Журнал лабораторных работ

Содержание

Журнал

Понедельник (03/06/06)

/dev/pts/7
15:27:25
$host google.cn
google.cn has address 64.233.171.99
google.cn has address 216.239.57.99
google.cn mail is handled by 10 smtp1.google.com.
google.cn mail is handled by 20 smtp2.google.com.
google.cn mail is handled by 30 smtp3.google.com.
15:29:21
$host google.cn
google.cn has address 216.239.57.99
google.cn has address 64.233.171.99
google.cn mail is handled by 30 smtp3.google.com.
google.cn mail is handled by 10 smtp1.google.com.
google.cn mail is handled by 20 smtp2.google.com.
15:29:25
$host google.kg
google.kg has address 216.239.37.99
google.kg has address 216.239.39.99
google.kg has address 216.239.57.99
google.kg mail is handled by 10 smtp1.google.com.
google.kg mail is handled by 20 smtp2.google.com.
google.kg mail is handled by 30 smtp3.google.com.
15:29:29
$sudo iptables -L -n
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25 flags:0x16/0x02
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110 flags:0x16/0x02
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80 flags:0x16/0x02
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443 flags:0x16/0x02
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3022 flags:0x16/0x02
...
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25 flags:0x16/0x02
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:143 flags:0x16/0x02
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110 flags:0x16/0x02
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80 flags:0x16/0x02
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443 flags:0x16/0x02
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:30:14
$sudo iptables -L -n -vv
Chain INPUT (policy DROP 24 packets, 4029 bytes)
 pkts bytes target     prot opt in     out     source               destination
19475   13M ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
 303K  132M ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
47148   12M ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 flags:0x16/0x02
    9   432 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3022 flags:0x16/0x02
...
18945 3703K ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0
11574 8261K ACCEPT     all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143 flags:0x16/0x02
   24  1152 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 flags:0x16/0x02
    5   240 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 flags:0x16/0x02
   10   872 ACCEPT     all  --  eth0   eth0    0.0.0.0/0            0.0.0.0/0
Chain OUTPUT (policy ACCEPT 288K packets, 71M bytes)
 pkts bytes target     prot opt in     out     source               destination
15:30:21
$sudo ifconfig
eth0      Link encap:Ethernet  HWaddr 00:13:8F:6D:4B:AB
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::213:8fff:fe6d:4bab/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:514083 errors:0 dropped:0 overruns:0 frame:0
          TX packets:298194 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:191939120 (183.0 MiB)  TX bytes:74479052 (71.0 MiB)
          Interrupt:10 Base address:0x8c00
eth1      Link encap:Ethernet  HWaddr 00:0E:2E:32:46:15
...
          RX bytes:24432472 (23.3 MiB)  TX bytes:8540921 (8.1 MiB)
          Interrupt:5 Base address:0x6400
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:61883 errors:0 dropped:0 overruns:0 frame:0
          TX packets:61883 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:18953770 (18.0 MiB)  TX bytes:18953770 (18.0 MiB)
15:34:30
$sudo vi /etc/named.conf
15:35:50
$sudo /etc/init.d/named restart
Stopping named:                                            [  ОК  ]
Starting named:                                            [  ОК  ]
15:35:59
$sudo cat /etc/sysconfig/network
NETWORKING=yes
HOSTNAME=tbil.hq.tbih-sb.com.ua
15:38:58
$sudo cat /etc/sysconfig/network-scripts/ifcfg-eth0
cat: /etc/sysconfig/network-scripts/ifcfg-eth0: Нет такого файла или каталога
15:39:07
$sudo cat /etc/sysconfig/network-scripts/ifcfg-
ifcfg-external  ifcfg-internal  ifcfg-lo
15:39:07
$sudo cat /etc/sysconfig/network-scripts/ifcfg-external
# Please read /usr/share/doc/initscripts-*/sysconfig.txt
# for the documentation of these parameters.
IPV6INIT=no
ONBOOT=yes
USERCTL=no
PEERDNS=yes
TYPE=Ethernet
DEVICE=eth1
HWADDR=00:0e:2e:32:46:15
BOOTPROTO=none
NETMASK=255.255.255.240
#IPADDR=80.78.40.174
IPADDR=192.168.2.1
GATEWAY=192.168.2.254
15:39:12
$sudo cat /etc/sysconfig/network-scripts/ifcfg-internal
DEVICE=eth0
ONBOOT=yes
HWADDR=00:13:8F:6D:4B:AB
BOOTPROTO=none
NETMASK=255.255.255.0
IPADDR=192.168.1.78
USERCTL=no
PEERDNS=yes
#GATEWAY=192.168.1.1
TYPE=Ethernet
IPV6INIT=no
15:39:20
$sudo /etc/init.d/iptables save
Правила брандмауэра сохраняютсÑ[  ОК  ]sysconfig/iptables:
15:39:39
$sudo vi /etc/sysconfig/iptables
15:40:30
