Журнал лабораторных работ

Содержание

Журнал

Среда (02/22/12)

/dev/pts/1
15:55:17
#cat start-kvm
HDA=/dev/VG0/vol1
umount ${HDA} >& /dev/null
kvm \
        -m 512 \
        -hda  \
        -kernel /boot/vmlinuz-2.6.39-bpo.2-686-pae \
        -initrd /boot/initrd.img-2.6.39-bpo.2-686-pae \
        -append root=/dev/sda \
        -nographic \
        -daemonize \
        -net nic,vlan=0 \
        -net tap,vlan=0,ifname=tap0,script=/etc/qemu-ifup-my
15:57:46
#vim /etc/rc.local
--- /tmp/l3-saved-2356.5796.3990	2012-02-22 17:00:02.000000000 +0200
+++ /etc/rc.local	2012-02-22 17:00:51.000000000 +0200
@@ -11,4 +11,9 @@
 #
 # By default this script does nothing.
 
+cat <<EOF > /dev/ttyS0
+`hostname` is ready.
+`date`
+EOF
+
 exit 0
16:00:51
#bash /etc/rc.local

16:00:53
#vim /etc/rc.local
--- /tmp/l3-saved-2356.16692.20691	2012-02-22 17:00:58.000000000 +0200
+++ /etc/rc.local	2012-02-22 17:01:02.000000000 +0200
@@ -11,7 +11,7 @@
 #
 # By default this script does nothing.
 
-cat <<EOF > /dev/ttyS0
+cat <<EOF #> /dev/ttyS0
 `hostname` is ready.
 `date`
 EOF
16:01:02
#bash /etc/rc.local
debian5 is ready.
Wed Feb 22 17:01:03 EET 2012
16:01:03
#vim /etc/rc.local
16:01:22
#ip link addr
Command "addr" is unknown, try "ip link help".
16:01:34
#ip link addr show
Command "addr" is unknown, try "ip link help".
16:01:35
#ip addr show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0f:fe:e6:dd:33 brd ff:ff:ff:ff:ff:ff
    inet 10.0.35.45/24 brd 10.0.35.255 scope global eth0
    inet6 fe80::20f:feff:fee6:dd33/64 scope link
       valid_lft forever preferred_lft forever
...
       valid_lft forever preferred_lft forever
5: eth0.20@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
    link/ether 00:0f:fe:e6:dd:33 brd ff:ff:ff:ff:ff:ff
    inet 192.168.20.5/24 brd 192.168.20.255 scope global eth0.20
    inet6 fe80::20f:feff:fee6:dd33/64 scope link
       valid_lft forever preferred_lft forever
6: pan0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN
    link/ether 1e:ad:f3:a3:f8:d6 brd ff:ff:ff:ff:ff:ff
8: br10: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN
    link/ether 00:00:00:00:00:00 brd ff:ff:ff:ff:ff:ff
16:01:38
#ip addr show eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0f:fe:e6:dd:33 brd ff:ff:ff:ff:ff:ff
    inet 10.0.35.45/24 brd 10.0.35.255 scope global eth0
    inet6 fe80::20f:feff:fee6:dd33/64 scope link
       valid_lft forever preferred_lft forever
16:01:41
#ip addr show eth0 | grep inet
    inet 10.0.35.45/24 brd 10.0.35.255 scope global eth0
    inet6 fe80::20f:feff:fee6:dd33/64 scope link
16:01:49
#ip addr show eth0 | grep 'inet '
    inet 10.0.35.45/24 brd 10.0.35.255 scope global eth0
16:02:31
#bash /etc/rc.local
debian5 is ready.
Wed Feb 22 17:02:33 EET 2012
Use SSH to access the host.
Address:
        inet 10.0.35.45/24 brd 10.0.35.255 scope global eth0
16:02:33
#vim /etc/rc.local
--- /tmp/l3-saved-2356.8944.16982	2012-02-22 17:02:39.000000000 +0200
+++ /etc/rc.local	2012-02-22 17:02:42.000000000 +0200
@@ -16,7 +16,7 @@
 `date`
 Use SSH to access the host.
 Address:
-    `ip addr show eth0 | grep 'inet '`
+`ip addr show eth0 | grep 'inet '`
 EOF
 
