Журнал лабораторных работ

Содержание

Журнал

Вторник (06/02/09)

/dev/pts/0
12:26:58
#nmap 192.168.15.6
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:27 EEST
Interesting ports on linux6.unix.nt (192.168.15.6):
Not shown: 1712 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
110/tcp  open  pop3
9999/tcp open  abyss
MAC Address: 00:1B:FC:7D:B5:A7 (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 1.326 seconds
12:27:27
#nmap alpha.eb.co.ua
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:27 EEST
Interesting ports on alpha.eb.co.ua (62.80.163.45):
Not shown: 1710 closed ports
PORT    STATE SERVICE
21/tcp  open  ftp
25/tcp  open  smtp
53/tcp  open  domain
80/tcp  open  http
443/tcp open  https
Nmap done: 1 IP address (1 host up) scanned in 3.256 seconds
12:27:52
#nmap klekhivka.myftp.org
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:28 EEST
Interesting ports on 94.179.252.130:
Not shown: 1710 closed ports
PORT     STATE    SERVICE
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
445/tcp  filtered microsoft-ds
593/tcp  filtered http-rpc-epmap
4444/tcp filtered krb524
Nmap done: 1 IP address (1 host up) scanned in 28.836 seconds
12:29:14
#cat `find /proc -name \*cookies\*`
0
12:37:20
#iptables -A INPUT -i eth0 -p tcp --sport 22 -j ACCEPT

прошло 110 минут
14:27:43
#iptables -D INPUT -i eth0 -p tcp --sport 22 -j ACCEPT

14:30:12
#iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:30:22
#nmap 192.168.104.8
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:31 EEST
Interesting ports on 192.168.104.8:
Not shown: 1714 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:1E:8C:64:2A:66 (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 8.907 seconds
14:31:44
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2816/inetd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      2259/portmap
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      3938/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2800/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      3938/sshd
udp        0      0 0.0.0.0:111             0.0.0.0:*                           2259/portmap
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
...
unix  2      [ ACC ]     STREAM     LISTENING     9578     3234/dbus-daemon    @/tmp/dbus-fg3srszO1W
unix  2      [ ACC ]     STREAM     LISTENING     8799     3093/gnome-keyring- /tmp/keyring-WUIf9M/socket
unix  2      [ ACC ]     STREAM     LISTENING     9563     3230/ssh-agent      /tmp/ssh-JGiWsA3106/agent.3106
unix  2      [ ACC ]     STREAM     LISTENING     9608     3106/x-session-mana /tmp/.ICE-unix/3106
unix  2      [ ACC ]     STREAM     LISTENING     36205    8521/notification-d /tmp/orbit-user/linc-2149-0-6854e59b29ba
unix  2      [ ACC ]     STREAM     LISTENING     6904     2522/dbus-daemon    /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     STREAM     LISTENING     12021    3717/gconfd-2       /tmp/orbit-user/linc-e85-0-75a1a1e0661f9
unix  2      [ ACC ]     STREAM     LISTENING     12042    3712/firefox-bin    /tmp/orbit-user/linc-e80-0-ef1429f73830
unix  2      [ ACC ]     STREAM     LISTENING     7855     2996/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     6880     2512/syslog-ng      /dev/log
14:32:10
#iptables -D INPUT -i eth0 -p tcp -j DROP

14:33:11
#iptables -A INPUT -p tcp -j DROP

14:34:01
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

14:34:09
#iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:34:32
#iptables -A INPUT -p tcp -j DROP

14:34:37
#iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:34:39
#iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:35:25
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 14:35:34 2009
*filter
:INPUT ACCEPT [13632:3120927]
:FORWARD ACCEPT [45434:6904028]
:OUTPUT ACCEPT [17443:2006318]
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -j DROP
COMMIT
# Completed on Tue Jun  2 14:35:34 2009
14:36:35
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 14:37:03 2009
*filter
:INPUT ACCEPT [13644:3122779]
:FORWARD ACCEPT [45564:6912903]
:OUTPUT ACCEPT [17484:2009404]
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -j DROP
COMMIT
# Completed on Tue Jun  2 14:37:03 2009
14:37:03
#iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:37:09
#iptables -L -n -v
Chain INPUT (policy ACCEPT 13648 packets, 3124K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
  131 11882 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 45572 packets, 6913K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 17494 packets, 2010K bytes)
 pkts bytes target     prot opt in     out     source               destination
14:37:18
#iptables -L -n -v
Chain INPUT (policy ACCEPT 13648 packets, 3124K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
  131 11882 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 45580 packets, 6914K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 17494 packets, 2010K bytes)
 pkts bytes target     prot opt in     out     source               destination
14:37:23
#watch iptables -L -n -v

