Журнал лабораторных работ

Содержание

Журнал

Вторник (06/02/09)

/dev/pts/1
14:57:18
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

14:58:42
#nmap 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:58 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1714 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
Nmap done: 1 IP address (1 host up) scanned in 0.124 seconds
15:01:05
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

15:02:24
#iptables -A FORWARD -p ismp -j DROP
Ошибка сегментирования
15:02:45
#iptables -A FORWARD -eth0.101 -p ismp -j DROP
iptables v1.4.3.2: option `FORWARD' requires an argument
Try `iptables -h' or 'iptables --help' for more information.
15:03:13
#iptables -A FORWARD -i eth0.101 -p ismp -j DROP
Ошибка сегментирования
15:03:25
#iptables -A FORWARD -i eth0.101 -p icmp -j DROP

15:03:57
#iptables -F

15:10:07
#iptables -D 2
iptables: Bad rule (does a matching rule exist in that chain?).
15:10:23
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
REJECT     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:10:39
#iptables -D INPUT 2

15:11:19
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:11:50
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:11:52
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      2848/inetd
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2848/inetd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2565/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2832/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      2565/sshd
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     6921     2544/syslog-ng      /dev/log
...
unix  2      [ ACC ]     STREAM     LISTENING     9536     3135/x-session-mana @/tmp/.ICE-unix/3135
unix  2      [ ACC ]     STREAM     LISTENING     7268     2863/hald           @/var/run/hald/dbus-n8CQtdJYwo
unix  2      [ ACC ]     STREAM     LISTENING     8840     3122/gnome-keyring- /tmp/keyring-DO6fiS/socket
unix  2      [ ACC ]     STREAM     LISTENING     9492     3243/ssh-agent      /tmp/ssh-ajyRLr3135/agent.3135
unix  2      [ ACC ]     STREAM     LISTENING     9537     3135/x-session-mana /tmp/.ICE-unix/3135
unix  2      [ ACC ]     STREAM     LISTENING     50810    8048/gconfd-2       /tmp/orbit-user/linc-1f70-0-58941e3d63252
unix  2      [ ACC ]     STREAM     LISTENING     50824    8044/firefox-bin    /tmp/orbit-user/linc-1f6c-0-7d04981a646e8
unix  2      [ ACC ]     STREAM     LISTENING     7902     3025/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     7289     2863/hald           @/var/run/hald/dbus-lWdUXzW2EX
unix  2      [ ACC ]     STREAM     LISTENING     9507     3247/dbus-daemon    @/tmp/dbus-syKXn4bAJg
15:12:33
#iptables -F

15:13:15
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:14:13
#iptables man
Bad argument `man'
Try `iptables -h' or 'iptables --help' for more information.
15:14:49
#man iptabless
15:14:57
#man iptables
15:15:34
#history
  537  mii-tool -F eth0.101 100baseTx-FD
  538  mii-diag
  539  apt-get install mii-diag
  540  mii-diag eth0.101
  541  mii-diag --help
  542  mii-diag -F eth0.101 100baseTx-FD
  543  mii-diag -F eth0 100baseTx-FD
  544* modi
  545*
  546  lspci
...
  676  iptables -L
  677  iptables -A INPUT -p tcp  -j DROP
  678  iptables -L
  679*
  680  iptables -F
  681  iptables -L
  682  iptables man
  683  man iptabless
  684  man iptables
  685  history
15:15:41
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

15:16:49
#iptables -A INPUT -m conntrack --ctstate RELATED -j ACCEPT

15:17:23
#nmap 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:17 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1714 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
Nmap done: 1 IP address (1 host up) scanned in 8.714 seconds
15:18:54
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     all  --  anywhere             anywhere            ctstate RELATED
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:18:57
#iptables -A INPUT -p tcp -j REJECT

