Журнал лабораторных работ

Содержание

Журнал

Среда (04/06/11)

/dev/pts/3
08:45:31
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr  6 12:45:32 2011
*nat
:PREROUTING ACCEPT [71:13165]
:POSTROUTING ACCEPT [72681:3298704]
:OUTPUT ACCEPT [72683:3298889]
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE
COMMIT
# Completed on Wed Apr  6 12:45:32 2011
...
-A INPUT -i virbr0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i virbr0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i virbr0 -p tcp -m tcp --dport 67 -j ACCEPT
-A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT
-A FORWARD -i virbr0 -o virbr0 -j ACCEPT
-A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Wed Apr  6 12:45:32 2011
08:45:32
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr  6 12:45:33 2011
*nat
:PREROUTING ACCEPT [71:13165]
:POSTROUTING ACCEPT [72681:3298704]
:OUTPUT ACCEPT [72683:3298889]
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE
COMMIT
# Completed on Wed Apr  6 12:45:33 2011
...
-A INPUT -i virbr0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i virbr0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i virbr0 -p tcp -m tcp --dport 67 -j ACCEPT
-A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT
-A FORWARD -i virbr0 -o virbr0 -j ACCEPT
-A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Wed Apr  6 12:45:33 2011
08:45:33
#ls -l
total 1230132
-rw------- 1 root root       1016 Mar 27 21:17 anaconda-ks.cfg
drwxr-xr-x 3 root root       4096 Mar 28 18:14 backups
-rw-r--r-- 1 root root       2061 Mar 30 13:13 cpumem.info
drwxr-xr-x 2 root root       4096 Apr  4 11:28 data
drwxr-xr-x 2 root root       4096 Apr  5 15:34 Desktop
-rw-r--r-- 1 root root 1258291200 Apr  2 17:21 disk1.img
-rw-r--r-- 1 root root      38088 Mar 27 21:17 install.log
-rw-r--r-- 1 root root          0 Mar 27 21:08 install.log.syslog
drwx------ 2 root root       4096 Mar 30 13:11 Mail
drwxr-xr-x 2 root root       4096 Apr  5 15:49 mdadm
-rw-r--r-- 1 root root      12680 Nov 13 10:12 rpmforge-release-0.5.2-2.el5.rf.i386.rpm
-rw-r--r-- 1 root root      12680 Nov 13 10:12 rpmforge-release-0.5.2-2.el5.rf.i386.rpm.1
-rw-r--r-- 1 root root      12649 Nov 13 10:12 rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm
прошло 43 минуты
09:29:27
#ifconfig
eth0      Link encap:Ethernet  HWaddr 00:26:18:E4:56:60
          inet addr:192.168.15.4  Bcast:192.168.15.255  Mask:255.255.255.0
          inet6 addr: fe80::226:18ff:fee4:5660/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:95775 errors:0 dropped:0 overruns:0 frame:0
          TX packets:91847 errors:0 dropped:0 overruns:0 carrier:2
          collisions:0 txqueuelen:1000
          RX bytes:18290199 (17.4 MiB)  TX bytes:5726889 (5.4 MiB)
          Interrupt:74 Memory:feac0000-feb00000
lo        Link encap:Local Loopback
...
          collisions:0 txqueuelen:0
          RX bytes:2156510 (2.0 MiB)  TX bytes:2156510 (2.0 MiB)
virbr0    Link encap:Ethernet  HWaddr 00:00:00:00:00:00
          inet addr:192.168.122.1  Bcast:192.168.122.255  Mask:255.255.255.0
          inet6 addr: fe80::200:ff:fe00:0/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:45 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:8316 (8.1 KiB)
прошло 17 минут
09:46:42
#vim /etc/sysconfig/network-scripts/ifcfg-eth0
09:48:24
#ps
  PID TTY          TIME CMD
 8518 pts/8    00:00:00 bash
 9325 pts/8    00:00:00 ps
прошло 16 минут
10:05:05
#iptables -A INPUT -p tcp -dport 22 -j ACCEPT
Bad argument `22'
Try `iptables -h' or 'iptables --help' for more information.
прошло 34 минуты
10:39:40
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