$sudo trafshow
15:40:33
$sudo trafshow-bsd
15:42:12
$sudo vi /etc/sysconfig/iptables
15:42:45
$sudo /etc/init.d/iptables start
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: filter mangle nat
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
15:42:53
$sudo vi /etc/sysconfig/iptables
15:43:30
$sudo /etc/init.d/iptables restart
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: nat mangle filter
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
15:43:35
$sudo vi /etc/sysconfig/iptables
15:44:35
$sudo /etc/init.d/iptables restart
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: nat mangle filter
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
15:44:37
$ping mail.ru
PING mail.ru (194.67.57.26) 56(84) bytes of data.
64 bytes from mail.ru (194.67.57.26): icmp_seq=0 ttl=112 time=103 ms
64 bytes from mail.ru (194.67.57.26): icmp_seq=1 ttl=112 time=101 ms
64 bytes from mail.ru (194.67.57.26): icmp_seq=2 ttl=112 time=109 ms
64 bytes from mail.ru (194.67.57.26): icmp_seq=3 ttl=112 time=102 ms
64 bytes from mail.ru (194.67.57.26): icmp_seq=4 ttl=112 time=103 ms
64 bytes from mail.ru (194.67.57.26): icmp_seq=5 ttl=112 time=105 ms
--- mail.ru ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5023ms
rtt min/avg/max/mdev = 101.964/104.394/109.063/2.366 ms, pipe 2
15:45:28
$sudo vi /etc/sysconfig/iptables
15:47:00
$sudo /etc/init.d/iptables restart
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: nat mangle filter
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
15:47:03
$iptables -L
iptables v1.3.3: can't initialize iptables table `filter': Permission denied (you must be root)
15:47:53
$sudo iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
ACCEPT     all  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:47:56
$sudo vi /etc/sysconfig/iptables
15:48:10
$sudo iptables -L -vv
Chain INPUT (policy DROP 115 packets, 22639 bytes)
 pkts bytes target     prot opt in     out     source               destination
  628  171K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 1416  434K ACCEPT     all  --  eth0   any     anywhere             anywhere
  697 79207 ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
 1956 2689K ACCEPT     all  --  eth0   eth1    anywhere             anywhere
 1017 53346 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 3769 packets, 644K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:48:18
$sudo vi /etc/sysconfig/iptables
15:48:33
$sudo /etc/init.d/iptables restart
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: nat mangle filter
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
15:48:37
$sudo iptables -L -vv
Chain INPUT (policy DROP 23 packets, 3862 bytes)
 pkts bytes target     prot opt in     out     source               destination
   57 19286 ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
  185 41697 ACCEPT     all  --  eth0   any     anywhere             anywhere
  140 13488 ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
   13   981 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
    0     0 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 489 packets, 89709 bytes)
 pkts bytes target     prot opt in     out     source               destination
15:48:52
$sudo iptables -L -vv
Chain INPUT (policy DROP 33 packets, 4979 bytes)
 pkts bytes target     prot opt in     out     source               destination
   83 24773 ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
  214 48294 ACCEPT     all  --  eth0   any     anywhere             anywhere
  186 18020 ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
   17  1161 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
    0     0 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 601 packets, 110K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:48:54
$sudo iptables -L -vv
Chain INPUT (policy DROP 139 packets, 15531 bytes)
 pkts bytes target     prot opt in     out     source               destination
  502  158K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 2533 1510K ACCEPT     all  --  eth0   any     anywhere             anywhere
  834 90965 ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
  155 10453 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
    0     0 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 4547 packets, 730K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:49:46
$sudo iptables -L -vv
Chain INPUT (policy DROP 145 packets, 15843 bytes)
 pkts bytes target     prot opt in     out     source               destination
  691  344K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 2636 1520K ACCEPT     all  --  eth0   any     anywhere             anywhere
  865 94632 ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
  172 11255 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
