Журнал лабораторных работ

Содержание

Журнал

Вторник (06/02/09)

/dev/pts/6
12:55:59
#iptables -A -p tcp -s 192.168.102.2 -j REJECT with tcp-reset
Bad argument `tcp'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/5
12:56:15
#iptables -A -Ñi eth0.102 - tcp -s 192.168.102.2 -j REJECT with tcp-reset
Bad argument `eth0.102'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/6
12:56:15
#iptables -A -Ñi eth0.102 - tcp -s 192.168.102.2 -j REJECT with tcp-reset
Bad argument `eth0.102'
Try `iptables -h' or 'iptables --help' for more information.
прошло 59 минут
/dev/pts/5
13:56:00
#iptables -t filter -A -i eth0.102 -p tcp -s 192.168.102.2 -j REJECT with tcp-reset
Bad argument `eth0.102'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/6
13:56:00
#iptables -t filter -A -i eth0.102 -p tcp -s 192.168.102.2 -j REJECT with tcp-reset
Bad argument `eth0.102'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/5
13:57:01
#iptables -t filter -A -i eth0 -p tcp -s 192.168.102.2 -j REJECT with tcp-reset
Bad argument `eth0'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/6
13:57:01
#iptables -t filter -A -i eth0 -p tcp -s 192.168.102.2 -j REJECT with tcp-reset
Bad argument `eth0'
Try `iptables -h' or 'iptables --help' for more information.
/dev/pts/5
13:57:15
#iptables -t filter -A INPUT -i eth0.102 -p tcp -s 192.168.102.2 -j REJECT

/dev/pts/6
13:57:15
#iptables -t filter -A INPUT -i eth0.102 -p tcp -s 192.168.102.2 -j REJECT

/dev/pts/5
14:00:46
#iptables -t filter -D INPUT -i eth0.102 -p tcp -s 192.168.102.2 -j REJECT

/dev/pts/6
14:00:46
#iptables -t filter -D INPUT -i eth0.102 -p tcp -s 192.168.102.2 -j REJECT

/dev/pts/5
14:01:41
#iptables -t filter -A FORWARD -i eth0.102 -p tcp -d 192.168.102.2 -j REJECT

/dev/pts/6
14:01:41
#iptables -t filter -A FORWARD -i eth0.102 -p tcp -d 192.168.102.2 -j REJECT

/dev/pts/5
14:02:06
#iptables -t filter -A FORWARD -i eth0.102 -p tcp -s 192.168.102.2 -j REJECT

/dev/pts/6
14:02:06
#iptables -t filter -A FORWARD -i eth0.102 -p tcp -s 192.168.102.2 -j REJECT

/dev/pts/5
14:02:40
#iptables -t filter -D FORWARD -i eth0.102 -p tcp -s 192.168.102.2 -j REJECT

/dev/pts/6
14:02:40
#iptables -t filter -D FORWARD -i eth0.102 -p tcp -s 192.168.102.2 -j REJECT

/dev/pts/5
14:03:26
#iptables-save > /etc/network/iptables

/dev/pts/6
14:03:26
#iptables-save > /etc/network/iptables

прошло 14 минут
/dev/pts/5
14:18:22
#cat /etc/network/iptables
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 14:18:22 2009
*filter
:INPUT ACCEPT [1170:686543]
:FORWARD ACCEPT [18906:9083917]
:OUTPUT ACCEPT [1364:208926]
COMMIT
# Completed on Tue Jun  2 14:18:22 2009
/dev/pts/6
14:18:22
#cat /etc/network/iptables
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 14:18:22 2009
*filter
:INPUT ACCEPT [1170:686543]
:FORWARD ACCEPT [18906:9083917]
:OUTPUT ACCEPT [1364:208926]
COMMIT
# Completed on Tue Jun  2 14:18:22 2009
/dev/pts/5
14:26:51
#iptables -t filter -A INPUT -p tcp -j REJECT --reject-with icmp-port-unreachable

/dev/pts/6
14:26:51
#iptables -t filter -A INPUT -p tcp -j REJECT --reject-with icmp-port-unreachable