15:19:22
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     all  --  anywhere             anywhere            ctstate RELATED
REJECT     tcp  --  anywhere             anywhere            reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:19:42
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:20 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1714 filtered ports
PORT   STATE         SERVICE
22/tcp open|filtered ssh
Nmap done: 1 IP address (1 host up) scanned in 1.297 seconds
15:24:14
#iptables -D INPUT 3

15:24:36
#iptables -A INPUT -p tcp --syn -j REJECT

15:25:10
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     all  --  anywhere             anywhere            ctstate RELATED
REJECT     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:25:12
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:25 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1712 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
110/tcp  open|filtered pop3
9999/tcp open|filtered abyss
Nmap done: 1 IP address (1 host up) scanned in 1.288 seconds
15:25:53
#nmap 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:26 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1714 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
Nmap done: 1 IP address (1 host up) scanned in 0.148 seconds
15:26:40
#iptables -A INPUT -p tcp --syn -j REJECT --reject-with tcp-reset

15:29:48
#iptables -sF 192.168.15.1
Bad argument `192.168.15.1'
Try `iptables -h' or 'iptables --help' for more information.
15:30:13
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:30 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1712 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
110/tcp  open|filtered pop3
9999/tcp open|filtered abyss
Nmap done: 1 IP address (1 host up) scanned in 1.293 seconds
15:30:24
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     all  --  anywhere             anywhere            ctstate RELATED
REJECT     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN reject-with tcp-reset
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:30:52
#nmap -sS 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:31 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1714 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
Nmap done: 1 IP address (1 host up) scanned in 0.115 seconds
15:31:08
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:31 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1712 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
110/tcp  open|filtered pop3
9999/tcp open|filtered abyss
Nmap done: 1 IP address (1 host up) scanned in 1.300 seconds
15:31:42
#iptables -F

прошло 15 минут
15:47:37
#nmap -sF 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:47 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1712 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
110/tcp  open|filtered pop3
9999/tcp open|filtered abyss
Nmap done: 1 IP address (1 host up) scanned in 1.397 seconds
15:47:49
#nmap 192.168.15.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:48 EEST
Interesting ports on linux1.unix.nt (192.168.15.1):
Not shown: 1712 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
110/tcp  open  pop3
9999/tcp open  abyss
Nmap done: 1 IP address (1 host up) scanned in 0.125 seconds
15:49:34
#cat /proc/net/ip_conntrack
tcp      6 429795 ESTABLISHED src=192.168.107.2 dst=192.168.101.2 sport=43586 dport=22 packets=3 bytes=204 src=192.168.101.2 dst=192.168.107.2 sport=22 dport=43586 packets=2 bytes=312 [ASSURED] mark=0 secmark=0 use=1
tcp      6 431934 ESTABLISHED src=10.0.35.100 dst=192.168.101.2 sport=22 dport=44992 packets=1910 bytes=455720 src=192.168.101.2 dst=10.0.35.100 sport=44992 dport=22 packets=1729 bytes=90640 [ASSURED] mark=0 secmark=0 use=1
tcp      6 431934 ESTABLISHED src=10.0.35.100 dst=192.168.15.1 sport=22 dport=35465 packets=462 bytes=110216 src=192.168.15.1 dst=10.0.35.100 sport=35465 dport=22 packets=457 bytes=23824 [ASSURED] mark=0 secmark=0 use=1
прошло 10 минут
16:00:00
#netstat -np -A inet
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 192.168.15.1:35465      10.0.35.100:22          ESTABLISHED 6080/ssh
16:07:32
#cat /proc/net/ip_conntrack
tcp      6 429306 ESTABLISHED src=192.168.107.2 dst=192.168.101.2 sport=43586 dport=22 packets=3 bytes=204 src=192.168.101.2 dst=192.168.107.2 sport=22 dport=43586 packets=2 bytes=312 [ASSURED] mark=0 secmark=0 use=1
tcp      6 431994 ESTABLISHED src=10.0.35.100 dst=192.168.101.2 sport=22 dport=44992 packets=2175 bytes=506108 src=192.168.101.2 dst=10.0.35.100 sport=44992 dport=22 packets=1982 bytes=103844 [ASSURED] mark=0 secmark=0 use=1
tcp      6 431994 ESTABLISHED src=10.0.35.100 dst=192.168.15.1 sport=22 dport=35465 packets=733 bytes=162548 src=192.168.15.1 dst=10.0.35.100 sport=35465 dport=22 packets=721 bytes=37600 [ASSURED] mark=0 secmark=0 use=1
16:08:08
#cat /proc/net/ip_conntrack | grep src=192.168.102.2

