Журнал лабораторных работ

Содержание

Журнал

Среда (06/03/09)

/dev/pts/7
10:07:11
#mv /root/.ssh/known_hosts /root/.ssh/known_hosts1

10:08:10
#cat /root/.ssh/known_hosts
cat: /root/.ssh/known_hosts: Нет такого файла или каталога
10:09:47
#ssh root@192.168.15.1
The authenticity of host '192.168.15.1 (192.168.15.1)' can't be established.
RSA key fingerprint is 34:6c:c2:da:38:7c:d7:17:e9:cd:17:8d:e7:cf:f1:a6.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.15.1' (RSA) to the list of known hosts.
root@192.168.15.1's password:
10:10:54
#exit
exit
Connection to 192.168.15.1 closed.
10:10:57
#cd /etc/ss
ssh/ ssl/
10:10:57
#cd /etc/ssh/

10:14:05
#ls
moduli  ssh_config  sshd_config  ssh_host_dsa_key  ssh_host_dsa_key.pub  ssh_host_rsa_key  ssh_host_rsa_key.pub
10:14:06
#cat ssh_
ssh_config            ssh_host_dsa_key      ssh_host_dsa_key.pub  ssh_host_rsa_key      ssh_host_rsa_key.pub
10:14:06
#cat ssh_config
# This is the ssh client system-wide configuration file.  See
# ssh_config(5) for more information.  This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.
# Configuration data is parsed as follows:
#  1. command line options
#  2. user-specific file
#  3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
...
#   Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
#   MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160
#   EscapeChar ~
#   Tunnel no
#   TunnelDevice any:any
#   PermitLocalCommand no
    SendEnv LANG LC_*
    HashKnownHosts yes
    GSSAPIAuthentication yes
    GSSAPIDelegateCredentials no
10:14:17
#cat /root/.ssh/config
cat: /root/.ssh/config: Нет такого файла или каталога
10:15:33
#cat /root/.ssh/config
cat: /root/.ssh/config: Нет такого файла или каталога
10:15:40
#cat /root/.ssh/config
cat: /root/.ssh/config: Нет такого файла или каталога
10:15:46
#la /root/.ssh/config
bash: la: команда не найдена
10:17:15
#ls /root/.ssh/config
ls: невозможно получить доступ к /root/.ssh/config: Нет такого файла или каталога
10:17:18
#ls -l /root/.ssh/
итого 12
-rw-r--r-- 1 root root  609 Май 25 02:40 authorized_keys
-rw-r--r-- 1 root root  442 Июн  3 10:10 known_hosts
-rw-r--r-- 1 root root 3344 Июн  2 16:55 known_hosts1
10:17:26
#vi /root/.ssh/config
10:18:01
#~ +q436f+q6b75+q6b64+q6b72+q6b6c+q2332+q2334+q2569+q2a37+q6b31
cat: /root/.ssh/config: Нет такого файла или каталога
10:18:04
#cat /etc/ssh/ssh_config
# This is the ssh client system-wide configuration file.  See
# ssh_config(5) for more information.  This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.
# Configuration data is parsed as follows:
#  1. command line options
#  2. user-specific file
#  3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
...
#   Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
#   MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160
#   EscapeChar ~
#   Tunnel no
#   TunnelDevice any:any
#   PermitLocalCommand no
    SendEnv LANG LC_*
    HashKnownHosts yes
    GSSAPIAuthentication yes
    GSSAPIDelegateCredentials no
10:27:13
#ssh 192.168.15.1
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
54:b6:4e:a0:18:a4:c1:b1:8f:f5:64:59:31:ba:63:f5.
Please contact your system administrator.
Add correct host key in /root/.ssh/known_hosts to get rid of this message.
Offending key in /root/.ssh/known_hosts:1
RSA host key for 192.168.15.1 has changed and you have requested strict checking.
Host key verification failed.
10:27:15
#ssh-keygen -R 192.168.15.1
/root/.ssh/known_hosts updated.
Original contents retained as /root/.ssh/known_hosts.old
10:27:37
#ssh 192.168.15.1
The authenticity of host '192.168.15.1 (192.168.15.1)' can't be established.
RSA key fingerprint is 54:b6:4e:a0:18:a4:c1:b1:8f:f5:64:59:31:ba:63:f5.
+--[ RSA 2048]----+
| .ooo   =.o      |
|  .+ o = = .     |
|  o o * o o      |
|   + + + +       |
|  . . = S E      |
|     . .         |
|                 |
|                 |
|                 |
+-----------------+
Are you sure you want to continue connecting (yes/no)? n
Please type 'yes' or 'no': no
Host key verification failed.
10:28:25
#ssh-keygen 192.168.15.{1..16}
Too many arguments.
usage: ssh-keygen [options]
Options:
  -a trials   Number of trials for screening DH-GEX moduli.
  -B          Show bubblebabble digest of key file.