/dev/pts/5
14:28:25
#nmap -p1-10000 -sS 192.168.102.2
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:34 EEST
/dev/pts/6
14:28:25
#nmap -p1-10000 -sS 192.168.102.2
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:34 EEST
/dev/pts/5
14:34:50
#nmap -p1-100 -sS 192.168.102.2
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:34 EEST
/dev/pts/6
14:34:50
#nmap -p1-100 -sS 192.168.102.2
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:34 EEST
/dev/pts/5
14:37:16
#iptables -v --list
Chain INPUT (policy ACCEPT 2363 packets, 1747K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain FORWARD (policy ACCEPT 20693 packets, 9594K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 2870 packets, 341K bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/6
14:37:16
#iptables -v --list
Chain INPUT (policy ACCEPT 2363 packets, 1747K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain FORWARD (policy ACCEPT 20693 packets, 9594K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 2870 packets, 341K bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/5
14:39:22
#iptables -t filter -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT

/dev/pts/6
14:39:22
#iptables -t filter -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT

/dev/pts/5
14:40:28
#!ss
ssh 192.168.102.2
root@192.168.102.2's password:
/dev/pts/6
14:40:28
#!ss
ssh 192.168.102.2
root@192.168.102.2's password:
/dev/pts/5
14:40:42
#mii-tool -F 1000baseTx eth0
Invalid media specification '1000baseTx'.
/dev/pts/6
14:40:42
#mii-tool -F 1000baseTx eth0
Invalid media specification '1000baseTx'.
/dev/pts/5
14:48:47
#mii-tool -F 100baseTx eth0
usage: mii-tool [-VvRrwl] [-A media,... | -F media] [interface ...]
       -V, --version               display version information
       -v, --verbose               more verbose output
       -R, --reset                 reset MII to poweron state
       -r, --restart               restart autonegotiation
       -w, --watch                 monitor for link status changes
       -l, --log                   with -w, write events to syslog
       -A, --advertise=media,...   advertise only specified media
       -F, --force=media           force specified media technology
media: 1000baseTx-HD, 1000baseTx-FD,
       100baseT4, 100baseTx-FD, 100baseTx-HD,
       10baseT-FD, 10baseT-HD,
       (to advertise both HD and FD) 1000baseTx, 100baseTx, 10baseT
/dev/pts/6
14:48:47
#mii-tool -F 100baseTx eth0
usage: mii-tool [-VvRrwl] [-A media,... | -F media] [interface ...]
       -V, --version               display version information
       -v, --verbose               more verbose output
       -R, --reset                 reset MII to poweron state
       -r, --restart               restart autonegotiation
       -w, --watch                 monitor for link status changes
       -l, --log                   with -w, write events to syslog
       -A, --advertise=media,...   advertise only specified media
       -F, --force=media           force specified media technology
media: 1000baseTx-HD, 1000baseTx-FD,
       100baseT4, 100baseTx-FD, 100baseTx-HD,
       10baseT-FD, 10baseT-HD,
       (to advertise both HD and FD) 1000baseTx, 100baseTx, 10baseT
/dev/pts/5
14:48:51
#mii-tool -R eth0
resetting the transceiver...
/dev/pts/6
14:48:51
#mii-tool -R eth0
resetting the transceiver...
/dev/pts/5
14:49:29
#mii-tool -v eth0
eth0: 10 Mbit, half duplex, link ok
  product info: vendor 00:aa:00, model 56 rev 0
  basic mode:   10 Mbit, half duplex
  basic status: link ok
  capabilities: 1000baseT-FD 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
  advertising:  100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD flow-control
/dev/pts/6
14:49:29
#mii-tool -v eth0
eth0: 10 Mbit, half duplex, link ok
  product info: vendor 00:aa:00, model 56 rev 0
  basic mode:   10 Mbit, half duplex
  basic status: link ok
  capabilities: 1000baseT-FD 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
  advertising:  100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD flow-control
/dev/pts/5
14:49:37
#ethtool -s eth0 speed 100 autoneg on duplex full