16:09:02
#cat /proc/net/ip_conntrack | grep src=192.168.101.2
tcp      6 429246 ESTABLISHED src=192.168.107.2 dst=192.168.101.2 sport=43586 dport=22 packets=3 bytes=204 src=192.168.101.2 dst=192.168.107.2 sport=22 dport=43586 packets=2 bytes=312 [ASSURED] mark=0 secmark=0 use=1
tcp      6 431981 ESTABLISHED src=10.0.35.100 dst=192.168.101.2 sport=22 dport=44992 packets=2226 bytes=511848 src=192.168.101.2 dst=10.0.35.100 sport=44992 dport=22 packets=2033 bytes=106496 [ASSURED] mark=0 secmark=0 use=1
16:09:09
#iptables -t mnat -l
iptables v1.4.3.2: option `-l' requires an argument
Try `iptables -h' or 'iptables --help' for more information.
16:18:53
#iptables -t nat -l
iptables v1.4.3.2: option `-l' requires an argument
Try `iptables -h' or 'iptables --help' for more information.
16:19:01
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:19:16
#iptables -t nat -POSTROTING -o eth0.100 -s 192.168.101.2 -j MASQUERADE
iptables v1.4.3.2: -P requires a chain and a policy
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/6
16:27:16
#who
user     tty7         2009-06-02 09:29 (:0)
user     pts/0        2009-06-02 09:29 (:0.0)
user     pts/3        2009-06-02 09:29 (:0.0)
root     pts/6        2009-06-02 16:27 (192.168.107.2)
/dev/pts/1
16:28:03
#iptables -t nat -POSTROUTING -o eth0.100 -s 192.168.101.2 -j MASQUERADE
iptables v1.4.3.2: -P requires a chain and a policy
Try `iptables -h' or 'iptables --help' for more information.
16:28:26
#iptables -t nat -A -POSTROUTING -o eth0.100 -s 192.168.101.2 -j MASQUERADE
iptables: No chain/target/match by that name.
16:28:47
#iptables -t nat -A -POSTROUTING -o eth0.101 -s 192.168.101.2 -j MASQUERADE
iptables: No chain/target/match by that name.
16:29:12
#iptables -t nat -A -POSTROUTING -o eth0.101 -s 192.168.101.2 -j MASQUERADE
iptables: No chain/target/match by that name.
16:30:21
#ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:1b:fc:7d:bb:47
          inet addr:192.168.15.1  Bcast:192.168.15.255  Mask:255.255.255.0
          inet6 addr: fe80::21b:fcff:fe7d:bb47/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:354417 errors:0 dropped:0 overruns:0 frame:0
          TX packets:371488 errors:0 dropped:0 overruns:0 carrier:4
          collisions:0 txqueuelen:1000
          RX bytes:164711354 (157.0 MiB)  TX bytes:128141648 (122.2 MiB)
eth0.101  Link encap:Ethernet  HWaddr 00:1b:fc:7d:bb:47
          inet addr:192.168.101.1  Bcast:192.168.101.255  Mask:255.255.255.0
...
          collisions:0 txqueuelen:0
          RX bytes:14074619 (13.4 MiB)  TX bytes:34107905 (32.5 MiB)
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:48886 errors:0 dropped:0 overruns:0 frame:0
          TX packets:48886 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:2443494 (2.3 MiB)  TX bytes:2443494 (2.3 MiB)
16:30:38
#iptables -t nat -A -POSTROUTING -o eth0.101 -s 192.168.101.2/24 -j MASQUERADE
iptables: No chain/target/match by that name.
16:30:47
#iptables -t nat -A -POSTROUTING -o eth0 -s 192.168.101.2/24 -j MASQUERADE
iptables: No chain/target/match by that name.
/dev/pts/6
16:30:55
#w
 16:30:58 up  7:02,  4 users,  load average: 0,05, 0,12, 0,09
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
user     tty7     :0               09:29    7:02m  1:55   0.43s x-session-manager
user     pts/0    :0.0             09:29   11.00s  2.45s  0.34s script -f -c bash -q /home/user/.lilalo//175071293628208844-1243
user     pts/3    :0.0             09:29   10:25   0.39s  0.29s script -f -c bash -q /home/user/.lilalo//2502814180292638223-124
root     pts/6    linux6.unix.nt   16:30    0.00s  0.00s  0.00s script -f -c bash -q /root/.lilalo//479229022484815134-124394945
16:30:58
#who
user     tty7         2009-06-02 09:29 (:0)
user     pts/0        2009-06-02 09:29 (:0.0)
user     pts/3        2009-06-02 09:29 (:0.0)
root     pts/6        2009-06-02 16:30 (linux6.unix.nt)
