/l3/users/13-02-2012/NT-Lnet/debian1.net.nt/root :1 :2 :3 :4 :5 :6 :7 :8 :9 :10 :11 :12 :13 :14 :15 :16 :17 :18 |
|
#telnet ya.ru 80
Trying 77.88.21.3... Connected to ya.ru. Escape character is '^]'. ^] telnet> quit Connection closed. |
#L --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 DROP tcp -- 192.168.64.0/24 anywhere tcp dpt:!www Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#iptables -t nat -A
OUTPUT POSTROUTING PREROUTING |
#exit
exit Connection to 192.168.168.1 closed. |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 192.168.64.0/24 anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#ssh 192,168,64,150
ssh: Could not resolve hostname 192,168,64,150: Name or service not known |
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. ^C --- 127.0.0.1 ping statistics --- 3 packets transmitted, 0 received, 100% packet loss, time 2015ms |
#man ping
|
#ping 127.0.0.1 -!q
bash: !q: event not found |
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. ^C --- 127.0.0.1 ping statistics --- 4 packets transmitted, 0 received, 100% packet loss, time 2999ms |
#ping ya.ru
PING ya.ru (87.250.250.203) 56(84) bytes of data. 64 bytes from www.yandex.ru (87.250.250.203): icmp_req=1 ttl=55 time=76.5 ms 64 bytes from www.yandex.ru (87.250.250.203): icmp_req=2 ttl=55 time=34.1 ms 64 bytes from www.yandex.ru (87.250.250.203): icmp_req=3 ttl=55 time=27.2 ms ^C --- ya.ru ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2002ms rtt min/avg/max/mdev = 27.289/45.999/76.559/21.790 ms |
#iptables -D INPUT -d 127.0.0.1 -p icmp -j REJECT
|
#ping 192.168.0.1
PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data. 64 bytes from 192.168.0.1: icmp_req=1 ttl=64 time=2.52 ms 64 bytes from 192.168.0.1: icmp_req=2 ttl=64 time=1.33 ms ^C --- 192.168.0.1 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1001ms rtt min/avg/max/mdev = 1.334/1.927/2.521/0.595 ms |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP
|
#ping 192.168.0.64
PING 192.168.0.64 (192.168.0.64) 56(84) bytes of data. From 192.168.64.150 icmp_seq=1 Destination Host Unreachable From 192.168.64.150 icmp_seq=2 Destination Host Unreachable From 192.168.64.150 icmp_seq=3 Destination Host Unreachable ^C --- 192.168.0.64 ping statistics --- 5 packets transmitted, 0 received, +3 errors, 100% packet loss, time 4033ms pipe 3 |
#ping 192.168.0.254
PING 192.168.0.254 (192.168.0.254) 56(84) bytes of data. 64 bytes from 192.168.0.254: icmp_req=1 ttl=63 time=4.33 ms 64 bytes from 192.168.0.254: icmp_req=2 ttl=63 time=45.2 ms 64 bytes from 192.168.0.254: icmp_req=3 ttl=63 time=55.1 ms 64 bytes from 192.168.0.254: icmp_req=4 ttl=63 time=2.87 ms 64 bytes from 192.168.0.254: icmp_req=5 ttl=63 time=6.62 ms 64 bytes from 192.168.0.254: icmp_req=6 ttl=63 time=4.91 ms 64 bytes from 192.168.0.254: icmp_req=7 ttl=63 time=2.60 ms 64 bytes from 192.168.0.254: icmp_req=8 ttl=63 time=4.85 ms 64 bytes from 192.168.0.254: icmp_req=9 ttl=63 time=2.43 ms ... 64 bytes from 192.168.0.254: icmp_req=18 ttl=63 time=23.1 ms 64 bytes from 192.168.0.254: icmp_req=19 ttl=63 time=6.07 ms 64 bytes from 192.168.0.254: icmp_req=20 ttl=63 time=78.8 ms 64 bytes from 192.168.0.254: icmp_req=21 ttl=63 time=4.45 ms 64 bytes from 192.168.0.254: icmp_req=22 ttl=63 time=2.65 ms 64 bytes from 192.168.0.254: icmp_req=23 ttl=63 time=2.41 ms ^C --- 192.168.0.254 ping statistics --- 23 packets transmitted, 23 received, 0% packet loss, time 22073ms rtt min/avg/max/mdev = 2.411/21.872/235.902/49.675 ms |
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT
|
#iptables -A INPUT -p tcp -j DROP
|
#telnet 192.168.168.5 7
Trying 192.168.168.5... ^C |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#telnet 192.168.168.5 7
Trying 192.168.168.5... Connected to 192.168.168.5. Escape character is '^]'. echo echo ^C ^] telnet> quit quit ^] telnet> quit Connection closed. |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT
|
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT
|
#iptables -A INPUT -p tcp --syn -j DROP
|
#nmap 192.168.168.5
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:23 EET Interesting ports on 192.168.168.5: Not shown: 998 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http Nmap done: 1 IP address (1 host up) scanned in 8.08 seconds |
#nmap 192.168.64.150
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:22 EET |
#nc 192.168.64.150
no port[s] to connect to |
#nc 192.168.64.150 1-500
^C |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:www DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#telnet 192.168.168.5 80
Trying 192.168.168.5... telnet: Unable to connect to remote host: Connection refused |
#telnet 192.168.168.5 22
Trying 192.168.168.5... Connected to 192.168.168.5. Escape character is '^]'. SSH-2.0-OpenSSH_5.5p1 Debian-6 ^] telnet> quit Connection closed. |
#telnet 192.168.168.5 80
Trying 192.168.168.5... telnet: Unable to connect to remote host: Connection refused |
#ifconfig
eth1 Link encap:Ethernet HWaddr 00:16:3e:00:01:03 inet addr:192.168.168.5 Bcast:192.168.168.255 Mask:255.255.255.0 inet6 addr: fe80::216:3eff:fe00:103/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:81818 errors:0 dropped:33 overruns:0 frame:0 TX packets:63309 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:50348628 (48.0 MiB) TX bytes:19745114 (18.8 MiB) Interrupt:10 Base address:0x6100 eth2 Link encap:Ethernet HWaddr 00:16:3e:00:02:03 ... RX bytes:0 (0.0 B) TX bytes:2610 (2.5 KiB) Interrupt:11 Base address:0xa200 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:127253 errors:0 dropped:0 overruns:0 frame:0 TX packets:127253 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:61962921 (59.0 MiB) TX bytes:61962921 (59.0 MiB) |
#ping 192.168.0.254
PING 192.168.0.254 (192.168.0.254) 56(84) bytes of data. ^C --- 192.168.0.254 ping statistics --- 8 packets transmitted, 0 received, 100% packet loss, time 7054ms |
#ping 192.168.168.1
PING 192.168.168.1 (192.168.168.1) 56(84) bytes of data. ^C^[[A --- 192.168.168.1 ping statistics --- 7 packets transmitted, 0 received, 100% packet loss, time 6032ms |
#ping 192.168.168.5
PING 192.168.168.5 (192.168.168.5) 56(84) bytes of data. ^C --- 192.168.168.5 ping statistics --- 7 packets transmitted, 0 received, 100% packet loss, time 6004ms |
#iptables -A INPUT -i eth2 -p tcp port 22 -j ACCEPT
Bad argument `port' Try `iptables -h' or 'iptables --help' for more information. |
#ping 192.168.168.5
PING 192.168.168.5 (192.168.168.5) 56(84) bytes of data. 64 bytes from 192.168.168.5: icmp_req=1 ttl=62 time=20.0 ms 64 bytes from 192.168.168.5: icmp_req=2 ttl=62 time=21.9 ms 64 bytes from 192.168.168.5: icmp_req=3 ttl=62 time=6.55 ms 64 bytes from 192.168.168.5: icmp_req=4 ttl=62 time=4.26 ms 64 bytes from 192.168.168.5: icmp_req=5 ttl=62 time=6.71 ms ^C --- 192.168.168.5 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4007ms rtt min/avg/max/mdev = 4.264/11.905/21.984/7.501 ms |
#ssh 192.168.64.150
ssh: connect to host 192.168.64.150 port 22: Connection timed out |
#iptables -A INPUT -i eth2 -p tcp -p 22 -j ACCEPT
iptables v1.4.8: multiple -p flags not allowed Try `iptables -h' or 'iptables --help' for more information. |
#iptables -A INPUT -i eth2 -p tcp --dport 22 -j ACCEPT
|
#iptables -A INPUT -i eth2 -p tcp --dport 7 -j ACCEPT
|
#iptables -A INPUT -i eth2 -p tcp -j DROP
|
#telnet 192.168.64.150 22
Trying 192.168.64.150... telnet: Unable to connect to remote host: Connection timed out |
#nmap 192.168.16.16
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:27 EET Interesting ports on 192.168.16.16: Not shown: 998 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http Nmap done: 1 IP address (1 host up) scanned in 5.07 seconds |
#iptables -D INPUT -i eth2 -p tcp -j DROP
|
#iptables -A INPUT -i eth2 -p tcp --syn -j DROP