10:39:47
#iptables -A input -p tcp --syn -j DROP
iptables: No chain/target/match by that name
10:41:05
#iptables -A INPUT -p tcp --syn -j DROP

10:45:09
#iptables -A INPUT -p tcp --syn -j REJECT --reject-with tcp-reset

10:46:08
#ping 192.168.168.15.2
ping: unknown host 192.168.168.15.2
прошло 15 минут
11:01:19
#ping 192.168.15.2
PING 192.168.15.2 (192.168.15.2) 56(84) bytes of data.
From 192.168.15.2 icmp_seq=1 Destination Host Unreachable
--- 192.168.15.2 ping statistics ---
1 packets transmitted, 0 received, +1 errors, 100% packet loss, time 0ms
11:01:25
#iptables -l -L numbers
iptables v1.3.5: Unknown arg `-l'
Try `iptables -h' or 'iptables --help' for more information.
11:03:11
#iptables -L -l numbers
iptables v1.3.5: Unknown arg `-l'
Try `iptables -h' or 'iptables --help' for more information.
11:03:16
#iptables -L -l line-numbers
iptables v1.3.5: Unknown arg `-l'
Try `iptables -h' or 'iptables --help' for more information.
11:03:32
#iptables -L -l --line-numbers
iptables v1.3.5: Unknown arg `-l'
Try `iptables -h' or 'iptables --help' for more information.
11:03:36
#iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
3    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67
5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
6    REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 reject-with tcp-reset
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED
2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
11:03:41
#iptables -D INPUT 6

11:04:11
#iptables -A INPUT -m ESTABLISHED -j ACCEPT
iptables v1.3.5: Couldn't load match `ESTABLISHED':/lib64/iptables/libipt_ESTABLISHED.so: cannot open shared object file: No such file or directory
Try `iptables -h' or 'iptables --help' for more information.
11:05:17
#iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT

11:05:54
#iptables -A INPUT -p tcp -j REJECT icmp-port-unreachable
Bad argument `icmp-port-unreachable'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/9
11:06:26
$man iptables
/dev/pts/3
11:07:25
#iptables -A INPUT -p tcp -j REJECT --reject-with icmp-port-unreachable

11:07:48
#iptables -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable

11:08:36
#iptables -D INPUT 7

11:08:55
#iptables -D INPUT 6

/dev/pts/9
11:09:00
$su -
Password:
l3-agent is already running: pid=3793; pidfile=/root/.lilalo/l3-agent.pid
11:09:05
#nmap 192.168.15.4
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-04-06 15:09 ALMT
Interesting ports on linux4.unix.bas (192.168.15.4):
Not shown: 1679 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
Nmap finished: 1 IP address (1 host up) scanned in 0.053 seconds
11:09:24
#nmap -sF 192.168.15.4
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-04-06 15:09 ALMT
Interesting ports on linux4.unix.bas (192.168.15.4):
Not shown: 1679 filtered ports
PORT   STATE         SERVICE
22/tcp open|filtered ssh
Nmap finished: 1 IP address (1 host up) scanned in 1.219 seconds
11:09:30
#man iptables
/dev/pts/3
11:12:28
#iptables -D INPUT 6

/dev/pts/9
11:12:50
#iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
3    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67
5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
6    REJECT     udp  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
7    REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-unreachable
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED
2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
11:13:00
#iptables -D INPUT 6

11:13:16
#iptables -D INPUT 7
iptables: Index of deletion too big
11:13:19
#iptables -D INPUT 6

11:13:21
#iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
3    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67
5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED
2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
11:13:24
#iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT

11:14:01
#iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset

11:14:46
#iptables -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable

11:15:17
#ping 192.168.15.4
PING 192.168.15.4 (192.168.15.4) 56(84) bytes of data.
64 bytes from 192.168.15.4: icmp_seq=1 ttl=64 time=0.034 ms
64 bytes from 192.168.15.4: icmp_seq=2 ttl=64 time=0.045 ms
--- 192.168.15.4 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 0.034/0.039/0.045/0.008 ms
11:15:24
#iptables -A INPUT -p all -j REJECT --reject-with icmp-host-unreachable

11:15:57
#host ya.ru
ya.ru has address 93.158.134.203
ya.ru has address 213.180.204.3
ya.ru has address 77.88.21.3
ya.ru has address 87.250.250.3
ya.ru has address 87.250.250.203
ya.ru has address 87.250.251.3
ya.ru has address 93.158.134.3
ya.ru mail is handled by 10 mx.yandex.ru.
11:24:03
#ping 192.168.15.3
PING 192.168.15.3 (192.168.15.3) 56(84) bytes of data.
--- 192.168.15.3 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 2999ms
11:24:25
#/etc/init.d/iptables save
Saving firewall rules to /etc/sysconfig/iptables:          [  OK  ]
прошло 28 минут
11:53:10
#more /etc/sysconfig/iptables
11:53:20
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr  6 15:53:32 2011
*nat
:PREROUTING ACCEPT [2014:119625]
:POSTROUTING ACCEPT [80178:3673698]
:OUTPUT ACCEPT [78501:3606723]
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE
COMMIT
# Completed on Wed Apr  6 15:53:32 2011
...
-A INPUT -p tcp -j REJECT --reject-with tcp-reset
-A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
-A INPUT -j REJECT --reject-with icmp-host-unreachable
-A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT
-A FORWARD -i virbr0 -o virbr0 -j ACCEPT
-A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Wed Apr  6 15:53:32 2011
11:53:32
#nc 127.0.0.1 25

11:57:43
#nc 127.0.0.1 23

11:57:52
#iptables -I INPUT -i lo -j ACCEPT

11:59:06
#nc 127.0.0.1 22
SSH-2.0-OpenSSH_4.3
11:59:10
#iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
2    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
4    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67
5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67
6    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
7    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           ctstate ESTABLISHED
8    REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
9    REJECT     udp  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
10   REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-unreachable
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED
2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
11:59:48
#iptables -I INPUT 7 -p tcp -j LOG

12:00:16
#tail /var/lo
local/      lock/       log/        lost+found/
12:00:16
#tail /var/log/messages
Apr  6 16:01:07 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=148 TOS=0x10 PREC=0x00 TTL=64 ID=43714 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0
Apr  6 16:01:07 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=244 TOS=0x10 PREC=0x00 TTL=64 ID=43715 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0
Apr  6 16:01:07 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=196 TOS=0x10 PREC=0x00 TTL=64 ID=43716 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0
Apr  6 16:01:07 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=91.205.16.235 DST=192.168.15.4 LEN=40 TOS=0x00 PREC=0x00 TTL=47 ID=0 DF PROTO=TCP SPT=18030 DPT=58746 WINDOW=0 RES=0x00 ACK RST URGP=0
Apr  6 16:01:07 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=180 TOS=0x10 PREC=0x00 TTL=64 ID=43717 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0
Apr  6 16:01:07 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=340 TOS=0x10 PREC=0x00 TTL=64 ID=43718 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0
Apr  6 16:01:08 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=1172 TOS=0x10 PREC=0x00 TTL=64 ID=43719 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0
Apr  6 16:01:08 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=148 TOS=0x10 PREC=0x00 TTL=64 ID=43720 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0
Apr  6 16:01:08 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=212 TOS=0x10 PREC=0x00 TTL=64 ID=43721 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0
Apr  6 16:01:09 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=228 TOS=0x10 PREC=0x00 TTL=64 ID=43722 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0
12:02:23
#nc 127.0.0.1 25
220 linux4.unix.bas ESMTP Sendmail 8.13.8/8.13.8; Wed, 6 Apr 2011 16:02:31 +0600
500 5.5.1 Command unrecognized: ""
500 5.5.1 Command unrecognized: ""
12:02:34
#iptables -R INPUT 7 -p icmp -m limit --limit 5/minute -j LOG