/dev/pts/1
16:31:20
#iptables -t nat -A -POSTROUTING -s 192.168.101.2/24 -j MASQUERADE
iptables: No chain/target/match by that name.
16:31:29
#iptables -t nat -A -POSTROUTING -s 192.168.101.0/24 -j MASQUERADE
iptables: No chain/target/match by that name.
/dev/pts/8
16:33:26
#who
user     tty7         2009-06-02 09:29 (:0)
user     pts/0        2009-06-02 09:29 (:0.0)
user     pts/3        2009-06-02 09:29 (:0.0)
root     pts/6        2009-06-02 16:30 (linux6.unix.nt)
root     pts/8        2009-06-02 16:33 (linux6.unix.nt)
/dev/pts/1
16:34:04
#ip route
192.168.101.0/24 dev eth0.101  proto kernel  scope link  src 192.168.101.1
192.168.15.0/24 dev eth0  proto kernel  scope link  src 192.168.15.1
default via 192.168.15.254 dev eth0
/dev/pts/6
16:35:20
#tcpdump -i eth0 -n host 192.168.15.1 port 22
tcpdump: syntax error
16:36:14
#tcpdump -i eth0 -n host 192.168.15.1 and port 22
16:36:21.943975 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 32528:32736, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208
16:36:21.943989 IP 192.168.15.3.56278 > 192.168.15.1.22: Flags [.], ack 31920, win 1002, options [nop,nop,TS val 6014309 ecr 6337599], length 0
16:36:21.944042 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 32736:32944, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208
16:36:21.944095 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 32944:33152, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208
16:36:21.944147 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 33152:33344, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 192
16:36:21.944193 IP 192.168.15.3.56278 > 192.168.15.1.22: Flags [.], ack 32736, win 1002, options [nop,nop,TS val 6014309 ecr 6337599], length 0
16:36:21.944211 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 33344:33552, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208
16:36:21.944266 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 33552:33760, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208
16:36:21.944319 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 33760:33968, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208
16:36:21.944372 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 33968:34176, ack 1, win 239, options [nop,nop,TS val 6337599 ecr 6014309], length 208
...
16:36:21.950338 IP 192.168.15.3.56278 > 192.168.15.1.22: Flags [.], ack 54672, win 1002, options [nop,nop,TS val 6014311 ecr 6337600], length 0
16:36:21.950397 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 55904:56112, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 208
16:36:21.950450 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 56112:56320, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 208
16:36:21.950503 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 56320:56528, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 208
16:36:21.950541 IP 192.168.15.3.56278 > 192.168.15.1.22: Flags [.], ack 55488, win 1002, options [nop,nop,TS val 6014311 ecr 6337600], length 0
16:36:21.950566 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 56528:56736, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 208
16:36:21.950620 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 56736:56944, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 208
16:36:21.950672 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 56944:57136, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 192
16:36:21.950725 IP 192.168.15.1.22 > 192.168.15.3.56278: Flags [P.], seq 57136:57344, ack 1, win 239, options [nop,nop,TS val 6337600 ecr 6014311], length 208
16:36:21.950748 IP 192.168.15.3.56278 > 192.168.15.1.22: Flags [.], ack 56528, win 1002, options [nop,nop,TS val 6014311 ecr 6337600], length 0
/dev/pts/1
16:37:41
#iptables -t nat -A POSTROUTING -o eth0.101 -s 192.168.101.2 -j MASQUERADE

