/l3/users/devi/network-installation-server/linux0.linux.it/root :1 :2 :3 :4 :5 :6 |
|
#cat /proc/sys/net/ipv4/ip_forward
0 |
#echo 1 > /proc/sys/net/ipv4/ip_forward
|
#route
Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.2.0 * 255.255.255.0 U 0 0 0 eth0 169.254.0.0 * 255.255.0.0 U 0 0 0 eth0 default linux1.linux.it 0.0.0.0 UG 0 0 0 eth0 |
#sysctl
usage: sysctl [-n] [-e] variable ... sysctl [-n] [-e] [-q] -w variable=value ... sysctl [-n] [-e] -a sysctl [-n] [-e] [-q] -p <file> (default /etc/sysctl.conf) sysctl [-n] [-e] -A |
#cat /etc/sysctl.conf
# Kernel sysctl configuration file for Red Hat Linux # # For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and # sysctl.conf(5) for more details. # Controls IP packet forwarding net.ipv4.ip_forward = 1 # Controls source route verification net.ipv4.conf.default.rp_filter = 1 # Do not accept source routing net.ipv4.conf.default.accept_source_route = 0 # Controls the System Request debugging functionality of the kernel kernel.sysrq = 0 # Controls whether core dumps will append the PID to the core filename. # Useful for debugging multi-threaded applications. kernel.core_uses_pid = 1 |
#cat /etc/sysctl.conf
|
#sysctl -a
net.ipv4.route.redirect_load = 20 net.ipv4.route.gc_interval = 60 net.ipv4.route.gc_timeout = 300 net.ipv4.route.gc_min_interval = 0 net.ipv4.route.max_size = 32768 net.ipv4.route.gc_thresh = 2048 net.ipv4.route.max_delay = 10 net.ipv4.route.min_delay = 2 error: unknown error 22 reading key 'net.ipv4.route.flush' net.ipv4.icmp_ignore_bogus_error_responses = 0 ... fs.dir-notify-enable = 1 fs.leases-enable = 1 fs.overflowgid = 65534 fs.overflowuid = 65534 fs.dentry-state = 12326 9636 45 0 0 0 fs.file-max = 101984 fs.file-nr = 885 0 101984 fs.inode-state = 11600 2 0 0 0 0 0 fs.inode-nr = 11600 2 error: unknown error 22 reading key 'fs.binfmt_misc.register' |
#cat /etc/sysctl.conf
# Kernel sysctl configuration file for Red Hat Linux # # For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and # sysctl.conf(5) for more details. # Controls IP packet forwarding net.ipv4.ip_forward = 1 # Controls source route verification net.ipv4.conf.default.rp_filter = 1 # Do not accept source routing net.ipv4.conf.default.accept_source_route = 0 # Controls the System Request debugging functionality of the kernel kernel.sysrq = 0 # Controls whether core dumps will append the PID to the core filename. # Useful for debugging multi-threaded applications. kernel.core_uses_pid = 1 |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#!watch
watch iptables -L -v |
#man iptables
|
#watch iptables -L -v
|
#nmap 192.168.2.200
Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2006-12-01 14:11 MSK Interesting ports on linux200.linux.it (192.168.2.200): (The 1655 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 22/tcp open ssh 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds 32779/tcp open sometimes-rpc21 MAC Address: 00:11:09:80:D7:36 (Micro-Star International) Nmap run completed -- 1 IP address (1 host up) scanned in 0.459 seconds |
#mount 192.168.2.254:/misc/RHEL-4-AS /mnt
|
#ls /mnt
autorun lost+found README-es.html README-ja.html README-zh_CN.html EULA README-bn.html README-fr.html README-ko.html README-zh_TW.html GPL README-de.html README-gu.html README-pa.html RedHat images README-en README-hi.html README-pt_BR.html SRPMS isolinux README-en.html README-it.html README-ta.html |
