Журнал лабораторных работ

Содержание

Журнал

Вторник (11/28/06)

/dev/ttyv1
16:17:41
#ipfw add 200 allow tcp from any to me dst-port 22keep-state

16:17:41
#ipfw add 200 allow tcp from any to me dst-port 22keep-state

16:17:41
#ipfw add 200 allow tcp from any to me dst-port 22keep-stat

16:17:41
#ipfw add 200 allow tcp from any to me dst-port 22keep-stat

16:17:41
#ipfw add 200 allow tcp from any to me dst-port 22keep-state

16:17:41
#ipfw add 200 allow tcp from any to me dst-port 22 keep-stat

16:17:41
#ipfw add 200 allow tcp from any to me dst-port 22
00200 allow tcp from any to me dst-port 22 keep-state
16:18:47
#ipfw add 200 allow tcp from any to me dst-port 22 keep-stat

16:18:47
#ipfw add 200 allow tcp from any to me dst-port 22 keep-stat

16:18:47
#ipfw add 200 allow tcp from any to me dst-port 22 keep-sta

16:18:47
#ipfw add 300 deny ip from any to any
00300 deny ip from any to any
16:19:16
#ipfw list
00100 allow ip from me to any keep-state
00200 allow tcp from any to me dst-port 22 keep-state
00300 deny ip from any to any
65000 allow ip from any to any
65535 deny ip from any to any
16:19:26
#ipfw list | grep -v ^65535 | sed s/^/add\ / > /etc/firewall

/dev/ttyp6
16:20:31
#ssh -X 192.168.15.25
Password:
Last login: Tue Nov 28 16:53:02 2006 from 192.168.15.254
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
        The Regents of the University of California.  All rights reserved.
FreeBSD 6.0-RELEASE (GENERIC) #0: Thu Nov  3 09:36:13 UTC 2005
Welcome to FreeBSD!
Before seeking technical support, please use the following resources:
o  Security advisories and updated errata information for all releases are
   at http://www.FreeBSD.org/releases/ - always consult the ERRATA section
   for your release first as it's updated frequently.
o  The Handbook and FAQ documents are at http://www.FreeBSD.org/ and,
   along with the mailing lists, can be searched by going to
   http://www.FreeBSD.org/search/.  If the doc distribution has
   been installed, they're also available formatted in /usr/share/doc.
If you still have a question or problem, please take the output of
`uname -a', along with any relevant error messages, and email it
as a question to the questions@FreeBSD.org mailing list.  If you are
unfamiliar with FreeBSD's directory layout, please refer to the hier(7)
manual page.  If you are not familiar with manual pages, type `man man'.
You may also use sysinstall(8) to re-enter the installation and
configuration utility.  Edit /etc/motd to change this login announcement.
/dev/ttyv1
16:22:06
#less /etc/firewall
16:22:35
#ping ya.ru
PING ya.ru (213.180.204.8): 56 data bytes
64 bytes from 213.180.204.8: icmp_seq=0 ttl=55 time=124.737 ms
64 bytes from 213.180.204.8: icmp_seq=1 ttl=55 time=123.364 ms
^C
--- ya.ru ping statistics ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max/stddev = 123.364/124.050/124.737/0.687 ms
16:22:42
#vi /etc/rc.conf
8c8
< firewall_type="/etc/my.firewall"
---
> firewall_type="/etc/firewall"
16:25:27
#ls /etc/rc.d/
DAEMON          dumpon          kpasswdd        ntpd            rwho
LOGIN           early.sh        ldconfig        ntpdate         savecore
NETWORKING      encswap         local           othermta        securelevel
SERVERS         fsck            localpkg        pccard          sendmail
abi             gbde            lpd             pcvt            serial
accounting      geli            mixer           pf              sppp
addswap         geli2           motd            pflog           sshd
adjkerntz       hostname        mountcritlocal  pfsync          swap1
amd             ike             mountcritremote power_profile   syscons
apm             inetd           mountd          powerd          sysctl
...
bootparams      ipmon           netif           random          virecover
bsnmpd          ipnat           netoptions      rarpd           watchdogd
ccd             ipsec           network_ipv6    rcconf.sh       wpa_supplicant
cleanvar        ipxrouted       newsyslog       resolv          ypbind
cleartmp        isdnd           nfsclient       root            yppasswdd
cron            jail            nfsd            route6d         ypserv
devd            kadmind         nfslocking      routed          ypset
devfs           kerberos        nfsserver       routing         ypupdated
dhclient        keyserv         nisdomain       rpcbind         ypxfrd
dmesg           kldxref         nsswitch        rtadvd
16:26:20
#/etc/rc.d/ipfw restart
net.inet.ip.fw.enable: 1 -> 0
Starting divert daemons:Flushed all rules.
00100 allow ip from me to any keep-state
00200 allow tcp from any to me dst-port 22 keep-state
00300 deny ip from any to any
65000 allow ip from any to any
Firewall rules loaded.
net.inet.ip.fw.enable: 0 -> 1
16:26:56
#ping ya.ru
PING ya.ru (213.180.204.8): 56 data bytes
64 bytes from 213.180.204.8: icmp_seq=0 ttl=55 time=122.731 ms
64 bytes from 213.180.204.8: icmp_seq=1 ttl=55 time=121.767 ms
^C
--- ya.ru ping statistics ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max/stddev = 121.767/122.249/122.731/0.482 ms
16:27:34
#nmap 127.0.0.1
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-28 14:27 UTC
Interesting ports on localhost.unix.nt (127.0.0.1):
(The 1657 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
7/tcp   open  echo
22/tcp  open  ssh
23/tcp  open  telnet
25/tcp  open  smtp
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
Nmap finished: 1 IP address (1 host up) scanned in 10.357 seconds
16:27:58
#nmap 192.168.15.23
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-28 14:28 UTC
Interesting ports on fbsd3.unix.nt (192.168.15.23):
(The 1658 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
7/tcp   open  echo
22/tcp  open  ssh
23/tcp  open  telnet
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
Nmap finished: 1 IP address (1 host up) scanned in 10.352 seconds
16:28:34
#nmap 192.168.15.24
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-28 14:29 UTC
Interesting ports on fbsd4.linux.nt (192.168.15.24):
(The 1662 ports scanned but not shown below are in state: filtered)
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:04:75:75:46:C1 (3 Com)
Nmap finished: 1 IP address (1 host up) scanned in 23.788 seconds
16:30:17
#vi /usr/local/etc/xinetd.conf
/dev/ttyp8
16:30:59
#screen -x
/dev/ttyv1
16:34:00
#ls /usr/local/etc/rc.d/
000.compat4x.sh         genkdmconf.sh           samba.sh
000.compat5x.sh         kdelibs.sh              snmpd.sh
000.mysql-client.sh     mdnsd.sh                snmptrapd.sh
001slpd.sh              mdnsresponder.sh        xinetd.sh
cups.sh.sample          rsyncd.sh
16:36:27
#/usr/local/etc/rc.d/xinetd.sh stop
Stopping xinetd.
16:36:49
#nmap 192.168.15.23
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-28 14:37 UTC
Interesting ports on fbsd3.unix.nt (192.168.15.23):
(The 1660 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
22/tcp  open  ssh
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
Nmap finished: 1 IP address (1 host up) scanned in 10.359 seconds
16:37:18
#smbd stop

