Журнал лабораторных работ

Содержание

Журнал

Пятница (01/19/07)

/dev/pts/2
12:55:28
#vim /etc/hosts.allow
13,16d12
< chargen: 192.168.15.0 :allow
< echo: ALL : allow
< ALL: 127.0.0.1 localhost : allow
< ssh: 0.0.0.0/0.0.0.0
12:57:03
#vim /etc/xinetd.d
12:57:19
#telnet 192.168.15.6 chargen
STUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=
TUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>
UVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?
VWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@
WXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@A
XYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@AB
YZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABC
Z[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCD
[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDE
\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEF
...
"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh
"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi
#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghij
$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijk
%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijkl
&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklm
'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmn
()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmno
)*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnop
12:58:07
#exit
Connection to 192.168.15.4 closed.
12:58:18
#nmap localhost
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-01-19 12:58 EET
Interesting ports on localhost (127.0.0.1):
Not shown: 1673 closed ports
PORT     STATE SERVICE
7/tcp    open  echo
19/tcp   open  chargen
22/tcp   open  ssh
25/tcp   open  smtp
113/tcp  open  auth
631/tcp  open  ipp
2628/tcp open  dict
Nmap finished: 1 IP address (1 host up) scanned in 0.160 seconds
12:58:31
#ssh 192.168.15.5

12:58:46
#ssh 192.168.15.7

12:58:52
#ssh 192.168.15.4
The authenticity of host '192.168.15.4 (192.168.15.4)' can't be established.
RSA key fingerprint is 8b:87:b5:2c:1e:7b:e3:53:9c:76:58:61:9c:a9:b1:f7.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.15.4' (RSA) to the list of known hosts.
root@192.168.15.4's password:
Last login: Fri Jan 19 12:56:50 2007 from linux1.unix.nt
Linux Linux4 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
l3-agent is already running: pid=2984; pidfile=/root/.lilalo/l3-agent.pid
12:59:45
#telnet 192.168.15.6 chargen
Trying 192.168.15.6...
Connected to 192.168.15.6.
Escape character is '^]'.
Connection closed by foreign host.
12:59:51
#telnet 192.168.15.6 echo
Trying 192.168.15.6...
Connected to 192.168.15.6.
Escape character is '^]'.
gdfg
gdfg
dhs
dhs
^]
telnet> q
Connection closed.
13:00:00
#vim /etc/xinetd.d
13:00:01
#exit
Connection to 192.168.15.4 closed.
13:00:35
#/etc/init.d/xinetd restart
Stopping internet superserver: xinetd.
Starting internet superserver: xinetd.
13:01:26
#ssh 192.168.15.4
root@192.168.15.4's password:
Last login: Fri Jan 19 12:57:18 2007 from linux6.unix.nt
Linux Linux4 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
l3-agent is already running: pid=2984; pidfile=/root/.lilalo/l3-agent.pid
13:01:50
#iptables -lv
iptables v1.3.6: Unknown arg `iptables'
Try `iptables -h' or 'iptables --help' for more information.
прошло 79 минут
14:20:56
#iptables
iptables v1.3.6: no command specified
Try `iptables -h' or 'iptables --help' for more information.
14:21:09
#iptables --help
iptables v1.3.6
Usage: iptables -[AD] chain rule-specification [options]
       iptables -[RI] chain rulenum rule-specification [options]
       iptables -D chain rulenum [options]
       iptables -[LFZ] [chain] [options]
       iptables -[NX] chain
       iptables -E old-chain-name new-chain-name
       iptables -P chain target [options]
       iptables -h (print this help information)
Commands:
...
  --out-interface -o [!] output name[+]
                                network interface name ([+] for wildcard)
  --table       -t table        table to manipulate (default: `filter')
  --verbose     -v              verbose mode
  --line-numbers                print line numbers when listing
  --exact       -x              expand numbers (display exact values)
[!] --fragment  -f              match second or further fragments only
  --modprobe=<command>          try to insert modules using this command
  --set-counters PKTS BYTES     set the counter during insert/append
[!] --version   -V              print package version.
14:21:19
#iptables -Lv
iptables: No chain/target/match by that name
14:21:47
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:22:02
#iptables -LV
iptables: No chain/target/match by that name
14:22:12
#iptables -L v
iptables: No chain/target/match by that name
14:22:46
#iptables -L v
iptables: No chain/target/match by that name
14:22:49
#iptables -L -v
Chain INPUT (policy ACCEPT 8 packets, 640 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 8 packets, 416 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:22:53
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
прошло 32 минуты
14:55:23
#telnet 192.168.15.6 charget
telnet: could not resolve 192.168.15.6/charget: Servname not supported for ai_socktype
14:55:51
#telnet 192.168.15.6 echo
exit
Trying 192.168.15.6...
Connected to 192.168.15.6.
Escape character is '^]'.
fdsgfa
fdsgfa
dghdsf
dghdsf
^[^]
telnet> q
Connection closed.
14:56:11
#exit
Connection to 192.168.15.5 closed.
прошло 18 минут
15:14:23
#iptables -A INPUT -d 127.0.0.1 icmp -j DROP
Bad argument `icmp'
Try `iptables -h' or 'iptables --help' for more information.
15:15:39
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP

15:16:22
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  anywhere             localhost
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:16:30
#ping 127.0.01
PING 127.0.01 (127.0.0.1) 56(84) bytes of data.
--- 127.0.01 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3009ms
15:16:57
#iptables -D INPUT 1

15:17:44
#ping 127.0.01
PING 127.0.01 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.049 ms
64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.039 ms
--- 127.0.01 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 0.039/0.044/0.049/0.005 ms
15:17:47
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:17:51
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT

15:20:18
#iptables -A INPUT -p tcp --dport 22

15:20:24
#iptables -A INPUT -p tcp --syn -j DROP

15:20:54
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:20:56
#nmap 192.168.15.6
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-01-19 15:22 EET
Interesting ports on linux6.unix.nt (192.168.15.6):
Not shown: 1678 filtered ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp closed http
Nmap finished: 1 IP address (1 host up) scanned in 21.480 seconds
15:23:08
#iptables -F

15:24:48
#iptables -A
iptables v1.3.6: Unknown arg `-A'
Try `iptables -h' or 'iptables --help' for more information.
15:24:52
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:24:57
#route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.15.0    *               255.255.255.0   U     0      0        0 eth0
default         host15.unix.nt  0.0.0.0         UG    0      0        0 eth0
15:25:51
#iptables -A INPUT eth0 -p tcp --dport 80 -j ACCEPT
Bad argument `eth0'
Try `iptables -h' or 'iptables --help' for more information.
15:26:27
#iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT

15:26:39
#iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

15:26:50
#iptables -A INPUT -i eth0 -p tcp --syn -j DROP

15:27:19
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:27:25
#nmap 192.168.15.6
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-01-19 15:28 EET
Interesting ports on linux6.unix.nt (192.168.15.6):
Not shown: 1675 closed ports
PORT     STATE SERVICE
7/tcp    open  echo
19/tcp   open  chargen
22/tcp   open  ssh
113/tcp  open  auth
2628/tcp open  dict
Nmap finished: 1 IP address (1 host up) scanned in 0.169 seconds
15:27:49
#nmap 192.168.15.6
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-01-19 15:28 EET
Interesting ports on linux6.unix.nt (192.168.15.6):
Not shown: 1678 filtered ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp closed http
MAC Address: 00:07:E9:3C:2A:3D (Intel)
Nmap finished: 1 IP address (1 host up) scanned in 21.811 seconds
15:28:11
#ssh 192.168.15.5
ssh_exchange_identification: Connection closed by remote host
15:28:22
#exit
Connection to 192.168.15.4 closed.
15:29:27
#ssh 192.168.15.4
root@192.168.15.4's password:
Last login: Fri Jan 19 15:17:42 2007 from linux3.unix.nt
Linux Linux4 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
l3-agent is already running: pid=2984; pidfile=/root/.lilalo/l3-agent.pid
15:30:37
#iptables -F