  -b bits     Number of bits in the key to create.
  -C comment  Provide new comment.
  -c          Change comment in private and public key files.
  -e          Convert OpenSSH to RFC 4716 key file.
  -F hostname Find hostname in known hosts file.
...
  -p          Change passphrase of private key file.
  -q          Quiet.
  -R hostname Remove host from known_hosts file.
  -r hostname Print DNS resource record.
  -S start    Start point (hex) for generating DH-GEX moduli.
  -T file     Screen candidates for DH-GEX moduli.
  -t type     Specify type of key to create.
  -v          Verbose.
  -W gen      Generator to use for generating DH-GEX moduli.
  -y          Read private key file and print public key.
10:28:41
#ssh-keygen 192.168.15.[1..16]
Too many arguments.
usage: ssh-keygen [options]
Options:
  -a trials   Number of trials for screening DH-GEX moduli.
  -B          Show bubblebabble digest of key file.
  -b bits     Number of bits in the key to create.
  -C comment  Provide new comment.
  -c          Change comment in private and public key files.
  -e          Convert OpenSSH to RFC 4716 key file.
  -F hostname Find hostname in known hosts file.
...
  -p          Change passphrase of private key file.
  -q          Quiet.
  -R hostname Remove host from known_hosts file.
  -r hostname Print DNS resource record.
  -S start    Start point (hex) for generating DH-GEX moduli.
  -T file     Screen candidates for DH-GEX moduli.
  -t type     Specify type of key to create.
  -v          Verbose.
  -W gen      Generator to use for generating DH-GEX moduli.
  -y          Read private key file and print public key.
10:29:04
#ssh-keyscan 192.168.15.{1..16}
# 192.168.15.15 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.15 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
# 192.168.15.1 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.1 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA2gAvjn0otWcrbu1QzGfqvMXCxewmO31+5l5XtpB3aE5IbryA7hB9LryLpKRZ21/N/tOqB9WOyqWN2pOTuk1uAjiwPhaQUeEAzTV7cc6YVzUEWUPd+eCRXxbkmH3IqfEJJ0RSlFhNkzGPbyVI+ezE9yDiswuqScuQqNzCXfPPZLFm5dtjkdlNPzFY87LEu4kZ57WpDDkP9Qtg8ewMRiVZh+RKA2UyQR8yU/+MJWRexf7uI+iZPLtrU9cPCXDpHFvPomuMadyNJ8ZZtWIaujPPRl3KHPenvaRIALatGXnemBA39IBin9nUHud2xQuP1UjdOiXgdasfKys1tepE97x3Jw==
# 192.168.15.2 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.2 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
# 192.168.15.3 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.3 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAzk6/s7Szz7FgoQ8bLWn5XYLTXXQTiVnPRUYNcVkOoir0Fc3jKIXeYuUOeFXVNCLx0UZbG9QsXh3CEE5QTkmEyw9Vu4a5r+7QhfQXtynRlnAyZIg+YEd7GJaqZB88Ycqiy32VcLLGkUIieRBEMXZCw9lAbqGGLLMRsOpmg+Eq2LOspDA8UdblSlDmcrTuliX1Nk2qeOhPjDBcCMOyB+tKiIYc93sjC2dtdzkkBOCCz/nni7hqxJnKXLYR9UyL47uw72tSlp4UqtRTWCcNeF9SxziV72T84sOSeBnXLvDHcVYOpwcZMc/Fd5+3RbQtSu5gFzMCeuU4aeN04tIWtlyCvw==
# 192.168.15.4 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.4 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
...
# 192.168.15.11 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.11 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
# 192.168.15.12 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.12 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
# 192.168.15.13 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.13 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
# 192.168.15.16 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.16 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
# 192.168.15.14 SSH-2.0-OpenSSH_5.1p1 Debian-5+b1
192.168.15.14 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6XXgrwWrb1ZSYdGOCZziwKRREKfhW++NiammHOqMhMUDs67dwxdjYJjp9/bjChmCW7wA3djmPkFjUHeC/xbvaNTFO+NCS0iwbewz+Srl8E283aQUkTRuXdREQMkL7N3endUqOB7bROJ3oxMY7nURectgkHynnZ2hA1WANrPs8XpwV2bYuwpB9hrvJMw6+sxNojvp28lcDLnEXXh9pOuKkdkVtoUPGhRNr/IliRA2LRZg3QuUSkiEVL0R78k6siMV93W1J9ZhslSpW8XijCjkK4ZVyk1IXBVKAgltZRjVfJpizNFGrAyTKQU6ervb5tmrCkscwq0m6WHuekT7jViqYw==
10:29:11
#ssh-keyscan 192.168.15.{1..16} >> ~./known_hosts
bash: ~./known_hosts: Нет такого файла или каталога
10:29:43
#ls ~/
~.cabberrc  co_fo  create_user  create_users  etc.iso  screen.dot  screen.png  t.t
10:29:45
#cat /root/.ssh/known_hosts

