Журнал лабораторных работ

Содержание

Журнал

Среда (12/02/09)

/dev/ttypa
13:45:08
#iptables -L -n -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  0.0.0.0/0            192.168.16.1        OWNER UID match 0 tcp dpt:110 to:127.0.0.1:110
13:45:20
#iptables -t nat -A OUTPUT --uid-owner 0 -p tcp --dport 110 -d 192.168.16.1 -j DNAT --to 127.0.0.1:110

13:45:30
#nc 192.168.16.1 110
+OK
QUTI
-ERR
QUIT
+OK
13:45:49
#iptables -t nat -F OUTPUT

13:46:09
#iptables -L -n -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
13:46:11
#nc 192.168.16.1 110
(UNKNOWN) [192.168.16.1] 110 (pop3) : Connection refused
13:46:16
#iptables -t nat -A OUTPUT -m owner --uid-owner 0 -p tcp --dport 110 -d 192.168.16.1 -j DNAT --to 127.0.0.1:110

13:46:36
#id
uid=0(root) gid=0(root) группы=0(root)
13:46:47
#man iptables
13:48:26
#su - user
l3-agent is already running: pid=2487; pidfile=/home/user/.lilalo/l3-agent.pid
openpty failed
Session terminated, killing shell... ...killed.
13:49:16
#iptables -t nat -R OUTPUT -m owner --uid-owner 1000
iptables v1.3.6: -R requires a rule number
Try `iptables -h' or 'iptables --help' for more information.
13:49:32
#iptables -t nat -R 1
iptables v1.3.6: Invalid rule number `OUTPUT'
Try `iptables -h' or 'iptables --help' for more information.
13:49:42
#iptables -t nat -R
 1
iptables v1.3.6: -R requires a rule number
Try `iptables -h' or 'iptables --help' for more information.
13:49:51
#iptables -t nat -R OUTPUT 1
Bad argument `1'
Try `iptables -h' or 'iptables --help' for more information.
13:50:01
#iptables -t nat -R OUTPUT 1
10
13:50:10
#iptables -t nat -L -n -v
Chain PREROUTING (policy ACCEPT 4 packets, 232 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 12 packets, 1300 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 10 packets, 1180 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            192.168.16.1        OWNER UID match 1000 tcp dpt:110 to:127.0.0.1:110
13:50:17
#watch iptables -t nat -L -n -v

13:50:43
#iptables -t nat -L -n -v
Chain PREROUTING (policy ACCEPT 4 packets, 232 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 12 packets, 1300 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 10 packets, 1180 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            192.168.16.1        OWNER UID match 1000 tcp dpt:110 to:127.0.0.1:110
13:50:58
#su - user

13:50:58
#nc 192.168.16.1 110
(UNKNOWN) [192.168.16.1] 110 (pop3) : Connection refused
13:51:09
#iptables -t nat -R OUTPUT 1 -m owner --uid-owner 0

13:51:09
#iptables -t nat -R OUTPUT 1 -m owner --uid-owner

13:51:19
#nc 192.168.16.1 110
+OK
^]q
-ERR
13:51:23
#man iptables
13:52:55
#ipt
iptables          iptables-restore  iptables-save     iptunnel
13:52:55
#ipt
iptables          iptables-restore  iptables-save     iptunnel
13:52:55
#iptables -A INPUT -p icmp -s 192.168.16.10 -d 192.168.16.13 -j REJECT --reject-with icpm-admin-prohibited
iptables v1.3.6: unknown reject type `icpm-admin-prohibited'
Try `iptables -h' or 'iptables --help' for more information.
13:55:47
#iptables -A INPUT -p icmp -s 192.168.16.10 -d 192.168.16.13 -j REJECT --reject-with icmp-admin-prohibited