/dev/pts/6
14:49:37
#ethtool -s eth0 speed 100 autoneg on duplex full

/dev/pts/5
14:50:15
#mii-tool -v eth0
eth0: negotiated 100baseTx-FD, link ok
  product info: vendor 00:aa:00, model 56 rev 0
  basic mode:   autonegotiation enabled
  basic status: autonegotiation complete, link ok
  capabilities: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
  advertising:  100baseTx-FD flow-control
  link partner: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
/dev/pts/6
14:50:15
#mii-tool -v eth0
eth0: negotiated 100baseTx-FD, link ok
  product info: vendor 00:aa:00, model 56 rev 0
  basic mode:   autonegotiation enabled
  basic status: autonegotiation complete, link ok
  capabilities: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
  advertising:  100baseTx-FD flow-control
  link partner: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
/dev/pts/5
14:50:19
#ethtool -s eth0 speed 1000 autoneg on duplex full

/dev/pts/6
14:50:19
#ethtool -s eth0 speed 1000 autoneg on duplex full

/dev/pts/5
14:50:35
#mii-tool -v eth0
eth0: negotiated, link ok
  product info: vendor 00:aa:00, model 56 rev 0
  basic mode:   autonegotiation enabled
  basic status: autonegotiation complete, link ok
  capabilities: 1000baseT-FD 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
  advertising:  flow-control
  link partner: 1000baseT-FD 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
/dev/pts/6
14:50:35
#mii-tool -v eth0
eth0: negotiated, link ok
  product info: vendor 00:aa:00, model 56 rev 0
  basic mode:   autonegotiation enabled
  basic status: autonegotiation complete, link ok
  capabilities: 1000baseT-FD 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
  advertising:  flow-control
  link partner: 1000baseT-FD 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
/dev/pts/5
14:50:52
#mii-tool -v eth0
eth0: negotiated 100baseTx-FD, link ok
  product info: vendor 00:aa:00, model 56 rev 0
  basic mode:   autonegotiation enabled
  basic status: autonegotiation complete, link ok
  capabilities: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
  advertising:  100baseTx-FD flow-control
  link partner: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
/dev/pts/6
14:50:52
#mii-tool -v eth0
eth0: negotiated 100baseTx-FD, link ok
  product info: vendor 00:aa:00, model 56 rev 0
  basic mode:   autonegotiation enabled
  basic status: autonegotiation complete, link ok
  capabilities: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
  advertising:  100baseTx-FD flow-control
  link partner: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
/dev/pts/5
14:52:22
#!ss
ssh 192.168.102.2
root@192.168.102.2's password:
Linux linux4 2.6.29-2-686 #1 SMP Sun May 17 17:56:29 UTC 2009 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Tue Jun  2 14:41:42 2009 from 192.168.102.1
l3-agent is already running: pid=10426; pidfile=/root/.lilalo/l3-agent.pid
/dev/pts/6
14:52:22
#!ss
ssh 192.168.102.2
root@192.168.102.2's password:
Linux linux4 2.6.29-2-686 #1 SMP Sun May 17 17:56:29 UTC 2009 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Tue Jun  2 14:41:42 2009 from 192.168.102.1
l3-agent is already running: pid=10426; pidfile=/root/.lilalo/l3-agent.pid
/dev/pts/5
14:53:19
#exit
exit
Connection to 192.168.102.2 closed.
/dev/pts/6
14:53:19
#exit
exit
Connection to 192.168.102.2 closed.
/dev/pts/5
14:53:23
#iptables -v --list
Chain INPUT (policy ACCEPT 2713 packets, 1891K bytes)
 pkts bytes target     prot opt in     out     source               destination
  630  121K ACCEPT     all  --  any    any     anywhere             anywhere            ctstate RELATED,ESTABLISHED
   13   548 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh
 7247  299K REJECT     tcp  --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT 29738 packets, 10M bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 4585 packets, 485K bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/6
14:53:23
#iptables -v --list
Chain INPUT (policy ACCEPT 2713 packets, 1891K bytes)
 pkts bytes target     prot opt in     out     source               destination
  630  121K ACCEPT     all  --  any    any     anywhere             anywhere            ctstate RELATED,ESTABLISHED
   13   548 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh
 7247  299K REJECT     tcp  --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT 29738 packets, 10M bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 4585 packets, 485K bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/5
15:01:03
#nmap -T4 -p1-1000 -sS 192.168.102.2
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:01 EEST
Interesting ports on 192.168.102.2:
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:04:76:A0:A9:12 (3 Com)
Nmap done: 1 IP address (1 host up) scanned in 4.540 seconds
/dev/pts/6
15:01:03
#nmap -T4 -p1-1000 -sS 192.168.102.2
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:01 EEST
Interesting ports on 192.168.102.2:
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:04:76:A0:A9:12 (3 Com)
Nmap done: 1 IP address (1 host up) scanned in 4.540 seconds
/dev/pts/5
15:08:30
#iptables-save > /etc/network/iptables

