Журнал лабораторных работ

Содержание

Журнал

Вторник (06/02/09)

/dev/pts/5
12:27:49
#nmap -p 1:6000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:27 EEST
Error #487: Your port specifications are illegal.  Example of proper form: "-100,200-1024,T:3000-4000,U:60000-"
QUITTING!
12:27:53
#nmap -p 3000:6000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:28 EEST
Error #487: Your port specifications are illegal.  Example of proper form: "-100,200-1024,T:3000-4000,U:60000-"
QUITTING!
12:28:03
#nmap -p 3000:5000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:28 EEST
Error #487: Your port specifications are illegal.  Example of proper form: "-100,200-1024,T:3000-4000,U:60000-"
QUITTING!
12:28:08
#nmap -p 3000-5000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:28 EEST
Interesting ports on 10.0.35.100:
Not shown: 2000 closed ports
PORT     STATE SERVICE
3002/tcp open  unknown
Nmap done: 1 IP address (1 host up) scanned in 2.535 seconds
12:28:31
#nmap -p -5000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:28 EEST
Interesting ports on 10.0.35.100:
Not shown: 4997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
79/tcp   open  finger
3002/tcp open  unknown
Nmap done: 1 IP address (1 host up) scanned in 2.923 seconds
12:28:51
#nmap -s S -p -5000 10.0.35.100
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 12:31 EEST
Interesting ports on 10.0.35.100:
Not shown: 4997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
79/tcp   open  finger
3002/tcp open  unknown
Nmap done: 1 IP address (1 host up) scanned in 3.571 seconds
12:31:22
#mkdir /tmp/cert

12:35:18
#cd /tmp/cert

12:36:10
#ls

12:36:11
#openssl s_client -showcerts -connect www.test.net:443 > test.pem
connect: Connection refused
connect:errno=111
12:36:17
#openssl s_client -showcerts -connect freetalk.org.ua:443 > test.pem
connect: Connection refused
connect:errno=111
12:36:31
#openssl s_client -showcerts -connect freetalk.org.ua:5281 > test.pem
depth=0 /C=UA/ST=Kyiv/L=Kyiv/O=freetalk.org.ua/OU=jabber/CN=freetalk.org.ua/emailAddress=admin@freetalk.org.ua
verify error:num=18:self signed certificate
verify return:1
depth=0 /C=UA/ST=Kyiv/L=Kyiv/O=freetalk.org.ua/OU=jabber/CN=freetalk.org.ua/emailAddress=admin@freetalk.org.ua
verify return:1
^C
12:36:55
#ls
test.pem
12:37:10
#less test.pem
12:38:25
#cat test.pem| grep issuer
issuer=/C=UA/ST=Kyiv/L=Kyiv/O=freetalk.org.ua/OU=jabber/CN=freetalk.org.ua/emailAddress=admin@freetalk.org.ua
12:38:32
#openssl verify -CApath ~/tmp/cert/
^C
12:39:24
#openssl verify -CApath /tmp/cert/
^C
12:39:41
#openssl verify -CApath /tmp/cert/ test.pem
test.pem: /C=UA/ST=Kyiv/L=Kyiv/O=freetalk.org.ua/OU=jabber/CN=freetalk.org.ua/emailAddress=admin@freetalk.org.ua
error 18 at 0 depth lookup:self signed certificate
OK
12:39:44
#шiptables -A INPUT -i eth0 -p tcp --port 22 -j ACCEPT
iptables v1.4.3.2: unknown option `--port'
Try `iptables -h' or 'iptables --help' for more information.
прошло 106 минут
14:26:05
#iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

14:26:19
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 14:26:24 2009
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
COMMIT
# Completed on Tue Jun  2 14:26:24 2009
14:26:24
#iptables -A INPUT -i eth0 -p tcp --dport !22 -j DROP
bash: !22: event not found
14:27:29
#iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
14:30:01
#iptables -L -n -r
iptables v1.4.3.2: option `-r' requires an argument
Try `iptables -h' or 'iptables --help' for more information.
14:33:26
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3773  179K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:28
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3775  179K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:29
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3775  179K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:30
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3775  179K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:30
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3775  179K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:30
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3775  179K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:31
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3776  179K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:32
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3776  179K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:32
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3776  179K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:33
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3776  179K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 157 packets, 25865 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:33
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3777  179K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:34
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3778  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:35
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3778  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:35
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3778  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:36
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3779  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:36
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3779  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:37
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3779  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:37
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3779  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:38
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3779  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:38
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3779  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:38
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3779  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:39
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3779  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:40
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3779  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 158 packets, 25925 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:40
#iptables -L -n -r
iptables v1.4.3.2: option `-r' requires an argument
Try `iptables -h' or 'iptables --help' for more information.
14:33:41
#iptables -L -n -r
iptables v1.4.3.2: option `-r' requires an argument
Try `iptables -h' or 'iptables --help' for more information.
14:33:41
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3780  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 159 packets, 26131 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:43
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3780  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 159 packets, 26131 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:45
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3780  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 160 packets, 26191 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:46
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3783  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 160 packets, 26191 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:46
#iptables -L -n -v
Chain INPUT (policy ACCEPT 35 packets, 5550 bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 3784  180K DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 160 packets, 26191 bytes)
 pkts bytes target     prot opt in     out     source               destination
14:33:47
#watch iptables -L -n -v