15:31:54
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:31:57
#iptables -A FORWARD -i eth0 -p tcp --syn -j DROP

15:33:05
#iptables -A FORWARD -i eth0 -p icmp
iptables v1.3.6: unknown protocol `icmp-j' specified
Try `iptables -h' or 'iptables --help' for more information.
15:33:44
#iptables -A FORWARD -i eth0 -p icmp -j DROP

15:34:05
#iptables -A FORWARD -i eth0 -p udp -j DROP

15:34:19
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
DROP       icmp --  anywhere             anywhere
DROP       udp  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:34:25
#telnet 192.168.15.15 7
Trying 192.168.15.15...
Connected to 192.168.15.15.
Escape character is '^]'.
gdss
gdss
sgd
sgd
^]
telnet> q
Connection closed.
15:35:13
#telnet 192.168.15.5 7
Trying 192.168.15.5...
Connected to 192.168.15.5.
Escape character is '^]'.
ffgdjfgj
ffgdjfgj
fdgjghdj
fdgjghdj
fdghfdghfghf
fdghfdghfghf
dfghfhf
dfghfhf
fghfghfdgh
fghfghfdgh
^]
telnet> q
Connection closed.
15:35:39
#iptables -F

прошло 10 минут
15:46:02
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:46:21
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -j MASQUERAD
iptables v1.3.6: Couldn't load target `MASQUERAD':/lib/iptables/libipt_MASQUERAD.so: cannot open shared object file: No such file or directory
Try `iptables -h' or 'iptables --help' for more information.
15:47:41
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -j MASQUERADE

15:48:32
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:48:43
#ssh user@192.168.15.15
The authenticity of host '192.168.15.15 (192.168.15.15)' can't be established.
RSA key fingerprint is 33:88:39:f0:bd:1f:5e:b0:f6:d8:d3:90:0a:b9:e9:de.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.15.15' (RSA) to the list of known hosts.
user@192.168.15.15's password:
Linux sergix 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
...
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
clint    tty1     -                Thu18   19:09   5.54s  0.02s xinit
clint    tty2     -                Thu20    2:01   0.62s  0.61s -bash
clint    pts/0    :0.0             Thu20    1:18   0.34s  0.05s ssh m04
clint    pts/1    :0.0             10:00    1:15   0.76s  0.50s bash
clint    pts/2    :0.0             10:37    3:21m  0.25s  0.25s bash
user     pts/4    m06              15:48    0.00s  0.25s  0.00s w
user@sergix:~$ exit
logout
Connection to 192.168.15.15 closed.
15:50:55
#iptables -t nat -F

15:51:18
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:51:26
#iptables -t nat -I POSTROUTING -p tcp --dport 22 -j REDIRECT
iptables: Invalid argument
15:53:42
#ssh user@192.168.15.15
user@192.168.15.15's password:
Linux sergix 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Fri Jan 19 15:48:43 2007 from m06
user@sergix:~$ logout
Connection to 192.168.15.15 closed.
15:54:26
#iptables -t nat -I PREROUTING -p tcp --dport 22 -j REDIRECT

15:54:31
#exit
Connection to 192.168.15.4 closed.
15:54:59
#ssh 192.168.15.5
ssh_exchange_identification: Connection closed by remote host
15:55:22
#ssh 192.168.15.4
root@192.168.15.4's password:
Last login: Fri Jan 19 15:27:48 2007 from linux6.unix.nt
Linux Linux4 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
l3-agent is already running: pid=2984; pidfile=/root/.lilalo/l3-agent.pid
15:56:25
#ssh user@192.168.15.15
user@192.168.15.15's password:
Linux sergix 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Fri Jan 19 15:55:21 2007 from m04
user@sergix:~$ logout
Connection to 192.168.15.15 closed.
15:56:38
#iptables -t nat -F

