Журнал лабораторных работ

Содержание

Журнал

Четверг (05/31/07)

/dev/pts/1
10:16:29
#route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.19.0    *               255.255.255.0   U     0      0        0 eth3
192.168.16.0    *               255.255.255.0   U     0      0        0 eth3
10.0.0.0        *               255.0.0.0       U     0      0        0 eth3
10:16:34
#route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.19.0    0.0.0.0         255.255.255.0   U     0      0        0 eth3
192.168.16.0    0.0.0.0         255.255.255.0   U     0      0        0 eth3
10.0.0.0        0.0.0.0         255.0.0.0       U     0      0        0 eth3
0.0.0.0         192.168.16.1    0.0.0.0         UG    0      0        0 eth3
10:16:36
#ping 192.168.15.1
PING 192.168.15.1 (192.168.15.1) 56(84) bytes of data.
64 bytes from 192.168.15.1: icmp_seq=1 ttl=64 time=3.00 ms
64 bytes from 192.168.15.1: icmp_seq=2 ttl=64 time=0.220 ms
64 bytes from 192.168.15.1: icmp_seq=3 ttl=64 time=0.239 ms
--- 192.168.15.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1998ms
rtt min/avg/max/mdev = 0.220/1.155/3.008/1.310 ms
10:16:47
#ping 192.168.3.1
PING 192.168.3.1 (192.168.3.1) 56(84) bytes of data.
64 bytes from 192.168.3.1: icmp_seq=1 ttl=64 time=0.280 ms
64 bytes from 192.168.3.1: icmp_seq=2 ttl=64 time=0.215 ms
64 bytes from 192.168.3.1: icmp_seq=3 ttl=64 time=0.243 ms
--- 192.168.3.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 0.215/0.246/0.280/0.026 ms
10:16:55
#ping 192.168.2.1
PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data.
64 bytes from 192.168.2.1: icmp_seq=1 ttl=64 time=0.263 ms
64 bytes from 192.168.2.1: icmp_seq=2 ttl=64 time=0.246 ms
--- 192.168.2.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 0.246/0.254/0.263/0.018 ms
10:17:01
#ping mail.ru

10:17:43
#ping 192.168.3.2
PING 192.168.3.2 (192.168.3.2) 56(84) bytes of data.
64 bytes from 192.168.3.2: icmp_seq=1 ttl=63 time=0.456 ms
64 bytes from 192.168.3.2: icmp_seq=2 ttl=63 time=0.381 ms
64 bytes from 192.168.3.2: icmp_seq=3 ttl=63 time=0.392 ms
--- 192.168.3.2 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1999ms
rtt min/avg/max/mdev = 0.381/0.409/0.456/0.040 ms
10:17:49
#ping 192.168.2.1
PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data.
64 bytes from 192.168.2.1: icmp_seq=1 ttl=64 time=0.282 ms
--- 192.168.2.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.282/0.282/0.282/0.000 ms
10:17:53
#ping 192.168.2.2
PING 192.168.2.2 (192.168.2.2) 56(84) bytes of data.
64 bytes from 192.168.2.2: icmp_seq=1 ttl=63 time=0.482 ms
--- 192.168.2.2 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.482/0.482/0.482/0.000 ms
10:17:57
#ping 192.168.15.2
PING 192.168.15.2 (192.168.15.2) 56(84) bytes of data.
64 bytes from 192.168.15.2: icmp_seq=1 ttl=63 time=0.542 ms
--- 192.168.15.2 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.542/0.542/0.542/0.000 ms
10:18:00
#ping mail.ru

10:18:33
#ifconfig
eth2      Link encap:Ethernet  HWaddr 00:04:76:A1:F0:A5
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
          Interrupt:185
eth3      Link encap:Ethernet  HWaddr 00:90:27:35:58:F2
          inet addr:192.168.16.2  Bcast:192.168.16.255  Mask:255.255.255.0
          inet6 addr: fe80::290:27ff:fe35:58f2/64 Scope:Link
...
          inet addr:10.1.2.1  Bcast:10.255.255.255  Mask:255.0.0.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:3857 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3857 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:182731 (178.4 KiB)  TX bytes:182731 (178.4 KiB)
10:18:36
#traceroute 192.168.15.2
traceroute to 192.168.15.2 (192.168.15.2), 30 hops max, 40 byte packets
10:18:53
#ping mail.ru