13:55:55
#iptables -t nat -L -n -v
Chain PREROUTING (policy ACCEPT 4 packets, 232 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain POSTROUTING (policy ACCEPT 16 packets, 1532 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 13 packets, 1352 bytes)
 pkts bytes target     prot opt in     out     source               destination
    1    60 DNAT       tcp  --  *      *       0.0.0.0/0            192.168.16.1        OWNER UID match 0 tcp dpt:110 to:127.0.0.1:110
13:56:02
#iptables INPUT -L -n -v
Bad argument `INPUT'
Try `iptables -h' or 'iptables --help' for more information.
13:56:12
#iptables INPUT -L
Bad argument `INPUT'
Try `iptables -h' or 'iptables --help' for more information.
13:56:16
#iptables -t filter -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
REJECT     tcp  --  debian4.nz.net.nt    anywhere            tcp dpt:pop3 reject-with icmp-port-unreachable
REJECT     icmp --  debian10.js.net.nt   debian13.net.nt     reject-with icmp-admin-prohibited
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
13:56:27
#iptables -t filter -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
REJECT     tcp  --  debian4.nz.net.nt    anywhere            tcp dpt:pop3 reject-with icmp-port-unreachable
REJECT     icmp --  debian10.js.net.nt   debian13.net.nt     reject-with icmp-admin-prohibited
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
13:56:31
#iptables -t filter -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
REJECT     tcp  --  debian4.nz.net.nt    anywhere            tcp dpt:pop3 reject-with icmp-port-unreachable
REJECT     icmp --  debian10.js.net.nt   debian13.net.nt     reject-with icmp-admin-prohibited
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
13:56:32
#iptables -t filter -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
REJECT     tcp  --  debian4.nz.net.nt    anywhere            tcp dpt:pop3 reject-with icmp-port-unreachable
REJECT     icmp --  debian10.js.net.nt   debian13.net.nt     reject-with icmp-admin-prohibited
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
13:56:34
#iptables -t filter -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
REJECT     tcp  --  debian4.nz.net.nt    anywhere            tcp dpt:pop3 reject-with icmp-port-unreachable
REJECT     icmp --  debian10.js.net.nt   debian13.net.nt     reject-with icmp-admin-prohibited
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
13:56:43
#iptables -t filter -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
REJECT     tcp  --  192.168.16.4         0.0.0.0/0           tcp dpt:110 reject-with icmp-port-unreachable
REJECT     icmp --  192.168.16.10        192.168.16.13       reject-with icmp-admin-prohibited
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
13:56:46
#iptables -I INPUT 2 -p icmp 192.168.16.13 -j REJECT --reject-with icmp-admin-prohibited
Bad argument `192.168.16.13'
Try `iptables -h' or 'iptables --help' for more information.
13:59:50
#iptables -I INPUT 2 -p icmp -s 192.168.16.13 -j REJECT --reject-with icmp-admin-prohibited

14:00:03
#iptables -t filter -L -n
\Chain INPUT (policy ACCEPT)
target     prot opt source               destination
REJECT     tcp  --  192.168.16.4         0.0.0.0/0           tcp dpt:110 reject-with icmp-port-unreachable
REJECT     icmp --  192.168.16.13        0.0.0.0/0           reject-with icmp-admin-prohibited
REJECT     icmp --  192.168.16.10        192.168.16.13       reject-with icmp-admin-prohibited
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:00:05
#iptables INPUT -L -n
Bad argument `INPUT'
Try `iptables -h' or 'iptables --help' for more information.
14:00:32
#iptables -INPUT -L -n
iptables v1.3.6: Can't use -L with -I
Try `iptables -h' or 'iptables --help' for more information.
14:00:37
#iptables -t filter -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
REJECT     tcp  --  192.168.16.4         0.0.0.0/0           tcp dpt:110 reject-with icmp-port-unreachable
REJECT     icmp --  192.168.16.13        0.0.0.0/0           reject-with icmp-admin-prohibited
REJECT     icmp --  192.168.16.10        192.168.16.13       reject-with icmp-admin-prohibited
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:00:42
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -j DNAT --to 192.168.16.1:22