15:56:43
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:56:48
#ssh-agent -l
ssh-agent: illegal option -- l
Usage: ssh-agent [options] [command [args ...]]
Options:
  -c          Generate C-shell commands on stdout.
  -s          Generate Bourne shell commands on stdout.
  -k          Kill the current agent.
  -d          Debug mode.
  -a socket   Bind agent socket to given name.
  -t life     Default identity lifetime (seconds).
прошло 44 минуты
16:41:25
#ping 192.168.15.5
PING 192.168.15.5 (192.168.15.5) 56(84) bytes of data.
From 192.168.15.6 icmp_seq=2 Destination Host Unreachable
From 192.168.15.6 icmp_seq=3 Destination Host Unreachable
From 192.168.15.6 icmp_seq=4 Destination Host Unreachable
--- 192.168.15.5 ping statistics ---
7 packets transmitted, 0 received, +3 errors, 100% packet loss, time 5999ms
, pipe 3
прошло 24 минуты
17:06:20
#ping 192.168.15.5
PING 192.168.15.5 (192.168.15.5) 56(84) bytes of data.
From 192.168.15.6 icmp_seq=1 Destination Host Unreachable
From 192.168.15.6 icmp_seq=2 Destination Host Unreachable
From 192.168.15.6 icmp_seq=3 Destination Host Unreachable
--- 192.168.15.5 ping statistics ---
4 packets transmitted, 0 received, +3 errors, 100% packet loss, time 3008ms
, pipe 3
прошло 29 минут
17:35:51
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
17:35:56
#ifconfig eth0 192.168.20.1

17:39:10
#route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.20.0    *               255.255.255.0   U     0      0        0 eth0
17:39:17
#route add default gw 192.168.20.2

17:40:03
#route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.20.0    *               255.255.255.0   U     0      0        0 eth0
default         192.168.20.2    0.0.0.0         UG    0      0        0 eth0
17:40:16
#ping 192.168.20.2
PING 192.168.20.2 (192.168.20.2) 56(84) bytes of data.
--- 192.168.20.2 ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 4010ms
17:41:03
#ping 192.168.20.2
PING 192.168.20.2 (192.168.20.2) 56(84) bytes of data.
64 bytes from 192.168.20.2: icmp_seq=1 ttl=64 time=0.270 ms
64 bytes from 192.168.20.2: icmp_seq=2 ttl=64 time=0.222 ms
64 bytes from 192.168.20.2: icmp_seq=3 ttl=64 time=0.304 ms
64 bytes from 192.168.20.2: icmp_seq=4 ttl=64 time=0.272 ms
64 bytes from 192.168.20.2: icmp_seq=5 ttl=64 time=0.251 ms
64 bytes from 192.168.20.2: icmp_seq=6 ttl=64 time=0.226 ms
64 bytes from 192.168.20.2: icmp_seq=7 ttl=64 time=0.308 ms
64 bytes from 192.168.20.2: icmp_seq=8 ttl=64 time=0.279 ms
64 bytes from 192.168.20.2: icmp_seq=9 ttl=64 time=0.255 ms
...
64 bytes from 192.168.20.2: icmp_seq=27 ttl=64 time=0.218 ms
64 bytes from 192.168.20.2: icmp_seq=28 ttl=64 time=0.301 ms
64 bytes from 192.168.20.2: icmp_seq=29 ttl=64 time=0.262 ms
64 bytes from 192.168.20.2: icmp_seq=30 ttl=64 time=0.255 ms
64 bytes from 192.168.20.2: icmp_seq=31 ttl=64 time=0.254 ms
64 bytes from 192.168.20.2: icmp_seq=32 ttl=64 time=0.307 ms
64 bytes from 192.168.20.2: icmp_seq=33 ttl=64 time=0.282 ms
--- 192.168.20.2 ping statistics ---
33 packets transmitted, 33 received, 0% packet loss, time 32035ms
rtt min/avg/max/mdev = 0.212/0.269/0.337/0.035 ms
прошло 53 минуты
18:34:17
#route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.20.0    *               255.255.255.0   U     0      0        0 eth0
^[[A^[[Adefault         192.168.20.2    0.0.0.0         UG    0      0        0 eth0
18:34:32
#ping 192.168.20.2