10:19:00
#nslookup mail.ru
;; connection timed out; no servers could be reached
10:19:20
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  anywhere             localhost
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
/dev/pts/8
10:19:22
#vi /etc/resolv.conf
2c2
< nameserver 192.168.16.15
---
> nameserver 192.168.16.1
10:19:36
#ping mail.ru
PING mail.ru (194.67.57.26) 56(84) bytes of data.
64 bytes from mail.ru (194.67.57.26): icmp_seq=1 ttl=112 time=105 ms
64 bytes from mail.ru (194.67.57.26): icmp_seq=2 ttl=112 time=103 ms
64 bytes from mail.ru (194.67.57.26): icmp_seq=3 ttl=112 time=104 ms
64 bytes from mail.ru (194.67.57.26): icmp_seq=4 ttl=112 time=103 ms
64 bytes from mail.ru (194.67.57.26): icmp_seq=5 ttl=112 time=104 ms
--- mail.ru ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4012ms
rtt min/avg/max/mdev = 103.434/104.275/105.282/0.660 ms
10:19:48
#traceroute 192.168.15.2
traceroute to 192.168.15.2 (192.168.15.2), 30 hops max, 40 byte packets
 1  linux1 (192.168.16.1)  0.269 ms  0.258 ms  0.208 ms
 2  192.168.15.2 (192.168.15.2)  0.417 ms  0.706 ms  0.395 ms
10:20:08
#ping 192.168.15.2
PING 192.168.15.2 (192.168.15.2) 56(84) bytes of data.
64 bytes from 192.168.15.2: icmp_seq=1 ttl=63 time=5.64 ms
64 bytes from 192.168.15.2: icmp_seq=2 ttl=63 time=0.576 ms
64 bytes from 192.168.15.2: icmp_seq=3 ttl=63 time=0.601 ms
64 bytes from 192.168.15.2: icmp_seq=4 ttl=63 time=0.412 ms
64 bytes from 192.168.15.2: icmp_seq=5 ttl=63 time=0.477 ms
64 bytes from 192.168.15.2: icmp_seq=6 ttl=63 time=0.534 ms
64 bytes from 192.168.15.2: icmp_seq=7 ttl=63 time=0.598 ms
64 bytes from 192.168.15.2: icmp_seq=8 ttl=63 time=0.400 ms
64 bytes from 192.168.15.2: icmp_seq=9 ttl=63 time=0.555 ms
64 bytes from 192.168.15.2: icmp_seq=10 ttl=63 time=0.526 ms
64 bytes from 192.168.15.2: icmp_seq=11 ttl=63 time=0.595 ms
64 bytes from 192.168.15.2: icmp_seq=12 ttl=63 time=0.677 ms
64 bytes from 192.168.15.2: icmp_seq=13 ttl=63 time=0.468 ms
--- 192.168.15.2 ping statistics ---
13 packets transmitted, 13 received, 0% packet loss, time 12001ms
rtt min/avg/max/mdev = 0.400/0.928/5.648/1.364 ms
10:23:18
#traceroute 192.168.15.2
traceroute to 192.168.15.2 (192.168.15.2), 30 hops max, 40 byte packets
 1  linux1 (192.168.16.1)  0.284 ms  0.255 ms  0.202 ms
 2  192.168.15.2 (192.168.15.2)  0.335 ms  0.709 ms  0.391 ms
10:23:25
#ping 192.168.15.2
PING 192.168.15.2 (192.168.15.2) 56(84) bytes of data.
From 192.168.16.1 icmp_seq=1 Destination Port Unreachable
From 192.168.16.1 icmp_seq=2 Destination Port Unreachable
From 192.168.16.1 icmp_seq=3 Destination Port Unreachable
From 192.168.16.1 icmp_seq=4 Destination Port Unreachable
From 192.168.16.1 icmp_seq=5 Destination Port Unreachable
From 192.168.16.1 icmp_seq=6 Destination Port Unreachable
From 192.168.16.1 icmp_seq=7 Destination Port Unreachable
From 192.168.16.1 icmp_seq=8 Destination Port Unreachable
From 192.168.16.1 icmp_seq=9 Destination Port Unreachable
...
From 192.168.16.1 icmp_seq=39 Destination Port Unreachable
From 192.168.16.1 icmp_seq=40 Destination Port Unreachable
From 192.168.16.1 icmp_seq=41 Destination Port Unreachable
From 192.168.16.1 icmp_seq=42 Destination Port Unreachable
From 192.168.16.1 icmp_seq=43 Destination Port Unreachable
From 192.168.16.1 icmp_seq=44 Destination Port Unreachable
From 192.168.16.1 icmp_seq=45 Destination Port Unreachable
From 192.168.16.1 icmp_seq=46 Destination Port Unreachable
--- 192.168.15.2 ping statistics ---
46 packets transmitted, 0 received, +46 errors, 100% packet loss, time 45016ms
10:24:39
#tcpdump icmp
tcpdump: WARNING: eth2: no IPv4 address assigned
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth2, link-type EN10MB (Ethernet), capture size 96 bytes
0 packets captured
0 packets received by filter
0 packets dropped by kernel
10:25:54
#tcpdump -i eth3 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth3, link-type EN10MB (Ethernet), capture size 96 bytes
10:26:07.245796 IP linux1.net.nt > linux2.net.nt: ICMP echo request, id 21006, seq 1, length 64
10:26:07.249074 IP linux2.net.nt > linux1.net.nt: ICMP echo reply, id 21006, seq 1, length 64
10:26:07.245938 IP linux1.net.nt > linux2.net.nt: ICMP linux1.net.nt protocol 1 port 14672 unreachable, length 92
10:26:08.245191 IP linux1.net.nt > linux2.net.nt: ICMP echo request, id 21006, seq 2, length 64
10:26:08.245231 IP linux2.net.nt > linux1.net.nt: ICMP echo reply, id 21006, seq 2, length 64
10:26:08.245404 IP linux1.net.nt > linux2.net.nt: ICMP linux1.net.nt protocol 1 port 59984 unreachable, length 92
10:26:09.245176 IP linux1.net.nt > linux2.net.nt: ICMP echo request, id 21006, seq 3, length 64
10:26:09.245224 IP linux2.net.nt > linux1.net.nt: ICMP echo reply, id 21006, seq 3, length 64
...
10:26:12.245346 IP linux1.net.nt > linux2.net.nt: ICMP linux1.net.nt protocol 1 port 76 unreachable, length 92
10:26:13.245111 IP linux1.net.nt > linux2.net.nt: ICMP echo request, id 21006, seq 7, length 64
10:26:13.245158 IP linux2.net.nt > linux1.net.nt: ICMP echo reply, id 21006, seq 7, length 64
10:26:13.245340 IP linux1.net.nt > linux2.net.nt: ICMP linux1.net.nt protocol 1 port 51018 unreachable, length 92
10:26:14.245090 IP linux1.net.nt > linux2.net.nt: ICMP echo request, id 21006, seq 8, length 64
10:26:14.245135 IP linux2.net.nt > linux1.net.nt: ICMP echo reply, id 21006, seq 8, length 64
10:26:14.245309 IP linux1.net.nt > linux2.net.nt: ICMP linux1.net.nt protocol 1 port 36425 unreachable, length 92
24 packets captured
24 packets received by filter
0 packets dropped by kernel
10:27:14
#screen -x
/dev/pts/10
10:27:49
#screen -x
/dev/pts/14
10:28:13
#screen -x
/dev/pts/12
10:28:26
#screen
/dev/pts/14
10:28:35
#screen -x
/dev/pts/16
10:28:40
#scr
[root@linux1:~]#
[root@linux1:~]#
[root@linux1:~]# #^ VLAN\
[root@linux1:~]# #^ 1. mod
                          screen                                  scrollkeeper-gen-seriesid               scrollkeeper-get-toc-from-id
screendump                              scrollkeeper-get-cl                     scrollkeeper-install
script                                  scrollkeeper-get-content-list           scrollkeeper-preinstall
scriptreplay                            scrollkeeper-get-extended-content-list  scrollkeeper-rebuilddb
scrollkeeper-config                     scrollkeeper-get-index-from-docpath     scrollkeeper-uninstall
scrollkeeper-extract                    scrollkeeper-get-toc-from-docpath       scrollkeeper-update
--------------------------------------------------------------------------------
VLAN\
1. modprobe 802
10:28:40
#screen -x
/dev/pts/18
10:29:21
#. /etc/bash_completion