14:38:18
#Chain INPUT (policy ACCEPT 55 packets, 8140 bytes)

14:39:41
#тьnmap -sF oleg.kiev.ua
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:45 EEST
All 1715 scanned ports on 195.88.26.142 are open|filtered
Nmap done: 1 IP address (1 host up) scanned in 35.748 seconds
14:45:57
#nmap -T4 -sF oleg.kiev.ua
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:46 EEST
All 1715 scanned ports on 195.88.26.142 are open|filtered
Nmap done: 1 IP address (1 host up) scanned in 35.611 seconds
14:46:46
#nmap -T4 oleg.kiev.ua
Starting Nmap 4.68 ( http://nmap.org ) at 2009-06-02 14:47 EEST
Interesting ports on 195.88.26.142:
Not shown: 1712 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
111/tcp  open  rpcbind
2049/tcp open  nfs
Nmap done: 1 IP address (1 host up) scanned in 4.159 seconds
14:47:11
#iptables -F

прошло 18 минут
15:05:19
#iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jun  2 15:05:22 2009
*filter
:INPUT ACCEPT [8239:3738856]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [15464:1025061]
COMMIT
# Completed on Tue Jun  2 15:05:22 2009
прошло 11 минут
15:16:56
#iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

15:22:44
#iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

15:23:37
#iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP

15:24:30
#iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset

15:33:05
#watch iptables -L -n -v

15:33:14
#Chain INPUT (policy ACCEPT 10491 packets, 4722K bytes)

15:33:16
#ping 193.193.193.111
PING 193.193.193.111 (193.193.193.111) 56(84) bytes of data.
^C
--- 193.193.193.111 ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 2016ms
15:35:17
#traceroute 193.193.193.111
traceroute to 193.193.193.111 (193.193.193.111), 30 hops max, 60 byte packets
 1   (192.168.104.7)  0.235 ms  0.199 ms  0.188 ms
 2  192.168.15.254 (192.168.15.254)  1.299 ms  1.494 ms  1.694 ms
 3   (10.0.35.1)  0.733 ms  0.724 ms  0.716 ms
^C
прошло 46 минут
16:21:22
#Chain INPUT (policy ACCEPT 10713 packets, 4827K bytes)