    0     0 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 4931 packets, 930K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:49:50
$sudo iptables -L -vv
Chain INPUT (policy DROP 147 packets, 15947 bytes)
 pkts bytes target     prot opt in     out     source               destination
  735  388K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 2659 1521K ACCEPT     all  --  eth0   any     anywhere             anywhere
  877 95931 ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
  172 11255 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
    0     0 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 5022 packets, 976K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:49:51
$sudo iptables -L -vv
Chain INPUT (policy DROP 147 packets, 15947 bytes)
 pkts bytes target     prot opt in     out     source               destination
  790  439K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 2683 1522K ACCEPT     all  --  eth0   any     anywhere             anywhere
  883 96542 ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
  172 11255 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
    0     0 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 5123 packets, 1031K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:49:52
$sudo iptables -L -vv
Chain INPUT (policy DROP 150 packets, 16572 bytes)
 pkts bytes target     prot opt in     out     source               destination
  854  501K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 2713 1524K ACCEPT     all  --  eth0   any     anywhere             anywhere
  895 97841 ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
  176 11445 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
    0     0 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    1    48 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 5252 packets, 1097K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:49:53
$sudo vi /etc/sysconfig/iptables
15:50:20
$sudo /etc/init.d/iptables restart
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: nat mangle filter
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
15:50:25
$sudo iptables -L -vv
Chain INPUT (policy DROP 13 packets, 4685 bytes)
 pkts bytes target     prot opt in     out     source               destination
  127  134K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
   18  1761 ACCEPT     all  --  eth0   any     anywhere             anywhere
    8   980 ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
    0     0 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
    0     0 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 81 packets, 12176 bytes)
 pkts bytes target     prot opt in     out     source               destination
15:50:29
$sudo iptables -L -vv
Chain INPUT (policy DROP 94 packets, 17462 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1084  491K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 2399  999K ACCEPT     all  --  eth0   any     anywhere             anywhere
 1010  111K ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
   24  1157 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
   29  1403 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 5385 packets, 933K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:51:16
$sudo iptables -L -vv
Chain INPUT (policy DROP 98 packets, 17670 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1084  491K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 2407 1000K ACCEPT     all  --  eth0   any     anywhere             anywhere
 1016  112K ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
   24  1157 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
   29  1403 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 5396 packets, 933K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:51:18
$sudo iptables -L -vv
Chain INPUT (policy DROP 102 packets, 18996 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1084  491K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 2419 1001K ACCEPT     all  --  eth0   any     anywhere             anywhere
 1022  113K ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
   24  1157 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
   29  1403 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 5411 packets, 934K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:51:19
$sudo iptables -L -vv
Chain INPUT (policy DROP 102 packets, 18996 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1086  492K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 2425 1001K ACCEPT     all  --  eth0   any     anywhere             anywhere
 1028  113K ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
   24  1157 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
   29  1403 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 5424 packets, 935K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:51:20
