/l3/users/eb/2009/linux8/root :1 :2 :3 :4 :5 :6 :7 :8 :9 :10 :11 :12 :13 :14 :15 :16 :17 :18 :19 :20 |
|
#nmap -p 1:6000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:27 EEST Error #487: Your port specifications are illegal. Example of proper form: "-100,200-1024,T:3000-4000,U:60000-" QUITTING! |
#nmap -p 3000:6000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:28 EEST Error #487: Your port specifications are illegal. Example of proper form: "-100,200-1024,T:3000-4000,U:60000-" QUITTING! |
#nmap -p 3000:5000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:28 EEST Error #487: Your port specifications are illegal. Example of proper form: "-100,200-1024,T:3000-4000,U:60000-" QUITTING! |
#nmap -p 3000-5000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:28 EEST Interesting ports on 10.0.35.100: Not shown: 2000 closed ports PORT STATE SERVICE 3002/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 2.535 seconds |
#nmap -p -5000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:28 EEST Interesting ports on 10.0.35.100: Not shown: 4997 closed ports PORT STATE SERVICE 22/tcp open ssh 79/tcp open finger 3002/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 2.923 seconds |
#nmap -s S -p -5000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:31 EEST Interesting ports on 10.0.35.100: Not shown: 4997 closed ports PORT STATE SERVICE 22/tcp open ssh 79/tcp open finger 3002/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 3.571 seconds |
#mkdir /tmp/cert
|
#cd /tmp/cert
|
#ls
|
#openssl s_client -showcerts -connect www.test.net:443 > test.pem
connect: Connection refused connect:errno=111 |
#openssl s_client -showcerts -connect freetalk.org.ua:443 > test.pem
connect: Connection refused connect:errno=111 |
#openssl s_client -showcerts -connect freetalk.org.ua:5281 > test.pem
depth=0 /C=UA/ST=Kyiv/L=Kyiv/O=freetalk.org.ua/OU=jabber/CN=freetalk.org.ua/emailAddress=admin@freetalk.org.ua verify error:num=18:self signed certificate verify return:1 depth=0 /C=UA/ST=Kyiv/L=Kyiv/O=freetalk.org.ua/OU=jabber/CN=freetalk.org.ua/emailAddress=admin@freetalk.org.ua verify return:1 ^C |
#ls
test.pem |
#less test.pem
|
#cat test.pem| grep issuer
issuer=/C=UA/ST=Kyiv/L=Kyiv/O=freetalk.org.ua/OU=jabber/CN=freetalk.org.ua/emailAddress=admin@freetalk.org.ua |
#openssl verify -CApath ~/tmp/cert/
^C |
#openssl verify -CApath /tmp/cert/
^C |
#openssl verify -CApath /tmp/cert/ test.pem
test.pem: /C=UA/ST=Kyiv/L=Kyiv/O=freetalk.org.ua/OU=jabber/CN=freetalk.org.ua/emailAddress=admin@freetalk.org.ua error 18 at 0 depth lookup:self signed certificate OK |
#шiptables -A INPUT -i eth0 -p tcp --port 22 -j ACCEPT
iptables v1.4.3.2: unknown option `--port' Try `iptables -h' or 'iptables --help' for more information. |
#iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
|
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 14:26:24 2009 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT COMMIT # Completed on Tue Jun 2 14:26:24 2009 |
#iptables -A INPUT -i eth0 -p tcp --dport !22 -j DROP
bash: !22: event not found |
#iptables -L -n
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L -n -r
iptables v1.4.3.2: option `-r' requires an argument Try `iptables -h' or 'iptables --help' for more information. |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3773 179K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3775 179K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3775 179K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3775 179K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3775 179K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3775 179K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3776 179K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3776 179K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3776 179K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3776 179K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3777 179K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3778 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3778 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3778 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3779 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3779 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3779 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3779 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3779 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3779 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3779 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3779 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3779 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -r