10:30:30
#cat /root/.ssh/known_hosts

10:31:52
#vi /etc/ssh/ssh_config
10:36:28
#ping -l 1024 192.168.15.12
WARNING: probably, rcvbuf is not enough to hold preload.
PING 192.168.15.12 (192.168.15.12) 56(84) bytes of data.
64 bytes from 192.168.15.12: icmp_seq=1 ttl=64 time=0.229 ms
64 bytes from 192.168.15.12: icmp_seq=2 ttl=64 time=0.212 ms
64 bytes from 192.168.15.12: icmp_seq=3 ttl=64 time=0.209 ms
64 bytes from 192.168.15.12: icmp_seq=4 ttl=64 time=0.197 ms
64 bytes from 192.168.15.12: icmp_seq=5 ttl=64 time=0.194 ms
64 bytes from 192.168.15.12: icmp_seq=6 ttl=64 time=0.191 ms
64 bytes from 192.168.15.12: icmp_seq=7 ttl=64 time=0.188 ms
64 bytes from 192.168.15.12: icmp_seq=8 ttl=64 time=0.185 ms
...
64 bytes from 192.168.15.12: icmp_seq=14 ttl=64 time=0.368 ms
64 bytes from 192.168.15.12: icmp_seq=15 ttl=64 time=0.365 ms
64 bytes from 192.168.15.12: icmp_seq=16 ttl=64 time=0.224 ms
64 bytes from 192.168.15.12: icmp_seq=17 ttl=64 time=0.223 ms
64 bytes from 192.168.15.12: icmp_seq=18 ttl=64 time=0.223 ms
64 bytes from 192.168.15.12: icmp_seq=19 ttl=64 time=0.233 ms
^C
--- 192.168.15.12 ping statistics ---
19 packets transmitted, 19 received, 0% packet loss, time 3999ms
rtt min/avg/max/mdev = 0.185/0.269/0.382/0.082 ms, pipe 15
10:36:42
#ping -l 10204 192.168.15.12
WARNING: probably, rcvbuf is not enough to hold preload.
PING 192.168.15.12 (192.168.15.12) 56(84) bytes of data.
64 bytes from 192.168.15.12: icmp_seq=1 ttl=64 time=0.233 ms
64 bytes from 192.168.15.12: icmp_seq=2 ttl=64 time=0.213 ms
64 bytes from 192.168.15.12: icmp_seq=3 ttl=64 time=0.209 ms
64 bytes from 192.168.15.12: icmp_seq=4 ttl=64 time=0.201 ms
64 bytes from 192.168.15.12: icmp_seq=5 ttl=64 time=0.197 ms
64 bytes from 192.168.15.12: icmp_seq=6 ttl=64 time=0.195 ms
64 bytes from 192.168.15.12: icmp_seq=7 ttl=64 time=0.192 ms
64 bytes from 192.168.15.12: icmp_seq=8 ttl=64 time=0.188 ms
...
64 bytes from 192.168.15.12: icmp_seq=12 ttl=64 time=0.377 ms
64 bytes from 192.168.15.12: icmp_seq=13 ttl=64 time=0.374 ms
64 bytes from 192.168.15.12: icmp_seq=14 ttl=64 time=0.370 ms
64 bytes from 192.168.15.12: icmp_seq=15 ttl=64 time=0.368 ms
64 bytes from 192.168.15.12: icmp_seq=16 ttl=64 time=0.221 ms
64 bytes from 192.168.15.12: icmp_seq=17 ttl=64 time=0.224 ms
^C
--- 192.168.15.12 ping statistics ---
17 packets transmitted, 17 received, 0% packet loss, time 1998ms
rtt min/avg/max/mdev = 0.188/0.277/0.386/0.084 ms, pipe 15
10:36:50
#ping -l 60204 192.168.15.12
WARNING: probably, rcvbuf is not enough to hold preload.
PING 192.168.15.12 (192.168.15.12) 56(84) bytes of data.
64 bytes from 192.168.15.12: icmp_seq=1 ttl=64 time=0.233 ms
64 bytes from 192.168.15.12: icmp_seq=2 ttl=64 time=0.215 ms
64 bytes from 192.168.15.12: icmp_seq=3 ttl=64 time=0.212 ms
64 bytes from 192.168.15.12: icmp_seq=4 ttl=64 time=0.201 ms
64 bytes from 192.168.15.12: icmp_seq=5 ttl=64 time=0.199 ms
64 bytes from 192.168.15.12: icmp_seq=6 ttl=64 time=0.196 ms
64 bytes from 192.168.15.12: icmp_seq=7 ttl=64 time=0.194 ms
64 bytes from 192.168.15.12: icmp_seq=8 ttl=64 time=0.191 ms
...
64 bytes from 192.168.15.12: icmp_seq=13 ttl=64 time=0.375 ms
64 bytes from 192.168.15.12: icmp_seq=14 ttl=64 time=0.373 ms
64 bytes from 192.168.15.12: icmp_seq=15 ttl=64 time=0.370 ms
64 bytes from 192.168.15.12: icmp_seq=16 ttl=64 time=0.367 ms