/dev/pts/6
15:08:30
#iptables-save > /etc/network/iptables

/dev/pts/5
15:08:48
#vi /etc/network/iptables
/dev/pts/6
15:08:48
#vi /etc/network/iptables
/dev/pts/5
15:09:08
#~
*filter
:INPUT ACCEPT [2715:1891490]
:FORWARD ACCEPT [35447:12261582]
                          --tcp-reset --reject-with icmp-port-unreachable
:OUTPUT ACCEPT [7570:979239]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
~
~
~
~
...
~
~
~
~
~
~
~
~
~
"/etc/network/iptables" 10L, 395C written
/dev/pts/6
15:09:08
#~
*filter
:INPUT ACCEPT [2715:1891490]
:FORWARD ACCEPT [35447:12261582]
                          --tcp-reset --reject-with icmp-port-unreachable
:OUTPUT ACCEPT [7570:979239]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
~
~
~
~
...
~
~
~
~
~
~
~
~
~
"/etc/network/iptables" 10L, 395C written
/dev/pts/5
15:15:06
#iptables -v --list
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
   60  4200 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh
  467 93133 ACCEPT     all  --  any    any     anywhere             anywhere            ctstate RELATED,ESTABLISHED
  909 36360 REJECT     tcp  --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT 3627 packets, 1560K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 736 packets, 69860 bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/6
15:15:06
#iptables -v --list
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
   60  4200 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh
  467 93133 ACCEPT     all  --  any    any     anywhere             anywhere            ctstate RELATED,ESTABLISHED
  909 36360 REJECT     tcp  --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT 3627 packets, 1560K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 736 packets, 69860 bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/5
15:20:57
#mii-diag -v eth0
mii-diag.c:v2.11 3/21/2005 Donald Becker (becker@scyld.com)
 http://www.scyld.com/diag/index.html
  Using the new SIOCGMIIPHY value on PHY 0 (BMCR 0x0000).
 The autonegotiated capability is 0100.
The autonegotiated media type is 100baseTx-FD.
 Basic mode control register 0x3100: Auto-negotiation enabled.
 You have link beat, and everything is working OK.
   This transceiver is capable of  100baseTx-FD 100baseTx 10baseT-FD 10baseT.
   Able to perform Auto-negotiation, negotiation complete.
 Your link partner advertised c1e1: 100baseTx-FD 100baseTx 10baseT-FD 10baseT.
...
   Negotiation  completed.
  Intel 8255* PHY #3072 extended management registers:
    Error counts, cleared when read:
     False carriers 2
     Link disconnects 16389
     Receive errors 12818
     Rx symbol errors 0.
     Rx 10Mbps Early End-Of-Frame errors 2128.
     Rx 100Mbps Early End-Of-Frame errors 1300.
     Tx jabber errors 0.
/dev/pts/6
15:20:57
#mii-diag -v eth0
mii-diag.c:v2.11 3/21/2005 Donald Becker (becker@scyld.com)
 http://www.scyld.com/diag/index.html
  Using the new SIOCGMIIPHY value on PHY 0 (BMCR 0x0000).
 The autonegotiated capability is 0100.
The autonegotiated media type is 100baseTx-FD.
 Basic mode control register 0x3100: Auto-negotiation enabled.
 You have link beat, and everything is working OK.
   This transceiver is capable of  100baseTx-FD 100baseTx 10baseT-FD 10baseT.
   Able to perform Auto-negotiation, negotiation complete.
 Your link partner advertised c1e1: 100baseTx-FD 100baseTx 10baseT-FD 10baseT.
...
   Negotiation  completed.
  Intel 8255* PHY #3072 extended management registers:
    Error counts, cleared when read:
     False carriers 2
     Link disconnects 16389
     Receive errors 12818
     Rx symbol errors 0.
     Rx 10Mbps Early End-Of-Frame errors 2128.
     Rx 100Mbps Early End-Of-Frame errors 1300.
     Tx jabber errors 0.
/dev/pts/5
15:22:57
#mii-tool -v eth0
eth0: negotiated 100baseTx-FD, link ok
  product info: vendor 00:aa:00, model 56 rev 0
  basic mode:   autonegotiation enabled
  basic status: autonegotiation complete, link ok
  capabilities: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
  advertising:  100baseTx-FD flow-control
  link partner: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
/dev/pts/6
15:22:57
#mii-tool -v eth0
eth0: negotiated 100baseTx-FD, link ok
  product info: vendor 00:aa:00, model 56 rev 0
  basic mode:   autonegotiation enabled
  basic status: autonegotiation complete, link ok
  capabilities: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
  advertising:  100baseTx-FD flow-control
  link partner: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
/dev/pts/5
15:23:10
#iptables -v --list
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
  454 34551 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh
 3285  425K ACCEPT     all  --  any    any     anywhere             anywhere            ctstate RELATED,ESTABLISHED
 3693  148K REJECT     tcp  --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT 5267 packets, 1834K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 4287 packets, 313K bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/6
15:23:10
#iptables -v --list
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
  454 34551 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh
 3285  425K ACCEPT     all  --  any    any     anywhere             anywhere            ctstate RELATED,ESTABLISHED
 3693  148K REJECT     tcp  --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT 5267 packets, 1834K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 4287 packets, 313K bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/5
15:29:00
#clear

