/l3/users/17-01-2007/nt-lnet/linux6.unix.nt/root :1 :2 :3 :4 |
|
#vim /etc/hosts.allow
13,16d12 < chargen: 192.168.15.0 :allow < echo: ALL : allow < ALL: 127.0.0.1 localhost : allow < ssh: 0.0.0.0/0.0.0.0 |
#vim /etc/xinetd.d
|
#telnet 192.168.15.6 chargen
STUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<= TUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=> UVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>? VWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ WXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@A XYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@AB YZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABC Z[\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCD [\]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDE \]^_`abcdefghijklmnopqrstuvwxyz{|}!"#$%&'()*+,-./0123456789:;<=>?@ABCDEF ... "#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh "#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi #$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghij $%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijk %&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijkl &'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklm '()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmn ()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmno )*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnop |
#exit
Connection to 192.168.15.4 closed. |
#nmap localhost
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-01-19 12:58 EET Interesting ports on localhost (127.0.0.1): Not shown: 1673 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 25/tcp open smtp 113/tcp open auth 631/tcp open ipp 2628/tcp open dict Nmap finished: 1 IP address (1 host up) scanned in 0.160 seconds |
#ssh 192.168.15.5
|
#ssh 192.168.15.7
|
#ssh 192.168.15.4
The authenticity of host '192.168.15.4 (192.168.15.4)' can't be established. RSA key fingerprint is 8b:87:b5:2c:1e:7b:e3:53:9c:76:58:61:9c:a9:b1:f7. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.15.4' (RSA) to the list of known hosts. root@192.168.15.4's password: Last login: Fri Jan 19 12:56:50 2007 from linux1.unix.nt Linux Linux4 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. l3-agent is already running: pid=2984; pidfile=/root/.lilalo/l3-agent.pid |
#telnet 192.168.15.6 chargen
Trying 192.168.15.6... Connected to 192.168.15.6. Escape character is '^]'. Connection closed by foreign host. |
#telnet 192.168.15.6 echo
Trying 192.168.15.6... Connected to 192.168.15.6. Escape character is '^]'. gdfg gdfg dhs dhs ^] telnet> q Connection closed. |
#vim /etc/xinetd.d
|
#exit
Connection to 192.168.15.4 closed. |
#/etc/init.d/xinetd restart
Stopping internet superserver: xinetd. Starting internet superserver: xinetd. |
#ssh 192.168.15.4
root@192.168.15.4's password: Last login: Fri Jan 19 12:57:18 2007 from linux6.unix.nt Linux Linux4 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. l3-agent is already running: pid=2984; pidfile=/root/.lilalo/l3-agent.pid |
#iptables -lv
iptables v1.3.6: Unknown arg `iptables' Try `iptables -h' or 'iptables --help' for more information. |
#iptables
iptables v1.3.6: no command specified Try `iptables -h' or 'iptables --help' for more information. |
#iptables --help
iptables v1.3.6 Usage: iptables -[AD] chain rule-specification [options] iptables -[RI] chain rulenum rule-specification [options] iptables -D chain rulenum [options] iptables -[LFZ] [chain] [options] iptables -[NX] chain iptables -E old-chain-name new-chain-name iptables -P chain target [options] iptables -h (print this help information) Commands: ... --out-interface -o [!] output name[+] network interface name ([+] for wildcard) --table -t table table to manipulate (default: `filter') --verbose -v verbose mode --line-numbers print line numbers when listing --exact -x expand numbers (display exact values) [!] --fragment -f match second or further fragments only --modprobe=<command> try to insert modules using this command --set-counters PKTS BYTES set the counter during insert/append [!] --version -V print package version. |
