/l3/users/17-12-2012/NT-Lnet/debian1.net.nt/root :1 :2 :3 :4 :5 :6 :7 :8 :9 |
|
#host ya.ru
ya.ru has address 93.158.134.203 ya.ru has address 213.180.193.3 ya.ru has address 213.180.204.3 ya.ru has address 77.88.21.3 ya.ru has address 87.250.250.3 ya.ru has address 87.250.250.203 ya.ru has address 87.250.251.3 ya.ru has address 93.158.134.3 ya.ru mail is handled by 10 mx.yandex.ru. |
#ping ya.ru
PING ya.ru (93.158.134.3) 56(84) bytes of data. 64 bytes from www.yandex.ru (93.158.134.3): icmp_req=1 ttl=58 time=18.1 ms 64 bytes from www.yandex.ru (93.158.134.3): icmp_req=2 ttl=58 time=19.7 ms ^C --- ya.ru ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1001ms rtt min/avg/max/mdev = 18.163/18.932/19.702/0.781 ms |
#vim /etc/resolv.conf
--- /dev/null 2012-12-17 19:01:14.436000008 +0200 +++ iptables 2012-12-18 16:46:17.000000000 +0200 @@ -0,0 +1,2 @@ +#!/bin/bash +iptables-restore < /etc/iptables.rule |
#~
search net.nt nameserver 192.168.13.253 "/etc/resolv.conf" 2L, 40C |
#~
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination |
#man iptables
|
#cd /etc/network/if-up.d/
|
#ls -hl
итого 12K -rwxr-xr-x 1 root root 4,5K Мар 28 2012 mountnfs -rwxr-xr-x 1 root root 849 Дек 21 2009 openssh-server |
#cd ..
|
#cd if-down.d/
|
#ls -hl
итого 0 |
#vim iptables
|
#cd ..
|
#cd if-up.d/
|
#ls -hl
итого 12K -rwxr-xr-x 1 root root 4,5K Мар 28 2012 mountnfs -rwxr-xr-x 1 root root 849 Дек 21 2009 openssh-server |
#vim iptables
|
#ls -hl
итого 16K -rw-r--r-- 1 root root 50 Дек 18 16:46 iptables -rwxr-xr-x 1 root root 4,5K Мар 28 2012 mountnfs -rwxr-xr-x 1 root root 849 Дек 21 2009 openssh-server |
#chmod +x iptables
|
#ls -hl
итого 16K -rwxr-xr-x 1 root root 50 Дек 18 16:46 iptables -rwxr-xr-x 1 root root 4,5K Мар 28 2012 mountnfs -rwxr-xr-x 1 root root 849 Дек 21 2009 openssh-server |
#cd ..
|
#cd if-down.d/
|
#ls -hl
итого 4,0K -rw-r--r-- 1 root root 47 Дек 18 16:45 iptables |
#chmod +x iptables
|
#ls -hl
итого 4,0K -rwxr-xr-x 1 root root 47 Дек 18 16:45 iptables |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination |
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination DROP icmp -- anywhere localhost.localdomain Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. ^C --- 127.0.0.1 ping statistics --- 4 packets transmitted, 0 received, 100% packet loss, time 3000ms |
#man iptables
|
#iptables -L -n
Chain INPUT (policy ACCEPT) target prot opt source destination DROP icmp -- 0.0.0.0/0 127.0.0.1 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -Ln
iptables: No chain/target/match by that name. |
#iptables -L -n
Chain INPUT (policy ACCEPT) target prot opt source destination DROP icmp -- 0.0.0.0/0 127.0.0.1 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP icmp -- anywhere localhost.localdomain Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#iptables -D INPUT 1
|
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_req=1 ttl=64 time=0.040 ms 64 bytes from 127.0.0.1: icmp_req=2 ttl=64 time=0.036 ms ^C --- 127.0.0.1 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.036/0.038/0.040/0.002 ms |
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP
|
#iptables -D INPUT -d 127.0.0.1 -p icpm -j DROP
iptables v1.4.8: unknown protocol `icpm' specified Try `iptables -h' or 'iptables --help' for more information. |
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP icmp -- anywhere localhost.localdomain Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#iptables -D INPUT -d 127.0.0.1 -p icmp -j DROP
|
#iptables -F INPUT
|
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_req=1 ttl=64 time=0.035 ms 64 bytes from 127.0.0.1: icmp_req=2 ttl=64 time=0.044 ms ^C --- 127.0.0.1 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.035/0.039/0.044/0.007 ms |
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT
|
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT
|
#iptables -A INPUT -p tcp --syn -j DROP
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:ssh DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap localhost
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:49 EET Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 998 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http Nmap done: 1 IP address (1 host up) scanned in 6.39 seconds |
#nmap 192.168.13.1
