/l3/users/eb/2009/linux1/root :1 :2 :3 :4 :5 :6 :7 :8 :9 :10 :11 :12 :13 :14 :15 :16 :17 :18 :19 :20 :21 :22 :23 :24 :25 :26 :27 :28 :29 :30 :31 :32 :33 |
|
#nmap 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:58 EEST Interesting ports on linux1.unix.nt (192.168.15.1): Not shown: 1714 filtered ports PORT STATE SERVICE 22/tcp open ssh Nmap done: 1 IP address (1 host up) scanned in 0.124 seconds |
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT
|
#iptables -A FORWARD -p ismp -j DROP
Ошибка сегментирования |
#iptables -A FORWARD -eth0.101 -p ismp -j DROP
iptables v1.4.3.2: option `FORWARD' requires an argument Try `iptables -h' or 'iptables --help' for more information. |
#iptables -A FORWARD -i eth0.101 -p ismp -j DROP
Ошибка сегментирования |
#iptables -A FORWARD -i eth0.101 -p icmp -j DROP
|
#iptables -F
|
#iptables -D 2
iptables: Bad rule (does a matching rule exist in that chain?). |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh REJECT tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN reject-with icmp-port-unreachable Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -D INPUT 2
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh DROP tcp -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#netstat -nlp
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 2848/inetd tcp 0 0 0.0.0.0:9999 0.0.0.0:* LISTEN 2848/inetd tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 2565/sshd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2832/exim4 tcp6 0 0 :::22 :::* LISTEN 2565/sshd Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node PID/Program name Path unix 2 [ ACC ] STREAM LISTENING 6921 2544/syslog-ng /dev/log ... unix 2 [ ACC ] STREAM LISTENING 9536 3135/x-session-mana @/tmp/.ICE-unix/3135 unix 2 [ ACC ] STREAM LISTENING 7268 2863/hald @/var/run/hald/dbus-n8CQtdJYwo unix 2 [ ACC ] STREAM LISTENING 8840 3122/gnome-keyring- /tmp/keyring-DO6fiS/socket unix 2 [ ACC ] STREAM LISTENING 9492 3243/ssh-agent /tmp/ssh-ajyRLr3135/agent.3135 unix 2 [ ACC ] STREAM LISTENING 9537 3135/x-session-mana /tmp/.ICE-unix/3135 unix 2 [ ACC ] STREAM LISTENING 50810 8048/gconfd-2 /tmp/orbit-user/linc-1f70-0-58941e3d63252 unix 2 [ ACC ] STREAM LISTENING 50824 8044/firefox-bin /tmp/orbit-user/linc-1f6c-0-7d04981a646e8 unix 2 [ ACC ] STREAM LISTENING 7902 3025/gdm /var/run/gdm_socket unix 2 [ ACC ] STREAM LISTENING 7289 2863/hald @/var/run/hald/dbus-lWdUXzW2EX unix 2 [ ACC ] STREAM LISTENING 9507 3247/dbus-daemon @/tmp/dbus-syKXn4bAJg |
#iptables -F
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables man
Bad argument `man' Try `iptables -h' or 'iptables --help' for more information. |
#man iptabless
|
#man iptables
|
#history
537 mii-tool -F eth0.101 100baseTx-FD 538 mii-diag 539 apt-get install mii-diag 540 mii-diag eth0.101 541 mii-diag --help 542 mii-diag -F eth0.101 100baseTx-FD 543 mii-diag -F eth0 100baseTx-FD 544* modi 545* 546 lspci ... 676 iptables -L 677 iptables -A INPUT -p tcp -j DROP 678 iptables -L 679* 680 iptables -F 681 iptables -L 682 iptables man 683 man iptabless 684 man iptables 685 history |
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT
|
#iptables -A INPUT -m conntrack --ctstate RELATED -j ACCEPT
|
#nmap 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:17 EEST Interesting ports on linux1.unix.nt (192.168.15.1): Not shown: 1714 filtered ports PORT STATE SERVICE 22/tcp open ssh Nmap done: 1 IP address (1 host up) scanned in 8.714 seconds |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT all -- anywhere anywhere ctstate RELATED Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -A INPUT -p tcp -j REJECT
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT all -- anywhere anywhere ctstate RELATED REJECT tcp -- anywhere anywhere reject-with icmp-port-unreachable Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:20 EEST Interesting ports on linux1.unix.nt (192.168.15.1): Not shown: 1714 filtered ports PORT STATE SERVICE 22/tcp open|filtered ssh Nmap done: 1 IP address (1 host up) scanned in 1.297 seconds |
