/l3/users/30-11-2009/nt-lnet/debian13.net.nt/root :1 :2 :3 :4 :5 :6 :7 :8 :9 :10 :11 :12 :13 :14 |
|
#iptables -L -n -t nat
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination DNAT tcp -- 0.0.0.0/0 192.168.16.1 OWNER UID match 0 tcp dpt:110 to:127.0.0.1:110 |
#iptables -t nat -A OUTPUT --uid-owner 0 -p tcp --dport 110 -d 192.168.16.1 -j DNAT --to 127.0.0.1:110
![]() |
#nc 192.168.16.1 110
+OK QUTI -ERR QUIT +OK |
#iptables -t nat -F OUTPUT
|
#iptables -L -n -t nat
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nc 192.168.16.1 110
![]() (UNKNOWN) [192.168.16.1] 110 (pop3) : Connection refused |
#iptables -t nat -A OUTPUT -m owner --uid-owner 0 -p tcp --dport 110 -d 192.168.16.1 -j DNAT --to 127.0.0.1:110
|
#id
uid=0(root) gid=0(root) группы=0(root) |
#man iptables
|
#su - user
![]() l3-agent is already running: pid=2487; pidfile=/home/user/.lilalo/l3-agent.pid openpty failed Session terminated, killing shell... ...killed. |
#iptables -t nat -R OUTPUT -m owner --uid-owner 1000
![]() iptables v1.3.6: -R requires a rule number Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -R 1
![]() iptables v1.3.6: Invalid rule number `OUTPUT' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -R
![]() 1 iptables v1.3.6: -R requires a rule number Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -R OUTPUT 1
![]() Bad argument `1' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -R OUTPUT 1
10 |
#iptables -t nat -L -n -v
Chain PREROUTING (policy ACCEPT 4 packets, 232 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 12 packets, 1300 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 10 packets, 1180 bytes) pkts bytes target prot opt in out source destination 0 0 DNAT tcp -- * * 0.0.0.0/0 192.168.16.1 OWNER UID match 1000 tcp dpt:110 to:127.0.0.1:110 |
#watch iptables -t nat -L -n -v
|
#iptables -t nat -L -n -v
Chain PREROUTING (policy ACCEPT 4 packets, 232 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 12 packets, 1300 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 10 packets, 1180 bytes) pkts bytes target prot opt in out source destination 0 0 DNAT tcp -- * * 0.0.0.0/0 192.168.16.1 OWNER UID match 1000 tcp dpt:110 to:127.0.0.1:110 |
#su - user
![]() |
#nc 192.168.16.1 110
![]() (UNKNOWN) [192.168.16.1] 110 (pop3) : Connection refused |
#iptables -t nat -R OUTPUT 1 -m owner --uid-owner 0
![]() |
#iptables -t nat -R OUTPUT 1 -m owner --uid-owner
|
#nc 192.168.16.1 110
![]() +OK ^]q -ERR |
#man iptables
|
#ipt
![]() iptables iptables-restore iptables-save iptunnel |
#ipt
![]() iptables iptables-restore iptables-save iptunnel |
#iptables -A INPUT -p icmp -s 192.168.16.10 -d 192.168.16.13 -j REJECT --reject-with icpm-admin-prohibited
![]() iptables v1.3.6: unknown reject type `icpm-admin-prohibited' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -A INPUT -p icmp -s 192.168.16.10 -d 192.168.16.13 -j REJECT --reject-with icmp-admin-prohibited
|
#iptables -t nat -L -n -v
Chain PREROUTING (policy ACCEPT 4 packets, 232 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 16 packets, 1532 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 13 packets, 1352 bytes) pkts bytes target prot opt in out source destination 1 60 DNAT tcp -- * * 0.0.0.0/0 192.168.16.1 OWNER UID match 0 tcp dpt:110 to:127.0.0.1:110 |
#iptables INPUT -L -n -v
![]() Bad argument `INPUT' Try `iptables -h' or 'iptables --help' for more information. |
#iptables INPUT -L
![]() Bad argument `INPUT' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t filter -L