#iptables
iptables v1.2.11: no command specified Try `iptables -h' or 'iptables --help' for more information. |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination DROP tcp -- anywhere 213.180.192.0/20 tcp dpt:http Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -D FORWARD 1
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#cat /proc/sys/kernel/
acct msgmni random/ cad_pid ngroups_max real-root-dev cap-bound osrelease sem core_pattern ostype shmall core_uses_pid overflowgid shmmax ctrl-alt-del overflowuid shmmni domainname panic suid_dumpable exec-shield panic_on_oops sysrq exec-shield-randomize pid_max tainted hostname print-fatal-signals threads-max hotplug printk vdso modprobe printk_ratelimit version msgmax printk_ratelimit_burst msgmnb pty/ |
#cat /proc/sys/
debug/ dev/ fs/ kernel/ net/ proc/ sunrpc/ vm/ |
#cat /proc/sys/net/
core/ ethernet/ ipv4/ ipv6/ token-ring/ unix/ |
#cat /proc/sys/net/ipv
ipv4/ ipv6/ |
#cat /proc/sys/net/ipv4/
conf/ tcp_fack icmp_echo_ignore_all tcp_fin_timeout icmp_echo_ignore_broadcasts tcp_frto icmp_ignore_bogus_error_responses tcp_keepalive_intvl icmp_ratelimit tcp_keepalive_probes icmp_ratemask tcp_keepalive_time igmp_max_memberships tcp_low_latency igmp_max_msf tcp_max_orphans inet_peer_gc_maxtime tcp_max_syn_backlog inet_peer_gc_mintime tcp_max_tw_buckets ... ip_autoconfig tcp_orphan_retries ip_conntrack_max tcp_reordering ip_default_ttl tcp_retrans_collapse ip_dynaddr tcp_retries1 ip_forward tcp_retries2 ipfrag_high_thresh tcp_rfc1337 ipfrag_low_thresh tcp_rmem ipfrag_secret_interval tcp_sack ipfrag_time tcp_stdurg ip_local_port_range tcp_synack_retries |
#cat /proc/sys/net/ipv4/ip_
ip_autoconfig ip_dynaddr ip_nonlocal_bind ip_conntrack_max ip_forward ip_no_pmtu_disc ip_default_ttl ip_local_port_range |
#[root@linux0:~]# cat /proc/sys/net/ipv4/ip_forward
1 |
# /proc/sys/net/ipv4/ip_forward
|
#echo 0 > /proc/sys/net/ipv4/ip_forward
|
#echo 1 > /proc/sys/net/ipv4/ip_forward
|
#vi /etc/sysctl.conf
|
#vi /etc/sysctl.conf
|
#[root@linux0:~]# vi /etc/sysctl.conf
|
#sysctrl
bash: sysctrl: command not found |
#sysctl
usage: sysctl [-n] [-e] variable ... sysctl [-n] [-e] [-q] -w variable=value ... sysctl [-n] [-e] -a sysctl [-n] [-e] [-q] -p <file> (default /etc/sysctl.conf) sysctl [-n] [-e] -A |
#sysctl -a
net.ipv4.route.redirect_load = 20 net.ipv4.route.gc_interval = 60 net.ipv4.route.gc_timeout = 300 net.ipv4.route.gc_min_interval = 0 net.ipv4.route.max_size = 32768 net.ipv4.route.gc_thresh = 2048 net.ipv4.route.max_delay = 10 net.ipv4.route.min_delay = 2 error: unknown error 22 reading key 'net.ipv4.route.flush' net.ipv4.icmp_ignore_bogus_error_responses = 0 ... fs.dir-notify-enable = 1 fs.leases-enable = 1 fs.overflowgid = 65534 fs.overflowuid = 65534 fs.dentry-state = 8750 6940 45 0 0 0 fs.file-max = 101984 fs.file-nr = 870 0 101984 fs.inode-state = 8429 289 0 0 0 0 0 fs.inode-nr = 8429 289 error: unknown error 22 reading key 'fs.binfmt_misc.register' |
#man sysctl
|
#echo 1 > /proc/sys/net/ipv4/ip_forward
|
#sysctl -w net.ipv4.ip_forward=0
net.ipv4.ip_forward = 0 |
#less /etc/sysctl.conf | grep forward
