/pts/2
13:55:20
#L --line-numbers
                            D FORWARD 1
13:55:23
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
13:58:02
#iptables -t nat -A
OUTPUT       POSTROUTING  PREROUTING
14:01:36
#exit
exit
Connection to 192.168.168.1 closed.
/dev/pts/12
14:08:13
#iptables -A INPUT -d 127.0.0.1 -p icmp -j REJECT

/dev/pts/2
14:08:25
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.64.0/24      anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:08:28
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:08:32
#ssh 192,168,64,150
ssh: Could not resolve hostname 192,168,64,150: Name or service not known
/dev/pts/12
14:14:08
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
^C
--- 127.0.0.1 ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 2015ms
14:14:18
#man ping
14:15:33
#ping 127.0.0.1 -!q
bash: !q: event not found
14:15:42
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
^C
--- 127.0.0.1 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 2999ms
14:15:50
#ping ya.ru
PING ya.ru (87.250.250.203) 56(84) bytes of data.
64 bytes from www.yandex.ru (87.250.250.203): icmp_req=1 ttl=55 time=76.5 ms
64 bytes from www.yandex.ru (87.250.250.203): icmp_req=2 ttl=55 time=34.1 ms
64 bytes from www.yandex.ru (87.250.250.203): icmp_req=3 ttl=55 time=27.2 ms
^C
--- ya.ru ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 27.289/45.999/76.559/21.790 ms
14:15:59
#iptables -D INPUT -d 127.0.0.1 -p icmp -j REJECT

/dev/pts/14
14:16:11
#ping 192.168.0.1
PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.
64 bytes from 192.168.0.1: icmp_req=1 ttl=64 time=2.52 ms
64 bytes from 192.168.0.1: icmp_req=2 ttl=64 time=1.33 ms
^C
--- 192.168.0.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 1.334/1.927/2.521/0.595 ms
/dev/pts/12
14:16:16
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:16:20
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP

/dev/pts/14
14:16:25
#ping 192.168.0.64
PING 192.168.0.64 (192.168.0.64) 56(84) bytes of data.
From 192.168.64.150 icmp_seq=1 Destination Host Unreachable
From 192.168.64.150 icmp_seq=2 Destination Host Unreachable
From 192.168.64.150 icmp_seq=3 Destination Host Unreachable
^C
--- 192.168.0.64 ping statistics ---
5 packets transmitted, 0 received, +3 errors, 100% packet loss, time 4033ms
pipe 3
14:16:34
#ping 192.168.0.254
PING 192.168.0.254 (192.168.0.254) 56(84) bytes of data.
64 bytes from 192.168.0.254: icmp_req=1 ttl=63 time=4.33 ms
64 bytes from 192.168.0.254: icmp_req=2 ttl=63 time=45.2 ms
64 bytes from 192.168.0.254: icmp_req=3 ttl=63 time=55.1 ms
64 bytes from 192.168.0.254: icmp_req=4 ttl=63 time=2.87 ms
64 bytes from 192.168.0.254: icmp_req=5 ttl=63 time=6.62 ms
64 bytes from 192.168.0.254: icmp_req=6 ttl=63 time=4.91 ms
64 bytes from 192.168.0.254: icmp_req=7 ttl=63 time=2.60 ms
64 bytes from 192.168.0.254: icmp_req=8 ttl=63 time=4.85 ms
64 bytes from 192.168.0.254: icmp_req=9 ttl=63 time=2.43 ms
...
64 bytes from 192.168.0.254: icmp_req=18 ttl=63 time=23.1 ms
64 bytes from 192.168.0.254: icmp_req=19 ttl=63 time=6.07 ms
64 bytes from 192.168.0.254: icmp_req=20 ttl=63 time=78.8 ms
64 bytes from 192.168.0.254: icmp_req=21 ttl=63 time=4.45 ms
64 bytes from 192.168.0.254: icmp_req=22 ttl=63 time=2.65 ms
64 bytes from 192.168.0.254: icmp_req=23 ttl=63 time=2.41 ms
^C
--- 192.168.0.254 ping statistics ---
23 packets transmitted, 23 received, 0% packet loss, time 22073ms
rtt min/avg/max/mdev = 2.411/21.872/235.902/49.675 ms
/dev/pts/12
14:17:05
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT

14:19:39
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

14:19:45
#iptables -A INPUT -p tcp -j DROP

14:20:02
#telnet 192.168.168.5 7
Trying 192.168.168.5...
^C
14:20:47
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:20:51
#telnet 192.168.168.5 7
Trying 192.168.168.5...
Connected to 192.168.168.5.
Escape character is '^]'.
echo
echo
^C
^]
telnet>
quit
quit
^]
telnet> quit
Connection closed.
14:21:23
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:21:35
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

14:22:15
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT

14:22:20
#iptables -A INPUT -p tcp --syn -j DROP

14:22:42
#nmap 192.168.168.5
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:23 EET
Interesting ports on 192.168.168.5:
Not shown: 998 filtered ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp closed http
Nmap done: 1 IP address (1 host up) scanned in 8.08 seconds
/dev/pts/14
14:22:48
#nmap 192.168.64.150
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:22 EET
14:23:06
#nc 192.168.64.150
no port[s] to connect to
14:23:12
#nc 192.168.64.150 1-500
^C
/dev/pts/12
14:23:13
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:23:32
#telnet 192.168.168.5 80
Trying 192.168.168.5...
telnet: Unable to connect to remote host: Connection refused
/dev/pts/14
14:23:40
#telnet 192.168.64.150 22
Trying 192.168.64.150...
^C
/dev/pts/12
14:23:51
#telnet 192.168.168.5 22
Trying 192.168.168.5...
Connected to 192.168.168.5.
Escape character is '^]'.
SSH-2.0-OpenSSH_5.5p1 Debian-6
^]
telnet> quit
Connection closed.
/dev/pts/14
14:24:02
#telnet 192.168.64.150 80
Trying 192.168.64.150...
^C
/dev/pts/12
14:24:03
#telnet 192.168.168.5 80
Trying 192.168.168.5...
telnet: Unable to connect to remote host: Connection refused
14:24:05
#ifconfig
eth1      Link encap:Ethernet  HWaddr 00:16:3e:00:01:03
          inet addr:192.168.168.5  Bcast:192.168.168.255  Mask:255.255.255.0
          inet6 addr: fe80::216:3eff:fe00:103/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:81818 errors:0 dropped:33 overruns:0 frame:0
          TX packets:63309 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:50348628 (48.0 MiB)  TX bytes:19745114 (18.8 MiB)
          Interrupt:10 Base address:0x6100
eth2      Link encap:Ethernet  HWaddr 00:16:3e:00:02:03
...
          RX bytes:0 (0.0 B)  TX bytes:2610 (2.5 KiB)
          Interrupt:11 Base address:0xa200
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:127253 errors:0 dropped:0 overruns:0 frame:0
          TX packets:127253 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:61962921 (59.0 MiB)  TX bytes:61962921 (59.0 MiB)
/dev/pts/14
14:24:15
#ping 192.168.0.254
PING 192.168.0.254 (192.168.0.254) 56(84) bytes of data.
^C
--- 192.168.0.254 ping statistics ---
8 packets transmitted, 0 received, 100% packet loss, time 7054ms
14:24:27
#ping 192.168.168.1
PING 192.168.168.1 (192.168.168.1) 56(84) bytes of data.
^C^[[A
--- 192.168.168.1 ping statistics ---
7 packets transmitted, 0 received, 100% packet loss, time 6032ms
14:24:38
#ping 192.168.168.5
PING 192.168.168.5 (192.168.168.5) 56(84) bytes of data.
^C
--- 192.168.168.5 ping statistics ---
7 packets transmitted, 0 received, 100% packet loss, time 6004ms
/dev/pts/12
14:24:40
#iptables -A INPUT -i eth2 -p tcp port 22 -j ACCEPT
Bad argument `port'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/14
14:25:17
#ping 192.168.168.5
PING 192.168.168.5 (192.168.168.5) 56(84) bytes of data.
64 bytes from 192.168.168.5: icmp_req=1 ttl=62 time=20.0 ms
64 bytes from 192.168.168.5: icmp_req=2 ttl=62 time=21.9 ms
64 bytes from 192.168.168.5: icmp_req=3 ttl=62 time=6.55 ms
64 bytes from 192.168.168.5: icmp_req=4 ttl=62 time=4.26 ms
64 bytes from 192.168.168.5: icmp_req=5 ttl=62 time=6.71 ms
^C
--- 192.168.168.5 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4007ms
rtt min/avg/max/mdev = 4.264/11.905/21.984/7.501 ms
/dev/pts/2
14:26:02
#ssh 192.168.64.150
ssh: connect to host 192.168.64.150 port 22: Connection timed out
/dev/pts/12
14:26:04
#iptables -A INPUT -i eth2 -p tcp -p 22 -j ACCEPT
iptables v1.4.8: multiple -p flags not allowed
Try `iptables -h' or 'iptables --help' for more information.
14:26:10
#iptables -A INPUT -i eth2 -p tcp --dport 22 -j ACCEPT