/dev/pts/6
15:29:00
#clear

/dev/pts/5
15:29:04
#cat /etc/network/iptables
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:08:48 2009
*filter
:INPUT ACCEPT [2715:1891490]
:FORWARD ACCEPT [35447:12261582]
:OUTPUT ACCEPT [7570:979239]
-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -j REJECT --reject-with tcp-reset
-A INPUT -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Tue Jun  2 15:08:48 2009
/dev/pts/6
15:29:04
#cat /etc/network/iptables
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:08:48 2009
*filter
:INPUT ACCEPT [2715:1891490]
:FORWARD ACCEPT [35447:12261582]
:OUTPUT ACCEPT [7570:979239]
-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -j REJECT --reject-with tcp-reset
-A INPUT -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Tue Jun  2 15:08:48 2009
/dev/pts/5
15:34:55
#traceroute crimea-board.info
^C
/dev/pts/6
15:34:55
#traceroute crimea-board.info
^C
/dev/pts/5
15:35:27
#traceroute -n crimea-board.info
crimea-board.info: Temporary failure in name resolution
Cannot handle "host" cmdline arg `crimea-board.info' on position 1 (argc 2)
/dev/pts/6
15:35:27
#traceroute -n crimea-board.info
crimea-board.info: Temporary failure in name resolution
Cannot handle "host" cmdline arg `crimea-board.info' on position 1 (argc 2)
/dev/pts/5
15:35:52
#traceroute -n 195.216.212.154
traceroute to 195.216.212.154 (195.216.212.154), 30 hops max, 60 byte packets
 1  192.168.15.254  1.012 ms  1.175 ms  1.371 ms
 2  10.0.35.1  0.331 ms  0.310 ms  0.237 ms
 3  * * *
 4  * * *
 5  * * *
 6  * * *
 7  * * *
 8  * * *
 9  * * *
...
21  * * *
22  * * *
23  * * *
24  * * *
25  * * *
26  * * *
27  * * *
28  * * *
29  * * *
30  * * *
/dev/pts/6
15:35:52
#traceroute -n 195.216.212.154
traceroute to 195.216.212.154 (195.216.212.154), 30 hops max, 60 byte packets
 1  192.168.15.254  1.012 ms  1.175 ms  1.371 ms
 2  10.0.35.1  0.331 ms  0.310 ms  0.237 ms
 3  * * *
 4  * * *
 5  * * *
 6  * * *
 7  * * *
 8  * * *
 9  * * *
...
21  * * *
22  * * *
23  * * *
24  * * *
25  * * *
26  * * *
27  * * *
28  * * *
29  * * *
30  * * *
/dev/pts/5
15:36:42
#traceroute -n 195.216.212.154
traceroute to 195.216.212.154 (195.216.212.154), 30 hops max, 60 byte packets
 1  192.168.15.254  1.051 ms  1.209 ms  1.410 ms
 2  10.0.35.1  0.371 ms !N  0.350 ms !N  0.308 ms !N
/dev/pts/6
15:36:42
#traceroute -n 195.216.212.154
traceroute to 195.216.212.154 (195.216.212.154), 30 hops max, 60 byte packets
 1  192.168.15.254  1.051 ms  1.209 ms  1.410 ms
 2  10.0.35.1  0.371 ms !N  0.350 ms !N  0.308 ms !N
/dev/pts/5
15:41:56
#traceroute -n 195.216.212.154
traceroute to 195.216.212.154 (195.216.212.154), 30 hops max, 60 byte packets
 1  192.168.15.254  0.955 ms  1.158 ms  1.327 ms
 2  10.0.35.1  0.288 ms  0.239 ms  0.191 ms
 3  192.168.200.2  0.862 ms  1.318 ms  1.783 ms
 4  192.168.100.1  27.391 ms  28.109 ms  28.805 ms
 5  193.200.68.189  10.984 ms  11.183 ms  14.125 ms
 6  193.200.69.241  16.330 ms  16.644 ms  18.598 ms
 7  62.149.4.25  19.047 ms  20.568 ms  20.635 ms
 8  62.149.31.49  22.570 ms  22.619 ms  24.712 ms
 9  62.149.20.66  25.324 ms  20.600 ms  20.636 ms
...
21  * * *
22  * * *
23  * * *
24  * * *
25  * * *
26  * * *
27  * * *
28  * * *
29  * * *
30  * * *
/dev/pts/6
15:41:56
#traceroute -n 195.216.212.154
traceroute to 195.216.212.154 (195.216.212.154), 30 hops max, 60 byte packets
 1  192.168.15.254  0.955 ms  1.158 ms  1.327 ms
 2  10.0.35.1  0.288 ms  0.239 ms  0.191 ms
 3  192.168.200.2  0.862 ms  1.318 ms  1.783 ms
 4  192.168.100.1  27.391 ms  28.109 ms  28.805 ms
 5  193.200.68.189  10.984 ms  11.183 ms  14.125 ms
 6  193.200.69.241  16.330 ms  16.644 ms  18.598 ms
 7  62.149.4.25  19.047 ms  20.568 ms  20.635 ms
 8  62.149.31.49  22.570 ms  22.619 ms  24.712 ms
 9  62.149.20.66  25.324 ms  20.600 ms  20.636 ms
...
21  * * *
22  * * *
23  * * *
24  * * *
25  * * *
26  * * *
27  * * *
28  * * *
29  * * *
30  * * *
/dev/pts/5
15:44:28
#iptables -t filter -F

