/l3/users/bas/2011-03/linux4.unix.bas/user :1 :2 :3 :4 :5 :6 :7 :8 :9 :10 :11 :12 :13 |
|
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr 6 12:45:32 2011 *nat :PREROUTING ACCEPT [71:13165] :POSTROUTING ACCEPT [72681:3298704] :OUTPUT ACCEPT [72683:3298889] -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE COMMIT # Completed on Wed Apr 6 12:45:32 2011 ... -A INPUT -i virbr0 -p tcp -m tcp --dport 53 -j ACCEPT -A INPUT -i virbr0 -p udp -m udp --dport 67 -j ACCEPT -A INPUT -i virbr0 -p tcp -m tcp --dport 67 -j ACCEPT -A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT -A FORWARD -i virbr0 -o virbr0 -j ACCEPT -A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable -A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable COMMIT # Completed on Wed Apr 6 12:45:32 2011 |
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr 6 12:45:33 2011 *nat :PREROUTING ACCEPT [71:13165] :POSTROUTING ACCEPT [72681:3298704] :OUTPUT ACCEPT [72683:3298889] -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE COMMIT # Completed on Wed Apr 6 12:45:33 2011 ... -A INPUT -i virbr0 -p tcp -m tcp --dport 53 -j ACCEPT -A INPUT -i virbr0 -p udp -m udp --dport 67 -j ACCEPT -A INPUT -i virbr0 -p tcp -m tcp --dport 67 -j ACCEPT -A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT -A FORWARD -i virbr0 -o virbr0 -j ACCEPT -A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable -A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable COMMIT # Completed on Wed Apr 6 12:45:33 2011 |
#ls -l
total 1230132 -rw------- 1 root root 1016 Mar 27 21:17 anaconda-ks.cfg drwxr-xr-x 3 root root 4096 Mar 28 18:14 backups -rw-r--r-- 1 root root 2061 Mar 30 13:13 cpumem.info drwxr-xr-x 2 root root 4096 Apr 4 11:28 data drwxr-xr-x 2 root root 4096 Apr 5 15:34 Desktop -rw-r--r-- 1 root root 1258291200 Apr 2 17:21 disk1.img -rw-r--r-- 1 root root 38088 Mar 27 21:17 install.log -rw-r--r-- 1 root root 0 Mar 27 21:08 install.log.syslog drwx------ 2 root root 4096 Mar 30 13:11 Mail drwxr-xr-x 2 root root 4096 Apr 5 15:49 mdadm -rw-r--r-- 1 root root 12680 Nov 13 10:12 rpmforge-release-0.5.2-2.el5.rf.i386.rpm -rw-r--r-- 1 root root 12680 Nov 13 10:12 rpmforge-release-0.5.2-2.el5.rf.i386.rpm.1 -rw-r--r-- 1 root root 12649 Nov 13 10:12 rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm |
#ifconfig
eth0 Link encap:Ethernet HWaddr 00:26:18:E4:56:60 inet addr:192.168.15.4 Bcast:192.168.15.255 Mask:255.255.255.0 inet6 addr: fe80::226:18ff:fee4:5660/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:95775 errors:0 dropped:0 overruns:0 frame:0 TX packets:91847 errors:0 dropped:0 overruns:0 carrier:2 collisions:0 txqueuelen:1000 RX bytes:18290199 (17.4 MiB) TX bytes:5726889 (5.4 MiB) Interrupt:74 Memory:feac0000-feb00000 lo Link encap:Local Loopback ... collisions:0 txqueuelen:0 RX bytes:2156510 (2.0 MiB) TX bytes:2156510 (2.0 MiB) virbr0 Link encap:Ethernet HWaddr 00:00:00:00:00:00 inet addr:192.168.122.1 Bcast:192.168.122.255 Mask:255.255.255.0 inet6 addr: fe80::200:ff:fe00:0/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:45 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 b) TX bytes:8316 (8.1 KiB) |
#vim /etc/sysconfig/network-scripts/ifcfg-eth0
|
#ps
PID TTY TIME CMD 8518 pts/8 00:00:00 bash 9325 pts/8 00:00:00 ps |
#iptables -A INPUT -p tcp -dport 22 -j ACCEPT
Bad argument `22' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT
|
#iptables -A input -p tcp --syn -j DROP
iptables: No chain/target/match by that name |
#iptables -A INPUT -p tcp --syn -j DROP
|
#iptables -A INPUT -p tcp --syn -j REJECT --reject-with tcp-reset
|
#ping 192.168.168.15.2
ping: unknown host 192.168.168.15.2 |
#ping 192.168.15.2
PING 192.168.15.2 (192.168.15.2) 56(84) bytes of data. From 192.168.15.2 icmp_seq=1 Destination Host Unreachable --- 192.168.15.2 ping statistics --- 1 packets transmitted, 0 received, +1 errors, 100% packet loss, time 0ms |
#iptables -l -L numbers
iptables v1.3.5: Unknown arg `-l' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -L -l numbers