Chain INPUT (policy ACCEPT) target prot opt source destination REJECT tcp -- debian4.nz.net.nt anywhere tcp dpt:pop3 reject-with icmp-port-unreachable REJECT icmp -- debian10.js.net.nt debian13.net.nt reject-with icmp-admin-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t filter -L
Chain INPUT (policy ACCEPT) target prot opt source destination REJECT tcp -- debian4.nz.net.nt anywhere tcp dpt:pop3 reject-with icmp-port-unreachable REJECT icmp -- debian10.js.net.nt debian13.net.nt reject-with icmp-admin-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t filter -L
Chain INPUT (policy ACCEPT) target prot opt source destination REJECT tcp -- debian4.nz.net.nt anywhere tcp dpt:pop3 reject-with icmp-port-unreachable REJECT icmp -- debian10.js.net.nt debian13.net.nt reject-with icmp-admin-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t filter -L
Chain INPUT (policy ACCEPT) target prot opt source destination REJECT tcp -- debian4.nz.net.nt anywhere tcp dpt:pop3 reject-with icmp-port-unreachable REJECT icmp -- debian10.js.net.nt debian13.net.nt reject-with icmp-admin-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t filter -L
Chain INPUT (policy ACCEPT) target prot opt source destination REJECT tcp -- debian4.nz.net.nt anywhere tcp dpt:pop3 reject-with icmp-port-unreachable REJECT icmp -- debian10.js.net.nt debian13.net.nt reject-with icmp-admin-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t filter -L -n
Chain INPUT (policy ACCEPT) target prot opt source destination REJECT tcp -- 192.168.16.4 0.0.0.0/0 tcp dpt:110 reject-with icmp-port-unreachable REJECT icmp -- 192.168.16.10 192.168.16.13 reject-with icmp-admin-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -I INPUT 2 -p icmp 192.168.16.13 -j REJECT --reject-with icmp-admin-prohibited
![]() Bad argument `192.168.16.13' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -I INPUT 2 -p icmp -s 192.168.16.13 -j REJECT --reject-with icmp-admin-prohibited
|
#iptables -t filter -L -n
\Chain INPUT (policy ACCEPT) target prot opt source destination REJECT tcp -- 192.168.16.4 0.0.0.0/0 tcp dpt:110 reject-with icmp-port-unreachable REJECT icmp -- 192.168.16.13 0.0.0.0/0 reject-with icmp-admin-prohibited REJECT icmp -- 192.168.16.10 192.168.16.13 reject-with icmp-admin-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables INPUT -L -n
![]() Bad argument `INPUT' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -INPUT -L -n
![]() iptables v1.3.6: Can't use -L with -I Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t filter -L -n
Chain INPUT (policy ACCEPT) target prot opt source destination REJECT tcp -- 192.168.16.4 0.0.0.0/0 tcp dpt:110 reject-with icmp-port-unreachable REJECT icmp -- 192.168.16.13 0.0.0.0/0 reject-with icmp-admin-prohibited REJECT icmp -- 192.168.16.10 192.168.16.13 reject-with icmp-admin-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -j DNAT --to 192.168.16.1:22
|
#nc 192.168.16.13 8888
![]() (UNKNOWN) [192.168.16.13] 8888 (?) : Connection refused |
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- 0.0.0.0/0 192.168.16.13 tcp dpt:8888 to:192.168.16.1:22 Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination DNAT tcp -- 0.0.0.0/0 192.168.16.1 OWNER UID match 0 tcp dpt:110 to:127.0.0.1:110 |
#iptables -t nat -F PREROUTING
|
#iptables -t nat -F POSTROUTING
|
#iptables -t nat -F OUTPUT
|
#iptables -t filter -F INPUT
|
#iptables -t filter -F OUTPUT
|
#iptables -t filter -F FORWARD
|
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -s 192.168.16.10
|
