/l3/users/16-03-2009/nt-lnet/debian8.unix.nt/root :1 |
|
#iptables -l
iptables v1.3.6: Unknown arg `-l' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -A input -d 127.0.0.1 -p icmp -j DROP
[root@debian8:~]# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination iptables: No chain/target/match by that name |
#iptables -A INPUT
[root@debian8:~]# ping 127.0.0.1 PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.014 ms 64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.008 ms 64 bytes from 127.0.0.1: icmp_seq=3 ttl=64 time=0.016 ms 64 bytes from 127.0.0.1: icmp_seq=4 ttl=64 time=0.015 ms 64 bytes from 127.0.0.1: icmp_seq=5 ttl=64 time=0.012 ms 64 bytes from 127.0.0.1: icmp_seq=6 ttl=64 time=0.013 ms 64 bytes from 127.0.0.1: icmp_seq=7 ttl=64 time=0.027 ms 64 bytes from 127.0.0.1: icmp_seq=8 ttl=64 time=0.015 ms 64 bytes from 127.0.0.1: icmp_seq=9 ttl=64 time=0.017 ms 64 bytes from 127.0.0.1: icmp_seq=10 ttl=64 time=0.021 ms --- 127.0.0.1 ping statistics --- 10 packets transmitted, 10 received, 0% packet loss, time 8996ms rtt min/avg/max/mdev = 0.008/0.015/0.027/0.007 ms |
#iptables -D
[root@debian8:~]# ping 127.0.0.1 PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. --- 127.0.0.1 ping statistics --- 3 packets transmitted, 0 received, 100% packet loss, time 2008ms |
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.014 ms 64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.016 ms 64 bytes from 127.0.0.1: icmp_seq=3 ttl=64 time=0.016 ms --- 127.0.0.1 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 1998ms rtt min/avg/max/mdev = 0.014/0.015/0.016/0.003 ms |
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP
|
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. --- 127.0.0.1 ping statistics --- 2 packets transmitted, 0 received, 100% packet loss, time 1006ms |
#iptables -F INPUT\
> |
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.013 ms 64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.012 ms --- 127.0.0.1 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.012/0.012/0.013/0.003 ms |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT
|
#iptables -A INPUT -p tcp --dport 22
|
#iptables -A INPUT -p tcp -j DROP
|
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT
|
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT
|
#iptables -A INPUT -p tcp --dport 5900
|
#iptables -A INPUT -p tcp --syn -j DROP
|
#iptables -F
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -A INPUT -p tcp --dport 5900 -j ACCEPT
|
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT
|
#iptables -A INPUT -i eth1
|
#nmap
Nmap 4.11 ( http://www.insecure.org/nmap/ ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from file HOST DISCOVERY: ... --datadir <dirname>: Specify custom Nmap data file location --send-eth/--send-ip: Send using raw ethernet frames or IP packets --privileged: Assume that the user is fully privileged -V: Print version number -h: Print this help summary page. EXAMPLES: nmap -v -A scanme.nmap.org nmap -v -sP 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -P0 -p 80 SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES |
#namp 127.0.0.1
bash: namp: command not found |
#nma
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-03-18 11:56 EET Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 1678 closed ports PORT STATE SERVICE 22/tcp open ssh 5900/tcp open vnc Nmap finished: 1 IP address (1 host up) scanned in 0.063 seconds |
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.013 ms 64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.020 ms 64 bytes from 127.0.0.1: icmp_seq=3 ttl=64 time=0.012 ms --- 127.0.0.1 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 1998ms rtt min/avg/max/mdev = 0.012/0.015/0.020/0.003 ms |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:5900 ACCEPT tcp -- anywhere anywhere tcp dpt:ssh DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -F
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap 127.0.0.1
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-03-18 11:58 EET Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 1678 closed ports PORT STATE SERVICE 22/tcp open ssh 5900/tcp open vnc Nmap finished: 1 IP address (1 host up) scanned in 0.069 seconds |
#ifconfig
eth0 Link encap:Ethernet HWaddr 00:16:3E:00:00:08 inet addr:192.168.16.8 Bcast:192.168.16.255 Mask:255.255.255.0 inet6 addr: fe80::216:3eff:fe00:8/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:6952 errors:0 dropped:0 overruns:0 frame:0 TX packets:7108 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:1444859 (1.3 MiB) TX bytes:1462822 (1.3 MiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:10143 errors:0 dropped:0 overruns:0 frame:0 TX packets:10143 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:434868 (424.6 KiB) TX bytes:434868 (424.6 KiB) |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -A POSTROUTING -s 192.168.16.0/24 -j MASQUERADE
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE 0 -- 192.168.16.0/24 anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#ssh user@192.168.16.254
The authenticity of host '192.168.16.254 (192.168.16.254)' can't be established. RSA key fingerprint is 90:7f:6c:4f:4c:b3:6c:3a:73:79:4d:77:f2:82:51:64. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.16.254' (RSA) to the list of known hosts. user@192.168.16.254's password: Permission denied, please try again. user@192.168.16.254's password: Permission denied, please try again. user@192.168.16.254's password: |
#iptables -t nat -F
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -A POSTROUTING -s 192.168.16.0/24 -j MASQUERADE
|
#iptables -t nat -F
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -I PREROUTING -p tcp --dport 22 -j REDIRECT
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination REDIRECT tcp -- anywhere anywhere tcp dpt:ssh Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination REDIRECT tcp -- anywhere anywhere tcp dpt:ssh Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination REDIRECT tcp -- anywhere anywhere tcp dpt:ssh Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -F
|
#iptables -t nat -I PREROUTING -p tcp --dport 22 -j REDIRECT
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination REDIRECT tcp -- anywhere anywhere tcp dpt:ssh Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -F
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#route
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.16.0 * 255.255.255.0 U 0 0 0 eth0 default debian.net.nt 0.0.0.0 UG 0 0 0 eth0 |
#apt-get install sendmail
Чтение списков пакетов... Готово Построение дерева зависимостей... Готово Будут установлены следующие дополнительные пакеты: liblockfile1 m4 procmail rmail sendmail-base sendmail-bin sendmail-cf sensible-mda Предлагаемые пакеты: sendmail-doc ca-certificates logcheck sasl2-bin libsasl2-modules libsasl2-modules-plain libsasl2-digestmd5-plain libsasl2-digestmd5-des openssl cyrus-common Рекомендуемые пакеты: exim4 mail-transport-agent fetchmail resolvconf НОВЫЕ пакеты, которые будут установлены: ... Linking /etc/aliases to /etc/mail/aliases Updating /etc/mail/aliases... /etc/mail/aliases: 4 aliases, longest 10 bytes, 66 bytes total Warning: 3 database(s) sources were not found, (but were created) please investigate. Starting Mail Transport Agent: sendmail. Настраивается пакет rmail (8.13.8-3) ... Настраивается пакет sensible-mda (8.13.8-3) ... Настраивается пакет sendmail (8.13.8-3) ... |
# inet6 addr: ::1/128 Scope:Host
bash: inet6: command not found |
Время первой команды журнала | 11:38:36 2009- 3-18 | ||||||||||||||||||||||||||||||
Время последней команды журнала | 16:45:24 2009- 3-19 | ||||||||||||||||||||||||||||||
Количество командных строк в журнале | 54 | ||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 7.41 | ||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 3.70 | ||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 1.12 | ||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 0.80 | ||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008