16:38:20
#iptables -t nat -F

16:38:39
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:38:41
#iptables -t nat -A POSTROUTING -o eth0.101 -s 192.168.101.0/24 -j MASQUERADE

/dev/pts/6
16:45:13
#192.168.15.1 and port 22

/dev/pts/9
16:47:19
#apt-get install apache
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Пакет apache недоступен, но упомянут в списке зависимостей другого пакета.
Это может означать, что пакет отсутствует, устарел, или доступен из источников, не упомянутых в sources.list
E: Для пакета apache не найдены кандидаты на установку
16:47:37
#apt-cashe search apache
bash: apt-cashe: команда не найдена
16:48:04
#apt-cache search apache
libmemcache0 - C client API for memcached memory object caching system
libmina-java - Java network application framework
libmina-java-doc - Java network application framework - documentation
libmodule-refresh-perl - Refresh %INC files when updated on disk
libnekohtml-java - HTML parser for Java
libnet-bittorrent-libbt-tracker-perl - Perl bindings for libbttracker
libnet-server-perl - An extensible, general perl server engine
libnet-stomp-perl - A Streaming Text Orientated Messaging Protocol Client
libocamlnet-ocaml-dev - OCaml application-level Internet libraries - core development libraries
libplexus-io-java - Plexus IO Components
...
libapache2-mod-perl2 - интеграция perl с веб-сервером Apache2
libapache2-mod-php5 - встраиваемый в HTML интерпретируемый язык на стороне сервера (модуль Apache 2)
libapr1 - переносимая библиотека Apache
libaprutil1 - переносимая библиотека утилит Apache
libbcel-java - анализ, создание и управление (двоичными) файлами классов Java
libserf-0-0 - высокопроизводительная клиентская библиотека HTTP с асинхронным интерфейсом
libssl0.9.8 - Динамическая библиотека для SSL
lire - полнофункциональный анализатор журналов и генератор отчетов
nginx - маленький, но очень мощный и эффективный веб-сервер
pootle - программа для управления и перевода на различные языки через веб
16:48:12
#apt-get install apache2
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Будут установлены следующие дополнительные пакеты:
  apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common libapr1
  libaprutil1 libaprutil1-dbd-mysql libaprutil1-ldap libmysqlclient15off
  mysql-common openssl-blacklist ssl-cert
Предлагаемые пакеты:
  apache2-doc apache2-suexec apache2-suexec-custom
НОВЫЕ пакеты, которые будут установлены:
...
Программа `dselect' или `aptitude' предоставляет дружественный интерфейс
управления пакетами;
Чтобы получить список значений флагов отладки dpkg, введите dpkg -Dhelp;
Чтобы получить информацию об игнорировании проблем, введите dpkg --force-help;
Чтобы получить справку об работе с файлами *.deb, введите dpkg-deb --help;
Чтобы получить информацию об авторских правах и отсутствии гарантий (GNU GPL),
введите dpkg --license [*].
Команды, отмеченные [*], выводят большое количество информации.
Объедините их в конвейер с программами `less' или `more'!
Настраивается пакет ssl-cert (1.0.23) ...
16:48:44
#ps -ef | apach
bash: apach: команда не найдена
/dev/pts/1
16:54:28
#iptables -t nat -A POSTROUTING -o eth0 -s 192.168.101.0/24 -j MASQUERADE