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:www DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:echo DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -F
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap 192.168.16.16
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:29 EET Interesting ports on 192.168.16.16: Not shown: 996 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 111/tcp open rpcbind Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds |
#nmap 192.168.168.5
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:29 EET Interesting ports on 192.168.168.5: Not shown: 996 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 111/tcp open rpcbind Nmap done: 1 IP address (1 host up) scanned in 0.32 seconds |
#telnet 192.168.64.150 80
Trying 192.168.64.150... telnet: Unable to connect to remote host: Connection timed out |
#ssh 192.168.168.5
^C |
#ssh 192.168.168.5
ssh: connect to host 192.168.168.5 port 22: Connection timed out |
#ssh 192.168.168.5
^C |
#ssh 192.168.168.5
root@192.168.168.5's password: Linux debian3 2.6.32-5-686 #1 SMP Fri Sep 9 20:51:05 UTC 2011 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Wed Feb 15 12:13:13 2012 from 192.168.0.254 l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -A INPUT -i eth2 -p tcp --dport 22 -j ACCEPT
|
#Write failed: Broken pipe
|
#ssh 192.168.168.5
^C |
#ssh 192.168.168.5
^C |
#ssh 192.168.168.5
root@192.168.168.5's password: Linux debian3 2.6.32-5-686 #1 SMP Fri Sep 9 20:51:05 UTC 2011 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Wed Feb 15 15:31:56 2012 from 192.168.0.254 l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid |
#iptablWrite failed: Broken pipe
|
#ssh 192.168.168.5
^C ^[[A |
#ssh 192.168.168.5
^C |
#ssh 192.168.168.5
root@192.168.168.5's password: Linux debian3 2.6.32-5-686 #1 SMP Fri Sep 9 20:51:05 UTC 2011 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Wed Feb 15 15:34:51 2012 from 192.168.0.254 l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid |
#iptables -A INPUT -i eth2 -p tcp --dport 80 -j ACCEPT
|
#iptables -A INPUT -i eth2 -p tcp --dport 7 -j ACCEPT
|
#iptables -A INPUT -i eth2 -p tcp -j DENY
iptables v1.4.8: Couldn't load target `DENY':/lib/xtables/libipt_DENY.so: cannot open shared object file: No such file or directory Try `iptables -h' or 'iptables --help' for more information. |
#iptables -A INPUT -i eth2 -p tcp -j DROP
|
#nmap 192.168.16.16
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:37 EET Interesting ports on 192.168.16.16: Not shown: 996 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 111/tcp open rpcbind Nmap done: 1 IP address (1 host up) scanned in 0.31 seconds |
#iptable -L
bash: iptable: команда не найдена |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:echo DROP tcp -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap 192.168.16.16
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:38 EET Interesting ports on 192.168.16.16: Not shown: 996 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 111/tcp open rpcbind Nmap done: 1 IP address (1 host up) scanned in 0.29 seconds |
#if config
> exit > ^C |
#ifconfig
eth1 Link encap:Ethernet HWaddr 00:16:3e:00:01:03 inet addr:192.168.168.5 Bcast:192.168.168.255 Mask:255.255.255.0 inet6 addr: fe80::216:3eff:fe00:103/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:83526 errors:0 dropped:33 overruns:0 frame:0 TX packets:64525 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:50494161 (48.1 MiB) TX bytes:19885346 (18.9 MiB) Interrupt:10 Base address:0x6100 eth2 Link encap:Ethernet HWaddr 00:16:3e:00:02:03 ... RX bytes:0 (0.0 B) TX bytes:2610 (2.5 KiB) Interrupt:11 Base address:0xa200 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:139284 errors:0 dropped:0 overruns:0 frame:0 TX packets:139284 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:62476245 (59.5 MiB) TX bytes:62476245 (59.5 MiB) |