$sudo iptables -L -vv
Chain INPUT (policy DROP 104 packets, 19400 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1131  507K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 2480 1023K ACCEPT     all  --  eth0   any     anywhere             anywhere
 1122  123K ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
   24  1157 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
   29  1403 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 5659 packets, 994K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:51:21
$sudo iptables -L -vv
Chain INPUT (policy DROP 108 packets, 21218 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1131  507K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 2504 1025K ACCEPT     all  --  eth0   any     anywhere             anywhere
 1128  124K ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
   24  1157 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
   29  1403 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 5693 packets, 997K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:51:26
$sudo iptables -L -vv
Chain INPUT (policy DROP 108 packets, 21218 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1131  507K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 2509 1025K ACCEPT     all  --  eth0   any     anywhere             anywhere
 1134  125K ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
   24  1157 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
   29  1403 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 5704 packets, 998K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:51:27
$sudo iptables -L -vv
Chain INPUT (policy DROP 108 packets, 21218 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1135  507K ACCEPT     all  --  eth1   any     anywhere             anywhere            state RELATED,ESTABLISHED
 2512 1025K ACCEPT     all  --  eth0   any     anywhere             anywhere
 1140  125K ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
   24  1157 ACCEPT     all  --  eth0   eth1    anywhere             anywhere
   29  1403 ACCEPT     all  --  eth1   eth0    anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
    0     0 ACCEPT     all  --  eth0   eth0    anywhere             anywhere
Chain OUTPUT (policy ACCEPT 5715 packets, 999K bytes)
 pkts bytes target     prot opt in     out     source               destination
15:51:28
$sudo vi /etc/sysconfig/iptables
15:52:00
$sudo /etc/init.d/iptables restart
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: nat mangle filter
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
15:52:05
$sudo /etc/init.d/network restart
Деактивируется интерфейс external:  [  ОК  ]
Деактивируется интерфейс internal:  [  ОК  ]
Деактивируется интерфейс-петля:[  ОК  ]
Запрещается маршрутизация пакетов IPv4:  net.ipv4.ip_forward = 0
                                                           [  ОК  ]
Активируется интерфейс loopback:      [  ОК  ]
Активируется интерфейс external:      [  ОК  ]
Активируется интерфейс internal:      [  ОК  ]
/dev/tty1
15:53:52
$ifconfig
bash: ifconfig: command not found
15:54:02
$sudo ifconfig
sudo: ifconfig: command not found
15:54:04
$sudo ifconfig
sudo: ifconfig: command not found
15:54:07
$sudo /sbin/ifconfig
eth0      Link encap:Ethernet  HWaddr 00:13:8F:6D:4B:AB
          inet addr:192.168.1.78  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::213:8fff:fe6d:4bab/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:550499 errors:0 dropped:0 overruns:0 frame:0
          TX packets:335390 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:205164188 (195.6 MiB)  TX bytes:85180532 (81.2 MiB)
          Interrupt:10 Base address:0x8c00
eth1      Link encap:Ethernet  HWaddr 00:0E:2E:32:46:15
...
          RX bytes:33015195 (31.4 MiB)  TX bytes:15367597 (14.6 MiB)
          Interrupt:5 Base address:0x6400
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:74683 errors:0 dropped:0 overruns:0 frame:0
          TX packets:74683 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:20331795 (19.3 MiB)  TX bytes:20331795 (19.3 MiB)
15:54:12
$ping 192.168.2.1
PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data.
64 bytes from 192.168.2.1: icmp_seq=0 ttl=64 time=0.096 ms
--- 192.168.2.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.096/0.096/0.096/0.000 ms, pipe 2
15:54:17
$sudo route -n
sudo: route: command not found
15:54:21
$sudo /sbin/
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.2.0     0.0.0.0         255.255.255.240 U     0      0        0 eth1
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
15:54:25
$sudo vi /etc/sysconfig/network-scripts/ifcfg-external
15:54:40
$sudo ifup external
sudo: ifup: command not found
15:54:48
$sudo /sbin/ifdown external