14:04:19
#nc 192.168.16.13 8888
(UNKNOWN) [192.168.16.13] 8888 (?) : Connection refused
14:04:32
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  0.0.0.0/0            192.168.16.13       tcp dpt:8888 to:192.168.16.1:22
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  0.0.0.0/0            192.168.16.1        OWNER UID match 0 tcp dpt:110 to:127.0.0.1:110
14:04:46
#iptables -t nat -F PREROUTING

14:05:36
#iptables -t nat -F POSTROUTING

14:05:40
#iptables -t nat -F OUTPUT

14:05:44
#iptables -t filter -F INPUT

14:05:50
#iptables -t filter -F OUTPUT

14:05:56
#iptables -t filter -F FORWARD

14:06:04
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:06:07
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -s 192.168.16.10

14:06:31
#tcpdump -i eth0 -n -p tcp port 8888 and host 192.168.16.10
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
15:07:41.366643 IP 192.168.16.10.38840 > 192.168.16.13.8888: S 2513038888:2513038888(0) win 5840 <mss 1460,sackOK,timestamp 38828086 0,nop,wscale 7>
15:07:44.361514 IP 192.168.16.10.38840 > 192.168.16.13.8888: S 2513038888:2513038888(0) win 5840 <mss 1460,sackOK,timestamp 38828836 0,nop,wscale 7>
15:07:50.361938 IP 192.168.16.10.38840 > 192.168.16.13.8888: S 2513038888:2513038888(0) win 5840 <mss 1460,sackOK,timestamp 38830336 0,nop,wscale 7>
15:08:02.362661 IP 192.168.16.10.38840 > 192.168.16.13.8888: S 2513038888:2513038888(0) win 5840 <mss 1460,sackOK,timestamp 38833336 0,nop,wscale 7>
4 packets captured
4 packets received by filter
0 packets dropped by kernel
14:08:04
#iptables -t nat -L -n

14:08:04
#iptables -t nat -F PREROUTING

14:08:16
#iptables -t nat -L -n

14:08:16
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -s 192.168.16.10 -j DNAT --to 192.168.16.1:2

14:08:16
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -s 192.168.16.10 -j DNAT --to 192.168.16.1:2

14:08:16
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -s 192.168.16.10 -j DNAT --to 192.168.16.1:

14:08:16
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -s 192.168.16.10 -j DNAT --to 192.168.16.1:2

14:08:16
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -d 192.168.16.13 -s 192.168.16.10 -j DNAT --to 192.168.16.1:

14:08:27
#ssh 192.168.16.1 'apt-get install -y --force-yes popa3d'
Enter passphrase for key '/root/.ssh/id_rsa':
Чтение списков пакетов...
Построение дерева зависимостей...
Рекомендуемые пакеты:
  exim4 mail-transport-agent
НОВЫЕ пакеты, которые будут установлены:
  popa3d
обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 62 пакетов не обновлено.
Необходимо скачать 32,4kБ архивов.
После распаковки объем занятого дискового пространства возрастёт на 94,2kB.
...
debconf: (Этот интерфейс работает только с управляющего терминала.)
debconf: будет использован интерфейс: Teletype
Добавляется группа `popa3d' (GID 104) ...
Готово.
Предупреждение: указанный домашний каталог уже существует.
Добавляется системный пользователь `popa3d' (UID 102) ...
Добавляется новый пользователь `popa3d' (UID 102) в группу `popa3d' ...
adduser: Предупреждение: данный домашний каталог не принадлежит пользователю, который сейчас создаётся.
Домашний каталог `/var/lib/popa3d' уже существует. Не копируется из `/etc/skel'.
Starting pop daemon: popa3d.
14:09:12
#telnet 192.168.16.1 1100
Trying 192.168.16.1...
telnet: Unable to connect to remote host: Connection refused
14:09:26
#telnet 192.168.16.1 110
Trying 192.168.16.1...
Connected to 192.168.16.1.
Escape character is '^]'.
+OK
^]
telnet> q
Connection closed.
14:09:34
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  192.168.16.10        192.168.16.13       tcp dpt:8888 to:192.168.16.1:110
DNAT       tcp  --  192.168.16.10        192.168.16.13       tcp dpt:8888 to:192.168.16.1:110
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:09:40
#telnet 192.168.16.1 11