#iptables -D INPUT 3
|
#iptables -A INPUT -p tcp --syn -j REJECT
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT all -- anywhere anywhere ctstate RELATED REJECT tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN reject-with icmp-port-unreachable Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:25 EEST Interesting ports on linux1.unix.nt (192.168.15.1): Not shown: 1712 closed ports PORT STATE SERVICE 22/tcp open|filtered ssh 110/tcp open|filtered pop3 9999/tcp open|filtered abyss Nmap done: 1 IP address (1 host up) scanned in 1.288 seconds |
#nmap 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:26 EEST Interesting ports on linux1.unix.nt (192.168.15.1): Not shown: 1714 filtered ports PORT STATE SERVICE 22/tcp open ssh Nmap done: 1 IP address (1 host up) scanned in 0.148 seconds |
#iptables -A INPUT -p tcp --syn -j REJECT --reject-with tcp-reset
|
#iptables -sF 192.168.15.1
Bad argument `192.168.15.1' Try `iptables -h' or 'iptables --help' for more information. |
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:30 EEST Interesting ports on linux1.unix.nt (192.168.15.1): Not shown: 1712 closed ports PORT STATE SERVICE 22/tcp open|filtered ssh 110/tcp open|filtered pop3 9999/tcp open|filtered abyss Nmap done: 1 IP address (1 host up) scanned in 1.293 seconds |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT all -- anywhere anywhere ctstate RELATED REJECT tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN reject-with tcp-reset Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#nmap -sS 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:31 EEST Interesting ports on linux1.unix.nt (192.168.15.1): Not shown: 1714 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap done: 1 IP address (1 host up) scanned in 0.115 seconds |
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:31 EEST Interesting ports on linux1.unix.nt (192.168.15.1): Not shown: 1712 closed ports PORT STATE SERVICE 22/tcp open|filtered ssh 110/tcp open|filtered pop3 9999/tcp open|filtered abyss Nmap done: 1 IP address (1 host up) scanned in 1.300 seconds |
#iptables -F
|
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:47 EEST Interesting ports on linux1.unix.nt (192.168.15.1): Not shown: 1712 closed ports PORT STATE SERVICE 22/tcp open|filtered ssh 110/tcp open|filtered pop3 9999/tcp open|filtered abyss Nmap done: 1 IP address (1 host up) scanned in 1.397 seconds |
#nmap 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:48 EEST Interesting ports on linux1.unix.nt (192.168.15.1): Not shown: 1712 closed ports PORT STATE SERVICE 22/tcp open ssh 110/tcp open pop3 9999/tcp open abyss Nmap done: 1 IP address (1 host up) scanned in 0.125 seconds |
#cat /proc/net/ip_conntrack
tcp 6 429795 ESTABLISHED src=192.168.107.2 dst=192.168.101.2 sport=43586 dport=22 packets=3 bytes=204 src=192.168.101.2 dst=192.168.107.2 sport=22 dport=43586 packets=2 bytes=312 [ASSURED] mark=0 secmark=0 use=1 tcp 6 431934 ESTABLISHED src=10.0.35.100 dst=192.168.101.2 sport=22 dport=44992 packets=1910 bytes=455720 src=192.168.101.2 dst=10.0.35.100 sport=44992 dport=22 packets=1729 bytes=90640 [ASSURED] mark=0 secmark=0 use=1 tcp 6 431934 ESTABLISHED src=10.0.35.100 dst=192.168.15.1 sport=22 dport=35465 packets=462 bytes=110216 src=192.168.15.1 dst=10.0.35.100 sport=35465 dport=22 packets=457 bytes=23824 [ASSURED] mark=0 secmark=0 use=1 |
#netstat -np -A inet
Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 192.168.15.1:35465 10.0.35.100:22 ESTABLISHED 6080/ssh |
#cat /proc/net/ip_conntrack