14:38:32
#iptables -A INPUT -p tcp --syn -j DROP

14:38:44
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 14:39:15 2009
*filter
:INPUT ACCEPT [13855:3179052]
:FORWARD ACCEPT [45835:6970202]
:OUTPUT ACCEPT [17723:2060671]
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
COMMIT
# Completed on Tue Jun  2 14:39:15 2009
14:39:15
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2816/inetd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      2259/portmap
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      3938/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2800/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      3938/sshd
udp        0      0 0.0.0.0:111             0.0.0.0:*                           2259/portmap
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
...
unix  2      [ ACC ]     STREAM     LISTENING     9578     3234/dbus-daemon    @/tmp/dbus-fg3srszO1W
unix  2      [ ACC ]     STREAM     LISTENING     8799     3093/gnome-keyring- /tmp/keyring-WUIf9M/socket
unix  2      [ ACC ]     STREAM     LISTENING     9563     3230/ssh-agent      /tmp/ssh-JGiWsA3106/agent.3106
unix  2      [ ACC ]     STREAM     LISTENING     9608     3106/x-session-mana /tmp/.ICE-unix/3106
unix  2      [ ACC ]     STREAM     LISTENING     36205    8521/notification-d /tmp/orbit-user/linc-2149-0-6854e59b29ba
unix  2      [ ACC ]     STREAM     LISTENING     6904     2522/dbus-daemon    /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     STREAM     LISTENING     12021    3717/gconfd-2       /tmp/orbit-user/linc-e85-0-75a1a1e0661f9
unix  2      [ ACC ]     STREAM     LISTENING     12042    3712/firefox-bin    /tmp/orbit-user/linc-e80-0-ef1429f73830
unix  2      [ ACC ]     STREAM     LISTENING     7855     2996/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     6880     2512/syslog-ng      /dev/log
14:41:26
#nmap -sF 192.168.15.6
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:49 EEST
All 1715 scanned ports on linux6.unix.nt (192.168.15.6) are open|filtered
MAC Address: 00:1B:FC:7D:B5:A7 (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 35.674 seconds
/dev/pts/9
14:50:53
$nmap -sF 192.168.15.6
You requested a scan type which requires root privileges.
QUITTING!
14:51:05
$sudo nmap -sF 192.168.15.6
[sudo] password for user:
Sorry, user user is not allowed to execute '/usr/bin/nmap -sF 192.168.15.6' as root on linux7.unix.nt.
/dev/pts/0
14:54:11
#nmap 192.168.15.6
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:55 EEST
Interesting ports on linux6.unix.nt (192.168.15.6):
Not shown: 1714 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:1B:FC:7D:B5:A7 (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 8.438 seconds
14:55:51
#nmap -sF klekhivka.myftp.org
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:01 EEST
прошло 23 минуты
15:19:41
#iptables -A INPUT -p tcp --syn -j DROP

15:19:53
#iptables --help
iptables v1.4.3.2
Usage: iptables -[AD] chain rule-specification [options]
       iptables -I chain [rulenum] rule-specification [options]
       iptables -R chain rulenum rule-specification [options]
       iptables -D chain rulenum [options]
       iptables -[LS] [chain [rulenum]] [options]
       iptables -[FZ] [chain] [options]
       iptables -[NX] chain
       iptables -E old-chain-name new-chain-name
       iptables -P chain target [options]
...
[!] --out-interface -o output name[+]
                                network interface name ([+] for wildcard)
  --table       -t table        table to manipulate (default: `filter')
  --verbose     -v              verbose mode
  --line-numbers                print line numbers when listing
  --exact       -x              expand numbers (display exact values)
[!] --fragment  -f              match second or further fragments only
  --modprobe=<command>          try to insert modules using this command
  --set-counters PKTS BYTES     set the counter during insert/append
[!] --version   -V              print package version.
15:20:01
#man iptables
15:23:26
#iptables -D INPUT -p tcp --syn -j DROP