14:09:40
#iptables -t nat -F PREROUTING

14:09:40
#tcpdump -i eth0 -n -p tcp port 8888 and host 192.168.16.10

14:09:40
#tcpdump -i eth0 -n -p tcp port 8888 and port 110
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
0 packets captured
0 packets received by filter
0 packets dropped by kernel
14:11:09
#tcpdump -i eth0 -n -p tcp port 8888
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
15:11:12.686608 IP 192.168.16.10.34824 > 192.168.16.13.8888: S 2745026946:2745026946(0) win 5840 <mss 1460,sackOK,timestamp 38880914 0,nop,wscale 7>
15:11:17.161945 IP 192.168.16.10.34827 > 192.168.16.13.8888: S 2762243011:2762243011(0) win 5840 <mss 1460,sackOK,timestamp 38882031 0,nop,wscale 7>
15:11:20.155021 IP 192.168.16.10.34827 > 192.168.16.13.8888: S 2762243011:2762243011(0) win 5840 <mss 1460,sackOK,timestamp 38882781 0,nop,wscale 7>
15:11:26.155443 IP 192.168.16.10.34827 > 192.168.16.13.8888: S 2762243011:2762243011(0) win 5840 <mss 1460,sackOK,timestamp 38884281 0,nop,wscale 7>
15:11:38.156131 IP 192.168.16.10.34827 > 192.168.16.13.8888: S 2762243011:2762243011(0) win 5840 <mss 1460,sackOK,timestamp 38887281 0,nop,wscale 7>
5 packets captured
5 packets received by filter
0 packets dropped by kernel
14:11:38
#sshs 192.168.16.1
bash: sshs: command not found
14:11:46
#ssh 192.168.16.1
Enter passphrase for key '/root/.ssh/id_rsa':
Last login: Wed Dec  2 10:49:01 2009 from debian13.net.nt
Linux debiant 2.6.18-5-xen-686 #1 SMP Fri Jun 1 05:05:24 UTC 2007 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
l3-agent is already running: pid=1785; pidfile=/root/.lilalo/l3-agent.pid
14:12:51
#ssh 192.168.16.254
Connection to 192.168.16.254 closed.
14:14:12
#tcpdump -i eth0 -n -p tcp port 8888
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
15:14:16.934046 IP 192.168.16.10.38467 > 192.168.16.13.8888: S 2948592523:2948592523(0) win 5840 <mss 1460,sackOK,timestamp 38926972 0,nop,wscale 7>
15:14:19.930255 IP 192.168.16.10.38467 > 192.168.16.13.8888: S 2948592523:2948592523(0) win 5840 <mss 1460,sackOK,timestamp 38927722 0,nop,wscale 7>
15:14:25.930666 IP 192.168.16.10.38467 > 192.168.16.13.8888: S 2948592523:2948592523(0) win 5840 <mss 1460,sackOK,timestamp 38929222 0,nop,wscale 7>
15:14:37.931397 IP 192.168.16.10.38467 > 192.168.16.13.8888: S 2948592523:2948592523(0) win 5840 <mss 1460,sackOK,timestamp 38932222 0,nop,wscale 7>
4 packets captured
4 packets received by filter
0 packets dropped by kernel
14:14:38
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  192.168.16.10        192.168.16.13       tcp dpt:8888 to:192.168.16.1:110
DNAT       tcp  --  192.168.16.10        192.168.16.13       tcp dpt:8888 to:192.168.16.1:110
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:14:46
#iptables -t nat -L -n -v
Chain PREROUTING (policy ACCEPT 13 packets, 916 bytes)
 pkts bytes target     prot opt in     out     source               destination
   38  2280 DNAT       tcp  --  *      *       192.168.16.10        192.168.16.13       tcp dpt:8888 to:192.168.16.1:110
    0     0 DNAT       tcp  --  *      *       192.168.16.10        192.168.16.13       tcp dpt:8888 to:192.168.16.1:110
Chain POSTROUTING (policy ACCEPT 28 packets, 2278 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 25 packets, 2098 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:14:51
#watch iptables -t nat -L -n -v