/dev/pts/6
15:44:28
#iptables -t filter -F

/dev/pts/5
15:51:33
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2642/inetd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      2087/portmap
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2359/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2626/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      2359/sshd
udp        0      0 0.0.0.0:111             0.0.0.0:*                           2087/portmap
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
...
unix  2      [ ACC ]     STREAM     LISTENING     7910     2907/ssh-agent      /tmp/ssh-ILQqgD2864/agent.2864
unix  2      [ ACC ]     STREAM     LISTENING     7960     2864/x-session-mana /tmp/.ICE-unix/2864
unix  2      [ ACC ]     STREAM     LISTENING     9251     3514/gconfd-2       /tmp/orbit-user/linc-dba-0-77498d5d5146b
unix  2      [ ACC ]     STREAM     LISTENING     9265     3511/notification-d /tmp/orbit-user/linc-db7-0-666bc305bec7
unix  2      [ ACC ]     STREAM     LISTENING     9362     3537/firefox-bin    /tmp/orbit-user/linc-dd1-0-1d74f3283a780
unix  2      [ ACC ]     STREAM     LISTENING     6581     2338/syslog-ng      /dev/log
unix  2      [ ACC ]     STREAM     LISTENING     6605     2348/dbus-daemon    /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     STREAM     LISTENING     7959     2864/x-session-mana @/tmp/.ICE-unix/2864
unix  2      [ ACC ]     STREAM     LISTENING     7460     2758/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     6890     2636/lpd            /dev/printer
/dev/pts/6
15:51:33
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2642/inetd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      2087/portmap
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2359/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2626/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      2359/sshd
udp        0      0 0.0.0.0:111             0.0.0.0:*                           2087/portmap
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
...
unix  2      [ ACC ]     STREAM     LISTENING     7910     2907/ssh-agent      /tmp/ssh-ILQqgD2864/agent.2864
unix  2      [ ACC ]     STREAM     LISTENING     7960     2864/x-session-mana /tmp/.ICE-unix/2864
unix  2      [ ACC ]     STREAM     LISTENING     9251     3514/gconfd-2       /tmp/orbit-user/linc-dba-0-77498d5d5146b
unix  2      [ ACC ]     STREAM     LISTENING     9265     3511/notification-d /tmp/orbit-user/linc-db7-0-666bc305bec7
unix  2      [ ACC ]     STREAM     LISTENING     9362     3537/firefox-bin    /tmp/orbit-user/linc-dd1-0-1d74f3283a780
unix  2      [ ACC ]     STREAM     LISTENING     6581     2338/syslog-ng      /dev/log
unix  2      [ ACC ]     STREAM     LISTENING     6605     2348/dbus-daemon    /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     STREAM     LISTENING     7959     2864/x-session-mana @/tmp/.ICE-unix/2864
unix  2      [ ACC ]     STREAM     LISTENING     7460     2758/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     6890     2636/lpd            /dev/printer
/dev/pts/5
15:52:30
#netstat -nlp -A inet
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2642/inetd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      2087/portmap
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2359/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2626/exim4
udp        0      0 0.0.0.0:111             0.0.0.0:*                           2087/portmap
/dev/pts/6
15:52:30
#netstat -nlp -A inet
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2642/inetd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      2087/portmap
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2359/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2626/exim4
udp        0      0 0.0.0.0:111             0.0.0.0:*                           2087/portmap
/dev/pts/5
15:53:30
#iptables -v --list
Chain INPUT (policy ACCEPT 172 packets, 60329 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain FORWARD (policy ACCEPT 941 packets, 132K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 1552 packets, 215K bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/6
15:53:30
#iptables -v --list
Chain INPUT (policy ACCEPT 172 packets, 60329 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain FORWARD (policy ACCEPT 941 packets, 132K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 1552 packets, 215K bytes)
 pkts bytes target     prot opt in     out     source               destination
/dev/pts/5
15:58:27
#iptables-restore < /etc/network/iptables