16:21:23
#ывлорлÐзÐзшping 193.193.193.111
PING 193.193.193.111 (193.193.193.111) 56(84) bytes of data.
64 bytes from 193.193.193.111: icmp_seq=1 ttl=56 time=41.1 ms
64 bytes from 193.193.193.111: icmp_seq=2 ttl=56 time=8.92 ms
64 bytes from 193.193.193.111: icmp_seq=3 ttl=56 time=5.84 ms
64 bytes from 193.193.193.111: icmp_seq=4 ttl=56 time=27.1 ms
64 bytes from 193.193.193.111: icmp_seq=5 ttl=56 time=10.1 ms
64 bytes from 193.193.193.111: icmp_seq=6 ttl=56 time=5.63 ms
64 bytes from 193.193.193.111: icmp_seq=7 ttl=56 time=33.1 ms
64 bytes from 193.193.193.111: icmp_seq=8 ttl=56 time=5.62 ms
64 bytes from 193.193.193.111: icmp_seq=9 ttl=56 time=6.78 ms
64 bytes from 193.193.193.111: icmp_seq=10 ttl=56 time=34.7 ms
^C
--- 193.193.193.111 ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9012ms
rtt min/avg/max/mdev = 5.622/17.911/41.179/13.613 ms
16:28:57
#ping 193.193.193.111
PING 193.193.193.111 (193.193.193.111) 56(84) bytes of data.
64 bytes from 193.193.193.111: icmp_seq=1 ttl=56 time=4.56 ms
64 bytes from 193.193.193.111: icmp_seq=2 ttl=56 time=23.1 ms
64 bytes from 193.193.193.111: icmp_seq=3 ttl=56 time=9.89 ms
64 bytes from 193.193.193.111: icmp_seq=4 ttl=56 time=16.9 ms
64 bytes from 193.193.193.111: icmp_seq=5 ttl=56 time=11.2 ms
64 bytes from 193.193.193.111: icmp_seq=6 ttl=56 time=6.12 ms
64 bytes from 193.193.193.111: icmp_seq=7 ttl=56 time=8.09 ms
64 bytes from 193.193.193.111: icmp_seq=8 ttl=56 time=22.1 ms
64 bytes from 193.193.193.111: icmp_seq=9 ttl=56 time=6.51 ms
...
64 bytes from 193.193.193.111: icmp_seq=33 ttl=56 time=6.65 ms
64 bytes from 193.193.193.111: icmp_seq=34 ttl=56 time=40.4 ms
64 bytes from 193.193.193.111: icmp_seq=35 ttl=56 time=6.60 ms
64 bytes from 193.193.193.111: icmp_seq=36 ttl=56 time=41.5 ms
64 bytes from 193.193.193.111: icmp_seq=37 ttl=56 time=17.7 ms
64 bytes from 193.193.193.111: icmp_seq=38 ttl=56 time=6.29 ms
^C
--- 193.193.193.111 ping statistics ---
38 packets transmitted, 38 received, 0% packet loss, time 37051ms
rtt min/avg/max/mdev = 4.124/17.559/47.640/13.303 ms
прошло 12 минут
16:41:47
#cal
     Июнь 2009
Вс Пн Вт Ср Чт Пт Су
    1  2  3  4  5  6
 7  8  9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30
16:44:28
#фзÐÑapt-get install apache
apache                  apache2-common          apache2-mpm-event       apache2-mpm-worker      apache2-threaded-dev    apachetop
apache2                 apache2-dbg             apache2-mpm-itk         apache2-prefork-dev     apache2-utils           apache-utils
apache2.2               apache2-dev             apache2-mpm-perchild    apache2-src             apache-common
apache2.2-bin           apache2-doc             apache2-mpm-prefork     apache2-suexec          apache-perl
apache2.2-common        apache2-mpm             apache2-mpm-threadpool  apache2-suexec-custom   apache-ssl
16:44:28
#apt-get install apache2
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Следующие пакеты устанавливались автоматически и больше не требуются:
  update-inetd portmap
Для их удаления используйте 'apt-get autoremove'.
Будут установлены следующие дополнительные пакеты:
  apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common libapr1 libaprutil1 libaprutil1-dbd-mysql libaprutil1-ldap libmysqlclient15off mysql-common
  openssl-blacklist ssl-cert
Предлагаемые пакеты:
...
Программа `dselect' или `aptitude' предоставляет дружественный интерфейс
управления пакетами;
Чтобы получить список значений флагов отладки dpkg, введите dpkg -Dhelp;
Чтобы получить информацию об игнорировании проблем, введите dpkg --force-help;
Чтобы получить справку об работе с файлами *.deb, введите dpkg-deb --help;
Чтобы получить информацию об авторских правах и отсутствии гарантий (GNU GPL),
введите dpkg --license [*].
Команды, отмеченные [*], выводят большое количество информации.
Объедините их в конвейер с программами `less' или `more'!
Настраивается пакет ssl-cert (1.0.23) ...
16:44:49
#apt-get install apache2
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Уже установлена самая новая версия apache2.
Следующие пакеты устанавливались автоматически и больше не требуются:
  update-inetd portmap
Для их удаления используйте 'apt-get autoremove'.
обновлено 0, установлено 0 новых пакетов, для удаления отмечено 0 пакетов, и 23 пакетов не обновлено.
16:45:06
#apache2ctl start
httpd (pid 23053) already running
16:48:07
#vi /etc/apache2/httpd.conf
16:48:38
#~
#    ErrorDocument 400 /error/HTTP_BAD_REQUEST.html.var
#    ErrorDocument 401 /error/HTTP_UNAUTHORIZED.html.var
#    ErrorDocument 403 /error/HTTP_FORBIDDEN.html.var
#    ErrorDocument 404 /error/HTTP_NOT_FOUND.html.var
#    ErrorDocument 405 /error/HTTP_METHOD_NOT_ALLOWED.html.var
#    ErrorDocument 408 /error/HTTP_REQUEST_TIME_OUT.html.var
#    ErrorDocument 410 /error/HTTP_GONE.html.var
#    ErrorDocument 411 /error/HTTP_LENGTH_REQUIRED.html.var
#    ErrorDocument 412 /error/HTTP_PRECONDITION_FAILED.html.var
#    ErrorDocument 413 /error/HTTP_REQUEST_ENTITY_TOO_LARGE.html.var
#    ErrorDocument 414 /error/HTTP_REQUEST_URI_TOO_LARGE.html.var
#    ErrorDocument 415 /error/HTTP_UNSUPPORTED_MEDIA_TYPE.html.var
#    ErrorDocument 500 /error/HTTP_INTERNAL_SERVER_ERROR.html.var
#    ErrorDocument 501 /error/HTTP_NOT_IMPLEMENTED.html.var
#    ErrorDocument 502 /error/HTTP_BAD_GATEWAY.html.var
#    ErrorDocument 503 /error/HTTP_SERVICE_UNAVAILABLE.html.var
16:48:58
#ps ax | grep apa
23053 ?        Ss     0:00 /usr/sbin/apache2 -k start
23058 ?        S      0:00 /usr/sbin/apache2 -k start
23061 ?        Sl     0:00 /usr/sbin/apache2 -k start
23089 ?        Sl     0:00 /usr/sbin/apache2 -k start
24322 pts/6    S+     0:00 grep apa
16:49:49
#apache2ctl restart
httpd not running, trying to start
16:49:56
#apache2ctl restart