tcp 6 429306 ESTABLISHED src=192.168.107.2 dst=192.168.101.2 sport=43586 dport=22 packets=3 bytes=204 src=192.168.101.2 dst=192.168.107.2 sport=22 dport=43586 packets=2 bytes=312 [ASSURED] mark=0 secmark=0 use=1 tcp 6 431994 ESTABLISHED src=10.0.35.100 dst=192.168.101.2 sport=22 dport=44992 packets=2175 bytes=506108 src=192.168.101.2 dst=10.0.35.100 sport=44992 dport=22 packets=1982 bytes=103844 [ASSURED] mark=0 secmark=0 use=1 tcp 6 431994 ESTABLISHED src=10.0.35.100 dst=192.168.15.1 sport=22 dport=35465 packets=733 bytes=162548 src=192.168.15.1 dst=10.0.35.100 sport=35465 dport=22 packets=721 bytes=37600 [ASSURED] mark=0 secmark=0 use=1 |
#cat /proc/net/ip_conntrack | grep src=192.168.102.2
|
#cat /proc/net/ip_conntrack | grep src=192.168.101.2
tcp 6 429246 ESTABLISHED src=192.168.107.2 dst=192.168.101.2 sport=43586 dport=22 packets=3 bytes=204 src=192.168.101.2 dst=192.168.107.2 sport=22 dport=43586 packets=2 bytes=312 [ASSURED] mark=0 secmark=0 use=1 tcp 6 431981 ESTABLISHED src=10.0.35.100 dst=192.168.101.2 sport=22 dport=44992 packets=2226 bytes=511848 src=192.168.101.2 dst=10.0.35.100 sport=44992 dport=22 packets=2033 bytes=106496 [ASSURED] mark=0 secmark=0 use=1 |
#iptables -t mnat -l
iptables v1.4.3.2: option `-l' requires an argument Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -l
iptables v1.4.3.2: option `-l' requires an argument Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -POSTROTING -o eth0.100 -s 192.168.101.2 -j MASQUERADE
iptables v1.4.3.2: -P requires a chain and a policy Try `iptables -h' or 'iptables --help' for more information. |
#who
user tty7 2009-06-02 09:29 (:0) user pts/0 2009-06-02 09:29 (:0.0) user pts/3 2009-06-02 09:29 (:0.0) root pts/6 2009-06-02 16:27 (192.168.107.2) |
#iptables -t nat -POSTROUTING -o eth0.100 -s 192.168.101.2 -j MASQUERADE
iptables v1.4.3.2: -P requires a chain and a policy Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -A -POSTROUTING -o eth0.100 -s 192.168.101.2 -j MASQUERADE
iptables: No chain/target/match by that name. |
#iptables -t nat -A -POSTROUTING -o eth0.101 -s 192.168.101.2 -j MASQUERADE
iptables: No chain/target/match by that name. |
#iptables -t nat -A -POSTROUTING -o eth0.101 -s 192.168.101.2 -j MASQUERADE
iptables: No chain/target/match by that name. |
#ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:1b:fc:7d:bb:47 inet addr:192.168.15.1 Bcast:192.168.15.255 Mask:255.255.255.0 inet6 addr: fe80::21b:fcff:fe7d:bb47/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:354417 errors:0 dropped:0 overruns:0 frame:0 TX packets:371488 errors:0 dropped:0 overruns:0 carrier:4 collisions:0 txqueuelen:1000 RX bytes:164711354 (157.0 MiB) TX bytes:128141648 (122.2 MiB) eth0.101 Link encap:Ethernet HWaddr 00:1b:fc:7d:bb:47 inet addr:192.168.101.1 Bcast:192.168.101.255 Mask:255.255.255.0 ... collisions:0 txqueuelen:0 RX bytes:14074619 (13.4 MiB) TX bytes:34107905 (32.5 MiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:48886 errors:0 dropped:0 overruns:0 frame:0 TX packets:48886 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:2443494 (2.3 MiB) TX bytes:2443494 (2.3 MiB) |
#iptables -t nat -A -POSTROUTING -o eth0.101 -s 192.168.101.2/24 -j MASQUERADE
iptables: No chain/target/match by that name. |
#iptables -t nat -A -POSTROUTING -o eth0 -s 192.168.101.2/24 -j MASQUERADE
iptables: No chain/target/match by that name. |
#w
16:30:58 up 7:02, 4 users, load average: 0,05, 0,12, 0,09 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT user tty7 :0 09:29 7:02m 1:55 0.43s x-session-manager user pts/0 :0.0 09:29 11.00s 2.45s 0.34s script -f -c bash -q /home/user/.lilalo//175071293628208844-1243 user pts/3 :0.0 09:29 10:25 0.39s 0.29s script -f -c bash -q /home/user/.lilalo//2502814180292638223-124 root pts/6 linux6.unix.nt 16:30 0.00s 0.00s 0.00s script -f -c bash -q /root/.lilalo//479229022484815134-124394945 |
#who
user tty7 2009-06-02 09:29 (:0) user pts/0 2009-06-02 09:29 (:0.0) user pts/3 2009-06-02 09:29 (:0.0) root pts/6 2009-06-02 16:30 (linux6.unix.nt) |