18:34:32
#mii-tool
eth0: negotiated 100baseTx-FD, link ok
eth1: no link
18:35:10
#ping 192.168.19.1
PING 192.168.19.1 (192.168.19.1) 56(84) bytes of data.
64 bytes from 192.168.19.1: icmp_seq=1 ttl=63 time=0.555 ms
64 bytes from 192.168.19.1: icmp_seq=2 ttl=63 time=0.517 ms
64 bytes from 192.168.19.1: icmp_seq=3 ttl=63 time=0.736 ms
--- 192.168.19.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 0.517/0.602/0.736/0.099 ms
18:35:31
#ping mail.ru

18:35:44
#ifconfig eth0
eth0      Link encap:Ethernet  HWaddr 00:07:E9:3C:2A:3D
          inet addr:192.168.20.1  Bcast:192.168.20.255  Mask:255.255.255.0
          inet6 addr: fe80::207:e9ff:fe3c:2a3d/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:45505 errors:0 dropped:0 overruns:0 frame:0
          TX packets:54592 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:16059952 (15.3 MiB)  TX bytes:47233908 (45.0 MiB)
          Base address:0xac00 Memory:ff7e0000-ff800000
18:36:12
#ping 194.67.57.26
PING 194.67.57.26 (194.67.57.26) 56(84) bytes of data.
64 bytes from 194.67.57.26: icmp_seq=1 ttl=113 time=167 ms
64 bytes from 194.67.57.26: icmp_seq=2 ttl=113 time=194 ms
64 bytes from 194.67.57.26: icmp_seq=3 ttl=113 time=215 ms
64 bytes from 194.67.57.26: icmp_seq=4 ttl=113 time=237 ms
64 bytes from 194.67.57.26: icmp_seq=5 ttl=113 time=228 ms
64 bytes from 194.67.57.26: icmp_seq=6 ttl=113 time=227 ms
64 bytes from 194.67.57.26: icmp_seq=7 ttl=113 time=165 ms
--- 194.67.57.26 ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 6001ms
rtt min/avg/max/mdev = 165.318/205.251/237.984/27.742 ms
18:38:10
#ping mail.ru

18:39:14
#vim /etc/re
18:39:14
#vim /etc/re
18:39:14
#vim /etc/resolv.conf
2c2
< nameserver 192.168.15.15
---
> nameserver 192.168.22.0
18:40:36
#vim /etc/resolv.conf
2c2
< nameserver 192.168.22.0
---
> nameserver 192.168.20.2

Статистика

Время первой команды журнала12:55:28 2007- 1-19
Время последней команды журнала18:40:36 2007- 1-19
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, %24.75
Процент синтаксически неверно набранных команд, % 0.00
Суммарное время работы с терминалом *, час 2.26
Количество командных строк в единицу времени, команда/мин 0.74
Частота использования команд
iptables46|=============================================| 45.54%
ping11|==========| 10.89%
ssh11|==========| 10.89%
telnet7|======| 6.93%
vim7|======| 6.93%
route5|====| 4.95%
exit5|====| 4.95%
nmap4|===| 3.96%
ifconfig2|=| 1.98%
/etc/init.d/xinetd1|| 0.99%
ssh-agent1|| 0.99%
mii-tool1|| 0.99%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$