#tcpdump -i eth0 -n -p tcp port 8888 and host 192.168.16.10
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 15:07:41.366643 IP 192.168.16.10.38840 > 192.168.16.13.8888: S 2513038888:2513038888(0) win 5840 <mss 1460,sackOK,timestamp 38828086 0,nop,wscale 7> 15:07:44.361514 IP 192.168.16.10.38840 > 192.168.16.13.8888: S 2513038888:2513038888(0) win 5840 <mss 1460,sackOK,timestamp 38828836 0,nop,wscale 7> 15:07:50.361938 IP 192.168.16.10.38840 > 192.168.16.13.8888: S 2513038888:2513038888(0) win 5840 <mss 1460,sackOK,timestamp 38830336 0,nop,wscale 7> 15:08:02.362661 IP 192.168.16.10.38840 > 192.168.16.13.8888: S 2513038888:2513038888(0) win 5840 <mss 1460,sackOK,timestamp 38833336 0,nop,wscale 7> 4 packets captured 4 packets received by filter 0 packets dropped by kernel |
#iptables -t nat -L -n
![]() |
#iptables -t nat -F PREROUTING
|
#iptables -t nat -L -n
![]() |
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -s 192.168.16.10 -j DNAT --to 192.168.16.1:2
![]() |
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -s 192.168.16.10 -j DNAT --to 192.168.16.1:2
![]() |
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -s 192.168.16.10 -j DNAT --to 192.168.16.1:
![]() |
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -s 192.168.16.10 -j DNAT --to 192.168.16.1:2
![]() |
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -s 192.168.16.10 -j DNAT --to 192.168.16.1:
|
#ssh 192.168.16.1 'apt-get install -y --force-yes popa3d'
![]() Enter passphrase for key '/root/.ssh/id_rsa': Чтение списков пакетов... Построение дерева зависимостей... Рекомендуемые пакеты: exim4 mail-transport-agent НОВЫЕ пакеты, которые будут установлены: popa3d обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 62 пакетов не обновлено. Необходимо скачать 32,4kБ архивов. После распаковки объем занятого дискового пространства возрастёт на 94,2kB. ... debconf: (Этот интерфейс работает только с управляющего терминала.) debconf: будет использован интерфейс: Teletype Добавляется группа `popa3d' (GID 104) ... Готово. Предупреждение: указанный домашний каталог уже существует. Добавляется системный пользователь `popa3d' (UID 102) ... Добавляется новый пользователь `popa3d' (UID 102) в группу `popa3d' ... adduser: Предупреждение: данный домашний каталог не принадлежит пользователю, который сейчас создаётся. Домашний каталог `/var/lib/popa3d' уже существует. Не копируется из `/etc/skel'. Starting pop daemon: popa3d. |
#telnet 192.168.16.1 1100
![]() Trying 192.168.16.1... telnet: Unable to connect to remote host: Connection refused |
#telnet 192.168.16.1 110
Trying 192.168.16.1... Connected to 192.168.16.1. Escape character is '^]'. +OK ^] telnet> q Connection closed. |
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- 192.168.16.10 192.168.16.13 tcp dpt:8888 to:192.168.16.1:110 DNAT tcp -- 192.168.16.10 192.168.16.13 tcp dpt:8888 to:192.168.16.1:110 Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#telnet 192.168.16.1 11
![]() |
#iptables -t nat -F PREROUTING
![]() |
#tcpdump -i eth0 -n -p tcp port 8888 and host 192.168.16.10
![]() |
#tcpdump -i eth0 -n -p tcp port 8888 and port 110
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 0 packets captured 0 packets received by filter 0 packets dropped by kernel |
#tcpdump -i eth0 -n -p tcp port 8888