64 bytes from 192.168.15.12: icmp_seq=17 ttl=64 time=0.221 ms
64 bytes from 192.168.15.12: icmp_seq=18 ttl=64 time=0.223 ms
^C
--- 192.168.15.12 ping statistics ---
18 packets transmitted, 18 received, 0% packet loss, time 1998ms
rtt min/avg/max/mdev = 0.191/0.283/0.386/0.084 ms, pipe 16
10:36:56
#ping -s 60204 192.168.15.12
PING 192.168.15.12 (192.168.15.12) 60204(60232) bytes of data.
60212 bytes from 192.168.15.12: icmp_seq=1 ttl=64 time=1.94 ms
60212 bytes from 192.168.15.12: icmp_seq=2 ttl=64 time=1.92 ms
60212 bytes from 192.168.15.12: icmp_seq=3 ttl=64 time=1.92 ms
60212 bytes from 192.168.15.12: icmp_seq=4 ttl=64 time=1.92 ms
60212 bytes from 192.168.15.12: icmp_seq=5 ttl=64 time=1.91 ms
60212 bytes from 192.168.15.12: icmp_seq=6 ttl=64 time=1.92 ms
60212 bytes from 192.168.15.12: icmp_seq=7 ttl=64 time=1.92 ms
^C
--- 192.168.15.12 ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 6006ms
rtt min/avg/max/mdev = 1.919/1.925/1.940/0.052 ms
10:37:07
#ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
3d:97:24:92:c7:f9:f2:b9:a4:52:7d:7d:8b:cc:7b:31 root@linux11
The key's randomart image is:
+--[ DSA 1024]----+
|                 |
|         o .     |
|        o = .    |
|         + + .   |
|        S +.+  . |
|          .=...Eo|
|         .  *.. =|
|        .  o = o |
|         .. ..o  |
+-----------------+
10:38:44
#ls -l ~/.ssh/
итого 28
-rw-r--r-- 1 root root  609 Май 25 02:40 authorized_keys
-rw------- 1 root root  736 Июн  3 10:38 id_dsa
-rw-r--r-- 1 root root  602 Июн  3 10:38 id_dsa.pub
-rw------- 1 root root 6311 Июн  3 10:31 known_hosts
-rw-r--r-- 1 root root 3344 Июн  2 16:55 known_hosts1
-rw-r--r-- 1 root root  442 Июн  3 10:10 known_hosts.old
10:39:59
#cat /root/.ssh/authorized_keys
ssh-dss AAAAB3NzaC1kc3MAAACBAPM7secFkeM6KVrBL00ogESqHhZsItP2Pe2+hNt1FSvIZlNgFOvQUnAoC0TNVv8nASnoii/j4Ts2QNVe68Ox66WcXkV1ybHo9k75Bvm66mn0EZmhd7CfiQb2i+frZlM0TxDCPVBE8245M+5nU0neihE7OkGy6Y+fUT9/5PCREzOfAAAAFQDlSO+CParevDU1EMnFnyCWgHrgLwAAAIEA6xZUtORCvJDQAdLmfLkW4bfge5gzYuLkf3eWy8hbe5yWlHATC/YM1QefDzHZOJEvBjN6UXJ8AdeTa/9Qh6xysWsE66HJQhnfRLqG1gynsIqeaF0i8c1P48zwsNfCjWv8jgHdg/SXeAFemawY8q7eITZvdmun2Y3n
ssh-dss AAAAB3NzaC1kc3MAAACBAKL1xGnFf0D96WRFczA7TVWpcuBnQPKayZtQBWUqEpO+dGVSwcQbhf5fwd66l0ild7MjOH6uoL6tGnNzco9V01/cMHHZB6m75i01BLPbAJ9jc7S8mAnHaybUB5csubBNr93F5W5ywex4jraJB9ekqOt6PhD/0tmiSimfTIrFAPRLAAAAFQDI2x0vw/g1TgsoVHeCqwcm0h7DwQAAAIEAjmf3nGiAJhrLIo5xUks7Vd4wwJ/48gsDvgiijvbAsWw3DfGhOI86asyvlLSw1E1/CMgl7lTy88fwO9xw4QGAgwRecZ3MEdrOO0acRHPwLg7e0KMvGvLtWo6gdSdUVCfIyncHglKla7hdYOXm311PK+O+r9nAVKKn
10:46:15
#ssh 192.168.15.12 touch .hushlogin
Host key fingerprint is 34:6c:c2:da:38:7c:d7:17:e9:cd:17:8d:e7:cf:f1:a6
+--[ RSA 2048]----+
|                 |
|     . .     . ..|
|      o =   o ..o|
|   . + + o . + o.|
|    = o S . o o.o|
|     o .   .   o+|
|                =|
|               o |
|              E  |
+-----------------+
root@192.168.15.12's password:
10:47:58
#ssh 192.168.15.12
Host key fingerprint is 34:6c:c2:da:38:7c:d7:17:e9:cd:17:8d:e7:cf:f1:a6
+--[ RSA 2048]----+
|                 |
|     . .     . ..|
|      o =   o ..o|
|   . + + o . + o.|
|    = o S . o o.o|
|     o .   .   o+|
|                =|
|               o |
|              E  |
+-----------------+
root@192.168.15.12's password:
10:48:10
#cat ~/bin/all
cat: /root/bin/all: Нет такого файла или каталога
10:52:26
##!/bin/sh