15:54:53
$sudo /sbin/ifup external

15:55:00
$sudo /sbin/route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.2.0     0.0.0.0         255.255.255.240 U     0      0        0 eth1
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth1
15:55:03
$sudo vi /etc/sysconfig/network
15:55:25
$sudo /etc/init.d/network restart
Деактивируется интерфейс external:  [  ОК  ]
Деактивируется интерфейс internal:  [  ОК  ]
Деактивируется интерфейс-петля:[  ОК  ]
Запрещается маршрутизация пакетов IPv4:  net.ipv4.ip_forward = 0
                                                           [  ОК  ]
Активируется интерфейс loopback:      [  ОК  ]
Активируется интерфейс external:      [  ОК  ]
Активируется интерфейс internal:      [  ОК  ]
15:55:39
$sudo /sbin/route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.2.0     0.0.0.0         255.255.255.240 U     0      0        0 eth1
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
15:55:41
$sudo route add default gw 192.168.2.254
sudo: route: command not found
15:56:12
$sudo /sbin/ro
SIOCADDRT: Сеть недоступна
15:56:17
$sudo /sbin/route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.2.0     0.0.0.0         255.255.255.240 U     0      0        0 eth1
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
15:56:25
$sudo /sbin/route add default gw 192.168.2.254
SIOCADDRT: Сеть недоступна
15:56:35
$LANG=C sudo /sbin/route add default gw 192.168.2.254
SIOCADDRT: Network is unreachable
15:56:38
$ifconfig
bash: ifconfig: command not found
15:56:44
$sudo /sbin/ifconfig
eth0      Link encap:Ethernet  HWaddr 00:13:8F:6D:4B:AB
          inet addr:192.168.1.78  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::213:8fff:fe6d:4bab/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:551773 errors:0 dropped:0 overruns:0 frame:0
          TX packets:336361 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:205289902 (195.7 MiB)  TX bytes:85341367 (81.3 MiB)
          Interrupt:10 Base address:0x8c00
eth1      Link encap:Ethernet  HWaddr 00:0E:2E:32:46:15
...
          RX bytes:33041128 (31.5 MiB)  TX bytes:15369073 (14.6 MiB)
          Interrupt:5 Base address:0x6400
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:74888 errors:0 dropped:0 overruns:0 frame:0
          TX packets:74888 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:20361001 (19.4 MiB)  TX bytes:20361001 (19.4 MiB)
15:56:49
$sudo vi /etc/sysconfig/network-scripts/ifcfg-external
15:57:14
$sudo /etc/init.d/network restart
Деактивируется интерфейс external:  [  ОК  ]
Деактивируется интерфейс internal:  [  ОК  ]
Деактивируется интерфейс-петля:[  ОК  ]
Запрещается маршрутизация пакетов IPv4:  net.ipv4.ip_forward = 0
                                                           [  ОК  ]
Активируется интерфейс loopback:      [  ОК  ]
Активируется интерфейс external:      [  ОК  ]
Активируется интерфейс internal:      [  ОК  ]
15:57:23
$sudo /sbin/route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.2.0     0.0.0.0         255.255.255.0   U     0      0        0 eth1
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
0.0.0.0         192.168.2.254   0.0.0.0         UG    0      0        0 eth1
15:57:25
$sudo umount /media/cdrom/

15:58:47
$sudo iptables -t nat -L
sudo: iptables: command not found
15:58:52
$sudo ./sbin/iptables -t nat -L
sudo: ./sbin/iptables: command not found
15:58:58
$sudo /sbin/iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
REDIRECT   tcp  --  192.168.1.0/24       anywhere            tcp dpt:http redir ports 3128
DNAT       tcp  --  anywhere             anywhere            tcp dpt:smtp to:192.168.2.254
DNAT       tcp  --  anywhere             anywhere            tcp dpt:pop3 to:192.168.2.254:110
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.1.0/24      !192.168.2.0/24
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:59:01
$sudo /sbin/iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
REDIRECT   tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:80 redir ports 3128
DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25 to:192.168.2.254
DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110 to:192.168.2.254:110
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.1.0/24      !192.168.2.0/24
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:59:03
$telnet 192.168.2.254 110
Trying 192.168.2.254...
Connected to 192.168.2.254 (192.168.2.254).
Escape character is '^]'.
^]
telnet> q
Connection closed.
15:59:22
$sudo /etc/init.d/named restart
Stopping named:                                            [  ОК  ]
Starting named:                                            [  ОК  ]
15:59:47
$telnet 192.168.2.254 110
Trying 192.168.2.254...
Connected to 192.168.2.254 (192.168.2.254).
Escape character is '^]'.
^]
telnet> q
Connection closed.
16:00:03
$ping 192.168.2.245
PING 192.168.2.245 (192.168.2.245) 56(84) bytes of data.
--- 192.168.2.245 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms
16:00:08
$ping 192.168.2.254
PING 192.168.2.254 (192.168.2.254) 56(84) bytes of data.
64 bytes from 192.168.2.254: icmp_seq=0 ttl=64 time=0.220 ms
--- 192.168.2.254 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.220/0.220/0.220/0.000 ms, pipe 2
16:00:10
$telnet 192.168.2.254 110
Trying 192.168.2.254...
Connected to 192.168.2.254 (192.168.2.254).
Escape character is '^]'.
^]
telnet> q
Connection closed.
16:00:15
$telnet 192.168.2.254 25
Trying 192.168.2.254...
Connected to 192.168.2.254 (192.168.2.254).
Escape character is '^]'.
^]
telnet> q
Connection closed.
16:00:26
$iptables -L
bash: iptables: command not found
16:00:32
$/sbin/iptables -L
iptables v1.3.3: can't initialize iptables table `filter': Permission denied (you must be root)
16:00:35
$sudo /sbin/iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
ACCEPT     all  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
16:00:36
$sudo /sbin/iptables -D FORWARD 2