1. modprobe 8021q
2. ifconfig ethX down
3. ifconfig ethX 0.0.0.0 up
4.apt-get install vlan
/dev/pts/20
10:31:18
#apt-get install vlan
Чтение списков пакетов... Готово
Построение дерева зависимостей... Готово
НОВЫЕ пакеты, которые будут установлены:
  vlan
обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 0 пакетов не обновлено.
Необходимо скачать 24,3kБ архивов.
После распаковки объем занятого дискового пространства возрастёт на 131kB.
ВНИМАНИЕ: Следующие пакеты невозможно аутентифицировать!
  vlan
Установить эти пакеты без проверки [y/N]? y
Получено:1 http://debian.org.ua etch/main vlan 1.9-2 [24,3kB]
Получено 24,3kB за 0s (38,5kB/c)
Выбор ранее не выбранного пакета vlan.
(Чтение базы данных... на данный момент установлено 85136 файлов и каталогов.)
Распаковывается пакет vlan (из файла .../archives/vlan_1.9-2_i386.deb)...
Настраивается пакет vlan (1.9-2) ...
5.vconfig add ethX N (X-number of intrface; N - number of vlan)
6.ifconfig ethX.N IP.IP.IP.IP up
7. Vishe opisano dlja trankovogo porta
8. Na obichnih klientah - prosto IP zadat`
10:31:35
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
/dev/pts/12
10:37:12
#screen -x
/dev/pts/18
10:37:17
#ssh clint@192.168.16.1
Connection to 192.168.16.1 closed.
прошло 13 минут
/dev/pts/20
10:51:11
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP

10:51:45
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
--- 127.0.0.1 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3010ms
10:51:58
#ping 192.168.3.2
PING 192.168.3.2 (192.168.3.2) 56(84) bytes of data.
64 bytes from 192.168.3.2: icmp_seq=1 ttl=63 time=0.376 ms
64 bytes from 192.168.3.2: icmp_seq=2 ttl=63 time=0.403 ms
64 bytes from 192.168.3.2: icmp_seq=3 ttl=63 time=0.408 ms
--- 192.168.3.2 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2009ms
rtt min/avg/max/mdev = 0.376/0.395/0.408/0.026 ms
10:52:08
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  anywhere             localhost
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
10:52:35
#iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  0.0.0.0/0            127.0.0.1
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
10:52:38
#iptables -Ln
iptables: No chain/target/match by that name
/dev/pts/1
10:52:42
#iptables -L -v
Chain INPUT (policy ACCEPT 432 packets, 29602 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   336 DROP       icmp --  any    any     anywhere             localhost
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 372 packets, 69066 bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/20
10:52:49
#iptables -L -v -v
Chain INPUT (policy ACCEPT 437 packets, 29958 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   336 DROP       icmp --  any    any     anywhere             localhost
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 377 packets, 69758 bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/1
10:52:54
#iptables -L -v -v
Chain INPUT (policy ACCEPT 471 packets, 31774 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   336 DROP       icmp --  any    any     anywhere             localhost
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 423 packets, 85430 bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/20
10:52:55
#iptables -L -v
Chain INPUT (policy ACCEPT 482 packets, 32538 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   336 DROP       icmp --  any    any     anywhere             localhost
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 433 packets, 87150 bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/1
10:52:57
#iptables -L INPUT -v -v
Chain INPUT (policy ACCEPT 590 packets, 38842 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   336 DROP       icmp --  any    any     anywhere             localhost
/dev/pts/20
10:52:59
#iptables -L -v -v
Chain INPUT (policy ACCEPT 536 packets, 35586 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   336 DROP       icmp --  any    any     anywhere             localhost
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 489 packets, 104K bytes)
 pkts bytes target     prot opt in     out     source               destination
10:53:11
#iptables -L -v -v --line-nubers
iptables v1.3.6: Unknown arg `--line-nubers'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/1
10:53:37
#man iptables
/dev/pts/20
10:53:43
#iptables -L -v -v --line-numbers
Chain INPUT (policy ACCEPT 643 packets, 42490 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        4   336 DROP       icmp --  any    any     anywhere             localhost
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 595 packets, 131K bytes)
num   pkts bytes target     prot opt in     out     source               destination
10:53:48
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    DROP       icmp --  anywhere             localhost
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
/dev/pts/1
10:53:54
#iptables -L INPUT --lines-number
iptables v1.3.6: Unknown arg `--lines-number'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/20
10:54:05
#iptables -D INPUT 1