iptables v1.4.3.2: option `-r' requires an argument Try `iptables -h' or 'iptables --help' for more information. |
#iptables -L -n -r
iptables v1.4.3.2: option `-r' requires an argument Try `iptables -h' or 'iptables --help' for more information. |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3780 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 159 packets, 26131 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3780 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 159 packets, 26131 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3780 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 160 packets, 26191 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3783 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 160 packets, 26191 bytes) pkts bytes target prot opt in out source destination |
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes) pkts bytes target prot opt in out source destination 4 168 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3784 180K DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 160 packets, 26191 bytes) pkts bytes target prot opt in out source destination |
#watch iptables -L -n -v
|
#Chain INPUT (policy ACCEPT 55 packets, 8140 bytes)
|
#тьnmap -sF oleg.kiev.ua
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:45 EEST All 1715 scanned ports on 195.88.26.142 are open|filtered Nmap done: 1 IP address (1 host up) scanned in 35.748 seconds |
#nmap -T4 -sF oleg.kiev.ua
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:46 EEST All 1715 scanned ports on 195.88.26.142 are open|filtered Nmap done: 1 IP address (1 host up) scanned in 35.611 seconds |
#nmap -T4 oleg.kiev.ua
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:47 EEST Interesting ports on 195.88.26.142: Not shown: 1712 closed ports PORT STATE SERVICE 21/tcp open ftp 111/tcp open rpcbind 2049/tcp open nfs Nmap done: 1 IP address (1 host up) scanned in 4.159 seconds |
#iptables -F
|
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun 2 15:05:22 2009 *filter :INPUT ACCEPT [8239:3738856] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [15464:1025061] COMMIT # Completed on Tue Jun 2 15:05:22 2009 |
#iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
|
#iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
|
#iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
|
#iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
|
#watch iptables -L -n -v
|
#Chain INPUT (policy ACCEPT 10491 packets, 4722K bytes)
|
#ping 193.193.193.111
PING 193.193.193.111 (193.193.193.111) 56(84) bytes of data. ^C --- 193.193.193.111 ping statistics --- 3 packets transmitted, 0 received, 100% packet loss, time 2016ms |
#traceroute 193.193.193.111
traceroute to 193.193.193.111 (193.193.193.111), 30 hops max, 60 byte packets 1 (192.168.104.7) 0.235 ms 0.199 ms 0.188 ms 2 192.168.15.254 (192.168.15.254) 1.299 ms 1.494 ms 1.694 ms 3 (10.0.35.1) 0.733 ms 0.724 ms 0.716 ms ^C |
#Chain INPUT (policy ACCEPT 10713 packets, 4827K bytes)
|
#ÑвлоÑлÐзÐзÑping 193.193.193.111
PING 193.193.193.111 (193.193.193.111) 56(84) bytes of data. 64 bytes from 193.193.193.111: icmp_seq=1 ttl=56 time=41.1 ms 64 bytes from 193.193.193.111: icmp_seq=2 ttl=56 time=8.92 ms 64 bytes from 193.193.193.111: icmp_seq=3 ttl=56 time=5.84 ms 64 bytes from 193.193.193.111: icmp_seq=4 ttl=56 time=27.1 ms 64 bytes from 193.193.193.111: icmp_seq=5 ttl=56 time=10.1 ms 64 bytes from 193.193.193.111: icmp_seq=6 ttl=56 time=5.63 ms 64 bytes from 193.193.193.111: icmp_seq=7 ttl=56 time=33.1 ms 64 bytes from 193.193.193.111: icmp_seq=8 ttl=56 time=5.62 ms 64 bytes from 193.193.193.111: icmp_seq=9 ttl=56 time=6.78 ms 64 bytes from 193.193.193.111: icmp_seq=10 ttl=56 time=34.7 ms ^C --- 193.193.193.111 ping statistics --- 10 packets transmitted, 10 received, 0% packet loss, time 9012ms rtt min/avg/max/mdev = 5.622/17.911/41.179/13.613 ms |