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 15:11:12.686608 IP 192.168.16.10.34824 > 192.168.16.13.8888: S 2745026946:2745026946(0) win 5840 <mss 1460,sackOK,timestamp 38880914 0,nop,wscale 7> 15:11:17.161945 IP 192.168.16.10.34827 > 192.168.16.13.8888: S 2762243011:2762243011(0) win 5840 <mss 1460,sackOK,timestamp 38882031 0,nop,wscale 7> 15:11:20.155021 IP 192.168.16.10.34827 > 192.168.16.13.8888: S 2762243011:2762243011(0) win 5840 <mss 1460,sackOK,timestamp 38882781 0,nop,wscale 7> 15:11:26.155443 IP 192.168.16.10.34827 > 192.168.16.13.8888: S 2762243011:2762243011(0) win 5840 <mss 1460,sackOK,timestamp 38884281 0,nop,wscale 7> 15:11:38.156131 IP 192.168.16.10.34827 > 192.168.16.13.8888: S 2762243011:2762243011(0) win 5840 <mss 1460,sackOK,timestamp 38887281 0,nop,wscale 7> 5 packets captured 5 packets received by filter 0 packets dropped by kernel |
#sshs 192.168.16.1
![]() bash: sshs: command not found |
#ssh 192.168.16.1
Enter passphrase for key '/root/.ssh/id_rsa': Last login: Wed Dec 2 10:49:01 2009 from debian13.net.nt Linux debiant 2.6.18-5-xen-686 #1 SMP Fri Jun 1 05:05:24 UTC 2007 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. l3-agent is already running: pid=1785; pidfile=/root/.lilalo/l3-agent.pid |
#ssh 192.168.16.254
Connection to 192.168.16.254 closed. |
#tcpdump -i eth0 -n -p tcp port 8888
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 15:14:16.934046 IP 192.168.16.10.38467 > 192.168.16.13.8888: S 2948592523:2948592523(0) win 5840 <mss 1460,sackOK,timestamp 38926972 0,nop,wscale 7> 15:14:19.930255 IP 192.168.16.10.38467 > 192.168.16.13.8888: S 2948592523:2948592523(0) win 5840 <mss 1460,sackOK,timestamp 38927722 0,nop,wscale 7> 15:14:25.930666 IP 192.168.16.10.38467 > 192.168.16.13.8888: S 2948592523:2948592523(0) win 5840 <mss 1460,sackOK,timestamp 38929222 0,nop,wscale 7> 15:14:37.931397 IP 192.168.16.10.38467 > 192.168.16.13.8888: S 2948592523:2948592523(0) win 5840 <mss 1460,sackOK,timestamp 38932222 0,nop,wscale 7> 4 packets captured 4 packets received by filter 0 packets dropped by kernel |
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- 192.168.16.10 192.168.16.13 tcp dpt:8888 to:192.168.16.1:110 DNAT tcp -- 192.168.16.10 192.168.16.13 tcp dpt:8888 to:192.168.16.1:110 Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -L -n -v
Chain PREROUTING (policy ACCEPT 13 packets, 916 bytes) pkts bytes target prot opt in out source destination 38 2280 DNAT tcp -- * * 192.168.16.10 192.168.16.13 tcp dpt:8888 to:192.168.16.1:110 0 0 DNAT tcp -- * * 192.168.16.10 192.168.16.13 tcp dpt:8888 to:192.168.16.1:110 Chain POSTROUTING (policy ACCEPT 28 packets, 2278 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 25 packets, 2098 bytes) pkts bytes target prot opt in out source destination |
#watch iptables -t nat -L -n -v
|
#Chain PREROUTING (policy ACCEPT 13 packets, 916 bytes)
iptables v1.3.6: Unknown arg `--sport' Try `iptables -h' or 'iptables --help' for more information. |
# 7
|
#iptables -t filter -A FORWARD -p tcp -s 192.168.16.1 --sport 110 -j ACCEPT
|
#watch iptables -t nat -L -n -v
|
#Chain PREROUTING (policy ACCEPT 13 packets, 916 bytes)
root@192.168.16.254's password: Linux debian 2.6.18.8-xen #1 SMP Wed Nov 5 11:18:00 EET 2008 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Wed Dec 2 13:12:57 2009 from debian13.net.nt debian:~# iptables -t nat -L Chain PREROUTING (policy ACCEPT) ... ACCEPT all -- anywhere anywhere PHYSDEV match --physdev-in vif40.0 ACCEPT all -- anywhere anywhere PHYSDEV match --physdev-in vif40.1 ACCEPT all -- anywhere anywhere PHYSDEV match --physdev-in vif40.2 ACCEPT all -- anywhere anywhere PHYSDEV match --physdev-in vif41.1 ACCEPT all -- anywhere anywhere PHYSDEV match --physdev-in vif41.0 ACCEPT all -- anywhere anywhere PHYSDEV match --physdev-in vif41.2 Chain OUTPUT (policy ACCEPT) debian:~# debian:~# Connection to 192.168.16.254 closed. |