iptables v1.3.5: Unknown arg `-l' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -L -l line-numbers
iptables v1.3.5: Unknown arg `-l' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -L -l --line-numbers
iptables v1.3.5: Unknown arg `-l' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 3 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67 4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 6 REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 reject-with tcp-reset Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED 2 ACCEPT all -- 192.168.122.0/24 0.0.0.0/0 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 4 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable 5 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#iptables -D INPUT 6
|
#iptables -A INPUT -m ESTABLISHED -j ACCEPT
iptables v1.3.5: Couldn't load match `ESTABLISHED':/lib64/iptables/libipt_ESTABLISHED.so: cannot open shared object file: No such file or directory Try `iptables -h' or 'iptables --help' for more information. |
#iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
|
#iptables -A INPUT -p tcp -j REJECT icmp-port-unreachable
Bad argument `icmp-port-unreachable' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
|
#iptables -D INPUT 7
|
#iptables -D INPUT 6
|
$su -
Password: l3-agent is already running: pid=3793; pidfile=/root/.lilalo/l3-agent.pid |
#nmap 192.168.15.4
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-04-06 15:09 ALMT Interesting ports on linux4.unix.bas (192.168.15.4): Not shown: 1679 filtered ports PORT STATE SERVICE 22/tcp open ssh Nmap finished: 1 IP address (1 host up) scanned in 0.053 seconds |
#nmap -sF 192.168.15.4
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-04-06 15:09 ALMT Interesting ports on linux4.unix.bas (192.168.15.4): Not shown: 1679 filtered ports PORT STATE SERVICE 22/tcp open|filtered ssh Nmap finished: 1 IP address (1 host up) scanned in 1.219 seconds |
#man iptables
|
#iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 3 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67 4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 6 REJECT udp -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable 7 REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-unreachable Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED 2 ACCEPT all -- 192.168.122.0/24 0.0.0.0/0 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 4 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable 5 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#iptables -D INPUT 6
|
#iptables -D INPUT 7
iptables: Index of deletion too big |
#iptables -D INPUT 6
|
#iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 3 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67 4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED 2 ACCEPT all -- 192.168.122.0/24 0.0.0.0/0 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 4 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable 5 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
|
#iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
|
#iptables -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
|
#ping 192.168.15.4
PING 192.168.15.4 (192.168.15.4) 56(84) bytes of data. 64 bytes from 192.168.15.4: icmp_seq=1 ttl=64 time=0.034 ms 64 bytes from 192.168.15.4: icmp_seq=2 ttl=64 time=0.045 ms --- 192.168.15.4 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.034/0.039/0.045/0.008 ms |
#iptables -A INPUT -p all -j REJECT --reject-with icmp-host-unreachable
|
#host ya.ru
ya.ru has address 93.158.134.203 ya.ru has address 213.180.204.3 ya.ru has address 77.88.21.3 ya.ru has address 87.250.250.3 ya.ru has address 87.250.250.203 ya.ru has address 87.250.251.3 ya.ru has address 93.158.134.3 ya.ru mail is handled by 10 mx.yandex.ru. |
#ping 192.168.15.3
PING 192.168.15.3 (192.168.15.3) 56(84) bytes of data. --- 192.168.15.3 ping statistics --- 4 packets transmitted, 0 received, 100% packet loss, time 2999ms |
#/etc/init.d/iptables save
Saving firewall rules to /etc/sysconfig/iptables: [ OK ] |