/dev/pts/6
15:58:27
#iptables-restore < /etc/network/iptables

/dev/pts/5
16:02:05
#tcpdump -i et0.102 -n host 192.168.102.2
tcpdump: et0.102: No such device exists
(SIOCGIFHWADDR: No such device)
/dev/pts/6
16:02:05
#tcpdump -i et0.102 -n host 192.168.102.2
tcpdump: et0.102: No such device exists
(SIOCGIFHWADDR: No such device)
/dev/pts/5
16:04:46
#tcpdump -i eth0.102 -n host 192.168.102.2
16:05:03.301211 IP 192.168.102.2.38754 > 192.168.102.1.838: Flags [F], seq 3821804689, win 1024, length 0
16:05:03.301247 IP 192.168.102.1.838 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.301256 IP 192.168.102.2.38754 > 192.168.102.1.52: Flags [F], seq 3821804689, win 3072, length 0
16:05:03.301266 IP 192.168.102.1.52 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.301270 IP 192.168.102.2.38754 > 192.168.102.1.221: Flags [F], seq 3821804689, win 1024, length 0
16:05:03.301279 IP 192.168.102.1.221 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.301282 IP 192.168.102.2.38754 > 192.168.102.1.135: Flags [F], seq 3821804689, win 3072, length 0
16:05:03.301289 IP 192.168.102.1.135 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.301292 IP 192.168.102.2.38754 > 192.168.102.1.240: Flags [F], seq 3821804689, win 2048, length 0
16:05:03.301305 IP 192.168.102.1.240 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
...
16:05:03.304835 IP 192.168.102.1.205 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.304839 IP 192.168.102.2.38754 > 192.168.102.1.638: Flags [F], seq 3821804689, win 3072, length 0
16:05:03.304847 IP 192.168.102.1.638 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.304851 IP 192.168.102.2.38754 > 192.168.102.1.446: Flags [F], seq 3821804689, win 2048, length 0
16:05:03.304858 IP 192.168.102.1.446 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.304861 IP 192.168.102.2.38754 > 192.168.102.1.726: Flags [F], seq 3821804689, win 4096, length 0
16:05:03.304873 IP 192.168.102.1.726 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.304878 IP 192.168.102.2.38754 > 192.168.102.1.75: Flags [F], seq 3821804689, win 2048, length 0
16:05:03.304887 IP 192.168.102.1.75 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.304890 IP 192.168.102.2.38754 > 192.168.102.1.67: Flags [F], seq 3821804689, win 4096, length 0
/dev/pts/6
16:04:46
#tcpdump -i eth0.102 -n host 192.168.102.2
16:05:03.301211 IP 192.168.102.2.38754 > 192.168.102.1.838: Flags [F], seq 3821804689, win 1024, length 0
16:05:03.301247 IP 192.168.102.1.838 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.301256 IP 192.168.102.2.38754 > 192.168.102.1.52: Flags [F], seq 3821804689, win 3072, length 0
16:05:03.301266 IP 192.168.102.1.52 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.301270 IP 192.168.102.2.38754 > 192.168.102.1.221: Flags [F], seq 3821804689, win 1024, length 0