10:52:26
#for i in 192.168.15.{1..16}
+-----------------+
root@192.168.15.2's password:
Host key fingerprint is db:fb:73:d5:ff:0a:f2:a8:f8:76:df:f3:6f:af:c5:49
+--[ RSA 2048]----+
|                 |
|                 |
|                 |
|                 |
|        S      E.|
|         o    ..+|
...
|    = o S . o o.o|
|     o .   .   o+|
|                =|
|               o |
|              E  |
+-----------------+
^C
^C
^C
^C
10:52:36
#cd ~

10:52:47
#mkdir bin

10:56:52
#echo 'date' |ssh 192.168.15.12
Host key fingerprint is 34:6c:c2:da:38:7c:d7:17:e9:cd:17:8d:e7:cf:f1:a6
+--[ RSA 2048]----+
|                 |
|     . .     . ..|
|      o =   o ..o|
|   . + + o . + o.|
|    = o S . o o.o|
|     o .   .   o+|
|                =|
|               o |
|              E  |
+-----------------+
root@192.168.15.12's password:
/dev/pts/10
10:58:22
#ssh 192.168.15.12
Host key fingerprint is 34:6c:c2:da:38:7c:d7:17:e9:cd:17:8d:e7:cf:f1:a6
+--[ RSA 2048]----+
|                 |
|     . .     . ..|
|      o =   o ..o|
|   . + + o . + o.|
|    = o S . o o.o|
|     o .   .   o+|
|                =|
|               o |
|              E  |
+-----------------+
root@192.168.15.12's password:
Permission denied, please try again.
root@192.168.15.12's password:
10:59:09
#exit
exit
Connection to 192.168.15.12 closed.
10:59:10
#ps -aux |grep cron

/dev/pts/7
11:00:05
#ssh 192.168.15.12
Host key fingerprint is 34:6c:c2:da:38:7c:d7:17:e9:cd:17:8d:e7:cf:f1:a6
+--[ RSA 2048]----+
|                 |
|     . .     . ..|
|      o =   o ..o|
|   . + + o . + o.|
|    = o S . o o.o|
|     o .   .   o+|
|                =|
|               o |
|              E  |
+-----------------+
root@192.168.15.12's password:
11:00:15
#cat /root/.ssh/id_dsa.pub | ssh root192.168.15.12 'cat >> ~/.ssh/authorized_key'
ssh: Could not resolve hostname root192.168.15.12: Name or service not known
11:00:53
#cat /root/.ssh/id_dsa.pub | ssh root@192.168.15.12 'cat >> ~/.ssh/authorized_key'
Host key fingerprint is 34:6c:c2:da:38:7c:d7:17:e9:cd:17:8d:e7:cf:f1:a6
+--[ RSA 2048]----+
|                 |
|     . .     . ..|
|      o =   o ..o|
|   . + + o . + o.|
|    = o S . o o.o|
|     o .   .   o+|
|                =|
|               o |
|              E  |
+-----------------+
root@192.168.15.12's password:
11:01:22
#echo 'cat >> ~/.ssh/authorized_key'
cat >> ~/.ssh/authorized_key
11:01:47
#echo `cat >> ~/.ssh/authorized_key`
asd
^C
11:02:13
#cat ~/.ssh/authorized_key
asd
11:02:24
#cat ~/.ssh/authorized_key
asd
11:02:30
#cat ~/.ssh/authorized_key
asd
11:02:31
#cat ~/.ssh/authorized_key
asd
11:02:32
#cat ~/.ssh/authorized_key
asd
11:02:32
#cat ~/.ssh/authorized_key
asd
11:02:33
#cat ~/.ssh/authorized_key
asd
11:02:34
#cat ~/.ssh/authorized_key
asd
11:02:35
#cat ~/.ssh/authorized_key
asd
11:02:36
#cat ~/.ssh/authorized_key
asd
11:02:37
#cat ~/.ssh/authorized_key
asd
11:02:38
#cat ~/.ssh/authorized_key
asd
11:03:11
#cat ~/.ssh/authorized_key
asd
/dev/pts/12
11:03:22
#ls
bin  ~.cabberrc  co_fo  create_user  create_users  etc.iso  screen.dot  screen.png  t.t
/dev/pts/7
11:03:27
#cat ~/.ssh/authorized_key
asd
11:03:29
#cat ~/.ssh/authorized_key
asd
11:03:31
#ls -l ~/.
итого 5032
drwxr-xr-x 2 root root    4096 Июн  3 10:52 bin
-rw-r--r-- 1 root root     385 Май 27 16:10 ~.cabberrc
-rwxr-xr-x 1 root root      96 Май 30 18:21 co_fo
-rwxr-xr-x 1 root root     273 Май 28 14:50 create_user
-rwxr-xr-x 1 root root     115 Май 28 14:46 create_users
-rw-r--r-- 1 root root 4829184 Июн  1 10:21 etc.iso
-rw-r--r-- 1 root root    4737 Май 29 10:05 screen.dot
-rw-r--r-- 1 root root  271894 Май 29 10:08 screen.png
-rw-r--r-- 1 root root    1183 Май 28 19:00 t.t
11:04:01
#ls -la ~/.
итого 5212
drwxr-xr-x 16 root root    4096 Июн  3 10:52 .
drwxr-xr-x 22 root root    4096 Июн  1 11:31 ..
drwx------  2 root root    4096 Май 29 11:05 .aptitude
-rw-------  1 root root   12826 Июн  3 11:03 .bash_history
-rw-r--r--  1 root root      21 Май 25 09:34 .bash_profile
-rw-r--r--  1 root root     450 Май 25 09:34 .bashrc
drwxr-xr-x  2 root root    4096 Июн  3 10:52 bin
-rw-r--r--  1 root root     385 Май 27 16:10 ~.cabberrc
-rw-r--r--  1 root root     395 Май 27 16:18 .cabberrc
...
-rw-r--r--  1 root root     140 Ноя 19  2007 .profile
-rw-r--r--  1 root root    4737 Май 29 10:05 screen.dot
-rw-r--r--  1 root root  271894 Май 29 10:08 screen.png
-rw-r--r--  1 root root    3984 Май 25 17:25 .screenrc
-rw-------  1 root root      34 Май 27 10:44 .sendxmpprc
drwxr-xr-x  2 root root    4096 Июн  3 11:01 .ssh
-rw-------  1 root root   12288 Июн  2 13:36 .swp
-rw-r--r--  1 root root    1183 Май 28 19:00 t.t
-rw-------  1 root root   11272 Июн  3 10:35 .viminfo
-rw-r--r--  1 root root     231 Май 25 16:48 .vimrc
11:04:09
#ls -la /etc/ssh
итого 160
drwxr-xr-x  2 root root   4096 Июн  3 10:35 .
drwxr-xr-x 98 root root   4096 Июн  3 09:23 ..
-rw-r--r--  1 root root 125749 Май  4 23:39 moduli
-rw-r--r--  1 root root   1617 Июн  3 10:26 ssh_config
-rw-r--r--  1 root root   1874 Май 24 13:23 sshd_config
-rw-------  1 root root    668 Май 24 13:23 ssh_host_dsa_key
-rw-r--r--  1 root root    599 Май 24 13:23 ssh_host_dsa_key.pub
-rw-------  1 root root   1675 Май 24 13:23 ssh_host_rsa_key
-rw-r--r--  1 root root    391 Май 24 13:23 ssh_host_rsa_key.pub
/dev/pts/12
11:04:21
#vim test
--- /dev/null	2009-06-03 09:23:50.502835532 +0300
+++ test	2009-06-03 11:05:16.000000000 +0300
@@ -0,0 +1,7 @@
+#!/bin/sh
+
+for in 192.168.15.{1..7} 192.168.15.{9..16}
+do
+ ssh $i "$@" | sed "s/^/$i: /"
+done
+
/dev/pts/7
11:04:40
#cat ~/.ssh/authorized_key