15:25:32
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:25:42 2009
*filter
:INPUT ACCEPT [31178:15340284]
:FORWARD ACCEPT [70232:12718452]
:OUTPUT ACCEPT [38831:3459065]
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
COMMIT
# Completed on Tue Jun  2 15:25:42 2009
15:25:42
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2816/inetd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      2259/portmap
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      3938/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2800/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      3938/sshd
udp        0      0 0.0.0.0:111             0.0.0.0:*                           2259/portmap
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
...
unix  2      [ ACC ]     STREAM     LISTENING     9578     3234/dbus-daemon    @/tmp/dbus-fg3srszO1W
unix  2      [ ACC ]     STREAM     LISTENING     8799     3093/gnome-keyring- /tmp/keyring-WUIf9M/socket
unix  2      [ ACC ]     STREAM     LISTENING     9563     3230/ssh-agent      /tmp/ssh-JGiWsA3106/agent.3106
unix  2      [ ACC ]     STREAM     LISTENING     9608     3106/x-session-mana /tmp/.ICE-unix/3106
unix  2      [ ACC ]     STREAM     LISTENING     36205    8521/notification-d /tmp/orbit-user/linc-2149-0-6854e59b29ba
unix  2      [ ACC ]     STREAM     LISTENING     6904     2522/dbus-daemon    /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     STREAM     LISTENING     12021    3717/gconfd-2       /tmp/orbit-user/linc-e85-0-75a1a1e0661f9
unix  2      [ ACC ]     STREAM     LISTENING     12042    3712/firefox-bin    /tmp/orbit-user/linc-e80-0-ef1429f73830
unix  2      [ ACC ]     STREAM     LISTENING     7855     2996/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     6880     2512/syslog-ng      /dev/log
15:26:41
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:27:08 2009
*filter
:INPUT ACCEPT [31178:15340284]
:FORWARD ACCEPT [70434:12749603]
:OUTPUT ACCEPT [38980:3475738]
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
COMMIT
# Completed on Tue Jun  2 15:27:08 2009
15:27:08
#iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           ctstate ESTABLISHED
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:27:22
#iptables -D INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT

15:28:36
#iptables -A INPUT -p tcp -m conntrack --ctstate ESTABLISHED -j ACCEPT

15:29:02
#iptables -F

15:29:36
#-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
bash: -A: команда не найдена
15:29:58
#iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT

15:30:15
#iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP

15:30:30
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:30:36 2009
*filter
:INPUT ACCEPT [31210:15344770]
:FORWARD ACCEPT [74220:12936308]
:OUTPUT ACCEPT [39229:3496667]
-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
COMMIT
# Completed on Tue Jun  2 15:30:36 2009
15:30:36
#iptables -D INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT

15:31:23
#iptables -F

15:31:40
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:31:45 2009
*filter
:INPUT ACCEPT [31250:15349340]
:FORWARD ACCEPT [74287:12942313]
:OUTPUT ACCEPT [39320:3502351]
COMMIT
# Completed on Tue Jun  2 15:31:45 2009
15:31:45
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:32:31 2009
*filter
:INPUT ACCEPT [31332:15360586]
:FORWARD ACCEPT [74410:12953941]
:OUTPUT ACCEPT [39430:3509077]
COMMIT
# Completed on Tue Jun  2 15:32:31 2009
15:32:31
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2816/inetd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      2259/portmap
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      3938/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2800/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      3938/sshd
udp        0      0 0.0.0.0:111             0.0.0.0:*                           2259/portmap
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
...
unix  2      [ ACC ]     STREAM     LISTENING     9578     3234/dbus-daemon    @/tmp/dbus-fg3srszO1W
unix  2      [ ACC ]     STREAM     LISTENING     8799     3093/gnome-keyring- /tmp/keyring-WUIf9M/socket
unix  2      [ ACC ]     STREAM     LISTENING     9563     3230/ssh-agent      /tmp/ssh-JGiWsA3106/agent.3106
unix  2      [ ACC ]     STREAM     LISTENING     9608     3106/x-session-mana /tmp/.ICE-unix/3106
unix  2      [ ACC ]     STREAM     LISTENING     36205    8521/notification-d /tmp/orbit-user/linc-2149-0-6854e59b29ba
unix  2      [ ACC ]     STREAM     LISTENING     6904     2522/dbus-daemon    /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     STREAM     LISTENING     12021    3717/gconfd-2       /tmp/orbit-user/linc-e85-0-75a1a1e0661f9
unix  2      [ ACC ]     STREAM     LISTENING     12042    3712/firefox-bin    /tmp/orbit-user/linc-e80-0-ef1429f73830
unix  2      [ ACC ]     STREAM     LISTENING     7855     2996/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     6880     2512/syslog-ng      /dev/log
15:32:42
#ip ro
192.168.15.0/24 dev eth0  proto kernel  scope link  src 192.168.15.7
192.168.104.0/24 dev eth0.104  proto kernel  scope link  src 192.168.104.7
default via 192.168.15.254 dev eth0
15:33:35
#ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:1b:fc:7d:b5:98
          inet addr:192.168.15.7  Bcast:192.168.15.255  Mask:255.255.255.0
          inet6 addr: fe80::21b:fcff:fe7d:b598/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:356938 errors:2044 dropped:0 overruns:0 frame:1978
          TX packets:320185 errors:0 dropped:0 overruns:0 carrier:20
          collisions:0 txqueuelen:1000
          RX bytes:148774432 (141.8 MiB)  TX bytes:87721809 (83.6 MiB)
eth0.104  Link encap:Ethernet  HWaddr 00:1b:fc:7d:b5:98
          inet addr:192.168.104.7  Bcast:192.168.104.255  Mask:255.255.255.0
...
          collisions:0 txqueuelen:0
          RX bytes:6212497 (5.9 MiB)  TX bytes:57061197 (54.4 MiB)
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:529 errors:0 dropped:0 overruns:0 frame:0
          TX packets:529 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1709925 (1.6 MiB)  TX bytes:1709925 (1.6 MiB)
15:33:58
#ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:1b:fc:7d:b5:98
          inet addr:192.168.15.7  Bcast:192.168.15.255  Mask:255.255.255.0
          inet6 addr: fe80::21b:fcff:fe7d:b598/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:356958 errors:2044 dropped:0 overruns:0 frame:1978
          TX packets:320222 errors:0 dropped:0 overruns:0 carrier:20
          collisions:0 txqueuelen:1000
          RX bytes:148777284 (141.8 MiB)  TX bytes:87725023 (83.6 MiB)
eth0.104  Link encap:Ethernet  HWaddr 00:1b:fc:7d:b5:98
          inet addr:192.168.104.7  Bcast:192.168.104.255  Mask:255.255.255.0
...
          collisions:0 txqueuelen:0
          RX bytes:6212703 (5.9 MiB)  TX bytes:57061197 (54.4 MiB)
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:529 errors:0 dropped:0 overruns:0 frame:0
          TX packets:529 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1709925 (1.6 MiB)  TX bytes:1709925 (1.6 MiB)
15:34:49
#ping 192.168.104.8
PING 192.168.104.8 (192.168.104.8) 56(84) bytes of data.
64 bytes from 192.168.104.8: icmp_seq=1 ttl=64 time=0.232 ms
64 bytes from 192.168.104.8: icmp_seq=2 ttl=64 time=0.228 ms
64 bytes from 192.168.104.8: icmp_seq=3 ttl=64 time=0.225 ms
^C
--- 192.168.104.8 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1999ms
rtt min/avg/max/mdev = 0.225/0.228/0.232/0.012 ms
15:35:22
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:35:39 2009
*filter
:INPUT ACCEPT [31398:15368447]
:FORWARD ACCEPT [74485:12960839]
:OUTPUT ACCEPT [39568:3518105]
COMMIT
# Completed on Tue Jun  2 15:35:39 2009
прошло 10 минут
15:46:02
#iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