14:26:21
#iptables -A INPUT -i eth2 -p tcp --dport 7 -j ACCEPT

14:26:27
#iptables -A INPUT -i eth2 -p tcp -j DROP

/dev/pts/2
14:26:37
#telnet 192.168.64.150 22
Trying 192.168.64.150...
telnet: Unable to connect to remote host: Connection timed out
/dev/pts/12
14:26:48
#nmap 192.168.16.16
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:27 EET
Interesting ports on 192.168.16.16:
Not shown: 998 filtered ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp closed http
Nmap done: 1 IP address (1 host up) scanned in 5.07 seconds
14:27:05
#iptables -D INPUT -i eth2 -p tcp -j DROP

14:27:23
#iptables -A INPUT -i eth2 -p tcp --syn -j DROP

14:27:52
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:echo
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:29:07
#iptables -F

14:29:10
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:29:13
#nmap 192.168.16.16
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:29 EET
Interesting ports on 192.168.16.16:
Not shown: 996 closed ports
PORT    STATE SERVICE
7/tcp   open  echo
19/tcp  open  chargen
22/tcp  open  ssh
111/tcp open  rpcbind
Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds
14:29:24
#nmap 192.168.168.5
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:29 EET
Interesting ports on 192.168.168.5:
Not shown: 996 closed ports
PORT    STATE SERVICE
7/tcp   open  echo
19/tcp  open  chargen
22/tcp  open  ssh
111/tcp open  rpcbind
Nmap done: 1 IP address (1 host up) scanned in 0.32 seconds
/dev/pts/2
14:29:32
#telnet 192.168.64.150 80
Trying 192.168.64.150...
telnet: Unable to connect to remote host: Connection timed out
/dev/pts/12
14:29:47
#iptables -A INPUT -i eth2 -p tcp +Write failed: Broken pipe

14:30:50
#ssh 192.168.168.5
^C
14:31:13
#ssh 192.168.168.5
ssh: connect to host 192.168.168.5 port 22: Connection timed out
14:31:36
#ssh 192.168.168.5
^C
14:31:59
#ssh 192.168.168.5
root@192.168.168.5's password:
Linux debian3 2.6.32-5-686 #1 SMP Fri Sep 9 20:51:05 UTC 2011 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Feb 15 12:13:13 2012 from 192.168.0.254
l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid
l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid
14:32:01
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:32:09
#iptables -A INPUT -i eth2 -p tcp --dport 22 -j ACCEPT