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:50 EET Interesting ports on debian1.net.nt (192.168.13.1): Not shown: 998 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http Nmap done: 1 IP address (1 host up) scanned in 4.91 seconds |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:ssh DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap 192.168.13.1
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:52 EET Interesting ports on debian1.net.nt (192.168.13.1): Not shown: 998 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http Nmap done: 1 IP address (1 host up) scanned in 6.39 seconds |
#nmap 192.168.13.2
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:54 EET Interesting ports on 192.168.13.2: Not shown: 998 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http MAC Address: 00:16:3E:00:00:02 (Xensource) Nmap done: 1 IP address (1 host up) scanned in 4.70 seconds |
#netstat -nr
Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 192.168.13.253 0.0.0.0 UG 0 0 0 eth0 192.168.13.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:ssh DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap 192.168.13.1
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:54 EET Interesting ports on debian1.net.nt (192.168.13.1): Not shown: 998 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http Nmap done: 1 IP address (1 host up) scanned in 6.39 seconds |
#nc -l -p 80
^C |
#apt-get install apache
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово Пакет apache недоступен, но упомянут в списке зависимостей другого пакета. Это может означать, что пакет отсутствует, устарел, или доступен из источников, не упомянутых в sources.list E: Для пакета apache не найден кандидат на установку |
#apt-get install apache2
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово Будут установлены следующие дополнительные пакеты: apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap ssl-cert Предлагаемые пакеты: apache2-doc apache2-suexec apache2-suexec-custom openssl-blacklist НОВЫЕ пакеты, которые будут установлены: apache2 apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap ssl-cert обновлено 0, установлено 10 новых пакетов, для удаления отмечено 0 пакетов, и 0 пакетов не обновлено. ... 404 Not Found [IP: 212.211.132.32 80] Ош http://security.debian.org/ squeeze/updates/main apache2 i386 2.2.16-6+squeeze7 404 Not Found [IP: 212.211.132.32 80] Получено 241 kБ за 1с (188 kБ/c) Не удалось получить http://security.debian.org/pool/updates/main/a/apache2/apache2.2-bin_2.2.16-6+squeeze7_i386.deb 404 Not Found [IP: 212.211.132.32 80] Не удалось получить http://security.debian.org/pool/updates/main/a/apache2/apache2-utils_2.2.16-6+squeeze7_i386.deb 404 Not Found [IP: 212.211.132.32 80] Не удалось получить http://security.debian.org/pool/updates/main/a/apache2/apache2.2-common_2.2.16-6+squeeze7_i386.deb 404 Not Found [IP: 212.211.132.32 80] Не удалось получить http://security.debian.org/pool/updates/main/a/apache2/apache2-mpm-worker_2.2.16-6+squeeze7_i386.deb 404 Not Found [IP: 212.211.132.32 80] Не удалось получить http://security.debian.org/pool/updates/main/a/apache2/apache2_2.2.16-6+squeeze7_i386.deb 404 Not Found [IP: 212.211.132.32 80] E: Невозможно получить некоторые архивы, вероятно надо запустить apt-get update или попытаться повторить запуск с ключом --fix-missing |
#apt-get update
Получено:1 http://security.debian.org squeeze/updates Release.gpg [836 B] Игн http://security.debian.org/ squeeze/updates/contrib Translation-en Игн http://security.debian.org/ squeeze/updates/contrib Translation-ru Получено:2 http://ftp.ua.debian.org squeeze Release.gpg [1 672 B] Игн http://ftp.ua.debian.org/debian/ squeeze/contrib Translation-en Игн http://ftp.ua.debian.org/debian/ squeeze/contrib Translation-ru Игн http://ftp.ua.debian.org/debian/ squeeze/main Translation-en В кэше http://ftp.ua.debian.org/debian/ squeeze/main Translation-ru Игн http://ftp.ua.debian.org/debian/ squeeze/non-free Translation-en Игн http://ftp.ua.debian.org/debian/ squeeze/non-free Translation-ru ... Получено:19 http://ftp.ua.debian.org squeeze-updates/main Sources/DiffIndex [2 989 B] Получено:20 http://ftp.ua.debian.org squeeze-updates/contrib Sources [14 B] Получено:21 http://ftp.ua.debian.org squeeze-updates/non-free Sources [14 B] Получено:22 http://ftp.ua.debian.org squeeze-updates/main i386 Packages/DiffIndex [2 989 B] Получено:23 http://ftp.ua.debian.org squeeze-updates/contrib i386 Packages [14 B] Получено:24 http://ftp.ua.debian.org squeeze-updates/non-free i386 Packages [14 B] Получено:25 http://ftp.ua.debian.org squeeze-updates/main Sources [2 105 B] Получено:26 http://ftp.ua.debian.org squeeze-updates/main i386 Packages [4 667 B] Получено 12,1 MБ за 9с (1 272 kБ/c) Чтение списков пакетов... Готово |