15:47:30
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:47:35 2009
*filter
:INPUT ACCEPT [31799:15465075]
:FORWARD ACCEPT [78703:13291466]
:OUTPUT ACCEPT [40140:3608511]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
COMMIT
# Completed on Tue Jun  2 15:47:35 2009
15:47:35
#nmap -sF 127.0.0.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:48 EEST
Interesting ports on localhost (127.0.0.1):
Not shown: 1711 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
25/tcp   open|filtered smtp
111/tcp  open|filtered rpcbind
9999/tcp open|filtered abyss
Nmap done: 1 IP address (1 host up) scanned in 1.288 seconds
15:48:06
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:48:48 2009
*filter
:INPUT ACCEPT [35227:15602195]
:FORWARD ACCEPT [79148:13404974]
:OUTPUT ACCEPT [43695:3756153]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
COMMIT
# Completed on Tue Jun  2 15:48:48 2009
15:48:48
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:9999            0.0.0.0:*               LISTEN      2816/inetd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      2259/portmap
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      3938/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2800/exim4
tcp6       0      0 :::22                   :::*                    LISTEN      3938/sshd
udp        0      0 0.0.0.0:111             0.0.0.0:*                           2259/portmap
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
...
unix  2      [ ACC ]     STREAM     LISTENING     9578     3234/dbus-daemon    @/tmp/dbus-fg3srszO1W
unix  2      [ ACC ]     STREAM     LISTENING     8799     3093/gnome-keyring- /tmp/keyring-WUIf9M/socket
unix  2      [ ACC ]     STREAM     LISTENING     9563     3230/ssh-agent      /tmp/ssh-JGiWsA3106/agent.3106
unix  2      [ ACC ]     STREAM     LISTENING     9608     3106/x-session-mana /tmp/.ICE-unix/3106
unix  2      [ ACC ]     STREAM     LISTENING     36205    8521/notification-d /tmp/orbit-user/linc-2149-0-6854e59b29ba
unix  2      [ ACC ]     STREAM     LISTENING     6904     2522/dbus-daemon    /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     STREAM     LISTENING     12021    3717/gconfd-2       /tmp/orbit-user/linc-e85-0-75a1a1e0661f9
unix  2      [ ACC ]     STREAM     LISTENING     12042    3712/firefox-bin    /tmp/orbit-user/linc-e80-0-ef1429f73830
unix  2      [ ACC ]     STREAM     LISTENING     7855     2996/gdm            /var/run/gdm_socket
unix  2      [ ACC ]     STREAM     LISTENING     6880     2512/syslog-ng      /dev/log
15:48:54
#iptables -D INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP

15:52:18
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:52:24 2009
*filter
:INPUT ACCEPT [38661:15739948]
:FORWARD ACCEPT [79380:13463564]
:OUTPUT ACCEPT [47478:3932362]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j REJECT --reject-with tcp-reset
COMMIT
# Completed on Tue Jun  2 15:52:24 2009
15:52:24
#nmap -sF 127.0.0.1
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 15:52 EEST
Interesting ports on localhost (127.0.0.1):
Not shown: 1711 closed ports
PORT     STATE         SERVICE
22/tcp   open|filtered ssh
25/tcp   open|filtered smtp
111/tcp  open|filtered rpcbind
9999/tcp open|filtered abyss
Nmap done: 1 IP address (1 host up) scanned in 1.296 seconds
15:52:39
#iptables -D INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j REJECT --reject-with tcp-reset

15:55:19
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:55:37 2009
*filter
:INPUT ACCEPT [42089:15877068]
:FORWARD ACCEPT [79493:13486635]
:OUTPUT ACCEPT [54406:4217145]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -j REJECT --reject-with tcp-reset
COMMIT
# Completed on Tue Jun  2 15:55:37 2009
15:55:37
##eto pravylno