16:49:58
#apache2ctl restart

16:49:59
#apache2ctl restart

16:50:01
#туÐnetstat -lnp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      2334/portmap
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      5863/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2884/exim4
tcp6       0      0 :::80                   :::*                    LISTEN      24423/apache2
tcp6       0      0 :::22                   :::*                    LISTEN      5863/sshd
udp        0      0 0.0.0.0:111             0.0.0.0:*                           2334/portmap
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
...
unix  2      [ ACC ]     STREAM     LISTENING     7071     2606/dbus-daemon    /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     STREAM     LISTENING     7414     2910/hald           @/var/run/hald/dbus-mO4dkiU7ft
unix  2      [ ACC ]     STREAM     LISTENING     8136     3095/X              @/tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     9829     3184/x-session-mana @/tmp/.ICE-unix/3184
unix  2      [ ACC ]     STREAM     LISTENING     9932     3328/gam_server     @/tmp/fam-user-
unix  2      [ ACC ]     STREAM     LISTENING     7047     2596/syslog-ng      /dev/log
unix  2      [ ACC ]     STREAM     LISTENING     7362     2897/lpd            /dev/printer
unix  2      [ ACC ]     STREAM     LISTENING     842466   24606/apache2       /var/run/apache2/cgisock.24423
unix  2      [ ACC ]     STREAM     LISTENING     9800     3316/dbus-daemon    @/tmp/dbus-Wq26aSmzdF
unix  2      [ ACC ]     STREAM     LISTENING     7393     2910/hald           @/var/run/hald/dbus-LHOURH2Iu2
16:53:01
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:53:06
#iptables -F