#more /etc/sysconfig/iptables
|
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr 6 15:53:32 2011 *nat :PREROUTING ACCEPT [2014:119625] :POSTROUTING ACCEPT [80178:3673698] :OUTPUT ACCEPT [78501:3606723] -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE COMMIT # Completed on Wed Apr 6 15:53:32 2011 ... -A INPUT -p tcp -j REJECT --reject-with tcp-reset -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable -A INPUT -j REJECT --reject-with icmp-host-unreachable -A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT -A FORWARD -i virbr0 -o virbr0 -j ACCEPT -A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable -A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable COMMIT # Completed on Wed Apr 6 15:53:32 2011 |
#nc 127.0.0.1 25
|
#nc 127.0.0.1 23
|
#iptables -I INPUT -i lo -j ACCEPT
|
#nc 127.0.0.1 22
SSH-2.0-OpenSSH_4.3 |
#iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 2 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 4 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67 5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 6 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 7 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate ESTABLISHED 8 REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset 9 REJECT udp -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable 10 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-unreachable Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED 2 ACCEPT all -- 192.168.122.0/24 0.0.0.0/0 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 4 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable 5 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#iptables -I INPUT 7 -p tcp -j LOG
|
#tail /var/lo
local/ lock/ log/ lost+found/ |
#tail /var/log/messages
Apr 6 16:01:07 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=148 TOS=0x10 PREC=0x00 TTL=64 ID=43714 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0 Apr 6 16:01:07 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=244 TOS=0x10 PREC=0x00 TTL=64 ID=43715 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0 Apr 6 16:01:07 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=196 TOS=0x10 PREC=0x00 TTL=64 ID=43716 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0 Apr 6 16:01:07 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=91.205.16.235 DST=192.168.15.4 LEN=40 TOS=0x00 PREC=0x00 TTL=47 ID=0 DF PROTO=TCP SPT=18030 DPT=58746 WINDOW=0 RES=0x00 ACK RST URGP=0 Apr 6 16:01:07 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=180 TOS=0x10 PREC=0x00 TTL=64 ID=43717 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0 Apr 6 16:01:07 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=340 TOS=0x10 PREC=0x00 TTL=64 ID=43718 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0 Apr 6 16:01:08 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=1172 TOS=0x10 PREC=0x00 TTL=64 ID=43719 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0 Apr 6 16:01:08 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=148 TOS=0x10 PREC=0x00 TTL=64 ID=43720 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0 Apr 6 16:01:08 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=212 TOS=0x10 PREC=0x00 TTL=64 ID=43721 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0 Apr 6 16:01:09 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=228 TOS=0x10 PREC=0x00 TTL=64 ID=43722 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0 |
#nc 127.0.0.1 25
220 linux4.unix.bas ESMTP Sendmail 8.13.8/8.13.8; Wed, 6 Apr 2011 16:02:31 +0600 500 5.5.1 Command unrecognized: "" 500 5.5.1 Command unrecognized: "" |
#iptables -R INPUT 7 -p icmp -m limit --limit 5/minute -j LOG
|
#ping 192.168.15.3
PING 192.168.15.3 (192.168.15.3) 56(84) bytes of data. --- 192.168.15.3 ping statistics --- 11 packets transmitted, 0 received, 100% packet loss, time 9999ms |
#tail /var/log/messages