11:04:53
#cat ~/.ssh/authorized_key

/dev/pts/12
11:05:16
#chmod +x test

11:05:32
#test date

11:05:48
#test

/dev/pts/7
11:06:11
#find / -name dsa

/dev/pts/12
11:06:19
#test date

/dev/pts/7
11:06:55
#ls -la ~/.ssh
итого 48
drwxr-xr-x  2 root root 4096 Июн  3 11:01 .
drwxr-xr-x 16 root root 4096 Июн  3 11:05 ..
-rw-r--r--  1 root root    4 Июн  3 11:01 authorized_key
-rw-r--r--  1 root root 6023 Июн  3 11:09 authorized_keys
-rw-r--r--  1 root root 1202 Июн  3 10:59 autorized_keys
-rw-------  1 root root  672 Июн  3 10:59 id_dsa
-rw-r--r--  1 root root  602 Июн  3 10:59 id_dsa.pub
-rw-------  1 root root 6311 Июн  3 10:31 known_hosts
-rw-r--r--  1 root root 3344 Июн  2 16:55 known_hosts1
-rw-r--r--  1 root root  442 Июн  3 10:10 known_hosts.old
11:09:51
#cat /root/.ssh/id_dsa.pub | ssh root@192.168.15.12 'cat >> ~/.ssh/authorized_keys'
Host key fingerprint is 34:6c:c2:da:38:7c:d7:17:e9:cd:17:8d:e7:cf:f1:a6
+--[ RSA 2048]----+
|                 |
|     . .     . ..|
|      o =   o ..o|
|   . + + o . + o.|
|    = o S . o o.o|
|     o .   .   o+|
|                =|
|               o |
|              E  |
+-----------------+
root@192.168.15.12's password:
11:11:53
#exit
exit
Connection to 192.168.15.12 closed.
прошло 14 минут
11:26:52
#for i in {1-7.8-10.12-16}; do cat /root/.ssh/id_dsa.pub | ssh root@192.168.15.$i 'cat >> ~/.ssh/authorized_keys' ; done
ssh: Could not resolve hostname 192.168.15.{1-7.8-10.12-16}: Name or service not known
11:27:02
#for i in {1..7-8..10-12..16}; do cat /root/.ssh/id_dsa.pub | ssh root@192.168.15.$i 'cat >> ~/.ssh/authorized_keys' ; done
ssh: Could not resolve hostname 192.168.15.{1..7-8..10-12..16}: Name or service not known
11:27:36
#for i in {1..7,8..10,12..16}; do cat /root/.ssh/id_dsa.pub | ssh root@192.168.15.$i 'cat >> ~/.ssh/authorized_keys' ; done
ssh: Could not resolve hostname 192.168.15.1..7: Name or service not known
ssh: Could not resolve hostname 192.168.15.8..10: Name or service not known
ssh: Could not resolve hostname 192.168.15.12..16: Name or service not known
11:29:21
#for i in 192.168.15.{9,10,12..16} ; do cat /root/.ssh/id_dsa.pub | ssh $i 'cat >> ~/.ssh/authorized_keys' ; done
Host key fingerprint is 34:6c:c2:da:38:7c:d7:17:e9:cd:17:8d:e7:cf:f1:a6
+--[ RSA 2048]----+
|                 |
|     . .     . ..|
|      o =   o ..o|
|   . + + o . + o.|
|    = o S . o o.o|
|     o .   .   o+|
|                =|
|               o |
...
|      o =   o ..o|
|   . + + o . + o.|
|    = o S . o o.o|
|     o .   .   o+|
|                =|
|               o |
|              E  |
+-----------------+
root@192.168.15.10's password:
ssh: Could not resolve hostname 192.168.15.12..16: Name or service not known
11:30:48
#vi /bin/
11:30:48
#vi ~/bin/
11:31:22
#~