#iptables -t nat -A -POSTROUTING -s 192.168.101.2/24 -j MASQUERADE
iptables: No chain/target/match by that name. |
#iptables -t nat -A -POSTROUTING -s 192.168.101.0/24 -j MASQUERADE
iptables: No chain/target/match by that name. |
#who
user tty7 2009-06-02 09:29 (:0) user pts/0 2009-06-02 09:29 (:0.0) user pts/3 2009-06-02 09:29 (:0.0) root pts/6 2009-06-02 16:30 (linux6.unix.nt) root pts/8 2009-06-02 16:33 (linux6.unix.nt) |
#ip route
192.168.101.0/24 dev eth0.101 proto kernel scope link src 192.168.101.1 192.168.15.0/24 dev eth0 proto kernel scope link src 192.168.15.1 default via 192.168.15.254 dev eth0 |
#tcpdump -i eth0 -n host 192.168.15.1 and port 22
16:36:21.943975 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 32528:32736, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208 16:36:21.943989 IP 192.168.15.3.56278 > 192.168.15.1.22: Flags [.], ack 31920, win 1002, options [nop,nop,TS val 6014309 ecr 6337599], length 0 16:36:21.944042 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 32736:32944, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208 16:36:21.944095 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 32944:33152, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208 16:36:21.944147 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 33152:33344, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 192 16:36:21.944193 IP 192.168.15.3.56278 > 192.168.15.1.22: Flags [.], ack 32736, win 1002, options [nop,nop,TS val 6014309 ecr 6337599], length 0 16:36:21.944211 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 33344:33552, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208 16:36:21.944266 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 33552:33760, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208 16:36:21.944319 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 33760:33968, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208 16:36:21.944372 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 33968:34176, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208 ... 16:36:21.950338 IP 192.168.15.3.56278 > 192.168.15.1.22: Flags [.], ack 54672, win 1002, options [nop,nop,TS val 6014311 ecr 6337600], length 0 16:36:21.950397 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 55904:56112, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 208 16:36:21.950450 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 56112:56320, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 208 16:36:21.950503 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 56320:56528, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 208 16:36:21.950541 IP 192.168.15.3.56278 > 192.168.15.1.22: Flags [.], ack 55488, win 1002, options [nop,nop,TS val 6014311 ecr 6337600], length 0 16:36:21.950566 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 56528:56736, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 208 16:36:21.950620 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 56736:56944, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 208 16:36:21.950672 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 56944:57136, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 192 16:36:21.950725 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 57136:57344, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 208 16:36:21.950748 IP 192.168.15.3.56278 > 192.168.15.1.22: Flags [.], ack 56528, win 1002, options [nop,nop,TS val 6014311 ecr 6337600], length 0 |
#iptables -t nat -F
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -A POSTROUTING -o eth0.101 -s 192.168.101.0/24 -j MASQUERADE
|
#apt-get install apache