прошло 13 минут
16:09:15
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 16:09:29 2009
*filter
:INPUT ACCEPT [42091:15877541]
:FORWARD ACCEPT [80826:13678587]
:OUTPUT ACCEPT [55296:4283655]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -j REJECT --reject-with tcp-reset
COMMIT
# Completed on Tue Jun  2 16:09:29 2009
16:09:29
#nm
nm    nmap
16:09:29
#iptables -t nat -A POSTROUTING -s 192.168.104.0/24 -o eth0 -j MASQUERADE

прошло 17 минут
16:27:18
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 16:27:23 2009
*nat
:PREROUTING ACCEPT [2:120]
:POSTROUTING ACCEPT [2:112]
:OUTPUT ACCEPT [2:112]
-A POSTROUTING -s 192.168.104.0/24 -o eth0 -j MASQUERADE
COMMIT
# Completed on Tue Jun  2 16:27:23 2009
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 16:27:23 2009
*filter
:INPUT ACCEPT [42095:15878487]
:FORWARD ACCEPT [84913:15818012]
:OUTPUT ACCEPT [56200:4360310]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -j REJECT --reject-with tcp-reset
COMMIT
# Completed on Tue Jun  2 16:27:23 2009
16:30:10
#Chain PREROUTING (policy ACCEPT 56 packets, 4520 bytes)
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 16:38 EEST
прошло 11 минут
16:41:41
#man iptables
прошло 11 минут
16:52:50
#ping -I klekhivka.myftp.org
Usage: ping [-LRUbdfnqrvVaA] [-c count] [-i interval] [-w deadline]
            [-p pattern] [-s packetsize] [-t ttl] [-I interface or address]
            [-M mtu discovery hint] [-S sndbuf]
            [ -T timestamp option ] [ -Q tos ] [hop1 ...] destination
16:53:08
#ping -I -n klekhivka.myftp.org
ping: unknown iface -n
16:55:08
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -o 192.168.104.0/24 -j MASQUERADE
iptables v1.4.3.2: interface name `192.168.104.0/24' must be shorter than IFNAMSIZ (15)
Try `iptables -h' or 'iptables --help' for more information.
16:58:40
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -o eth0.104 -j MASQUERADE