#ssh 192.168.16.10
The authenticity of host '192.168.16.10 (192.168.16.10)' can't be established. RSA key fingerprint is 51:5b:32:d8:70:19:6d:04:c7:b4:11:49:13:74:dc:bc. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.16.10' (RSA) to the list of known hosts. root@192.168.16.10's password: Last login: Tue Dec 1 11:55:12 2009 from debian11.net.nt Linux debiant 2.6.18-5-xen-686 #1 SMP Fri Jun 1 05:05:24 UTC 2007 i686 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. l3-agent is already running: pid=1736; pidfile=/root/.lilalo/l3-agent.pid |
#ssh 192.168.16.254
![]() Connection to 192.168.16.254 closed. |
#iptables -t nat -A PREROUTING -p tcp -s 192.168.16.10 --dport 8888 -j DNAT --to 10.0.64.160:22
|
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- 192.168.16.10 192.168.16.13 tcp dpt:8888 to:192.168.16.1:110 DNAT tcp -- 192.168.16.10 192.168.16.13 tcp dpt:8888 to:192.168.16.1:110 DNAT tcp -- 192.168.16.10 0.0.0.0/0 tcp dpt:8888 to:10.0.64.160:22 Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables save
![]() Bad argument `save' Try `iptables -h' or 'iptables --help' for more information. |
#iptables-save
# Generated by iptables-save v1.3.6 on Wed Dec 2 15:27:58 2009 *nat :PREROUTING ACCEPT [13:916] :POSTROUTING ACCEPT [35:2709] :OUTPUT ACCEPT [32:2529] -A PREROUTING -s 192.168.16.10 -d 192.168.16.13 -p tcp -m tcp --dport 8888 -j DNAT --to-destination 192.168.16.1:110 -A PREROUTING -s 192.168.16.10 -d 192.168.16.13 -p tcp -m tcp --dport 8888 -j DNAT --to-destination 192.168.16.1:110 -A PREROUTING -s 192.168.16.10 -p tcp -m tcp --dport 8888 -j DNAT --to-destination 10.0.64.160:22 COMMIT # Completed on Wed Dec 2 15:27:58 2009 ... COMMIT # Completed on Wed Dec 2 15:27:58 2009 # Generated by iptables-save v1.3.6 on Wed Dec 2 15:27:58 2009 *filter :INPUT ACCEPT [75097:4396840] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [102570:24236964] -A FORWARD -s 192.168.16.1 -p tcp -m tcp --sport 110 -j ACCEPT COMMIT # Completed on Wed Dec 2 15:27:58 2009 |
#vi
![]() |
#whereis iptables
iptables: /sbin/iptables /lib/iptables /usr/share/man/man8/iptables.8.gz |
#whereis iptables-save
iptables-save: /sbin/iptables-save /usr/share/man/man8/iptables-save.8.gz |
#vi /sbin/iptables-save
|
# @<80>^D^Hd¶^@^@d¶^@^@^E^@^@^@^@^P^@^@^A^@^@^@d¶^@^@dF^E^HdF^E^H ^D^@^@Ô^F^@^@^F^@^@^@^@^P^@^@^B^@^@^@x¶^@^@xF^E^HxF^E^Hà^@^@^@à^^
![]() |
#vi /sbin/iptables
|
#¬^@^@$¬^@^@^E^@^@^@^@^P^@^@^A^@^@^@^@°^@^@^@0^E^H^@0^E^H$^D^@^@X^F^@^@^F^@^@^@^@^P^@^@^B^@^@^@^T°^@^@^T0^E^H^T0^E^Hà^@^@^^
|
#whereis iptables
iptables: /sbin/iptables /lib/iptables /usr/share/man/man8/iptables.8.gz |
#whereis iptables*
iptables*: |
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- 192.168.16.10 192.168.16.13 tcp dpt:8888 to:192.168.16.1:110 DNAT tcp -- 192.168.16.10 192.168.16.13 tcp dpt:8888 to:192.168.16.1:110 DNAT tcp -- 192.168.16.10 0.0.0.0/0 tcp dpt:8888 to:10.0.64.160:22 Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#lt
![]() bash: lt: command not found |
Время первой команды журнала | 13:45:08 2009-12- 2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 14:30:23 2009-12- 2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 20.79 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 1.98 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 0.75 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 2.23 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008