Apr 6 16:02:21 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=100 TOS=0x10 PREC=0x00 TTL=64 ID=43910 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0 Apr 6 16:02:21 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=100 TOS=0x10 PREC=0x00 TTL=64 ID=43911 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0 Apr 6 16:02:21 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=100 TOS=0x10 PREC=0x00 TTL=64 ID=43912 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0 Apr 6 16:02:21 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=372 TOS=0x10 PREC=0x00 TTL=64 ID=43913 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0 Apr 6 16:05:46 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:26:18:ca:e8:dc:08:00 SRC=192.168.15.3 DST=192.168.15.4 LEN=112 TOS=0x00 PREC=0xC0 TTL=64 ID=15022 PROTO=ICMP TYPE=3 CODE=1 [SRC=192.168.15.4 DST=192.168.15.3 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=45096 SEQ=1 ] Apr 6 16:05:47 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:26:18:ca:e8:dc:08:00 SRC=192.168.15.3 DST=192.168.15.4 LEN=112 TOS=0x00 PREC=0xC0 TTL=64 ID=15023 PROTO=ICMP TYPE=3 CODE=1 [SRC=192.168.15.4 DST=192.168.15.3 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=45096 SEQ=2 ] Apr 6 16:05:48 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:26:18:ca:e8:dc:08:00 SRC=192.168.15.3 DST=192.168.15.4 LEN=112 TOS=0x00 PREC=0xC0 TTL=64 ID=15024 PROTO=ICMP TYPE=3 CODE=1 [SRC=192.168.15.4 DST=192.168.15.3 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=45096 SEQ=3 ] Apr 6 16:05:49 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:26:18:ca:e8:dc:08:00 SRC=192.168.15.3 DST=192.168.15.4 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=4132 SEQ=1 Apr 6 16:05:49 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:26:18:ca:e8:dc:08:00 SRC=192.168.15.3 DST=192.168.15.4 LEN=112 TOS=0x00 PREC=0xC0 TTL=64 ID=15025 PROTO=ICMP TYPE=3 CODE=1 [SRC=192.168.15.4 DST=192.168.15.3 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=45096 SEQ=4 ] Apr 6 16:05:59 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:26:18:ca:e8:dc:08:00 SRC=192.168.15.3 DST=192.168.15.4 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=4132 SEQ=11 |
#ssh 192.168.15.4
|
#ssh 192.168.160.2
|
#ping 192.168.160.2
PING 192.168.160.2 (192.168.160.2) 56(84) bytes of data. --- 192.168.160.2 ping statistics --- 2 packets transmitted, 0 received, 100% packet loss, time 999ms |
#ls
anaconda-ks.cfg disk1.img rpmforge-release-0.5.2-2.el5.rf.i386.rpm backups install.log rpmforge-release-0.5.2-2.el5.rf.i386.rpm.1 cpumem.info install.log.syslog rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm data Mail Desktop mdadm |
#chkconfig --list
NetworkManager 0:off 1:off 2:off 3:off 4:off 5:off 6:off acpid 0:off 1:off 2:on 3:on 4:on 5:on 6:off anacron 0:off 1:off 2:on 3:on 4:on 5:on 6:off atd 0:off 1:off 2:off 3:on 4:on 5:on 6:off auditd 0:off 1:off 2:on 3:on 4:on 5:on 6:off autofs 0:off 1:off 2:off 3:on 4:on 5:on 6:off avahi-daemon 0:off 1:off 2:off 3:on 4:on 5:on 6:off avahi-dnsconfd 0:off 1:off 2:off 3:off 4:off 5:off 6:off bluetooth 0:off 1:off 2:on 3:on 4:on 5:on 6:off capi 0:off 1:off 2:off 3:off 4:off 5:off 6:off ... finger: on gssftp: off klogin: off krb5-telnet: off kshell: off rsync: off tcpmux-server: off telnet: off time-dgram: off time-stream: off |
#ps -ef | grep xinet
root 8253 1 0 12:08 ? 00:00:00 xinetd -stayalive -pidfile /var/run/xinetd.pid root 10560 9892 0 16:36 pts/11 00:00:00 grep xinet |
#netstat -lp
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 localhost.localdomain:2208 *:* LISTEN 2656/hpiod tcp 0 0 *:nfs *:* LISTEN - tcp 0 0 *:803 *:* LISTEN 2745/rpc.mountd tcp 0 0 *:cycleserv2 *:* LISTEN 2712/rpc.rquotad tcp 0 0 *:finger *:* LISTEN 8253/xinetd tcp 0 0 *:xact-backup *:* LISTEN 2425/rpc.statd tcp 0 0 *:sunrpc *:* LISTEN 2390/portmap tcp 0 0 *:52945 *:* LISTEN - ... unix 2 [ ACC ] STREAM LISTENING 11744 3420/wnck-applet /tmp/orbit-user/linc-d5c-0-67b4e872bf533 unix 2 [ ACC ] STREAM LISTENING 11774 3422/trashapplet /tmp/orbit-user/linc-d5e-0-67b4e872d2d1a unix 2 [ ACC ] STREAM LISTENING 11799 3401/python /tmp/orbit-user/linc-d49-0-58b84f19d5ca5 unix 2 [ ACC ] STREAM LISTENING 11857 3451/notification-a /tmp/orbit-user/linc-d7b-0-4b1e797a28a81 unix 2 [ ACC ] STREAM LISTENING 11883 3455/mixer_applet2 /tmp/orbit-user/linc-d7f-0-4b1e797a2ada4 unix 2 [ ACC ] STREAM LISTENING 11893 3453/clock-applet /tmp/orbit-user/linc-d7d-0-4b1e797a2b39f unix 2 [ ACC ] STREAM LISTENING 13331 3487/gnome-terminal /tmp/orbit-user/linc-d9f-0-1ce87d9ea2e08 unix 2 [ ACC ] STREAM LISTENING 13763 3589/gnome-screensa /tmp/orbit-user/linc-e04-0-4ce7d0938f1b5 unix 2 [ ACC ] STREAM LISTENING 14227 3591/notification-d /tmp/orbit-user/linc-e07-0-485069ec85df5 unix 2 [ ACC ] STREAM LISTENING 11008 3330/dbus-daemon @/tmp/dbus-IQuv0IGfTy |
#netstat -lp | grep :79
|
#infconfig dummy0 192.168.160.10
bash: infconfig: command not found |
#vim /etc/init.d/xinetd
|
#/etc/init.d/xinetd
Usage: /etc/init.d/xinetd {start|stop|status|restart|condrestart|reload} |
#/etc/init.d/xinetd restart
Stopping xinetd: [ OK ] Starting xinetd: [ OK ] |
#nc 192.168.160.10 79
2+2 4 |
#netstat -lp | grep fniger
|
#netstat -lp | grep finger
tcp 0 0 192.168.160.10:finger *:* LISTEN 10676/xinetd |
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr 6 16:40:19 2011 *nat :PREROUTING ACCEPT [2101:130976] :POSTROUTING ACCEPT [80917:3715957] :OUTPUT ACCEPT [79240:3648982] -A PREROUTING -p tcp -m tcp --dport 79 -j DNAT --to-destination 192.168.160.10:79 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE COMMIT ... -A INPUT -p tcp -j REJECT --reject-with tcp-reset -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable -A INPUT -j REJECT --reject-with icmp-host-unreachable -A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT -A FORWARD -i virbr0 -o virbr0 -j ACCEPT -A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable -A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable COMMIT # Completed on Wed Apr 6 16:40:19 2011 |
#iptables -L -n --list-number
iptables v1.3.5: Unknown arg `--list-number' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -L -n --list-numbers
iptables v1.3.5: Unknown arg `--list-numbers' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 2 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 4 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67 5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 6 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 7 LOG icmp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 5/min burst 5 LOG flags 0 level 4 8 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate ESTABLISHED ... 11 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-unreachable Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED 2 ACCEPT all -- 192.168.122.0/24 0.0.0.0/0 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 4 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable 5 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#iptables -D INPUT 9
|
#iptables -D INPUT 9
|
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr 6 16:43:19 2011 *nat :PREROUTING ACCEPT [2103:131449] :POSTROUTING ACCEPT [80962:3718461] :OUTPUT ACCEPT [79284:3651446] -A PREROUTING -p tcp -m tcp --dport 79 -j DNAT --to-destination 192.168.160.10:79 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE COMMIT ... -A INPUT -p icmp -m limit --limit 5/min -j LOG -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-unreachable -A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT -A FORWARD -i virbr0 -o virbr0 -j ACCEPT -A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable -A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable COMMIT # Completed on Wed Apr 6 16:43:19 2011 |
#iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 2 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 4 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67 5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 6 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 7 LOG icmp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 5/min burst 5 LOG flags 0 level 4 8 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate ESTABLISHED 9 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-unreachable Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED 2 ACCEPT all -- 192.168.122.0/24 0.0.0.0/0 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 4 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable 5 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT) num target prot opt source destination |