16:00:48
$telnet 192.168.2.254 25
Trying 192.168.2.254...
Connected to 192.168.2.254 (192.168.2.254).
Escape character is '^]'.
^]
telnet> q
Connection closed.
16:00:59
$telnet 192.168.2.254 22
Trying 192.168.2.254...
telnet: connect to address 192.168.2.254: Connection refused
telnet: Unable to connect to remote host: Connection refused
16:01:01
$telnet 192.168.2.254 3022
Trying 192.168.2.254...
Connected to 192.168.2.254 (192.168.2.254).
Escape character is '^]'.
SSH-2.0-OpenSSH_3.6.1p2
^]
telnet> q
Connection closed.
16:01:07
$host google.com
google.com has address 64.233.167.99
google.com has address 64.233.187.99
google.com has address 72.14.207.99
google.com mail is handled by 10 smtp1.google.com.
google.com mail is handled by 10 smtp2.google.com.
google.com mail is handled by 10 smtp3.google.com.
google.com mail is handled by 10 smtp4.google.com.
16:01:17
$ssh 192.168.2.254
ssh: connect to host 192.168.2.254 port 22: Connection refused
16:01:27
$ssh -p 3022 192.168.2.254
Connection to 192.168.2.254 closed.
16:01:54
$sudo vi /etc/sysconfig/network

Файлы

  • /etc/sysconfig/network
  • /etc/sysconfig/network-scripts/ifcfg-external
  • /etc/sysconfig/network-scripts/ifcfg-internal
  • /etc/sysconfig/network
    >
    NETWORKING=yes
    HOSTNAME=tbil.hq.tbih-sb.com.ua
    
    /etc/sysconfig/network-scripts/ifcfg-external
    >
    # Please read /usr/share/doc/initscripts-*/sysconfig.txt
    # for the documentation of these parameters.
    IPV6INIT=no
    ONBOOT=yes
    USERCTL=no
    PEERDNS=yes
    TYPE=Ethernet
    DEVICE=eth1
    HWADDR=00:0e:2e:32:46:15
    BOOTPROTO=none
    NETMASK=255.255.255.240
    #IPADDR=80.78.40.174
    IPADDR=192.168.2.1
    GATEWAY=192.168.2.254
    
    /etc/sysconfig/network-scripts/ifcfg-internal
    >
    DEVICE=eth0
    ONBOOT=yes
    HWADDR=00:13:8F:6D:4B:AB
    BOOTPROTO=none
    NETMASK=255.255.255.0
    IPADDR=192.168.1.78
    USERCTL=no
    PEERDNS=yes
    #GATEWAY=192.168.1.1
    TYPE=Ethernet
    IPV6INIT=no
    

    Статистика

    Время первой команды журнала15:27:25 2006- 3- 6
    Время последней команды журнала16:01:54 2006- 3- 6
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %19.80
    Процент синтаксически неверно набранных команд, % 2.97
    Суммарное время работы с терминалом *, час 0.57
    Количество командных строк в единицу времени, команда/мин 2.93
    Частота использования команд
    sudo78|===========================================| 43.82%
    iptables29|================| 16.29%
    vi14|=======| 7.87%
    /etc/init.d/iptables8|====| 4.49%
    ifconfig7|===| 3.93%
    telnet7|===| 3.93%
    route7|===| 3.93%
    cat5|==| 2.81%
    ping4|==| 2.25%
    host4|==| 2.25%
    /etc/init.d/network3|=| 1.69%
    ifup2|=| 1.12%
    ssh2|=| 1.12%
    /etc/init.d/named2|=| 1.12%
    umount1|| 0.56%
    trafshow1|| 0.56%
    ifdown1|| 0.56%
    ro1|| 0.56%
    trafshow-bsd1|| 0.56%
    LANG=C1|| 0.56%
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$