#iptables -Lv
iptables: No chain/target/match by that name |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -LV
iptables: No chain/target/match by that name |
#iptables -L v
iptables: No chain/target/match by that name |
#iptables -L v
iptables: No chain/target/match by that name |
#iptables -L -v
Chain INPUT (policy ACCEPT 8 packets, 640 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 8 packets, 416 bytes) pkts bytes target prot opt in out source destination |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#telnet 192.168.15.6 charget
telnet: could not resolve 192.168.15.6/charget: Servname not supported for ai_socktype |
#telnet 192.168.15.6 echo
exit Trying 192.168.15.6... Connected to 192.168.15.6. Escape character is '^]'. fdsgfa fdsgfa dghdsf dghdsf ^[^] telnet> q Connection closed. |
#exit
Connection to 192.168.15.5 closed. |
#iptables -A INPUT -d 127.0.0.1 icmp -j DROP
Bad argument `icmp' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination DROP icmp -- anywhere localhost Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#ping 127.0.01
PING 127.0.01 (127.0.0.1) 56(84) bytes of data. --- 127.0.01 ping statistics --- 4 packets transmitted, 0 received, 100% packet loss, time 3009ms |
#iptables -D INPUT 1
|
#ping 127.0.01
PING 127.0.01 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.049 ms 64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.039 ms --- 127.0.01 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1002ms rtt min/avg/max/mdev = 0.039/0.044/0.049/0.005 ms |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT
|
#iptables -A INPUT -p tcp --dport 22
|
#iptables -A INPUT -p tcp --syn -j DROP
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:ssh DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap 192.168.15.6
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-01-19 15:22 EET Interesting ports on linux6.unix.nt (192.168.15.6): Not shown: 1678 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http Nmap finished: 1 IP address (1 host up) scanned in 21.480 seconds |
#iptables -F
|
#iptables -A
iptables v1.3.6: Unknown arg `-A' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#route
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.15.0 * 255.255.255.0 U 0 0 0 eth0 default host15.unix.nt 0.0.0.0 UG 0 0 0 eth0 |
#iptables -A INPUT eth0 -p tcp --dport 80 -j ACCEPT
Bad argument `eth0' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
|
#iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
|
#iptables -A INPUT -i eth0 -p tcp --syn -j DROP
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:ssh DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap 192.168.15.6
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-01-19 15:28 EET Interesting ports on linux6.unix.nt (192.168.15.6): Not shown: 1675 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 113/tcp open auth 2628/tcp open dict Nmap finished: 1 IP address (1 host up) scanned in 0.169 seconds |
#nmap 192.168.15.6
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-01-19 15:28 EET Interesting ports on linux6.unix.nt (192.168.15.6): Not shown: 1678 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http MAC Address: 00:07:E9:3C:2A:3D (Intel) Nmap finished: 1 IP address (1 host up) scanned in 21.811 seconds |
#ssh 192.168.15.5
ssh_exchange_identification: Connection closed by remote host |
#exit
Connection to 192.168.15.4 closed. |
#ssh 192.168.15.4
root@192.168.15.4's password: Last login: Fri Jan 19 15:17:42 2007 from linux3.unix.nt Linux Linux4 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. l3-agent is already running: pid=2984; pidfile=/root/.lilalo/l3-agent.pid |
#iptables -F
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -A FORWARD -i eth0 -p tcp --syn -j DROP
|
#iptables -A FORWARD -i eth0 -p icmp
iptables v1.3.6: unknown protocol `icmp-j' specified Try `iptables -h' or 'iptables --help' for more information. |
#iptables -A FORWARD -i eth0 -p icmp -j DROP