16:37:36
#nmbd stop

16:37:44
#nmap 192.168.15.23
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-28 14:37 UTC
Interesting ports on fbsd3.unix.nt (192.168.15.23):
(The 1660 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
22/tcp  open  ssh
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
Nmap finished: 1 IP address (1 host up) scanned in 10.357 seconds
16:37:57
#/usr/local/etc/rc.d/samba.sh stop

16:38:21
#nmap 192.168.15.23
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-28 14:38 UTC
Interesting ports on fbsd3.unix.nt (192.168.15.23):
(The 1660 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
22/tcp  open  ssh
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
Nmap finished: 1 IP address (1 host up) scanned in 10.357 seconds
16:38:34
#ping yandex.ru
PING yandex.ru (213.180.204.11): 56 data bytes
64 bytes from 213.180.204.11: icmp_seq=0 ttl=45 time=182.180 ms
64 bytes from 213.180.204.11: icmp_seq=1 ttl=44 time=130.391 ms
64 bytes from 213.180.204.11: icmp_seq=2 ttl=44 time=176.242 ms
^C
--- yandex.ru ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max/stddev = 130.391/162.938/182.180/23.141 ms
16:46:01
#ipfw delete 300

16:48:52
#nmap 192.168.15.23
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-28 14:48 UTC
Interesting ports on fbsd3.unix.nt (192.168.15.23):
(The 1660 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
22/tcp  open  ssh
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
Nmap finished: 1 IP address (1 host up) scanned in 10.354 seconds
16:49:07
#ipfw add 300 deny tcp from any to any
00300 deny tcp from any to any
16:49:45
#nmap 192.168.15.23
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-28 14:49 UTC
Interesting ports on fbsd3.unix.nt (192.168.15.23):
(The 1660 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
22/tcp  open  ssh
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
Nmap finished: 1 IP address (1 host up) scanned in 10.357 seconds
16:49:58
#ping yandex.ru
PING yandex.ru (213.180.204.11): 56 data bytes
64 bytes from 213.180.204.11: icmp_seq=0 ttl=45 time=237.171 ms
^C
--- yandex.ru ping statistics ---
2 packets transmitted, 1 packets received, 50% packet loss
round-trip min/avg/max/stddev = 237.171/237.171/237.171/0.000 ms
/dev/ttyp6
16:54:02
#apropos qos
qos: nothing appropriate
/dev/ttyv1
16:55:12
#vi /etc/rc.conf
7,8c7,8
< firewall_enable="YES"
< firewall_type="/etc/firewall"
---
> #firewall_enable="YES"
> #firewall_type="/etc/firewall"
17:00:51
#ipfw pipe 1 config bw 64k