/dev/pts/1
10:54:08
#iptables -L INPUT --lines-numbers
iptables v1.3.6: Unknown arg `--lines-numbers'
Try `iptables -h' or 'iptables --help' for more information.
10:54:14
#iptables -L INPUT --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
/dev/pts/20
10:54:20
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
10:54:23
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.063 ms
--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.063/0.063/0.063/0.000 ms
/dev/pts/1
10:54:23
#iptables -L INPUT --line-numbers -v -v
Chain INPUT (policy ACCEPT 978 packets, 67150 bytes)
num   pkts bytes target     prot opt in     out     source               destination
10:54:36
#iptables -L --line-numbers -v -v
Chain INPUT (policy ACCEPT 982 packets, 67470 bytes)
num   pkts bytes target     prot opt in     out     source               destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 998 packets, 227K bytes)
num   pkts bytes target     prot opt in     out     source               destination
10:55:05
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
10:55:10
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
10:55:18
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP

10:57:17
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  anywhere             localhost
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
10:57:21
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    DROP       icmp --  anywhere             localhost
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
10:57:29
#iptables -L --line-numbers -vv
Chain INPUT (policy ACCEPT 1051 packets, 72285 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 DROP       icmp --  any    any     anywhere             localhost
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 1098 packets, 239K bytes)
num   pkts bytes target     prot opt in     out     source               destination
10:59:18
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
--- 127.0.0.1 ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 1999ms
10:59:27
#ping 127.0.0.1
                                                                                                                              PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
--- 127.0.0.1 ping statistics ---
45 packets transmitted, 0 received, 100% packet loss, time 44028ms
/dev/pts/8
10:59:44
#watch 'iptables -L INPUT --line-numbers -vv'

/dev/pts/1
11:01:06
#iptables -D INPUT 1

11:01:31
#iptables -d INPUT -d 127.0.0.1 -p icmp -j DROP
                                                                                                                              iptables v1.3.6: multiple -d flags not allowed
Try `iptables -h' or 'iptables --help' for more information.
11:01:57
#iptables -D INPUT -d 127.0.0.1 -p icmp -j DROP
num   pkts bytes target     prot opt in     out     source               destination
                                                                                                                              iptables: Bad rule (does a matching rule exist in that chain?)
11:02:04
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP

11:02:12
#iptables -L --line-numbers -vv
Chain INPUT (policy ACCEPT 1080 packets, 74869 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 DROP       icmp --  any    any     anywhere             localhost
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 1196 packets, 246K bytes)
num   pkts bytes target     prot opt in     out     source               destination
11:02:23
#iptables -D INPUT -d 127.0.0.1 -p icmp -j DROP

11:02:25
#iptables -L --line-numbers -vv
Chain INPUT (policy ACCEPT 1080 packets, 74869 bytes)
num   pkts bytes target     prot opt in     out     source               destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 1196 packets, 246K bytes)
num   pkts bytes target     prot opt in     out     source               destination
11:02:27
#iptables -F INPUT

11:02:36
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.098 ms
64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.057 ms
--- 127.0.0.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 0.057/0.077/0.098/0.022 ms
11:02:56
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT

/dev/pts/8
11:02:57
#w
 11:06:10 up  1:40,  6 users,  load average: 0,95, 0,61, 0,43
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
user     :0       -                09:27   ?xdm?   3:34m  1.01s x-session-manager
user     pts/0    :0.0             09:58   21.00s  0.30s  0.26s script -f -q /home/user/.lilalo//1037920422313926437-118059468
user     pts/3    :0.0             09:40    1:25   0.24s  0.24s script -f -q /home/user/.lilalo//1793719166289054487-118059362
root     pts/5    linux2.net.nt    09:48    1:16   0.04s  0.03s script -f -q /root/.lilalo//18827125761041826333-1180594114.sc
user     pts/7    :0.0             10:19    0.00s  0.35s  0.25s script -f -q /home/user/.lilalo//200282635631205974-1180595950
root     pts/12   192.168.16.1     10:37   14:21m  0.02s  0.02s script -f -q /root/.lilalo//23625158732750026259-1180597032.sc
/dev/pts/1
11:04:45
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