#apt-get install apache2
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово Будут установлены следующие дополнительные пакеты: apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap ssl-cert Предлагаемые пакеты: apache2-doc apache2-suexec apache2-suexec-custom openssl-blacklist НОВЫЕ пакеты, которые будут установлены: apache2 apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap ssl-cert обновлено 0, установлено 10 новых пакетов, для удаления отмечено 0 пакетов, и 35 пакетов не обновлено. ... Enabling module authz_default. Enabling module authz_user. Enabling module authz_groupfile. Enabling module authn_file. Enabling module authz_host. Enabling module reqtimeout. Настраивается пакет apache2-mpm-worker (2.2.16-6+squeeze10) ... Starting web server: apache2. Настраивается пакет apache2 (2.2.16-6+squeeze10) ... Настраивается пакет ssl-cert (1.0.28) ... |
#nmap 192.168.13.1
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:56 EET Interesting ports on debian1.net.nt (192.168.13.1): Not shown: 998 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 6.40 seconds |
#netstat -nlp
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:7 0.0.0.0:* LISTEN 3614/xinetd tcp 0 0 0.0.0.0:47662 0.0.0.0:* LISTEN 677/rpc.statd tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 665/portmap tcp 0 0 0.0.0.0:19 0.0.0.0:* LISTEN 3614/xinetd tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1075/sshd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1164/exim4 tcp6 0 0 :::80 :::* LISTEN 5576/apache2 tcp6 0 0 :::22 :::* LISTEN 1075/sshd tcp6 0 0 ::1:25 :::* LISTEN 1164/exim4 udp 0 0 0.0.0.0:111 0.0.0.0:* 665/portmap udp 0 0 0.0.0.0:44684 0.0.0.0:* 677/rpc.statd udp 0 0 0.0.0.0:853 0.0.0.0:* 677/rpc.statd Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node PID/Program name Path unix 2 [ ACC ] STREAM LISTENING 3594 851/acpid /var/run/acpid.socket unix 2 [ ACC ] STREAM LISTENING 15896 5578/apache2 /var/run/apache2/cgisock.5576 |
#iptables -F
|
#ifconfig
eth0 Link encap:Ethernet HWaddr 00:16:3e:00:00:01 inet addr:192.168.13.1 Bcast:192.168.13.255 Mask:255.255.255.0 inet6 addr: fe80::216:3eff:fe00:1/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:58432 errors:0 dropped:0 overruns:0 frame:0 TX packets:69759 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:75718749 (72.2 MiB) TX bytes:107581892 (102.5 MiB) Interrupt:72 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:68213 errors:0 dropped:0 overruns:0 frame:0 TX packets:68213 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:425965680 (406.2 MiB) TX bytes:425965680 (406.2 MiB) |
#iptables -A INPUT -i eth1 -p tcp --dport 80 -j ACCEPT
|
#iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT
|
#iptables -A INPUT -i eth1 -p tcp --syn -j DROP
|
#nmap localhost
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:59 EET Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 994 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 25/tcp open smtp 80/tcp open http 111/tcp open rpcbind Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds |
#nmap 192.168.13.2
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:59 EET Interesting ports on 192.168.13.2: Not shown: 998 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http MAC Address: 00:16:3E:00:00:02 (Xensource) Nmap done: 1 IP address (1 host up) scanned in 4.99 seconds |
#iptables -F
|
#iptables -A FORWARD -i eth0 -p tcp --syn -j DROP
|
#iptables -A FORWARD -i eth0 -p icmp -j DROP
|
#iptables -A FORWARD -i eth0 -p udp -j DROP
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN DROP icmp -- anywhere anywhere DROP udp -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#telnet 192.168.13.253 7
Trying 192.168.13.253... telnet: Unable to connect to remote host: Connection refused |
#telnet 192.168.13.2 7
Trying 192.168.13.2... ^]^C |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination |
#iptables -t nat -A POSTROUTING -s 192.168.13.0/24 -j MASQUERADE
|
#netstat -nlp