17:05:27
#ipfw add 50 pipe1 tcp from 192.168.15.254 to me in
ipfw: invalid action pipe1
17:07:07
#ipfw add 50 pipe 1 tcp from 192.168.15.254 to me in
00050 pipe 1 tcp from 192.168.15.254 to me in
17:07:25
#ipfw show
00050     0       0 pipe 1 tcp from 192.168.15.254 to me in
00100 53841 2178533 allow ip from me to any keep-state
00200   297   33332 allow tcp from any to me dst-port 22 keep-state
00300     0       0 deny tcp from any to any
65000     0       0 allow ip from any to any
65535   241   30779 deny ip from any to any
17:07:34
#ipfw show
00050     0       0 pipe 1 tcp from 192.168.15.254 to me in
00100 53842 2178581 allow ip from me to any keep-state
00200   297   33332 allow tcp from any to me dst-port 22 keep-state
00300     0       0 deny tcp from any to any
65000     0       0 allow ip from any to any
65535   241   30779 deny ip from any to any
17:08:05
#wget http://192.168.15.254/pub/foto.iso
--15:09:44--  http://192.168.15.254/pub/foto.iso
           => `foto.iso'
Connecting to 192.168.15.254:80... connected.
HTTP request sent, awaiting response... 404 Not Found
15:09:44 ERROR 404: Not Found.
17:09:44
#wget http://192.168.15.254/pub/ISO/foto.iso
--15:10:45--  http://192.168.15.254/pub/ISO/foto.iso
           => `foto.iso'
Connecting to 192.168.15.254:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 407,181,312 (388M) [application/x-iso9660-image]
/dev/ttyv0
17:13:11
#ipfw pipelist
ipfw: bad command `pipelist'
17:13:22
#ipfw pipe list
00001:  64.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
    mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
  0 tcp   192.168.15.254/80      192.168.15.23/61396  931  1384716 45 67500   0
17:13:30
#ipfw pipe list
00001:  64.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
    mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
  0 tcp   192.168.15.254/80      192.168.15.23/61396 1097  1633716 45 67500   0
17:14:01
#ipfw pipe list
00001:  64.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
    mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
  0 tcp   192.168.15.254/80      192.168.15.23/61396 1337  1993716 46 69000   0
17:14:46
#ipfw pipe list
00001:  64.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
    mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
  0 tcp   192.168.15.254/80      192.168.15.23/61396 1458  2175216  0    0   0
/dev/ttyv1
17:15:08
#man pipe
/dev/ttyp6
17:19:07
#apropos QoS
QoS: nothing appropriate
17:19:12
#apropos altq
ALTQ(4)                  - alternate queuing of network packets
ALTQ(9)                  - kernel interfaces for manipulating output queues on ne
twork interfaces
/dev/ttypc
17:19:16
#screen -x
/dev/ttyp6
17:20:09
#man 4 ALTQ
17:20:21
#man altq
17:20:33
#man 9 tq
17:20:40
#man ipfw
/dev/ttyv1
17:23:17
#man ipfw
17:25:40
#vi /etc/rc.conf
9a10,11
> natd_enable="YES"
> natd_interface="em0"   
/dev/ttyp6
17:26:00
#screen
/dev/ttyp2
17:26:04
#man ipfew
17:26:07
#man ipfw
/dev/ttypg
17:26:09
#screen -x
/dev/ttype
17:26:14
#screen -x
17:26:18
#screen -x
/dev/ttypg
17:26:20
#screen -x
/dev/ttype
17:26:29
#screen -x
17:26:36
#screen -x
/dev/ttyp6
17:26:37
#screen -x
/dev/ttyp9
17:27:17
#man ipfw
17:27:25
#pkill screnn

/dev/ttype
17:27:33
#screen
/dev/ttypc
17:27:33
#screen -x
/dev/ttyp6
17:27:34
#screen -x
/dev/ttyp8
17:27:42
#[B
bash: [B: command not found
17:27:42
#screen -x
/dev/ttyp2
17:27:46
#man ipfw
/dev/ttyv2
17:27:49
#screen -x
/dev/ttyp8
17:29:48
#screen -x
/dev/ttyp2
17:30:26
#man ipfw
/dev/ttyp8
17:30:55
#screen -x
/dev/ttyp2
17:37:12
#ipfw add 10 divert natd ip from any to any via xl0