12:05:28
#ping 192.168.15.3
PING 192.168.15.3 (192.168.15.3) 56(84) bytes of data.
--- 192.168.15.3 ping statistics ---
11 packets transmitted, 0 received, 100% packet loss, time 9999ms
12:05:57
#tail /var/log/messages
Apr  6 16:02:21 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=100 TOS=0x10 PREC=0x00 TTL=64 ID=43910 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0
Apr  6 16:02:21 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=100 TOS=0x10 PREC=0x00 TTL=64 ID=43911 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0
Apr  6 16:02:21 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=100 TOS=0x10 PREC=0x00 TTL=64 ID=43912 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0
Apr  6 16:02:21 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:1f:29:bc:3a:d8:08:00 SRC=192.168.15.253 DST=192.168.15.4 LEN=372 TOS=0x10 PREC=0x00 TTL=64 ID=43913 DF PROTO=TCP SPT=22 DPT=42766 WINDOW=224 RES=0x00 ACK PSH URGP=0
Apr  6 16:05:46 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:26:18:ca:e8:dc:08:00 SRC=192.168.15.3 DST=192.168.15.4 LEN=112 TOS=0x00 PREC=0xC0 TTL=64 ID=15022 PROTO=ICMP TYPE=3 CODE=1 [SRC=192.168.15.4 DST=192.168.15.3 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=45096 SEQ=1 ]
Apr  6 16:05:47 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:26:18:ca:e8:dc:08:00 SRC=192.168.15.3 DST=192.168.15.4 LEN=112 TOS=0x00 PREC=0xC0 TTL=64 ID=15023 PROTO=ICMP TYPE=3 CODE=1 [SRC=192.168.15.4 DST=192.168.15.3 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=45096 SEQ=2 ]
Apr  6 16:05:48 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:26:18:ca:e8:dc:08:00 SRC=192.168.15.3 DST=192.168.15.4 LEN=112 TOS=0x00 PREC=0xC0 TTL=64 ID=15024 PROTO=ICMP TYPE=3 CODE=1 [SRC=192.168.15.4 DST=192.168.15.3 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=45096 SEQ=3 ]
Apr  6 16:05:49 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:26:18:ca:e8:dc:08:00 SRC=192.168.15.3 DST=192.168.15.4 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=4132 SEQ=1
Apr  6 16:05:49 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:26:18:ca:e8:dc:08:00 SRC=192.168.15.3 DST=192.168.15.4 LEN=112 TOS=0x00 PREC=0xC0 TTL=64 ID=15025 PROTO=ICMP TYPE=3 CODE=1 [SRC=192.168.15.4 DST=192.168.15.3 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=45096 SEQ=4 ]
Apr  6 16:05:59 linux4 kernel: IN=eth0 OUT= MAC=00:26:18:e4:56:60:00:26:18:ca:e8:dc:08:00 SRC=192.168.15.3 DST=192.168.15.4 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=4132 SEQ=11
прошло 19 минут
12:25:22
#ssh 192.168.15.4