#ping 193.193.193.111
PING 193.193.193.111 (193.193.193.111) 56(84) bytes of data. 64 bytes from 193.193.193.111: icmp_seq=1 ttl=56 time=4.56 ms 64 bytes from 193.193.193.111: icmp_seq=2 ttl=56 time=23.1 ms 64 bytes from 193.193.193.111: icmp_seq=3 ttl=56 time=9.89 ms 64 bytes from 193.193.193.111: icmp_seq=4 ttl=56 time=16.9 ms 64 bytes from 193.193.193.111: icmp_seq=5 ttl=56 time=11.2 ms 64 bytes from 193.193.193.111: icmp_seq=6 ttl=56 time=6.12 ms 64 bytes from 193.193.193.111: icmp_seq=7 ttl=56 time=8.09 ms 64 bytes from 193.193.193.111: icmp_seq=8 ttl=56 time=22.1 ms 64 bytes from 193.193.193.111: icmp_seq=9 ttl=56 time=6.51 ms ... 64 bytes from 193.193.193.111: icmp_seq=33 ttl=56 time=6.65 ms 64 bytes from 193.193.193.111: icmp_seq=34 ttl=56 time=40.4 ms 64 bytes from 193.193.193.111: icmp_seq=35 ttl=56 time=6.60 ms 64 bytes from 193.193.193.111: icmp_seq=36 ttl=56 time=41.5 ms 64 bytes from 193.193.193.111: icmp_seq=37 ttl=56 time=17.7 ms 64 bytes from 193.193.193.111: icmp_seq=38 ttl=56 time=6.29 ms ^C --- 193.193.193.111 ping statistics --- 38 packets transmitted, 38 received, 0% packet loss, time 37051ms rtt min/avg/max/mdev = 4.124/17.559/47.640/13.303 ms |
#cal
Июнь 2009 Вс Пн Вт Ср Чт Пт Су 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 |
#ÑзÐÑapt-get install apache
apache apache2-common apache2-mpm-event apache2-mpm-worker apache2-threaded-dev apachetop apache2 apache2-dbg apache2-mpm-itk apache2-prefork-dev apache2-utils apache-utils apache2.2 apache2-dev apache2-mpm-perchild apache2-src apache-common apache2.2-bin apache2-doc apache2-mpm-prefork apache2-suexec apache-perl apache2.2-common apache2-mpm apache2-mpm-threadpool apache2-suexec-custom apache-ssl |
#apt-get install apache2
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово Следующие пакеты устанавливались автоматически и больше не требуются: update-inetd portmap Для их удаления используйте 'apt-get autoremove'. Будут установлены следующие дополнительные пакеты: apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common libapr1 libaprutil1 libaprutil1-dbd-mysql libaprutil1-ldap libmysqlclient15off mysql-common openssl-blacklist ssl-cert Предлагаемые пакеты: ... Программа `dselect' или `aptitude' предоставляет дружественный интерфейс управления пакетами; Чтобы получить список значений флагов отладки dpkg, введите dpkg -Dhelp; Чтобы получить информацию об игнорировании проблем, введите dpkg --force-help; Чтобы получить справку об работе с файлами *.deb, введите dpkg-deb --help; Чтобы получить информацию об авторских правах и отсутствии гарантий (GNU GPL), введите dpkg --license [*]. Команды, отмеченные [*], выводят большое количество информации. Объедините их в конвейер с программами `less' или `more'! Настраивается пакет ssl-cert (1.0.23) ... |
#apt-get install apache2
Чтение списков пакетов... Готово Построение дерева зависимостей Чтение информации о состоянии... Готово Уже установлена самая новая версия apache2. Следующие пакеты устанавливались автоматически и больше не требуются: update-inetd portmap Для их удаления используйте 'apt-get autoremove'. обновлено 0, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 23 пакетов не обновлено. |
#apache2ctl start
httpd (pid 23053) already running |
#vi /etc/apache2/httpd.conf
|
#~
# ErrorDocument 400 /error/HTTP_BAD_REQUEST.html.var # ErrorDocument 401 /error/HTTP_UNAUTHORIZED.html.var # ErrorDocument 403 /error/HTTP_FORBIDDEN.html.var # ErrorDocument 404 /error/HTTP_NOT_FOUND.html.var # ErrorDocument 405 /error/HTTP_METHOD_NOT_ALLOWED.html.var # ErrorDocument 408 /error/HTTP_REQUEST_TIME_OUT.html.var # ErrorDocument 410 /error/HTTP_GONE.html.var # ErrorDocument 411 /error/HTTP_LENGTH_REQUIRED.html.var # ErrorDocument 412 /error/HTTP_PRECONDITION_FAILED.html.var # ErrorDocument 413 /error/HTTP_REQUEST_ENTITY_TOO_LARGE.html.var # ErrorDocument 414 /error/HTTP_REQUEST_URI_TOO_LARGE.html.var # ErrorDocument 415 /error/HTTP_UNSUPPORTED_MEDIA_TYPE.html.var # ErrorDocument 500 /error/HTTP_INTERNAL_SERVER_ERROR.html.var # ErrorDocument 501 /error/HTTP_NOT_IMPLEMENTED.html.var # ErrorDocument 502 /error/HTTP_BAD_GATEWAY.html.var # ErrorDocument 503 /error/HTTP_SERVICE_UNAVAILABLE.html.var |
#ps ax | grep apa