|
#iptables -A FORWARD -i eth0 -p udp -j DROP
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN DROP icmp -- anywhere anywhere DROP udp -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#telnet 192.168.15.15 7
Trying 192.168.15.15... Connected to 192.168.15.15. Escape character is '^]'. gdss gdss sgd sgd ^] telnet> q Connection closed. |
#telnet 192.168.15.5 7
Trying 192.168.15.5... Connected to 192.168.15.5. Escape character is '^]'. ffgdjfgj ffgdjfgj fdgjghdj fdgjghdj fdghfdghfghf fdghfdghfghf dfghfhf dfghfhf fghfghfdgh fghfghfdgh ^] telnet> q Connection closed. |
#iptables -F
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -j MASQUERAD
iptables v1.3.6: Couldn't load target `MASQUERAD':/lib/iptables/libipt_MASQUERAD.so: cannot open shared object file: No such file or directory Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -j MASQUERADE
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#ssh user@192.168.15.15
The authenticity of host '192.168.15.15 (192.168.15.15)' can't be established. RSA key fingerprint is 33:88:39:f0:bd:1f:5e:b0:f6:d8:d3:90:0a:b9:e9:de. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.15.15' (RSA) to the list of known hosts. user@192.168.15.15's password: Linux sergix 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent ... USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT clint tty1 - Thu18 19:09 5.54s 0.02s xinit clint tty2 - Thu20 2:01 0.62s 0.61s -bash clint pts/0 :0.0 Thu20 1:18 0.34s 0.05s ssh m04 clint pts/1 :0.0 10:00 1:15 0.76s 0.50s bash clint pts/2 :0.0 10:37 3:21m 0.25s 0.25s bash user pts/4 m06 15:48 0.00s 0.25s 0.00s w user@sergix:~$ exit logout Connection to 192.168.15.15 closed. |
#iptables -t nat -F
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -I POSTROUTING -p tcp --dport 22 -j REDIRECT
iptables: Invalid argument |
#ssh user@192.168.15.15
user@192.168.15.15's password: Linux sergix 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Fri Jan 19 15:48:43 2007 from m06 user@sergix:~$ logout Connection to 192.168.15.15 closed. |
#iptables -t nat -I PREROUTING -p tcp --dport 22 -j REDIRECT
|
#exit
Connection to 192.168.15.4 closed. |
#ssh 192.168.15.5
ssh_exchange_identification: Connection closed by remote host |
#ssh 192.168.15.4
root@192.168.15.4's password: Last login: Fri Jan 19 15:27:48 2007 from linux6.unix.nt Linux Linux4 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. l3-agent is already running: pid=2984; pidfile=/root/.lilalo/l3-agent.pid |
#ssh user@192.168.15.15
user@192.168.15.15's password: Linux sergix 2.6.18-3-686 #1 SMP Mon Dec 4 16:41:14 UTC 2006 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Fri Jan 19 15:55:21 2007 from m04 user@sergix:~$ logout Connection to 192.168.15.15 closed. |
#iptables -t nat -F
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#ssh-agent -l
ssh-agent: illegal option -- l Usage: ssh-agent [options] [command [args ...]] Options: -c Generate C-shell commands on stdout. -s Generate Bourne shell commands on stdout. -k Kill the current agent. -d Debug mode. -a socket Bind agent socket to given name. -t life Default identity lifetime (seconds). |
#ping 192.168.15.5
PING 192.168.15.5 (192.168.15.5) 56(84) bytes of data. From 192.168.15.6 icmp_seq=2 Destination Host Unreachable From 192.168.15.6 icmp_seq=3 Destination Host Unreachable From 192.168.15.6 icmp_seq=4 Destination Host Unreachable --- 192.168.15.5 ping statistics --- 7 packets transmitted, 0 received, +3 errors, 100% packet loss, time 5999ms , pipe 3 |
#ping 192.168.15.5
PING 192.168.15.5 (192.168.15.5) 56(84) bytes of data. From 192.168.15.6 icmp_seq=1 Destination Host Unreachable From 192.168.15.6 icmp_seq=2 Destination Host Unreachable From 192.168.15.6 icmp_seq=3 Destination Host Unreachable --- 192.168.15.5 ping statistics --- 4 packets transmitted, 0 received, +3 errors, 100% packet loss, time 3008ms , pipe 3 |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#ifconfig eth0 192.168.20.1
|
#route