16:05:03.301279 IP 192.168.102.1.221 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.301282 IP 192.168.102.2.38754 > 192.168.102.1.135: Flags [F], seq 3821804689, win 3072, length 0
16:05:03.301289 IP 192.168.102.1.135 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.301292 IP 192.168.102.2.38754 > 192.168.102.1.240: Flags [F], seq 3821804689, win 2048, length 0
16:05:03.301305 IP 192.168.102.1.240 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
...
16:05:03.304835 IP 192.168.102.1.205 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.304839 IP 192.168.102.2.38754 > 192.168.102.1.638: Flags [F], seq 3821804689, win 3072, length 0
16:05:03.304847 IP 192.168.102.1.638 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.304851 IP 192.168.102.2.38754 > 192.168.102.1.446: Flags [F], seq 3821804689, win 2048, length 0
16:05:03.304858 IP 192.168.102.1.446 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.304861 IP 192.168.102.2.38754 > 192.168.102.1.726: Flags [F], seq 3821804689, win 4096, length 0
16:05:03.304873 IP 192.168.102.1.726 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.304878 IP 192.168.102.2.38754 > 192.168.102.1.75: Flags [F], seq 3821804689, win 2048, length 0
16:05:03.304887 IP 192.168.102.1.75 > 192.168.102.2.38754: Flags [R.], seq 0, ack 3821804690, win 0, length 0
16:05:03.304890 IP 192.168.102.2.38754 > 192.168.102.1.67: Flags [F], seq 3821804689, win 4096, length 0

Файлы

  • /etc/network/iptables
  • /etc/network/iptables
    >
    # Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:08:48 2009
    *filter
    :INPUT ACCEPT [2715:1891490]
    :FORWARD ACCEPT [35447:12261582]
    :OUTPUT ACCEPT [7570:979239]
    -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
    -A INPUT -p tcp -j REJECT --reject-with tcp-reset
    -A INPUT -j REJECT --reject-with icmp-port-unreachable
    COMMIT
    # Completed on Tue Jun  2 15:08:48 2009
    

    Статистика

    Время первой команды журнала12:55:59 2009- 6- 2
    Время последней команды журнала16:04:46 2009- 6- 2
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %14.85
    Процент синтаксически неверно набранных команд, % 0.00
    Суммарное время работы с терминалом *, час 2.15
    Количество командных строк в единицу времени, команда/мин 0.78
    Частота использования команд
    iptables33|==============================| 30.84%
    mii-tool16|==============| 14.95%
    traceroute10|=========| 9.35%
    nmap6|=====| 5.61%
    /etc/network/iptables6|=====| 5.61%
    tcpdump4|===| 3.74%
    !ss4|===| 3.74%
    iptables-save4|===| 3.74%
    ethtool4|===| 3.74%
    netstat4|===| 3.74%
    cat4|===| 3.74%
    iptables-restore2|=| 1.87%
    vi2|=| 1.87%
    ~2|=| 1.87%
    mii-diag2|=| 1.87%
    clear2|=| 1.87%
    exit2|=| 1.87%
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$