16:54:43
#iptables -t nat -F

16:55:47
#iptables -t nat -A POSTROUTING -s 192.168.101.0/24 -j MASQUERADE

16:55:57
#iptables -t nat -A POSTROUTING -s 192.168.101.0/24 -j MASQUERADE

16:56:09
#iptables -t nat -A POSTROUTING -o eth0 -s 192.168.101.0/24 -j MASQUERADE

16:58:04
#iptables -t nat -A POSTROUTING -o eth0 -s 192.168.101.0/24 -j MASQUERADE

16:58:16
#iptables -t nat -F

17:00:59
#iptables -t nat -A POSTROUTING -n -o eth0 -s 192.168.101.0/24 -j MASQUERADE
iptables v1.4.3.2: Illegal option `-n' with this command
Try `iptables -h' or 'iptables --help' for more information.
17:01:10
#ping 192.168.105.1
PING 192.168.105.1 (192.168.105.1) 56(84) bytes of data.
64 bytes from 192.168.105.1: icmp_seq=1 ttl=64 time=4.53 ms
64 bytes from 192.168.105.1: icmp_seq=2 ttl=64 time=0.231 ms
64 bytes from 192.168.105.1: icmp_seq=3 ttl=64 time=0.224 ms
^C
--- 192.168.105.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2000ms
rtt min/avg/max/mdev = 0.224/1.663/4.536/2.031 ms
17:03:56
#iptables -t nat -A PREROUTING -s 192.168.101.0/24 -j DNAT--to 192.168.103.2
Bad argument `192.168.103.2'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/9
17:05:16
#ps -ef |grep apach
root     13234     1  0 16:48 ?        00:00:00 /usr/sbin/apache2 -k start
www-data 13236 13234  0 16:48 ?        00:00:00 /usr/sbin/apache2 -k start
www-data 13239 13234  0 16:48 ?        00:00:00 /usr/sbin/apache2 -k start
www-data 13269 13234  0 16:48 ?        00:00:00 /usr/sbin/apache2 -k start
root     13497 12734  0 17:05 pts/10   00:00:00 grep apach
/dev/pts/1
17:06:36
#iptables -t nat -A PREROUTING -s 192.168.101.0/24 -j DNAT--to 192.168.102.1
Bad argument `192.168.102.1'
Try `iptables -h' or 'iptables --help' for more information.
17:07:01
#iptables -t nat -A PREROUTING -s 192.168.101.0/24 -j DNAT--to192.168.102.1
iptables v1.4.3.2: Couldn't load target `DNAT--to192.168.102.1':/lib/xtables/libipt_DNAT--to192.168.102.1.so: cannot open shared object file: No such file or directory
Try `iptables -h' or 'iptables --help' for more information.
17:07:10
#iptables -t nat -A PREROUTING -s 192.168.101.0/24 -j DNAT --to 192.168.102.1

17:07:31
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       all  --  192.168.101.0/24     anywhere            to:192.168.102.1
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
17:08:03
#iptables -t nat -F

/dev/pts/11
17:14:04
#scp root@10.0.35.100/home/quiz/quiz /home/user
cp: невозможно выполнить stat для `root@10.0.35.100/home/quiz/quiz': Нет такого файла или каталога
прошло 11 минут
/dev/pts/4
17:25:33
#d
bash: d: команда не найдена
прошло 16 минут
/dev/tty1
17:41:34
#vi /etc/network/interfaces
--- /tmp/l3-saved-14972.17557.17105	2009-06-02 17:42:58.000000000 +0300
+++ /etc/network/interfaces	2009-06-02 17:43:28.000000000 +0300
@@ -10,10 +10,10 @@
     network 192.168.15.0
     broadcast 192.168.15.255
     gateway 192.168.15.254
-iface eth0.101
-    address 192.168.101.1
-    netmask 255.255.255.0
-    network 192.168.101.0
+#iface eth0.101
+#    address 192.168.101.1
+#    netmask 255.255.255.0
+#    network 192.168.101.0
 #up route add default gw 10.0.35.1 || true
 #up route add default gw 10.0.35.1
 