17:01:10
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -o eth0 -j DNAT -- 192.168.104.8
iptables v1.4.3.2: You must specify --to-destination
Try `iptables -h' or 'iptables --help' for more information.
17:04:00
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -o eth0 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information.
17:04:09
#iptables -t nat -A POSTROUTING -o eth0 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information.
17:04:23
#iptables -t nat -A POSTROUTING -s eth0 -j DNAT --to 192.168.104.8
iptables v1.4.3.2: host/network `eth0' not found
Try `iptables -h' or 'iptables --help' for more information.
17:04:36
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information.
17:05:32
#iptables -t nat -A POSTROUTING -s 192.168.15.0/24 -o eth0.104 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information.
17:06:38
#iptables -t nat -A POSTROUTING -s 192.168.104.0/24 -o eth0 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information.
17:07:05
#iptables -t nat -A POSTROUTING -d 192.168.104.7 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information.
17:09:02
#dmesg
[    4.031328] hub 6-0:1.0: USB hub found
[    4.031375] hub 6-0:1.0: 2 ports detected
[    4.031510] uhci_hcd 0000:00:1d.2: PCI INT C -> GSI 21 (level, low) -> IRQ 21
[    4.031565] uhci_hcd 0000:00:1d.2: setting latency timer to 64
[    4.031568] uhci_hcd 0000:00:1d.2: UHCI Host Controller
[    4.031633] uhci_hcd 0000:00:1d.2: new USB bus registered, assigned bus number 7
[    4.031718] uhci_hcd 0000:00:1d.2: irq 21, io base 0x0000d480
[    4.031794] usb usb7: New USB device found, idVendor=1d6b, idProduct=0001
[    4.031844] usb usb7: New USB device strings: Mfr=3, Product=2, SerialNumber=1
[    4.031910] usb usb7: Product: UHCI Host Controller
...
[20086.613646] nf_conntrack version 0.5.0 (16384 buckets, 65536 max)
[20086.613750] CONFIG_NF_CT_ACCT is deprecated and will be removed soon. Please use
[20086.613753] nf_conntrack.acct=1 kernel paramater, acct=1 nf_conntrack module option or
[20086.613755] sysctl net.netfilter.nf_conntrack_acct=1 to enable it.
[26014.462176] ip_tables: DNAT target: bad hook_mask 0x10/0x9
[26027.552754] ip_tables: DNAT target: bad hook_mask 0x10/0x9
[26064.143251] ip_tables: DNAT target: bad hook_mask 0x10/0x9
[26163.258227] ip_tables: DNAT target: bad hook_mask 0x10/0x9
[26190.449453] ip_tables: DNAT target: bad hook_mask 0x10/0x9
[26306.839160] ip_tables: DNAT target: bad hook_mask 0x10/0x9
17:10:12
#iptables -t nat -D POSTROUTING -d 192.168.104.0/24 -j DNAT --to 192.168.104.8
iptables: No chain/target/match by that name.
17:11:02
#iptables -t nat -A POSTROUTING -d 192.168.104.0/24 -j DNAT --to 192.168.104.8
iptables: Invalid argument. Run `dmesg' for more information.
17:11:28
#dmesg
[    4.031375] hub 6-0:1.0: 2 ports detected
[    4.031510] uhci_hcd 0000:00:1d.2: PCI INT C -> GSI 21 (level, low) -> IRQ 21
[    4.031565] uhci_hcd 0000:00:1d.2: setting latency timer to 64
[    4.031568] uhci_hcd 0000:00:1d.2: UHCI Host Controller
[    4.031633] uhci_hcd 0000:00:1d.2: new USB bus registered, assigned bus number 7
[    4.031718] uhci_hcd 0000:00:1d.2: irq 21, io base 0x0000d480
[    4.031794] usb usb7: New USB device found, idVendor=1d6b, idProduct=0001
[    4.031844] usb usb7: New USB device strings: Mfr=3, Product=2, SerialNumber=1
[    4.031910] usb usb7: Product: UHCI Host Controller
[    4.031956] usb usb7: Manufacturer: Linux 2.6.29-2-686 uhci_hcd
...
[20086.613750] CONFIG_NF_CT_ACCT is deprecated and will be removed soon. Please use
[20086.613753] nf_conntrack.acct=1 kernel paramater, acct=1 nf_conntrack module option or
[20086.613755] sysctl net.netfilter.nf_conntrack_acct=1 to enable it.
[26014.462176] ip_tables: DNAT target: bad hook_mask 0x10/0x9
[26027.552754] ip_tables: DNAT target: bad hook_mask 0x10/0x9
[26064.143251] ip_tables: DNAT target: bad hook_mask 0x10/0x9
[26163.258227] ip_tables: DNAT target: bad hook_mask 0x10/0x9
[26190.449453] ip_tables: DNAT target: bad hook_mask 0x10/0x9
[26306.839160] ip_tables: DNAT target: bad hook_mask 0x10/0x9
[26452.592628] ip_tables: DNAT target: bad hook_mask 0x10/0x9
17:11:32
#iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.104.8

17:12:53
#watch -n 0,5 iptables -L -n -v -t nat

прошло 17 минут
/dev/pts/0
17:30:09
$setxkbmap -layout "us,ru,ua"

17:30:21
$іг -
bash: іг: команда не найдена
17:35:44
$іsu -
Пароль:
l3-agent is already running: pid=3464; pidfile=/root/.lilalo/l3-agent.pid
17:35:52
#iptables -F

17:36:01
#Ñiptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 17:37:49 2009
*nat
:PREROUTING ACCEPT [303:22695]
:POSTROUTING ACCEPT [271:16405]
:OUTPUT ACCEPT [141:8444]
-A PREROUTING -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.104.8
COMMIT
# Completed on Tue Jun  2 17:37:49 2009
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 17:37:49 2009
*filter
:INPUT ACCEPT [42134:15886531]
:FORWARD ACCEPT [100880:27861034]
:OUTPUT ACCEPT [63903:4979568]
COMMIT
# Completed on Tue Jun  2 17:37:49 2009
17:37:49
#iptables -F -t nat