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.20.0 * 255.255.255.0 U 0 0 0 eth0 |
#route add default gw 192.168.20.2
|
#route
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.20.0 * 255.255.255.0 U 0 0 0 eth0 default 192.168.20.2 0.0.0.0 UG 0 0 0 eth0 |
#ping 192.168.20.2
PING 192.168.20.2 (192.168.20.2) 56(84) bytes of data. --- 192.168.20.2 ping statistics --- 5 packets transmitted, 0 received, 100% packet loss, time 4010ms |
#ping 192.168.20.2
PING 192.168.20.2 (192.168.20.2) 56(84) bytes of data. 64 bytes from 192.168.20.2: icmp_seq=1 ttl=64 time=0.270 ms 64 bytes from 192.168.20.2: icmp_seq=2 ttl=64 time=0.222 ms 64 bytes from 192.168.20.2: icmp_seq=3 ttl=64 time=0.304 ms 64 bytes from 192.168.20.2: icmp_seq=4 ttl=64 time=0.272 ms 64 bytes from 192.168.20.2: icmp_seq=5 ttl=64 time=0.251 ms 64 bytes from 192.168.20.2: icmp_seq=6 ttl=64 time=0.226 ms 64 bytes from 192.168.20.2: icmp_seq=7 ttl=64 time=0.308 ms 64 bytes from 192.168.20.2: icmp_seq=8 ttl=64 time=0.279 ms 64 bytes from 192.168.20.2: icmp_seq=9 ttl=64 time=0.255 ms ... 64 bytes from 192.168.20.2: icmp_seq=27 ttl=64 time=0.218 ms 64 bytes from 192.168.20.2: icmp_seq=28 ttl=64 time=0.301 ms 64 bytes from 192.168.20.2: icmp_seq=29 ttl=64 time=0.262 ms 64 bytes from 192.168.20.2: icmp_seq=30 ttl=64 time=0.255 ms 64 bytes from 192.168.20.2: icmp_seq=31 ttl=64 time=0.254 ms 64 bytes from 192.168.20.2: icmp_seq=32 ttl=64 time=0.307 ms 64 bytes from 192.168.20.2: icmp_seq=33 ttl=64 time=0.282 ms --- 192.168.20.2 ping statistics --- 33 packets transmitted, 33 received, 0% packet loss, time 32035ms rtt min/avg/max/mdev = 0.212/0.269/0.337/0.035 ms |
#route
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.20.0 * 255.255.255.0 U 0 0 0 eth0 ^[[A^[[Adefault 192.168.20.2 0.0.0.0 UG 0 0 0 eth0 |
#ping 192.168.20.2
|
#mii-tool
eth0: negotiated 100baseTx-FD, link ok eth1: no link |
#ping 192.168.19.1
PING 192.168.19.1 (192.168.19.1) 56(84) bytes of data. 64 bytes from 192.168.19.1: icmp_seq=1 ttl=63 time=0.555 ms 64 bytes from 192.168.19.1: icmp_seq=2 ttl=63 time=0.517 ms 64 bytes from 192.168.19.1: icmp_seq=3 ttl=63 time=0.736 ms --- 192.168.19.1 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2002ms rtt min/avg/max/mdev = 0.517/0.602/0.736/0.099 ms |
#ping mail.ru
|
#ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:07:E9:3C:2A:3D inet addr:192.168.20.1 Bcast:192.168.20.255 Mask:255.255.255.0 inet6 addr: fe80::207:e9ff:fe3c:2a3d/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:45505 errors:0 dropped:0 overruns:0 frame:0 TX packets:54592 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:16059952 (15.3 MiB) TX bytes:47233908 (45.0 MiB) Base address:0xac00 Memory:ff7e0000-ff800000 |
#ping 194.67.57.26
PING 194.67.57.26 (194.67.57.26) 56(84) bytes of data. 64 bytes from 194.67.57.26: icmp_seq=1 ttl=113 time=167 ms 64 bytes from 194.67.57.26: icmp_seq=2 ttl=113 time=194 ms 64 bytes from 194.67.57.26: icmp_seq=3 ttl=113 time=215 ms 64 bytes from 194.67.57.26: icmp_seq=4 ttl=113 time=237 ms 64 bytes from 194.67.57.26: icmp_seq=5 ttl=113 time=228 ms 64 bytes from 194.67.57.26: icmp_seq=6 ttl=113 time=227 ms 64 bytes from 194.67.57.26: icmp_seq=7 ttl=113 time=165 ms --- 194.67.57.26 ping statistics --- 7 packets transmitted, 7 received, 0% packet loss, time 6001ms rtt min/avg/max/mdev = 165.318/205.251/237.984/27.742 ms |
#ping mail.ru
|
#vim /etc/re
|
#vim /etc/re
|
#vim /etc/resolv.conf
2c2 < nameserver 192.168.15.15 --- > nameserver 192.168.22.0 |
#vim /etc/resolv.conf
2c2 < nameserver 192.168.22.0 --- > nameserver 192.168.20.2 |
Время первой команды журнала | 12:55:28 2007- 1-19 | ||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 18:40:36 2007- 1-19 | ||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | ||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 24.75 | ||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 0.00 | ||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 2.26 | ||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 0.74 | ||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008