#nmap 192.168.168.5
Starting Nmap 5.00 ( http://nmap.org ) at 2012-02-15 15:38 EET Interesting ports on 192.168.168.5: Not shown: 996 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 111/tcp open rpcbind Nmap done: 1 IP address (1 host up) scanned in 0.83 seconds |
#ssh root@192.168.168.5
root@192.168.168.5's password: Linux debian3 2.6.32-5-686 #1 SMP Fri Sep 9 20:51:05 UTC 2011 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Wed Feb 15 15:35:41 2012 from 192.168.0.254 l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:echo DROP tcp -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#ssh root@192.168.64.150
^C |
#ssh root@192.168.168.5
root@192.168.168.5's password: Linux debian3 2.6.32-5-686 #1 SMP Fri Sep 9 20:51:05 UTC 2011 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Wed Feb 15 15:38:44 2012 from 192.168.0.254 l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid l3-agent is already running: pid=1362; pidfile=/root/.lilalo/l3-agent.pid |
#exit
exit Connection to 192.168.168.5 closed. |
#iptables -L -h
iptables v1.4.8 Usage: iptables -[AD] chain rule-specification [options] iptables -I chain [rulenum] rule-specification [options] iptables -R chain rulenum rule-specification [options] iptables -D chain rulenum [options] iptables -[LS] [chain [rulenum]] [options] iptables -[FZ] [chain] [options] iptables -[NX] chain iptables -E old-chain-name new-chain-name iptables -P chain target [options] ... [!] --out-interface -o output name[+] network interface name ([+] for wildcard) --table -t table table to manipulate (default: `filter') --verbose -v verbose mode --line-numbers print line numbers when listing --exact -x expand numbers (display exact values) [!] --fragment -f match second or further fragments only --modprobe=<command> try to insert modules using this command --set-counters PKTS BYTES set the counter during insert/append [!] --version -V print package version. |
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT tcp -- anywhere anywhere tcp dpt:ssh 2 ACCEPT tcp -- anywhere anywhere tcp dpt:www 3 ACCEPT tcp -- anywhere anywhere tcp dpt:echo 4 DROP tcp -- anywhere anywhere Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#ssh root@192.168.168.1
Password: Last login: Wed Feb 15 14:13:09 2012 from 192.168.64.1 Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994 The Regents of the University of California. All rights reserved. FreeBSD 7.4-RELEASE (GENERIC) #1: Sun Feb 12 15:17:17 EET 2012 Welcome to FreeBSD! Before seeking technical support, please use the following resources: o Security advisories and updated errata information for all releases are at http://www.FreeBSD.org/releases/ - always consult the ERRATA section for your release first as it's updated frequently. ... http://www.FreeBSD.org/search/. If the doc distribution has been installed, they're also available formatted in /usr/share/doc. If you still have a question or problem, please take the output of `uname -a', along with any relevant error messages, and email it as a question to the questions@FreeBSD.org mailing list. If you are unfamiliar with FreeBSD's directory layout, please refer to the hier(7) manual page. If you are not familiar with manual pages, type `man man'. You may also use sysinstall(8) to re-enter the installation and configuration utility. Edit /etc/motd to change this login announcement. Removing stale pidfile |
Время первой команды журнала | 13:53:16 2012- 2-15 | ||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 14:39:46 2012- 2-15 | ||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | ||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 22.77 | ||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 1.98 | ||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 0.78 | ||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 2.17 | ||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008