17:38:39
#natd -i xl0
natd: xl0/divert: unknown service
17:38:51
#ifconfig
em0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
        options=b<RXCSUM,TXCSUM,VLAN_MTU>
        inet6 fe80::213:d4ff:feb2:4735%em0 prefixlen 64 scopeid 0x1
        inet 192.168.15.23 netmask 0xffffff00 broadcast 192.168.15.255
        ether 00:13:d4:b2:47:35
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
xl0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> mtu 1500
        options=9<RXCSUM,VLAN_MTU>
        ether 00:01:02:b4:61:97
        media: Ethernet autoselect (none)
        status: no carrier
plip0: flags=108810<POINTOPOINT,SIMPLEX,MULTICAST,NEEDSGIANT> mtu 1500
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
        inet6 ::1 prefixlen 128
        inet6 fe80::1%lo0 prefixlen 64 scopeid 0x4
        inet 127.0.0.1 netmask 0xff000000
17:38:54
#natd -n em0

17:39:02
#ipfw add 10 divert natd ip from any to any via em0
00010 divert 8668 ip from any to any via em0
17:39:16
#grep natd_ /etc/defaults/rc.conf
natd_program="/sbin/natd"       # path to natd, if you want a different one.
natd_enable="NO"                # Enable natd (if firewall_enable == YES).
natd_interface=""               # Public interface or IPaddress to use.
natd_flags=""                   # Additional flags for natd.
17:40:09
#kldload ipdivert
kldload: can't load ipdivert: File exists
17:42:01
#nmap -O 192.168.15.23
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-28 15:59 UTC
Interesting ports on fbsd3.unix.nt (192.168.15.23):
(The 1660 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
22/tcp  open  ssh
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
Device type: general purpose
Running: FreeBSD 5.X
OS details: FreeBSD 5.2-CURRENT (Jan 2004) on x86
Uptime 0.376 days (since Tue Nov 28 06:57:40 2006)
Nmap finished: 1 IP address (1 host up) scanned in 13.340 seconds
/dev/ttyv1
17:45:21
#/etc/rc.d/natd start
 natdnatd: Unable to bind divert socket.: Address already in use
17:45:46
#pkill natd

17:46:32
#/etc/rc.d/natd start
 natdnatd: Unable to bind divert socket.: Address already in use
17:46:35
#pkill -p natd
pkill: illegal option -- p
usage: pkill [-signal] [-finovx] [-F pidfile] [-G gid] [-M core] [-N system]
             [-P ppid] [-U uid] [-g pgrp] [-j jid] [-s sid]
             [-t tty] [-u euid] pattern ...
17:46:44
#pkill natd

17:46:59
#/etc/rc.d/natd start

17:47:06
#/etc/rc.d/natd restart
Stopping natd.
Waiting for PIDS: 46818, 46818, 46818, 46818, 46818.
17:48:04
#ps -aux | grep nat
root  46872  0.0  0.0  1400   872  ??  Ss    3:48PM   0:00.00 /sbin/natd -n em0
root  46879  0.0  0.0  1436   652  p4  R+    3:49PM   0:00.00 grep nat

Статистика

Время первой команды журнала16:17:41 2006-11-28
Время последней команды журнала17:48:04 2006-11-28
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, %20.79
Процент синтаксически неверно набранных команд, % 0.99
Суммарное время работы с терминалом *, час 1.51
Количество командных строк в единицу времени, команда/мин 1.12
Частота использования команд
ipfw27|=========================| 25.71%
screen17|================| 16.19%
man11|==========| 10.48%
nmap9|========| 8.57%
ping4|===| 3.81%
/etc/rc.d/natd4|===| 3.81%
pkill4|===| 3.81%
vi4|===| 3.81%
apropos3|==| 2.86%
grep3|==| 2.86%
wget2|=| 1.90%
natd2|=| 1.90%
ls2|=| 1.90%
ifconfig1|| 0.95%
ps1|| 0.95%
/etc/firewall1|| 0.95%
kldload1|| 0.95%
/usr/local/etc/rc.d/samba.sh1|| 0.95%
nmbd1|| 0.95%
smbd1|| 0.95%
[B1|| 0.95%
/usr/local/etc/rc.d/xinetd.sh1|| 0.95%
less1|| 0.95%
sed1|| 0.95%
/etc/rc.d/ipfw1|| 0.95%
ssh1|| 0.95%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$