11:31:29
#vim /root/bin/all
--- /dev/null	2009-06-03 09:23:50.502835532 +0300
+++ /root/bin/all	2009-06-03 11:32:57.000000000 +0300
@@ -0,0 +1,6 @@
+#!/bin/sh
+for i in 192.168.15.{1..7,9..16}
+do 
+ ssh $i "$@" | sed "s/^/$i: /"
+done
+
11:32:57
#chmod +x ~/bin/all

11:33:13
#all date
bash: all: команда не найдена
11:33:26
#PATH=$PATH:~/bin/

11:34:09
#all date
ssh: Could not resolve hostname 192.168.15.1..7: Name or service not known
ssh: Could not resolve hostname 192.168.15.9..16: Name or service not known
11:34:10
#vim /root/bin/all
--- /tmp/l3-saved-4448.31750.29337	2009-06-03 11:34:21.000000000 +0300
+++ /root/bin/all	2009-06-03 11:35:05.000000000 +0300
@@ -1,5 +1,5 @@
 #!/bin/sh
-for i in 192.168.15.{1..7,9..16}
+for i in 192.168.15.{1..7,9..10,12,13,15,16}
 do 
  ssh $i "$@" | sed "s/^/$i: /"
 done
11:35:05
#all date
ssh: Could not resolve hostname 192.168.15.1..7: Name or service not known
ssh: Could not resolve hostname 192.168.15.9..10: Name or service not known
Host key fingerprint is 34:6c:c2:da:38:7c:d7:17:e9:cd:17:8d:e7:cf:f1:a6
+--[ RSA 2048]----+
|                 |
|     . .     . ..|
|      o =   o ..o|
|   . + + o . + o.|
|    = o S . o o.o|
|     o .   .   o+|
...
|     . .     . ..|
|      o =   o ..o|
|   . + + o . + o.|
|    = o S . o o.o|
|     o .   .   o+|
|                =|
|               o |
|              E  |
+-----------------+
192.168.15.16: Срд Июн  3 11:35:13 EEST 2009
11:35:13
#vi /etc/ss
11:35:13
#vi /etc/ssh/
11:35:13
#vi /etc/ssh/ssh_
11:35:13
#vi /etc/ssh/ssh_config
--- /tmp/l3-saved-4448.7474.2928	2009-06-03 11:35:42.000000000 +0300
+++ /etc/ssh/ssh_config	2009-06-03 11:37:31.000000000 +0300
@@ -49,4 +49,4 @@
     HashKnownHosts yes
     GSSAPIAuthentication yes
     GSSAPIDelegateCredentials no
-    VisualHostKey yes
+    #VisualHostKey yes
11:38:43
#ssh-key
ssh-keygen   ssh-keyscan

Файлы

  • /etc/ssh/ssh_config
  • /root/.ssh/authorized_keys
  • /root/.ssh/known_hosts
  • ssh_
  • ssh_config
  • ~/.ssh/authorized_key
  • /etc/ssh/ssh_config
    >
    # This is the ssh client system-wide configuration file.  See
    # ssh_config(5) for more information.  This file provides defaults for
    # users, and the values can be changed in per-user configuration files
    # or on the command line.
    # Configuration data is parsed as follows:
    #  1. command line options
    #  2. user-specific file
    #  3. system-wide file
    # Any configuration value is only changed the first time it is set.
    # Thus, host-specific definitions should be at the beginning of the
    # configuration file, and defaults at the end.
    # Site-wide defaults for some commonly used options.  For a comprehensive
    # list of available options, their meanings and defaults, please see the
    # ssh_config(5) man page.
    Host *
    #   ForwardAgent no
    #   ForwardX11 no
    #   ForwardX11Trusted yes
    #   RhostsRSAAuthentication no
    #   RSAAuthentication yes
    #   PasswordAuthentication yes
    #   HostbasedAuthentication no
    #   GSSAPIAuthentication no
    #   GSSAPIDelegateCredentials no
    #   GSSAPIKeyExchange no
    #   GSSAPITrustDNS no
    #   BatchMode no
    #   CheckHostIP yes
    #   AddressFamily any
    #   ConnectTimeout 0
    #   StrictHostKeyChecking ask
    #   IdentityFile ~/.ssh/identity
    #   IdentityFile ~/.ssh/id_rsa
    #   IdentityFile ~/.ssh/id_dsa
    #   Port 22
    #   Protocol 2,1
    #   Cipher 3des
    #   Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
    #   MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160
    #   EscapeChar ~
    #   Tunnel no
    #   TunnelDevice any:any
    #   PermitLocalCommand no
        SendEnv LANG LC_*
        HashKnownHosts yes
        GSSAPIAuthentication yes
        GSSAPIDelegateCredentials no
    