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:7 0.0.0.0:* LISTEN 3614/xinetd tcp 0 0 0.0.0.0:47662 0.0.0.0:* LISTEN 677/rpc.statd tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 665/portmap tcp 0 0 0.0.0.0:19 0.0.0.0:* LISTEN 3614/xinetd tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1075/sshd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1164/exim4 tcp6 0 0 :::80 :::* LISTEN 5576/apache2 tcp6 0 0 :::22 :::* LISTEN 1075/sshd tcp6 0 0 ::1:25 :::* LISTEN 1164/exim4 udp 0 0 0.0.0.0:111 0.0.0.0:* 665/portmap udp 0 0 0.0.0.0:44684 0.0.0.0:* 677/rpc.statd udp 0 0 0.0.0.0:853 0.0.0.0:* 677/rpc.statd Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node PID/Program name Path unix 2 [ ACC ] STREAM LISTENING 3594 851/acpid /var/run/acpid.socket unix 2 [ ACC ] STREAM LISTENING 15896 5578/apache2 /var/run/apache2/cgisock.5576 |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 192.168.13.0/24 anywhere |
#iptables -t nat -I PREROUTING -p tcp --dport 22 -j REDIRECT
|
#w
w wait wc whereis whiptail whois w.procps w3m wall wget which who wipefs write w3mman watch whatis while whoami word-list-compress www-browser |
#w
10:18:46 up 1 day, 17:17, 1 user, load average: 0,05, 0,03, 0,05 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT user pts/0 192.168.15.102 09:21 0.00s 0.43s 0.05s script -f -c l3script -q /home/user/.lilalo//635720660650531624-1355901707.script |
#man w
|
#nmap 192.168.13.2
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 10:20 EET Interesting ports on 192.168.13.2: Not shown: 998 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp closed http MAC Address: 00:16:3E:00:00:02 (Xensource) Nmap done: 1 IP address (1 host up) scanned in 4.67 seconds |
#nmap 192.168.13.1
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 10:20 EET Interesting ports on debian1.net.nt (192.168.13.1): Not shown: 995 closed ports PORT STATE SERVICE 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds |
#telnet 192.168.13.1 7
Trying 192.168.13.1... Connected to 192.168.13.1. Escape character is '^]'. ^] telnet> quit Connection closed. |
#w
10:21:31 up 1 day, 17:20, 1 user, load average: 0,00, 0,01, 0,05 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT user pts/0 192.168.15.102 09:21 0.00s 0.45s 0.06s script -f -c l3script -q /home/user/.lilalo//635720660650531624-1355901707.script |
#man w
|
#man iptables
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination REDIRECT tcp -- anywhere anywhere tcp dpt:ssh Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 192.168.13.0/24 anywhere |
#iptables -t nat -F
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination |
#iptables -t nat -I PREROUTING -p tcp --dport 22 -j REDIRECT
|
#w
10:35:42 up 1 day, 17:34, 1 user, load average: 0,05, 0,03, 0,05 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT user pts/0 192.168.15.102 09:21 0.00s 0.45s 0.06s script -f -c l3script -q /home/user/.lilalo//635720660650531624-1355901707.script |
#ping 192.168.10.1
PING 192.168.10.1 (192.168.10.1) 56(84) bytes of data. 64 bytes from 192.168.10.1: icmp_req=1 ttl=63 time=2.45 ms 64 bytes from 192.168.10.1: icmp_req=2 ttl=63 time=0.906 ms ^C --- 192.168.10.1 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1001ms rtt min/avg/max/mdev = 0.906/1.678/2.451/0.773 ms |
#nmap 192.168.10.1
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 10:38 EET Interesting ports on 192.168.10.1: Not shown: 997 closed ports PORT STATE SERVICE 22/tcp open ssh 23/tcp open telnet 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 1.81 seconds |
#ping 10.0.0.8
PING 10.0.0.8 (10.0.0.8) 56(84) bytes of data. ^C --- 10.0.0.8 ping statistics --- 2 packets transmitted, 0 received, 100% packet loss, time 1007ms |
#ping 10.0.0.1
PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data. ^C --- 10.0.0.1 ping statistics --- 2 packets transmitted, 0 received, 100% packet loss, time 1001ms |
#traceroute 10.0.0.1
traceroute to 10.0.0.1 (10.0.0.1), 30 hops max, 60 byte packets 1 net.nt (192.168.13.253) 0.154 ms 0.133 ms 0.121 ms 2 fobos.net.nt (192.168.13.253) 3003.787 ms !H 3003.775 ms !H 3003.761 ms !H |
Время первой команды журнала | 15:11:24 2012-12-18 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 09:39:26 2012-12-19 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 10.89 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 0.00 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 1.88 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 0.90 | |||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008