# Controls IP packet forwarding net.ipv4.ip_forward = 1 |
#echo 1 > /proc/sys/net/ipv4/ip_forward
|
#less /etc/sysctl.conf | grep forward
|
#echo 1 > /proc/sys/net/ipv4/ip_forwa
|
#ex
Entering Ex mode. Type "visual" to go to Normal mode. : E501: At end-of-file ::: : E501: At end-of-file : E501: At end-of-file :q |
#xclock
Error: Can't open display: |
#xclock
|
#[root@linux0:~]# set | grep DISPLAY
|
#start
start_udev startx |
#i
Display all 108 possibilities? (y or n) |
#system-config-net
system-config-netboot system-config-network-druid system-config-network system-config-network-gui system-config-network-cmd system-config-network-tui |
#system-config-network
|
#system-config-network
|
#cat /etc/exports
/misc/RHEL-4-AS 192.168.2.0/24(ro) |
/misc/RHEL-4-AS 192.168.2.0/24(ro)
# Kernel sysctl configuration file for Red Hat Linux # # For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and # sysctl.conf(5) for more details. # Controls IP packet forwarding net.ipv4.ip_forward = 1 # Controls source route verification net.ipv4.conf.default.rp_filter = 1 # Do not accept source routing net.ipv4.conf.default.accept_source_route = 0 # Controls the System Request debugging functionality of the kernel kernel.sysrq = 0 # Controls whether core dumps will append the PID to the core filename. # Useful for debugging multi-threaded applications. kernel.core_uses_pid = 1
debug/ dev/ fs/ kernel/ net/ proc/ sunrpc/ vm/
acct msgmni random/ cad_pid ngroups_max real-root-dev cap-bound osrelease sem core_pattern ostype shmall core_uses_pid overflowgid shmmax ctrl-alt-del overflowuid shmmni domainname panic suid_dumpable exec-shield panic_on_oops sysrq exec-shield-randomize pid_max tainted hostname print-fatal-signals threads-max hotplug printk vdso modprobe printk_ratelimit version msgmax printk_ratelimit_burst msgmnb pty/
core/ ethernet/ ipv4/ ipv6/ token-ring/ unix/
ipv4/ ipv6/
conf/ tcp_fack icmp_echo_ignore_all tcp_fin_timeout icmp_echo_ignore_broadcasts tcp_frto icmp_ignore_bogus_error_responses tcp_keepalive_intvl icmp_ratelimit tcp_keepalive_probes icmp_ratemask tcp_keepalive_time igmp_max_memberships tcp_low_latency igmp_max_msf tcp_max_orphans inet_peer_gc_maxtime tcp_max_syn_backlog inet_peer_gc_mintime tcp_max_tw_buckets inet_peer_maxttl tcp_mem inet_peer_minttl tcp_moderate_rcvbuf inet_peer_threshold tcp_no_metrics_save ip_autoconfig tcp_orphan_retries ip_conntrack_max tcp_reordering ip_default_ttl tcp_retrans_collapse ip_dynaddr tcp_retries1 ip_forward tcp_retries2 ipfrag_high_thresh tcp_rfc1337 ipfrag_low_thresh tcp_rmem ipfrag_secret_interval tcp_sack ipfrag_time tcp_stdurg ip_local_port_range tcp_synack_retries
ip_autoconfig ip_dynaddr ip_nonlocal_bind ip_conntrack_max ip_forward ip_no_pmtu_disc ip_default_ttl ip_local_port_range
0
Время первой команды журнала | 12:33:26 2006-12- 1 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 09:09:10 2006-12- 8 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 59 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 20.34 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 1.69 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 1.31 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 0.75 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008