12:26:51
#ssh 192.168.160.2

12:26:56
#ping 192.168.160.2
PING 192.168.160.2 (192.168.160.2) 56(84) bytes of data.
--- 192.168.160.2 ping statistics ---
2 packets transmitted, 0 received, 100% packet loss, time 999ms
12:27:02
#ls
anaconda-ks.cfg  disk1.img           rpmforge-release-0.5.2-2.el5.rf.i386.rpm
backups          install.log         rpmforge-release-0.5.2-2.el5.rf.i386.rpm.1
cpumem.info      install.log.syslog  rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm
data             Mail
Desktop          mdadm
12:36:30
#chkconfig --list
NetworkManager  0:off   1:off   2:off   3:off   4:off   5:off   6:off
acpid           0:off   1:off   2:on    3:on    4:on    5:on    6:off
anacron         0:off   1:off   2:on    3:on    4:on    5:on    6:off
atd             0:off   1:off   2:off   3:on    4:on    5:on    6:off
auditd          0:off   1:off   2:on    3:on    4:on    5:on    6:off
autofs          0:off   1:off   2:off   3:on    4:on    5:on    6:off
avahi-daemon    0:off   1:off   2:off   3:on    4:on    5:on    6:off
avahi-dnsconfd  0:off   1:off   2:off   3:off   4:off   5:off   6:off
bluetooth       0:off   1:off   2:on    3:on    4:on    5:on    6:off
capi            0:off   1:off   2:off   3:off   4:off   5:off   6:off
...
        finger:         on
        gssftp:         off
        klogin:         off
        krb5-telnet:    off
        kshell:         off
        rsync:          off
        tcpmux-server:  off
        telnet:         off
        time-dgram:     off
        time-stream:    off
12:36:42
#ps -ef | grep xinet
root      8253     1  0 12:08 ?        00:00:00 xinetd -stayalive -pidfile /var/run/xinetd.pid
root     10560  9892  0 16:36 pts/11   00:00:00 grep xinet
12:36:55
#netstat -lp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name
tcp        0      0 localhost.localdomain:2208  *:*                         LISTEN      2656/hpiod
tcp        0      0 *:nfs                       *:*                         LISTEN      -
tcp        0      0 *:803                       *:*                         LISTEN      2745/rpc.mountd
tcp        0      0 *:cycleserv2                *:*                         LISTEN      2712/rpc.rquotad
tcp        0      0 *:finger                    *:*                         LISTEN      8253/xinetd
tcp        0      0 *:xact-backup               *:*                         LISTEN      2425/rpc.statd
tcp        0      0 *:sunrpc                    *:*                         LISTEN      2390/portmap
tcp        0      0 *:52945                     *:*                         LISTEN      -
...
unix  2      [ ACC ]     STREAM     LISTENING     11744  3420/wnck-applet    /tmp/orbit-user/linc-d5c-0-67b4e872bf533
unix  2      [ ACC ]     STREAM     LISTENING     11774  3422/trashapplet    /tmp/orbit-user/linc-d5e-0-67b4e872d2d1a
unix  2      [ ACC ]     STREAM     LISTENING     11799  3401/python         /tmp/orbit-user/linc-d49-0-58b84f19d5ca5
unix  2      [ ACC ]     STREAM     LISTENING     11857  3451/notification-a /tmp/orbit-user/linc-d7b-0-4b1e797a28a81
unix  2      [ ACC ]     STREAM     LISTENING     11883  3455/mixer_applet2  /tmp/orbit-user/linc-d7f-0-4b1e797a2ada4
unix  2      [ ACC ]     STREAM     LISTENING     11893  3453/clock-applet   /tmp/orbit-user/linc-d7d-0-4b1e797a2b39f
unix  2      [ ACC ]     STREAM     LISTENING     13331  3487/gnome-terminal /tmp/orbit-user/linc-d9f-0-1ce87d9ea2e08
unix  2      [ ACC ]     STREAM     LISTENING     13763  3589/gnome-screensa /tmp/orbit-user/linc-e04-0-4ce7d0938f1b5
unix  2      [ ACC ]     STREAM     LISTENING     14227  3591/notification-d /tmp/orbit-user/linc-e07-0-485069ec85df5
unix  2      [ ACC ]     STREAM     LISTENING     11008  3330/dbus-daemon    @/tmp/dbus-IQuv0IGfTy
12:37:03
#netstat -lp | grep :79