14:32:40
#Write failed: Broken pipe

14:32:55
#ssh 192.168.168.5
^C
14:33:38
#ssh 192.168.168.5
^C
14:34:06
#ssh 192.168.168.5
root@192.168.168.5's password:
Linux debian3 2.6.32-5-686 #1 SMP Fri Sep 9 20:51:05 UTC 2011 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Feb 15 15:31:56 2012 from 192.168.0.254
l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid
l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid
14:34:56
#iptablWrite failed: Broken pipe

14:35:11
#ssh 192.168.168.5
^C
^[[A
14:35:23
#ssh 192.168.168.5
^C
14:35:41
#ssh 192.168.168.5
root@192.168.168.5's password:
Linux debian3 2.6.32-5-686 #1 SMP Fri Sep 9 20:51:05 UTC 2011 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Feb 15 15:34:51 2012 from 192.168.0.254
l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid
l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid
14:35:46
#iptables -A INPUT -i eth2 -p tcp --dport 80 -j ACCEPT

14:36:59
#iptables -A INPUT -i eth2 -p tcp --dport 7 -j ACCEPT

14:37:04
#iptables -A INPUT -i eth2 -p tcp -j DENY
iptables v1.4.8: Couldn't load target `DENY':/lib/xtables/libipt_DENY.so: cannot open shared object file: No such file or directory
Try `iptables -h' or 'iptables --help' for more information.
14:37:14
#iptables -A INPUT -i eth2 -p tcp -j DROP