23053 ? Ss 0:00 /usr/sbin/apache2 -k start 23058 ? S 0:00 /usr/sbin/apache2 -k start 23061 ? Sl 0:00 /usr/sbin/apache2 -k start 23089 ? Sl 0:00 /usr/sbin/apache2 -k start 24322 pts/6 S+ 0:00 grep apa |
#apache2ctl restart
httpd not running, trying to start |
#apache2ctl restart
|
#apache2ctl restart
|
#apache2ctl restart
|
#ÑÑÐnetstat -lnp
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 2334/portmap tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 5863/sshd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2884/exim4 tcp6 0 0 :::80 :::* LISTEN 24423/apache2 tcp6 0 0 :::22 :::* LISTEN 5863/sshd udp 0 0 0.0.0.0:111 0.0.0.0:* 2334/portmap Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node PID/Program name Path ... unix 2 [ ACC ] STREAM LISTENING 7071 2606/dbus-daemon /var/run/dbus/system_bus_socket unix 2 [ ACC ] STREAM LISTENING 7414 2910/hald @/var/run/hald/dbus-mO4dkiU7ft unix 2 [ ACC ] STREAM LISTENING 8136 3095/X @/tmp/.X11-unix/X0 unix 2 [ ACC ] STREAM LISTENING 9829 3184/x-session-mana @/tmp/.ICE-unix/3184 unix 2 [ ACC ] STREAM LISTENING 9932 3328/gam_server @/tmp/fam-user- unix 2 [ ACC ] STREAM LISTENING 7047 2596/syslog-ng /dev/log unix 2 [ ACC ] STREAM LISTENING 7362 2897/lpd /dev/printer unix 2 [ ACC ] STREAM LISTENING 842466 24606/apache2 /var/run/apache2/cgisock.24423 unix 2 [ ACC ] STREAM LISTENING 9800 3316/dbus-daemon @/tmp/dbus-Wq26aSmzdF unix 2 [ ACC ] STREAM LISTENING 7393 2910/hald @/var/run/hald/dbus-LHOURH2Iu2 |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:ssh REJECT tcp -- anywhere anywhere reject-with tcp-reset Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -F
|
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#vi /var/www/index.html
--- /tmp/l3-saved-5225.11884.19297 2009-06-02 16:53:48.000000000 +0300 +++ /var/www/index.html 2009-06-02 16:54:04.000000000 +0300 @@ -1 +1 @@ -<html><body><h1>It works!</h1></body></html> +<html><body><h1>192.168.104.8</h1></body></html> |
#cal
Июнь 2009 Вс Пн Вт Ср Чт Пт Су 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 |
#vi /var/www/index.html
--- /tmp/l3-saved-5225.15649.2999 2009-06-02 16:56:56.000000000 +0300 +++ /var/www/index.html 2009-06-02 16:57:19.000000000 +0300 @@ -1 +1,2 @@ <html><body><h1>192.168.104.8</h1></body></html> +<html><body><h1>bifit.eb.co.ua</h1></body></html> |
#еÑÑtail -f /var/log/apache2/
access.log error.log other_vhosts_access.log |
#tail -f /var/log/apache2/access.log
192.168.104.7 - - [02/Jun/2009:16:53:46 +0300] "GET /favicon.ico HTTP/1.1" 404 239 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 127.0.0.1 - - [02/Jun/2009:16:54:08 +0300] "GET / HTTP/1.1" 200 60 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 127.0.0.1 - - [02/Jun/2009:16:57:28 +0300] "GET / HTTP/1.1" 200 80 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.104.7 - - [02/Jun/2009:17:00:05 +0300] "GET / HTTP/1.1" 200 80 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.104.7 - - [02/Jun/2009:17:00:06 +0300] "GET /favicon.ico HTTP/1.1" 404 239 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.104.7 - - [02/Jun/2009:17:00:09 +0300] "GET /favicon.ico HTTP/1.1" 404 239 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.15.6 - - [02/Jun/2009:17:13:19 +0300] "GET / HTTP/1.1" 200 80 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.15.6 - - [02/Jun/2009:17:13:19 +0300] "GET /favicon.ico HTTP/1.1" 404 240 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.15.6 - - [02/Jun/2009:17:13:22 +0300] "GET /favicon.ico HTTP/1.1" 404 240 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.15.6 - - [02/Jun/2009:17:13:25 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" ... 192.168.15.6 - - [02/Jun/2009:17:14:17 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.15.6 - - [02/Jun/2009:17:14:17 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.15.6 - - [02/Jun/2009:17:14:18 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.15.6 - - [02/Jun/2009:17:14:19 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.15.6 - - [02/Jun/2009:17:14:20 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.15.6 - - [02/Jun/2009:17:14:21 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.15.6 - - [02/Jun/2009:17:14:45 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 192.168.15.6 - - [02/Jun/2009:17:14:47 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" 127.0.0.1 - - [02/Jun/2009:17:16:29 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)" ^C |