12:37:16
#infconfig dummy0 192.168.160.10
bash: infconfig: command not found
12:37:42
#vim /etc/init.d/xinetd
12:37:54
# 38
  3         disable = no
            wait      usr/bin/bc
  4         socket_type     = stream
            user = root
  5         #bind = 127.0.0.1h
            bind = 192.168.160.10
  6         #only_from = 127.0.0.1 192.168.15.4
    }
~
~
...
~
~
~
~
~
~
~
~
~
"/etc/xinetd.d/finger" 11L, 176C written
12:38:49
#/etc/init.d/xinetd
Usage: /etc/init.d/xinetd {start|stop|status|restart|condrestart|reload}
12:38:54
#/etc/init.d/xinetd restart
Stopping xinetd:                                           [  OK  ]
Starting xinetd:                                           [  OK  ]
12:38:57
#nc 192.168.160.10 79
2+2
4
12:39:07
#netstat -lp | grep fniger

12:39:22
#netstat -lp | grep finger
tcp        0      0 192.168.160.10:finger       *:*                         LISTEN      10676/xinetd
12:40:13
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr  6 16:40:19 2011
*nat
:PREROUTING ACCEPT [2101:130976]
:POSTROUTING ACCEPT [80917:3715957]
:OUTPUT ACCEPT [79240:3648982]
-A PREROUTING -p tcp -m tcp --dport 79 -j DNAT --to-destination 192.168.160.10:79
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE
COMMIT
...
-A INPUT -p tcp -j REJECT --reject-with tcp-reset
-A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
-A INPUT -j REJECT --reject-with icmp-host-unreachable
-A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT
-A FORWARD -i virbr0 -o virbr0 -j ACCEPT
-A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Wed Apr  6 16:40:19 2011
12:40:19
#iptables -L -n --list-number
iptables v1.3.5: Unknown arg `--list-number'
Try `iptables -h' or 'iptables --help' for more information.
12:41:46
#iptables -L -n --list-numbers
iptables v1.3.5: Unknown arg `--list-numbers'
Try `iptables -h' or 'iptables --help' for more information.
12:41:48
#iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
2    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
4    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67
5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67
6    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
7    LOG        icmp --  0.0.0.0/0            0.0.0.0/0           limit: avg 5/min burst 5 LOG flags 0 level 4
8    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           ctstate ESTABLISHED
...
11   REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-unreachable
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED
2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
12:42:01
#iptables -D INPUT 9

12:42:19
#iptables -D INPUT 9

12:42:28
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr  6 16:43:19 2011
*nat
:PREROUTING ACCEPT [2103:131449]
:POSTROUTING ACCEPT [80962:3718461]
:OUTPUT ACCEPT [79284:3651446]
-A PREROUTING -p tcp -m tcp --dport 79 -j DNAT --to-destination 192.168.160.10:79
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE
COMMIT
...
-A INPUT -p icmp -m limit --limit 5/min -j LOG
-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-unreachable
-A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT
-A FORWARD -i virbr0 -o virbr0 -j ACCEPT
-A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Wed Apr  6 16:43:19 2011
12:43:19
#iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
2    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
4    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67
5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67
6    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
7    LOG        icmp --  0.0.0.0/0            0.0.0.0/0           limit: avg 5/min burst 5 LOG flags 0 level 4
8    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           ctstate ESTABLISHED
9    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-unreachable
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED
2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
12:43:44
#iptables -D INPUT 9