14:37:22
#nmap 192.168.16.16
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:37 EET
Interesting ports on 192.168.16.16:
Not shown: 996 closed ports
PORT    STATE SERVICE
7/tcp   open  echo
19/tcp  open  chargen
22/tcp  open  ssh
111/tcp open  rpcbind
Nmap done: 1 IP address (1 host up) scanned in 0.31 seconds
14:37:34
#iptable -L
bash: iptable: команда не найдена
14:37:46
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:echo
DROP       tcp  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:37:49
#nmap 192.168.16.16
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:38 EET
Interesting ports on 192.168.16.16:
Not shown: 996 closed ports
PORT    STATE SERVICE
7/tcp   open  echo
19/tcp  open  chargen
22/tcp  open  ssh
111/tcp open  rpcbind
Nmap done: 1 IP address (1 host up) scanned in 0.29 seconds
14:38:09
#if config
> exit
> ^C
/dev/pts/2
14:38:14
#telnet 192.168.64.150 80
Trying 192.168.64.150...
^C
/dev/pts/12
14:38:18
#ifconfig
eth1      Link encap:Ethernet  HWaddr 00:16:3e:00:01:03
          inet addr:192.168.168.5  Bcast:192.168.168.255  Mask:255.255.255.0
          inet6 addr: fe80::216:3eff:fe00:103/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:83526 errors:0 dropped:33 overruns:0 frame:0
          TX packets:64525 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:50494161 (48.1 MiB)  TX bytes:19885346 (18.9 MiB)
          Interrupt:10 Base address:0x6100
eth2      Link encap:Ethernet  HWaddr 00:16:3e:00:02:03
...
          RX bytes:0 (0.0 B)  TX bytes:2610 (2.5 KiB)
          Interrupt:11 Base address:0xa200
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:139284 errors:0 dropped:0 overruns:0 frame:0
          TX packets:139284 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:62476245 (59.5 MiB)  TX bytes:62476245 (59.5 MiB)
14:38:21
#nmap 192.168.168.5
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:38 EET
Interesting ports on 192.168.168.5:
Not shown: 996 closed ports
PORT    STATE SERVICE
7/tcp   open  echo
19/tcp  open  chargen
22/tcp  open  ssh
111/tcp open  rpcbind
Nmap done: 1 IP address (1 host up) scanned in 0.83 seconds
/dev/pts/2
14:38:34
#ssh root@192.168.168.5
root@192.168.168.5's password:
Linux debian3 2.6.32-5-686 #1 SMP Fri Sep 9 20:51:05 UTC 2011 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Feb 15 15:35:41 2012 from 192.168.0.254
l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid
l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid
/dev/pts/12
14:38:41
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:echo
DROP       tcp  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
/dev/pts/2
14:38:50
#exit
exit
Connection to 192.168.168.5 closed.
14:39:03
#ssh root@192.168.64.150
^C
/dev/pts/12
14:39:09
#iptables -L ?
iptables: No chain/target/match by that name.
/dev/pts/2
14:39:19
#ssh root@192.168.168.5
root@192.168.168.5's password:
Linux debian3 2.6.32-5-686 #1 SMP Fri Sep 9 20:51:05 UTC 2011 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Feb 15 15:38:44 2012 from 192.168.0.254
l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid
l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid
14:39:22
#exit
exit
Connection to 192.168.168.5 closed.
/dev/pts/12
14:39:30
#iptables -L /?
iptables: No chain/target/match by that name.
14:39:32
#iptables -L -h
iptables v1.4.8
Usage: iptables -[AD] chain rule-specification [options]
       iptables -I chain [rulenum] rule-specification [options]
       iptables -R chain rulenum rule-specification [options]
       iptables -D chain rulenum [options]
       iptables -[LS] [chain [rulenum]] [options]
       iptables -[FZ] [chain] [options]
       iptables -[NX] chain
       iptables -E old-chain-name new-chain-name
       iptables -P chain target [options]
...
[!] --out-interface -o output name[+]
                                network interface name ([+] for wildcard)
  --table       -t table        table to manipulate (default: `filter')
  --verbose     -v              verbose mode
  --line-numbers                print line numbers when listing
  --exact       -x              expand numbers (display exact values)
[!] --fragment  -f              match second or further fragments only
  --modprobe=<command>          try to insert modules using this command
  --set-counters PKTS BYTES     set the counter during insert/append
[!] --version   -V              print package version.
14:39:35
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
2    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
3    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:echo
4    DROP       tcp  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
/dev/pts/2
14:39:46
#ssh root@192.168.168.1
Password:
Last login: Wed Feb 15 14:13:09 2012 from 192.168.64.1
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
        The Regents of the University of California.  All rights reserved.
FreeBSD 7.4-RELEASE (GENERIC) #1: Sun Feb 12 15:17:17 EET 2012
Welcome to FreeBSD!
Before seeking technical support, please use the following resources:
o  Security advisories and updated errata information for all releases are
   at http://www.FreeBSD.org/releases/ - always consult the ERRATA section
   for your release first as it's updated frequently.
...
   http://www.FreeBSD.org/search/.  If the doc distribution has
   been installed, they're also available formatted in /usr/share/doc.
If you still have a question or problem, please take the output of
`uname -a', along with any relevant error messages, and email it
as a question to the questions@FreeBSD.org mailing list.  If you are
unfamiliar with FreeBSD's directory layout, please refer to the hier(7)
manual page.  If you are not familiar with manual pages, type `man man'.
You may also use sysinstall(8) to re-enter the installation and
configuration utility.  Edit /etc/motd to change this login announcement.
Removing stale pidfile

Статистика

Время первой команды журнала13:53:16 2012- 2-15
Время последней команды журнала14:39:46 2012- 2-15
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, %22.77
Процент синтаксически неверно набранных команд, % 1.98
Суммарное время работы с терминалом *, час 0.78
Количество командных строк в единицу времени, команда/мин 2.17
Частота использования команд
iptables41|========================================| 40.59%
ssh16|===============| 15.84%
telnet11|==========| 10.89%
ping11|==========| 10.89%
nmap8|=======| 7.92%
exit3|==| 2.97%
ifconfig2|=| 1.98%
L2|=| 1.98%
nc2|=| 1.98%
iptablWrite1|| 0.99%
Write1|| 0.99%
man1|| 0.99%
if1|| 0.99%
iptable1|| 0.99%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$