#iptables -D INPUT 9
|
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr 6 16:44:44 2011 *nat :PREROUTING ACCEPT [2104:131509] :POSTROUTING ACCEPT [81005:3721112] :OUTPUT ACCEPT [79327:3654097] -A PREROUTING -p tcp -m tcp --dport 79 -j DNAT --to-destination 192.168.160.10:79 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE COMMIT ... -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p icmp -m limit --limit 5/min -j LOG -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT -A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT -A FORWARD -i virbr0 -o virbr0 -j ACCEPT -A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable -A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable COMMIT # Completed on Wed Apr 6 16:44:44 2011 |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT udp -- anywhere anywhere udp dpt:domain ACCEPT tcp -- anywhere anywhere tcp dpt:domain ACCEPT udp -- anywhere anywhere udp dpt:bootps ACCEPT tcp -- anywhere anywhere tcp dpt:bootps ACCEPT tcp -- anywhere anywhere tcp dpt:ssh LOG icmp -- anywhere anywhere limit: avg 5/min burst 5 LOG level warning ACCEPT all -- anywhere anywhere ctstate ESTABLISHED Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere 192.168.122.0/24 state RELATED,ESTABLISHED ACCEPT all -- 192.168.122.0/24 anywhere ACCEPT all -- anywhere anywhere REJECT all -- anywhere anywhere reject-with icmp-port-unreachable REJECT all -- anywhere anywhere reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT udp -- anywhere anywhere udp dpt:domain ACCEPT tcp -- anywhere anywhere tcp dpt:domain ACCEPT udp -- anywhere anywhere udp dpt:bootps ACCEPT tcp -- anywhere anywhere tcp dpt:bootps ACCEPT tcp -- anywhere anywhere tcp dpt:ssh LOG icmp -- anywhere anywhere limit: avg 5/min burst 5 LOG level warning ACCEPT all -- anywhere anywhere ctstate ESTABLISHED Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere 192.168.122.0/24 state RELATED,ESTABLISHED ACCEPT all -- 192.168.122.0/24 anywhere ACCEPT all -- anywhere anywhere REJECT all -- anywhere anywhere reject-with icmp-port-unreachable REJECT all -- anywhere anywhere reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr 6 16:45:23 2011 *nat :PREROUTING ACCEPT [2104:131509] :POSTROUTING ACCEPT [81019:3721960] :OUTPUT ACCEPT [79341:3654945] -A PREROUTING -p tcp -m tcp --dport 79 -j DNAT --to-destination 192.168.160.10:79 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535 -A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE COMMIT ... -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p icmp -m limit --limit 5/min -j LOG -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT -A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT -A FORWARD -i virbr0 -o virbr0 -j ACCEPT -A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable -A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable COMMIT # Completed on Wed Apr 6 16:45:23 2011 |
#nc 192.168.15.3 79
|
#nc 192.168.15.3 79
|
#exit
exit |
#exit
exit |
$su -
Password: l3-agent is already running: pid=3793; pidfile=/root/.lilalo/l3-agent.pid |
#^[[A^[[B
|
#^[[A
exit |
#nc 192.168.15.3 79
2+2 4 |
#-save
chvt 1 |
$su -
Password: l3-agent is already running: pid=3793; pidfile=/root/.lilalo/l3-agent.pid |
#chvt 1
|
Время первой команды журнала | 08:45:31 2011- 4- 6 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 12:56:09 2011- 4- 6 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 17.82 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 0.00 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 2.87 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 0.59 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008