12:43:52
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr  6 16:44:44 2011
*nat
:PREROUTING ACCEPT [2104:131509]
:POSTROUTING ACCEPT [81005:3721112]
:OUTPUT ACCEPT [79327:3654097]
-A PREROUTING -p tcp -m tcp --dport 79 -j DNAT --to-destination 192.168.160.10:79
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE
COMMIT
...
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p icmp -m limit --limit 5/min -j LOG
-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT
-A FORWARD -i virbr0 -o virbr0 -j ACCEPT
-A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Wed Apr  6 16:44:44 2011
12:44:44
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp dpt:domain
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:domain
ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:bootps
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
LOG        icmp --  anywhere             anywhere            limit: avg 5/min burst 5 LOG level warning
ACCEPT     all  --  anywhere             anywhere            ctstate ESTABLISHED
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             192.168.122.0/24    state RELATED,ESTABLISHED
ACCEPT     all  --  192.168.122.0/24     anywhere
ACCEPT     all  --  anywhere             anywhere
REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable
REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
12:45:04
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp dpt:domain
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:domain
ACCEPT     udp  --  anywhere             anywhere            udp dpt:bootps
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:bootps
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
LOG        icmp --  anywhere             anywhere            limit: avg 5/min burst 5 LOG level warning
ACCEPT     all  --  anywhere             anywhere            ctstate ESTABLISHED
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             192.168.122.0/24    state RELATED,ESTABLISHED
ACCEPT     all  --  192.168.122.0/24     anywhere
ACCEPT     all  --  anywhere             anywhere
REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable
REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
12:45:10
#iptables-save
# Generated by iptables-save v1.3.5 on Wed Apr  6 16:45:23 2011
*nat
:PREROUTING ACCEPT [2104:131509]
:POSTROUTING ACCEPT [81019:3721960]
:OUTPUT ACCEPT [79341:3654945]
-A PREROUTING -p tcp -m tcp --dport 79 -j DNAT --to-destination 192.168.160.10:79
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p tcp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -p udp -j MASQUERADE --to-ports 1024-65535
-A POSTROUTING -s 192.168.122.0/255.255.255.0 -d ! 192.168.122.0/255.255.255.0 -j MASQUERADE
COMMIT
...
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p icmp -m limit --limit 5/min -j LOG
-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.122.0/255.255.255.0 -o virbr0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.122.0/255.255.255.0 -i virbr0 -j ACCEPT
-A FORWARD -i virbr0 -o virbr0 -j ACCEPT
-A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Wed Apr  6 16:45:23 2011
12:45:23
#nc 192.168.15.3 79

12:46:33
#nc 192.168.15.3 79

12:46:48
#exit
exit
12:47:43
#exit
exit
12:47:44
$su -
Password:
l3-agent is already running: pid=3793; pidfile=/root/.lilalo/l3-agent.pid
12:47:45
#^[[A^[[B

12:47:48
#^[[A
exit
12:47:48
#nc 192.168.15.3 79
2+2
4
12:47:53
#-save
                 chvt  1
/dev/tty3
12:54:35
$chvt 1
chvt: VT_ACTIVATE: Operation not permitted
/dev/tty3
12:54:53
$su -
Password:
l3-agent is already running: pid=3793; pidfile=/root/.lilalo/l3-agent.pid
12:54:59
#chvt 1

/dev/pts/9
12:56:09
#exit

Статистика

Время первой команды журнала08:45:31 2011- 4- 6
Время последней команды журнала12:56:09 2011- 4- 6
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, %17.82
Процент синтаксически неверно набранных команд, % 0.00
Суммарное время работы с терминалом *, час 2.87
Количество командных строк в единицу времени, команда/мин 0.59
Частота использования команд
iptables41|=======================================| 39.05%
nc8|=======| 7.62%
iptables-save7|======| 6.67%
ping6|=====| 5.71%
netstat4|===| 3.81%
grep4|===| 3.81%
tail3|==| 2.86%
exit3|==| 2.86%
su3|==| 2.86%
/etc/init.d/xinetd2|=| 1.90%
ps2|=| 1.90%
chvt2|=| 1.90%
man2|=| 1.90%
vim2|=| 1.90%
nmap2|=| 1.90%
ssh2|=| 1.90%
ls2|=| 1.90%
ifconfig1|| 0.95%
more1|| 0.95%
infconfig1|| 0.95%
^[[A^[[B1|| 0.95%
chkconfig1|| 0.95%
381|| 0.95%
host1|| 0.95%
/etc/init.d/iptables1|| 0.95%
^[[A1|| 0.95%
-save1|| 0.95%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$