17:38:03
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 17:38:05 2009
*nat
:PREROUTING ACCEPT [304:22761]
:POSTROUTING ACCEPT [276:16706]
:OUTPUT ACCEPT [144:8619]
COMMIT
# Completed on Tue Jun  2 17:38:05 2009
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 17:38:05 2009
*filter
:INPUT ACCEPT [42144:15888044]
:FORWARD ACCEPT [100892:27862711]
:OUTPUT ACCEPT [63917:4982730]
COMMIT
# Completed on Tue Jun  2 17:38:05 2009
17:38:05
#Ðvim /etc/network/interfaces
  9     netmask 255.255.255.0
 10     network 192.168.15.0
 11     broadcast 192.168.15.255
 12     gateway 192.168.15.254
"/etc/network/interfaces" 18L, 453C
 13 #    up vconfig add eth0 104
~
~
~
~
~
~
~
~
~
~
"/etc/network/interfaces" 12L, 316C записано
17:42:47
#/etc/init.d/networking restart
Reconfiguring network interfaces...SIOCADDRT: File exists
Failed to bring up eth0.
done.
17:43:01
#ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:1b:fc:7d:b5:98
          inet addr:192.168.15.7  Bcast:192.168.15.255  Mask:255.255.255.0
          inet6 addr: fe80::21b:fcff:fe7d:b598/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:402729 errors:2044 dropped:0 overruns:0 frame:1978
          TX packets:366413 errors:0 dropped:0 overruns:0 carrier:20
          collisions:0 txqueuelen:1000
          RX bytes:170750488 (162.8 MiB)  TX bytes:107830369 (102.8 MiB)
eth0.104  Link encap:Ethernet  HWaddr 00:1b:fc:7d:b5:98
          inet addr:192.168.104.7  Bcast:192.168.104.255  Mask:255.255.255.0
...
          collisions:0 txqueuelen:0
          RX bytes:7750808 (7.3 MiB)  TX bytes:74423266 (70.9 MiB)
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:10819 errors:0 dropped:0 overruns:0 frame:0
          TX packets:10819 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:2121525 (2.0 MiB)  TX bytes:2121525 (2.0 MiB)
17:43:18
#ping 10.0.35.100
PING 10.0.35.100 (10.0.35.100) 56(84) bytes of data.
64 bytes from 10.0.35.100: icmp_seq=1 ttl=62 time=0.241 ms
64 bytes from 10.0.35.100: icmp_seq=2 ttl=62 time=0.224 ms
64 bytes from 10.0.35.100: icmp_seq=3 ttl=62 time=0.224 ms
^C
--- 10.0.35.100 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1998ms
rtt min/avg/max/mdev = 0.224/0.229/0.241/0.019 ms

Файлы

  • \*cookies\*`
  • \*cookies\*`
    >
    0
    

    Статистика

    Время первой команды журнала12:26:58 2009- 6- 2
    Время последней команды журнала17:43:18 2009- 6- 2
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %12.87
    Процент синтаксически неверно набранных команд, % 0.99
    Суммарное время работы с терминалом *, час 3.43
    Количество командных строк в единицу времени, команда/мин 0.49
    Частота использования команд
    iptables44|===========================================| 43.14%
    iptables-save16|===============| 15.69%
    nmap11|==========| 10.78%
    netstat5|====| 4.90%
    ping4|===| 3.92%
    ifconfig3|==| 2.94%
    man2|=| 1.96%
    dmesg2|=| 1.96%
    watch2|=| 1.96%
    іг1|| 0.98%
    sudo1|| 0.98%
    nm1|| 0.98%
    Chain1|| 0.98%
    Ñiptables-save1|| 0.98%
    Ðvim1|| 0.98%
    cat1|| 0.98%
    #eto1|| 0.98%
    іsu1|| 0.98%
    -A1|| 0.98%
    ip1|| 0.98%
    /etc/init.d/networking1|| 0.98%
    setxkbmap1|| 0.98%
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$