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово Пакет apache недоступен, но упомянут в списке зависимостей другого пакета. Это может означать, что пакет отсутствует, устарел, или доступен из источников, не упомянутых в sources.list E: Для пакета apache не найдены кандидаты на установку |
#apt-cashe search apache
bash: apt-cashe: команда не найдена |
#apt-cache search apache
libmemcache0 - C client API for memcached memory object caching system libmina-java - Java network application framework libmina-java-doc - Java network application framework - documentation libmodule-refresh-perl - Refresh %INC files when updated on disk libnekohtml-java - HTML parser for Java libnet-bittorrent-libbt-tracker-perl - Perl bindings for libbttracker libnet-server-perl - An extensible, general perl server engine libnet-stomp-perl - A Streaming Text Orientated Messaging Protocol Client libocamlnet-ocaml-dev - OCaml application-level Internet libraries - core development libraries libplexus-io-java - Plexus IO Components ... libapache2-mod-perl2 - интеграция perl с веб-сервером Apache2 libapache2-mod-php5 - встраиваемый в HTML интерпретируемый язык на стороне сервера (модуль Apache 2) libapr1 - переносимая библиотека Apache libaprutil1 - переносимая библиотека утилит Apache libbcel-java - анализ, создание и управление (двоичными) файлами классов Java libserf-0-0 - высокопроизводительная клиентская библиотека HTTP с асинхронным интерфейсом libssl0.9.8 - Динамическая библиотека для SSL lire - полнофункциональный анализатор журналов и генератор отчетов nginx - маленький, но очень мощный и эффективный веб-сервер pootle - программа для управления и перевода на различные языки через веб |
#apt-get install apache2
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово Будут установлены следующие дополнительные пакеты: apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common libapr1 libaprutil1 libaprutil1-dbd-mysql libaprutil1-ldap libmysqlclient15off mysql-common openssl-blacklist ssl-cert Предлагаемые пакеты: apache2-doc apache2-suexec apache2-suexec-custom НОВЫЕ пакеты, которые будут установлены: ... Программа `dselect' или `aptitude' предоставляет дружественный интерфейс управления пакетами; Чтобы получить список значений флагов отладки dpkg, введите dpkg -Dhelp; Чтобы получить информацию об игнорировании проблем, введите dpkg --force-help; Чтобы получить справку об работе с файлами *.deb, введите dpkg-deb --help; Чтобы получить информацию об авторских правах и отсутствии гарантий (GNU GPL), введите dpkg --license [*]. Команды, отмеченные [*], выводят большое количество информации. Объедините их в конвейер с программами `less' или `more'! Настраивается пакет ssl-cert (1.0.23) ... |
#ps -ef | apach
bash: apach: команда не найдена |
#iptables -t nat -F
|
#iptables -t nat -A POSTROUTING -s 192.168.101.0/24 -j MASQUERADE
|
#iptables -t nat -A POSTROUTING -s 192.168.101.0/24 -j MASQUERADE
|
#iptables -t nat -A POSTROUTING -o eth0 -s 192.168.101.0/24 -j MASQUERADE
|
#iptables -t nat -A POSTROUTING -o eth0 -s 192.168.101.0/24 -j MASQUERADE
|
#iptables -t nat -F
|
#iptables -t nat -A POSTROUTING -n -o eth0 -s 192.168.101.0/24 -j MASQUERADE
iptables v1.4.3.2: Illegal option `-n' with this command Try `iptables -h' or 'iptables --help' for more information. |
#ping 192.168.105.1
PING 192.168.105.1 (192.168.105.1) 56(84) bytes of data. 64 bytes from 192.168.105.1: icmp_seq=1 ttl=64 time=4.53 ms 64 bytes from 192.168.105.1: icmp_seq=2 ttl=64 time=0.231 ms 64 bytes from 192.168.105.1: icmp_seq=3 ttl=64 time=0.224 ms ^C --- 192.168.105.1 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2000ms rtt min/avg/max/mdev = 0.224/1.663/4.536/2.031 ms |
#iptables -t nat -A PREROUTING -s 192.168.101.0/24 -j DNAT--to 192.168.103.2
Bad argument `192.168.103.2' Try `iptables -h' or 'iptables --help' for more information. |
#ps -ef |grep apach