#iptables -L -t nat
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L -t nat
Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
#ip ro
192.168.104.0/24 dev eth0 proto kernel scope link src 192.168.104.8 default via 192.168.104.7 dev eth0 |
#vi /etc/network/interfaces
--- /tmp/l3-saved-5225.29792.15402 2009-06-02 17:41:55.000000000 +0300 +++ /etc/network/interfaces 2009-06-02 17:42:15.000000000 +0300 @@ -1,24 +1,24 @@ # Used by ifup(8) and ifdown(8). See the interfaces(5) manpage or # /usr/share/doc/ifupdown/examples for more information. -#auto lo eth0 - -#iface lo inet loopback -#iface eth0 inet static -# address 192.168.15.8 -# netmask 255.255.255.0 -# network 192.168.15.0 -# broadcast 192.168.15.255 -# gateway 192.168.15.254 - auto lo eth0 iface lo inet loopback iface eth0 inet static - address 192.168.104.8 + address 192.168.15.8 netmask 255.255.255.0 - network 192.168.104.0 - broadcast 192.168.104.255 - gateway 192.168.104.7 + network 192.168.15.0 + broadcast 192.168.15.255 + gateway 192.168.15.254 + +#auto lo eth0 + +#iface lo inet loopback +#iface eth0 inet static +# address 192.168.104.8 +# netmask 255.255.255.0 +# network 192.168.104.0 +# broadcast 192.168.104.255 +# gateway 192.168.104.7 |
#/etc/init.d/networking restart
Reconfiguring network interfaces...SIOCDELRT: No such process done. |
#/etc/init.d/networking restart
Reconfiguring network interfaces...done. |
Время первой команды журнала | 12:27:49 2009- 6- 2 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Время последней команды журнала | 17:42:24 2009- 6- 2 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в журнале | 101 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент команд с ненулевым кодом завершения, % | 9.90 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Процент синтаксически неверно набранных команд, % | 0.00 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Суммарное время работы с терминалом *, час | 2.70 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество командных строк в единицу времени, команда/мин | 0.62 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Частота использования команд |
|
В журнал автоматически попадают все команды, данные в любом терминале системы.
Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.
Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
$ l s-l bash: l: command not found |
Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
$ test 5 -lt 4 |
Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
$ find / -name abc find: /home/devi-orig/.gnome2: Keine Berechtigung find: /home/devi-orig/.gnome2_private: Keine Berechtigung find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung find: /home/devi-orig/.metacity: Keine Berechtigung find: /home/devi-orig/.inkscape: Keine Berechtigung ^C |
Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
# id uid=0(root) gid=0(root) Gruppen=0(root) |
Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
$ vi ~/.bashrc
|
Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
$ patch ~/.bashrc |
Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.
Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.
Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.
Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора
Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.
Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.
Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:
$ whoami
user
$ #^ Интересно, кто я?в журнале это будет выглядеть так:
$ whoami
user
Интересно, кто я? |
Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:
$ whoami
user
$ cat > /dev/null #^ Интересно, кто я?
Программа whoami выводит имя пользователя, под которым мы зарегистрировались в системе. - Она не может ответить на вопрос о нашем назначении в этом мире.В журнале это будет выглядеть так:
$ whoami user
|
Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=
1 2 3 4Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.
LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008