    /root/.ssh/authorized_keys
    >
    ssh-dss AAAAB3NzaC1kc3MAAACBAPM7secFkeM6KVrBL00ogESqHhZsItP2Pe2+hNt1FSvIZlNgFOvQUnAoC0TNVv8nASnoii/j4Ts2QNVe68Ox66WcXkV1ybHo9k75Bvm66mn0EZmhd7CfiQb2i+frZlM0TxDCPVBE8245M+5nU0neihE7OkGy6Y+fUT9/5PCREzOfAAAAFQDlSO+CParevDU1EMnFnyCWgHrgLwAAAIEA6xZUtORCvJDQAdLmfLkW4bfge5gzYuLkf3eWy8hbe5yWlHATC/YM1QefDzHZOJEvBjN6UXJ8AdeTa/9Qh6xysWsE66HJQhnfRLqG1gynsIqeaF0i8c1P48zwsNfCjWv8jgHdg/SXeAFemawY8q7eITZvdmun2Y3n
    ssh-dss AAAAB3NzaC1kc3MAAACBAKL1xGnFf0D96WRFczA7TVWpcuBnQPKayZtQBWUqEpO+dGVSwcQbhf5fwd66l0ild7MjOH6uoL6tGnNzco9V01/cMHHZB6m75i01BLPbAJ9jc7S8mAnHaybUB5csubBNr93F5W5ywex4jraJB9ekqOt6PhD/0tmiSimfTIrFAPRLAAAAFQDI2x0vw/g1TgsoVHeCqwcm0h7DwQAAAIEAjmf3nGiAJhrLIo5xUks7Vd4wwJ/48gsDvgiijvbAsWw3DfGhOI86asyvlLSw1E1/CMgl7lTy88fwO9xw4QGAgwRecZ3MEdrOO0acRHPwLg7e0KMvGvLtWo6gdSdUVCfIyncHglKla7hdYOXm311PK+O+r9nAVKKn
    
    /root/.ssh/known_hosts
    >
    ssh_
    >
    ssh_config            ssh_host_dsa_key      ssh_host_dsa_key.pub  ssh_host_rsa_key      ssh_host_rsa_key.pub
    
    ssh_config
    >
    # This is the ssh client system-wide configuration file.  See
    # ssh_config(5) for more information.  This file provides defaults for
    # users, and the values can be changed in per-user configuration files
    # or on the command line.
    # Configuration data is parsed as follows:
    #  1. command line options
    #  2. user-specific file
    #  3. system-wide file
    # Any configuration value is only changed the first time it is set.
    # Thus, host-specific definitions should be at the beginning of the
    # configuration file, and defaults at the end.
    # Site-wide defaults for some commonly used options.  For a comprehensive
    # list of available options, their meanings and defaults, please see the
    # ssh_config(5) man page.
    Host *
    #   ForwardAgent no
    #   ForwardX11 no
    #   ForwardX11Trusted yes
    #   RhostsRSAAuthentication no
    #   RSAAuthentication yes
    #   PasswordAuthentication yes
    #   HostbasedAuthentication no
    #   GSSAPIAuthentication no
    #   GSSAPIDelegateCredentials no
    #   GSSAPIKeyExchange no
    #   GSSAPITrustDNS no
    #   BatchMode no
    #   CheckHostIP yes
    #   AddressFamily any
    #   ConnectTimeout 0
    #   StrictHostKeyChecking ask
    #   IdentityFile ~/.ssh/identity
    #   IdentityFile ~/.ssh/id_rsa
    #   IdentityFile ~/.ssh/id_dsa
    #   Port 22
    #   Protocol 2,1
    #   Cipher 3des
    #   Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
    #   MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160
    #   EscapeChar ~
    #   Tunnel no
    #   TunnelDevice any:any
    #   PermitLocalCommand no
        SendEnv LANG LC_*
        HashKnownHosts yes
        GSSAPIAuthentication yes
        GSSAPIDelegateCredentials no
    
    ~/.ssh/authorized_key
    >
    asd
    

    Статистика

    Время первой команды журнала10:07:11 2009- 6- 3
    Время последней команды журнала11:38:43 2009- 6- 3
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %22.77
    Процент синтаксически неверно набранных команд, % 1.98
    Суммарное время работы с терминалом *, час 1.53
    Количество командных строк в единицу времени, команда/мин 1.10
    Частота использования команд
    cat31|======================| 22.46%
    ssh15|==========| 10.87%
    ls10|=======| 7.25%
    >10|=======| 7.25%
    vi8|=====| 5.80%
    for5|===| 3.62%
    authorized_keys'5|===| 3.62%
    do4|==| 2.90%
    ping4|==| 2.90%
    ssh-keygen4|==| 2.90%
    done4|==| 2.90%
    authorized_key'3|==| 2.17%
    cd3|==| 2.17%
    echo3|==| 2.17%
    all3|==| 2.17%
    vim3|==| 2.17%
    exit3|==| 2.17%
    test3|==| 2.17%
    chmod2|=| 1.45%
    ~2|=| 1.45%
    ssh-keyscan2|=| 1.45%
    PATH=$PATH:~/bin/1|| 0.72%
    mkdir1|| 0.72%
    la1|| 0.72%
    find1|| 0.72%
    mv1|| 0.72%
    ps1|| 0.72%
    ssh-key1|| 0.72%
    authorized_key`1|| 0.72%
    sh1|| 0.72%
    grep1|| 0.72%
    known_hosts1|| 0.72%
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$