16:53:14
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:53:16
#vi /var/www/index.html
--- /tmp/l3-saved-5225.11884.19297	2009-06-02 16:53:48.000000000 +0300
+++ /var/www/index.html	2009-06-02 16:54:04.000000000 +0300
@@ -1 +1 @@
-<html><body><h1>It works!</h1></body></html>
+<html><body><h1>192.168.104.8</h1></body></html>
16:54:04
#cal
     Июнь 2009
Вс Пн Вт Ср Чт Пт Су
    1  2  3  4  5  6
 7  8  9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30
16:55:18
#vi /var/www/index.html
--- /tmp/l3-saved-5225.15649.2999	2009-06-02 16:56:56.000000000 +0300
+++ /var/www/index.html	2009-06-02 16:57:19.000000000 +0300
@@ -1 +1,2 @@
 <html><body><h1>192.168.104.8</h1></body></html>
+<html><body><h1>bifit.eb.co.ua</h1></body></html>
16:57:19
#ефÑtail -f /var/log/apache2/
access.log               error.log                other_vhosts_access.log
16:57:19
#tail -f /var/log/apache2/access.log
192.168.104.7 - - [02/Jun/2009:16:53:46 +0300] "GET /favicon.ico HTTP/1.1" 404 239 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
127.0.0.1 - - [02/Jun/2009:16:54:08 +0300] "GET / HTTP/1.1" 200 60 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
127.0.0.1 - - [02/Jun/2009:16:57:28 +0300] "GET / HTTP/1.1" 200 80 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.104.7 - - [02/Jun/2009:17:00:05 +0300] "GET / HTTP/1.1" 200 80 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.104.7 - - [02/Jun/2009:17:00:06 +0300] "GET /favicon.ico HTTP/1.1" 404 239 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.104.7 - - [02/Jun/2009:17:00:09 +0300] "GET /favicon.ico HTTP/1.1" 404 239 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.15.6 - - [02/Jun/2009:17:13:19 +0300] "GET / HTTP/1.1" 200 80 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.15.6 - - [02/Jun/2009:17:13:19 +0300] "GET /favicon.ico HTTP/1.1" 404 240 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.15.6 - - [02/Jun/2009:17:13:22 +0300] "GET /favicon.ico HTTP/1.1" 404 240 "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.15.6 - - [02/Jun/2009:17:13:25 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
...
192.168.15.6 - - [02/Jun/2009:17:14:17 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.15.6 - - [02/Jun/2009:17:14:17 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.15.6 - - [02/Jun/2009:17:14:18 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.15.6 - - [02/Jun/2009:17:14:19 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.15.6 - - [02/Jun/2009:17:14:20 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.15.6 - - [02/Jun/2009:17:14:21 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.15.6 - - [02/Jun/2009:17:14:45 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
192.168.15.6 - - [02/Jun/2009:17:14:47 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
127.0.0.1 - - [02/Jun/2009:17:16:29 +0300] "GET / HTTP/1.1" 304 - "-" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.10) Gecko/2009042807 Iceweasel/3.0.9 (Debian-3.0.9-1)"
^C
прошла 21 минута
17:19:15
#iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
17:19:19
#iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
прошло 17 минут
17:36:24
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
17:37:12
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
17:37:16
#ip ro
192.168.104.0/24 dev eth0  proto kernel  scope link  src 192.168.104.8
default via 192.168.104.7 dev eth0
17:38:02
#vi /etc/network/interfaces
--- /tmp/l3-saved-5225.29792.15402	2009-06-02 17:41:55.000000000 +0300
+++ /etc/network/interfaces	2009-06-02 17:42:15.000000000 +0300
@@ -1,24 +1,24 @@
 # Used by ifup(8) and ifdown(8). See the interfaces(5) manpage or
 # /usr/share/doc/ifupdown/examples for more information.
 
-#auto lo eth0
-
-#iface lo inet loopback
-#iface eth0 inet static
-#    address 192.168.15.8
-#    netmask 255.255.255.0
-#    network 192.168.15.0
-#    broadcast 192.168.15.255
-#    gateway 192.168.15.254
-
 auto lo eth0
 
 iface lo inet loopback
 iface eth0 inet static
-    address 192.168.104.8
+    address 192.168.15.8
     netmask 255.255.255.0
-    network 192.168.104.0
-    broadcast 192.168.104.255
-    gateway 192.168.104.7
+    network 192.168.15.0
+    broadcast 192.168.15.255
+    gateway 192.168.15.254
+
+#auto lo eth0
+
+#iface lo inet loopback
+#iface eth0 inet static
+#    address 192.168.104.8
+#    netmask 255.255.255.0
+#    network 192.168.104.0
+#    broadcast 192.168.104.255
+#    gateway 192.168.104.7
 
 
17:42:16
#/etc/init.d/networking restart
Reconfiguring network interfaces...SIOCDELRT: No such process
done.
17:42:24
#/etc/init.d/networking restart
Reconfiguring network interfaces...done.

Статистика

Время первой команды журнала12:27:49 2009- 6- 2
Время последней команды журнала17:42:24 2009- 6- 2
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, % 9.90
Процент синтаксически неверно набранных команд, % 0.00
Суммарное время работы с терминалом *, час 2.70
Количество командных строк в единицу времени, команда/мин 0.62
Частота использования команд
iptables46|===========================================| 43.40%
nmap8|=======| 7.55%
openssl6|=====| 5.66%
apache2ctl5|====| 4.72%
vi4|===| 3.77%
Chain3|==| 2.83%
test.pem3|==| 2.83%
ping2|=| 1.89%
cal2|=| 1.89%
iptables-save2|=| 1.89%
watch2|=| 1.89%
apt-get2|=| 1.89%
grep2|=| 1.89%
ls2|=| 1.89%
/etc/init.d/networking2|=| 1.89%
ps1|| 0.94%
mkdir1|| 0.94%
тьnmap1|| 0.94%
фзÐÑapt-get1|| 0.94%
ефÑtail1|| 0.94%
traceroute1|| 0.94%
cd1|| 0.94%
ывлорлÐзÐзшping1|| 0.94%
tail1|| 0.94%
less1|| 0.94%
cat1|| 0.94%
~1|| 0.94%
туÐnetstat1|| 0.94%
ip1|| 0.94%
шiptables1|| 0.94%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$