11:05:01
#iptables -A INPUT -p tcp -j DROP

11:05:16
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
11:05:22
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
2    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
3    DROP       tcp  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
11:05:28
#ping 192.168.16.1
PING 192.168.16.1 (192.168.16.1) 56(84) bytes of data.
64 bytes from 192.168.16.1: icmp_seq=1 ttl=64 time=0.314 ms
--- 192.168.16.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.314/0.314/0.314/0.000 ms
11:05:37
#ping 192.168.15.1
PING 192.168.15.1 (192.168.15.1) 56(84) bytes of data.
64 bytes from 192.168.15.1: icmp_seq=1 ttl=64 time=0.327 ms
--- 192.168.15.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.327/0.327/0.327/0.000 ms
11:05:40
#ssh root@192.168.16.1

/dev/pts/8
11:06:10
#/etc/init.d/ssh restart
Restarting OpenBSD Secure Shell server: sshd.
11:06:41
#w
 11:06:43 up  1:40,  6 users,  load average: 0,76, 0,61, 0,43
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
user     :0       -                09:27   ?xdm?   3:34m  1.01s x-session-manager
user     pts/0    :0.0             09:58   54.00s  0.30s  0.26s script -f -q /home/user/.lilalo//1037920422313926437-118059468
user     pts/3    :0.0             09:40    1:25   0.24s  0.24s script -f -q /home/user/.lilalo//1793719166289054487-118059362
root     pts/5    linux2.net.nt    09:48    1:16   0.04s  0.03s script -f -q /root/.lilalo//18827125761041826333-1180594114.sc
user     pts/7    :0.0             10:19    0.00s  0.35s  0.25s script -f -q /home/user/.lilalo//200282635631205974-1180595950
root     pts/12   192.168.16.1     10:37   14:54m  0.02s  0.02s script -f -q /root/.lilalo//23625158732750026259-1180597032.sc
11:06:43
#/etc/init.d/ssh stop
Stopping OpenBSD Secure Shell server: sshd.
11:06:48
#w
 11:06:53 up  1:40,  6 users,  load average: 0,64, 0,59, 0,43
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
user     :0       -                09:27   ?xdm?   3:34m  1.01s x-session-manager
user     pts/0    :0.0             09:58    1:04m  0.30s  0.26s script -f -q /home/user/.lilalo//1037920422313926437-118059468
user     pts/3    :0.0             09:40    1:25   0.24s  0.24s script -f -q /home/user/.lilalo//1793719166289054487-118059362
root     pts/5    linux2.net.nt    09:48    1:16   0.04s  0.03s script -f -q /root/.lilalo//18827125761041826333-1180594114.sc
user     pts/7    :0.0             10:19    0.00s  0.35s  0.25s script -f -q /home/user/.lilalo//200282635631205974-1180595950
root     pts/12   192.168.16.1     10:37   15:04m  0.02s  0.02s script -f -q /root/.lilalo//23625158732750026259-1180597032.sc

Статистика

Время первой команды журнала10:16:29 2007- 5-31
Время последней команды журнала11:06:48 2007- 5-31
Количество командных строк в журнале91
Процент команд с ненулевым кодом завершения, %12.09
Процент синтаксически неверно набранных команд, % 0.00
Суммарное время работы с терминалом *, час 0.84
Количество командных строк в единицу времени, команда/мин 1.81
Частота использования команд
iptables41|========================================| 40.20%
ping21|====================| 20.59%
#^10|=========| 9.80%
screen7|======| 6.86%
traceroute3|==| 2.94%
w3|==| 2.94%
tcpdump2|=| 1.96%
route2|=| 1.96%
/etc/init.d/ssh2|=| 1.96%
ssh2|=| 1.96%
ifconfig1|| 0.98%
man1|| 0.98%
nslookup1|| 0.98%
.1|| 0.98%
vi1|| 0.98%
watch1|| 0.98%
apt-get1|| 0.98%
N1|| 0.98%
scr1|| 0.98%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$