root 13234 1 0 16:48 ? 00:00:00 /usr/sbin/apache2 -k start www-data 13236 13234 0 16:48 ? 00:00:00 /usr/sbin/apache2 -k start www-data 13239 13234 0 16:48 ? 00:00:00 /usr/sbin/apache2 -k start www-data 13269 13234 0 16:48 ? 00:00:00 /usr/sbin/apache2 -k start root 13497 12734 0 17:05 pts/10 00:00:00 grep apach |
#iptables -t nat -A PREROUTING -s 192.168.101.0/24 -j DNAT--to 192.168.102.1
Bad argument `192.168.102.1' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -A PREROUTING -s 192.168.101.0/24 -j DNAT--to192.168.102.1
iptables v1.4.3.2: Couldn't load target `DNAT--to192.168.102.1':/lib/xtables/libipt_DNAT--to192.168.102.1.so: cannot open shared object file: No such file or directory Try `iptables -h' or 'iptables --help' for more information. |
#iptables -t nat -A PREROUTING -s 192.168.101.0/24 -j DNAT --to 192.168.102.1
|
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT all -- 192.168.101.0/24 anywhere to:192.168.102.1 Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -t nat -F
|
#scp root@10.0.35.100/home/quiz/quiz /home/user
cp: невозможно выполнить stat для `root@10.0.35.100/home/quiz/quiz': Нет такого файла или каталога |
#vi /etc/network/interfaces
--- /tmp/l3-saved-14972.17557.17105 2009-06-02 17:42:58.000000000 +0300 +++ /etc/network/interfaces 2009-06-02 17:43:28.000000000 +0300 @@ -10,10 +10,10 @@ network 192.168.15.0 broadcast 192.168.15.255 gateway 192.168.15.254 -iface eth0.101 - address 192.168.101.1 - netmask 255.255.255.0 - network 192.168.101.0 +#iface eth0.101 +# address 192.168.101.1 +# netmask 255.255.255.0 +# network 192.168.101.0 #up route add default gw 10.0.35.1 || true #up route add default gw 10.0.35.1 |
#/etc/init.d/nerworking restart
bash: /etc/init.d/nerworking: Нет такого файла или каталога |
#/etc/init.d/networking restart
Reconfiguring network interfaces...if-up.d/mountnfs[eth0]: waiting for interface eth0.101 before doing NFS mounts (warning). Ignoring unknown interface eth0.101=eth0.101. done. |
#ifconfig -a | less
|
#apt-get install
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово обновлено 0, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 25 пакетов не обновлено. |
#apt-get install whois
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово НОВЫЕ пакеты, которые будут установлены: whois обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 25 пакетов не обновлено. Необходимо скачать 56,1kБ архивов. После данной операции, объём занятого дискового пространства возрастёт на 332kB. Получено:1 http://10.0.35.1 sid/main whois 4.7.33 [56,1kB] Получено 56,1kБ за 0s (2872kБ/c) Выбор ранее не выбранного пакета whois. (Чтение базы данных ... на данный момент установлено 55211 файлов и каталогов.) Распаковывается пакет whois (из файла .../archives/whois_4.7.33_i386.deb)... Обрабатываются триггеры для man-db ... Настраивается пакет whois (4.7.33) ... |
tcp 6 429306 ESTABLISHED src=192.168.107.2 dst=192.168.101.2 sport=43586 dport=22 packets=3 bytes=204 src=192.168.101.2 dst=192.168.107.2 sport=22 dport=43586 packets=2 bytes=312 [ASSURED] mark=0 secmark=0 use=1 tcp 6 431994 ESTABLISHED src=10.0.35.100 dst=192.168.101.2 sport=22 dport=44992 packets=2175 bytes=506108 src=192.168.101.2 dst=10.0.35.100 sport=44992 dport=22 packets=1982 bytes=103844 [ASSURED] mark=0 secmark=0 use=1 tcp 6 431994 ESTABLISHED src=10.0.35.100 dst=192.168.15.1 sport=22 dport=35465 packets=733 bytes=162548 src=192.168.15.1 dst=10.0.35.100 sport=35465 dport=22 packets=721 bytes=37600 [ASSURED] mark=0 secmark=0 use=1
Время первой команды журнала | 14:57:18 2009- 6- 2 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 09:48:42 2009- 6- 3 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 23.76 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 4.95 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 3.07 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 0.55 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008