14:16:05
#Chain PREROUTING (policy ACCEPT 13 packets, 916 bytes)
                                                                                                                                   iptables v1.3.6: Unknown arg `--sport'
                                                                                                                                                                         Try `iptables -h' or 'iptables --help' for more information.
14:17:08
# 7

14:17:12
#iptables -t filter -A FORWARD -p tcp -s 192.168.16.1 --sport 110 -j ACCEPT

14:17:27
#watch iptables -t nat -L -n -v

14:17:45
#Chain PREROUTING (policy ACCEPT 13 packets, 916 bytes)
root@192.168.16.254's password:
Linux debian 2.6.18.8-xen #1 SMP Wed Nov 5 11:18:00 EET 2008 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Dec  2 13:12:57 2009 from debian13.net.nt
debian:~# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
...
ACCEPT     all  --  anywhere             anywhere            PHYSDEV match --physdev-in vif40.0
ACCEPT     all  --  anywhere             anywhere            PHYSDEV match --physdev-in vif40.1
ACCEPT     all  --  anywhere             anywhere            PHYSDEV match --physdev-in vif40.2
ACCEPT     all  --  anywhere             anywhere            PHYSDEV match --physdev-in vif41.1
ACCEPT     all  --  anywhere             anywhere            PHYSDEV match --physdev-in vif41.0
ACCEPT     all  --  anywhere             anywhere            PHYSDEV match --physdev-in vif41.2
Chain OUTPUT (policy ACCEPT)
debian:~#
debian:~#
Connection to 192.168.16.254 closed.
14:20:11
#ssh 192.168.16.10
The authenticity of host '192.168.16.10 (192.168.16.10)' can't be established.
RSA key fingerprint is 51:5b:32:d8:70:19:6d:04:c7:b4:11:49:13:74:dc:bc.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.16.10' (RSA) to the list of known hosts.
root@192.168.16.10's password:
Last login: Tue Dec  1 11:55:12 2009 from debian11.net.nt
Linux debiant 2.6.18-5-xen-686 #1 SMP Fri Jun 1 05:05:24 UTC 2007 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
l3-agent is already running: pid=1736; pidfile=/root/.lilalo/l3-agent.pid
14:22:48
#ssh 192.168.16.254
Connection to 192.168.16.254 closed.
14:23:34
#iptables -t nat -A PREROUTING -p tcp -s 192.168.16.10 --dport 8888 -j DNAT --to 10.0.64.160:22