17:43:28
#/etc/init.d/nerworking restart
bash: /etc/init.d/nerworking: Нет такого файла или каталога
17:43:46
#/etc/init.d/networking restart
Reconfiguring network interfaces...if-up.d/mountnfs[eth0]: waiting for interface eth0.101 before doing NFS mounts (warning).
Ignoring unknown interface eth0.101=eth0.101.
done.
17:43:57
#ifconfig -a | less

Среда (06/03/09)

/dev/pts/1
09:30:59
#whois
bash: whois: команда не найдена
прошло 17 минут
09:48:29
#apt-get install
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
обновлено 0, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 25 пакетов не обновлено.
09:48:42
#apt-get install whois
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
НОВЫЕ пакеты, которые будут установлены:
  whois
обновлено 0, установлено 1 новых пакетов, для удаления отмечено 0 пакетов, и 25 пакетов не обновлено.
Необходимо скачать 56,1kБ архивов.
После данной операции, объём занятого дискового пространства возрастёт на 332kB.
Получено:1 http://10.0.35.1 sid/main whois 4.7.33 [56,1kB]
Получено 56,1kБ за 0s (2872kБ/c)
Выбор ранее не выбранного пакета whois.
(Чтение базы данных ... на данный момент установлено 55211 файлов и каталогов.)
Распаковывается пакет whois (из файла .../archives/whois_4.7.33_i386.deb)...
Обрабатываются триггеры для man-db ...
Настраивается пакет whois (4.7.33) ...

Файлы

  • /proc/net/ip_conntrack
  • /proc/net/ip_conntrack
    >
    tcp      6 429306 ESTABLISHED src=192.168.107.2 dst=192.168.101.2 sport=43586 dport=22 packets=3 bytes=204 src=192.168.101.2 dst=192.168.107.2 sport=22 dport=43586 packets=2 bytes=312 [ASSURED] mark=0 secmark=0 use=1
    tcp      6 431994 ESTABLISHED src=10.0.35.100 dst=192.168.101.2 sport=22 dport=44992 packets=2175 bytes=506108 src=192.168.101.2 dst=10.0.35.100 sport=44992 dport=22 packets=1982 bytes=103844 [ASSURED] mark=0 secmark=0 use=1
    tcp      6 431994 ESTABLISHED src=10.0.35.100 dst=192.168.15.1 sport=22 dport=35465 packets=733 bytes=162548 src=192.168.15.1 dst=10.0.35.100 sport=35465 dport=22 packets=721 bytes=37600 [ASSURED] mark=0 secmark=0 use=1
    

    Статистика

    Время первой команды журнала14:57:18 2009- 6- 2
    Время последней команды журнала09:48:42 2009- 6- 3
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %23.76
    Процент синтаксически неверно набранных команд, % 4.95
    Суммарное время работы с терминалом *, час 3.07
    Количество командных строк в единицу времени, команда/мин 0.55
    Частота использования команд
    iptables57|=====================================================| 53.77%
    nmap10|=========| 9.43%
    apt-get4|===| 3.77%
    cat4|===| 3.77%
    who3|==| 2.83%
    grep3|==| 2.83%
    ifconfig2|=| 1.89%
    ps2|=| 1.89%
    man2|=| 1.89%
    tcpdump2|=| 1.89%
    netstat2|=| 1.89%
    ping1|| 0.94%
    192.168.15.11|| 0.94%
    history1|| 0.94%
    scp1|| 0.94%
    vi1|| 0.94%
    apt-cashe1|| 0.94%
    less1|| 0.94%
    /etc/init.d/nerworking1|| 0.94%
    d1|| 0.94%
    apach1|| 0.94%
    apt-cache1|| 0.94%
    ip1|| 0.94%
    /etc/init.d/networking1|| 0.94%
    whois1|| 0.94%
    w1|| 0.94%
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$