14:23:40
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  192.168.16.10        192.168.16.13       tcp dpt:8888 to:192.168.16.1:110
DNAT       tcp  --  192.168.16.10        192.168.16.13       tcp dpt:8888 to:192.168.16.1:110
DNAT       tcp  --  192.168.16.10        0.0.0.0/0           tcp dpt:8888 to:10.0.64.160:22
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:24:57
#iptables save
Bad argument `save'
Try `iptables -h' or 'iptables --help' for more information.
14:27:55
#iptables-save
# Generated by iptables-save v1.3.6 on Wed Dec  2 15:27:58 2009
*nat
:PREROUTING ACCEPT [13:916]
:POSTROUTING ACCEPT [35:2709]
:OUTPUT ACCEPT [32:2529]
-A PREROUTING -s 192.168.16.10 -d 192.168.16.13 -p tcp -m tcp --dport 8888 -j DNAT --to-destination 192.168.16.1:110
-A PREROUTING -s 192.168.16.10 -d 192.168.16.13 -p tcp -m tcp --dport 8888 -j DNAT --to-destination 192.168.16.1:110
-A PREROUTING -s 192.168.16.10 -p tcp -m tcp --dport 8888 -j DNAT --to-destination 10.0.64.160:22
COMMIT
# Completed on Wed Dec  2 15:27:58 2009
...
COMMIT
# Completed on Wed Dec  2 15:27:58 2009
# Generated by iptables-save v1.3.6 on Wed Dec  2 15:27:58 2009
*filter
:INPUT ACCEPT [75097:4396840]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [102570:24236964]
-A FORWARD -s 192.168.16.1 -p tcp -m tcp --sport 110 -j ACCEPT
COMMIT
# Completed on Wed Dec  2 15:27:58 2009
14:27:58
#vi
14:27:58
#whereis iptables
iptables: /sbin/iptables /lib/iptables /usr/share/man/man8/iptables.8.gz
14:28:35
#whereis iptables-save
iptables-save: /sbin/iptables-save /usr/share/man/man8/iptables-save.8.gz
14:28:44
#vi /sbin/iptables-save
14:29:10
# @<80>^D^Hd¶^@^@d¶^@^@^E^@^@^@^@^P^@^@^A^@^@^@d¶^@^@dF^E^HdF^E^H ^D^@^@Ô^F^@^@^F^@^@^@^@^P^@^@^B^@^@^@x¶^@^@xF^E^HxF^E^Hà^@^@^@à^^

14:29:27
#vi /sbin/iptables
14:29:38
#¬^@^@$¬^@^@^E^@^@^@^@^P^@^@^A^@^@^@^@°^@^@^@0^E^H^@0^E^H$^D^@^@X^F^@^@^F^@^@^@^@^P^@^@^B^@^@^@^T°^@^@^T0^E^H^T0^E^Hà^@^@^^

14:30:00
#whereis iptables
iptables: /sbin/iptables /lib/iptables /usr/share/man/man8/iptables.8.gz
14:30:06
#whereis iptables*
iptables*:
14:30:10
#iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  192.168.16.10        192.168.16.13       tcp dpt:8888 to:192.168.16.1:110
DNAT       tcp  --  192.168.16.10        192.168.16.13       tcp dpt:8888 to:192.168.16.1:110
DNAT       tcp  --  192.168.16.10        0.0.0.0/0           tcp dpt:8888 to:10.0.64.160:22
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:30:23
#lt
bash: lt: command not found

Статистика

Время первой команды журнала13:45:08 2009-12- 2
Время последней команды журнала14:30:23 2009-12- 2
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, %20.79
Процент синтаксически неверно набранных команд, % 1.98
Суммарное время работы с терминалом *, час 0.75
Количество командных строк в единицу времени, команда/мин 2.23
Частота использования команд
iptables58|========================================================| 56.31%
tcpdump5|====| 4.85%
nc5|====| 4.85%
ssh5|====| 4.85%
whereis4|===| 3.88%
telnet3|==| 2.91%
vi3|==| 2.91%
watch3|==| 2.91%
man2|=| 1.94%
Chain2|=| 1.94%
ipt2|=| 1.94%
su2|=| 1.94%
^D^Hd¶^@^@d¶^@^@^E^@^@^@^@^P^@^@^A^@^@^@d¶^@^@dF^E^HdF^E^H1|| 0.97%
lt1|| 0.97%
sshs1|| 0.97%
80>1|| 0.97%
@<1|| 0.97%
id1|| 0.97%
iptables-save1|| 0.97%
71|| 0.97%
¬^@^@$¬^@^@^E^@^@^@^@^P^@^@^A^@^@^@^@°^@^@^@0^E^H^@0^E^H$^D^@^@X^F^@^@^F^@^@^@^@^P^@^@^B^@^@^@^T°^@^@^T0^E^H^T0^E^Hà^@^@^^1|| 0.97%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$