 exit 0
16:02:42
#bash /etc/rc.local
debian5 is ready.
Wed Feb 22 17:02:43 EET 2012
Use SSH to access the host.
Address:
    inet 10.0.35.45/24 brd 10.0.35.255 scope global eth0
16:02:43
#cat /etc/rc.local
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
cat <<EOF #> /dev/ttyS0
`hostname` is ready.
`date`
Use SSH to access the host.
Address:
`ip addr show eth0 | grep 'inet '`
EOF
exit 0
16:02:59
#cat <<EOF #> /dev/ttyS0
> `hostname` is ready.
> `date`
> Use SSH to access the host.
> Address:
> `ip addr show eth0 | grep 'inet '`
> EOF
debian5 is ready.
Wed Feb 22 17:05:06 EET 2012
Use SSH to access the host.
Address:
    inet 10.0.35.45/24 brd 10.0.35.255 scope global eth0
16:10:47
#cat /proc/cpuinfo
processor       : 0
vendor_id       : GenuineIntel
cpu family      : 6
model           : 15
model name      : Intel(R) Core(TM)2 Duo CPU     E6550  @ 2.33GHz
stepping        : 11
cpu MHz         : 1998.000
cache size      : 4096 KB
physical id     : 0
siblings        : 2
...
fpu             : yes
fpu_exception   : yes
cpuid level     : 10
wp              : yes
flags           : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc arch_perfmon pebs bts aperfmperf pni dtes64 monitor ds_cpl vmx smx est tm2 ssse3 cx16 xtpr pdcm lahf_lm dts tpr_shadow vnmi flexpriority
bogomips        : 4654.94
clflush size    : 64
cache_alignment : 64
address sizes   : 36 bits physical, 48 bits virtual
power management:
16:16:10
#cat /proc/cpuinfo | less
16:16:26
#cat /proc/cpuinfo | grep flags | tr ' ' '\n'
flags           :
fpu
vme
de
pse
tsc
msr
pae
mce
cx8
...
tm2
ssse3
cx16
xtpr
pdcm
lahf_lm
dts
tpr_shadow
vnmi
flexpriority
16:16:34
#cat /proc/cpuinfo | grep flags | tr ' ' '\n' | wc -l
106
16:16:39
#cat /proc/cpuinfo | grep flags | tr ' ' '\n' | grep vmx
vmx
vmx
16:18:14
#apt-cache search dm decode
dmidecode - Dump Desktop Management Interface data
libparse-dmidecode-perl - interface to SMBIOS using dmidecode
mplayer - movie player for Unix-like systems
pacpl - multi-purpose audio converter/ripper/tagger script
python-dmidecode-dbg - Python extension module for dmidecode (debug)
python-dmidecode - Python extension module for dmidecode
16:18:26
#apt-get install dmidecode
Reading package lists... Done
Building dependency tree
Reading state information... Done
dmidecode is already the newest version.
0 upgraded, 0 newly installed, 0 to remove and 2 not upgraded.
16:18:30
#dmidecode
# dmidecode 2.9
SMBIOS 2.5 present.
78 structures occupying 2325 bytes.
Table at 0x000EA0C0.
Handle 0x0001, DMI type 0, 24 bytes
BIOS Information
        Vendor: Hewlett-Packard
        Version: 786F1 v01.04
        Release Date: 07/18/2007
        Address: 0xE0000
...
Handle 0x004F, DMI type 207, 9 bytes
OEM-specific Type
        Header and Data:
                CF 09 4F 00 00 00 00 24 00
Handle 0x0050, DMI type 208, 5 bytes
OEM-specific Type
        Header and Data:
                D0 05 50 00 01
Handle 0x0051, DMI type 127, 4 bytes
End Of Table
16:18:32
#dmidecode | head
# dmidecode 2.9
SMBIOS 2.5 present.
78 structures occupying 2325 bytes.
Table at 0x000EA0C0.
Handle 0x0001, DMI type 0, 24 bytes
BIOS Information
        Vendor: Hewlett-Packard
        Version: 786F1 v01.04
        Release Date: 07/18/2007
16:18:36
#dmidecode | less
16:18:40
#dmidecode | head -40
# dmidecode 2.9
SMBIOS 2.5 present.
78 structures occupying 2325 bytes.
Table at 0x000EA0C0.
Handle 0x0001, DMI type 0, 24 bytes
BIOS Information
        Vendor: Hewlett-Packard
        Version: 786F1 v01.04
        Release Date: 07/18/2007
        Address: 0xE0000
...
                LS-120 boot is supported
                ATAPI Zip drive boot is supported
                BIOS boot specification is supported
                Function key-initiated network boot is supported
                Targeted content distribution is supported
        BIOS Revision: 1.4
Handle 0x0002, DMI type 1, 27 bytes
System Information
        Manufacturer: Hewlett-Packard
        Product Name:

Четверг (02/23/12)

/dev/pts/2
09:17:00
#touch .hushlogin

/dev/pts/2
09:26:43
#ping debian1
ping: unknown host debian1
09:26:48
#cat /etc/resolv.conf
nameserver 10.0.35.1
09:26:54
#vim /etc/resolv.conf
--- /tmp/l3-saved-3076.17492.6672	2012-02-23 10:26:56.000000000 +0200
+++ /etc/resolv.conf	2012-02-23 10:27:02.000000000 +0200
@@ -1 +1,2 @@
 nameserver 10.0.35.1
+domain unix.nt
09:27:03
#ping debian2
PING debian2.unix.nt (10.0.35.42) 56(84) bytes of data.
64 bytes from debian2.unix.nt (10.0.35.42): icmp_req=1 ttl=64 time=3.04 ms
^C
--- debian2.unix.nt ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 3.049/3.049/3.049/0.000 ms
09:27:04
#ping debian3
PING debian3.unix.nt (10.0.35.43) 56(84) bytes of data.
64 bytes from debian3.unix.nt (10.0.35.43): icmp_req=1 ttl=64 time=4.19 ms
^C
--- debian3.unix.nt ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 4.195/4.195/4.195/0.000 ms
09:27:06
#ping debian4
PING debian4.unix.nt (10.0.35.44) 56(84) bytes of data.
64 bytes from debian4.unix.nt (10.0.35.44): icmp_req=1 ttl=64 time=4.71 ms
^C
--- debian4.unix.nt ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 4.715/4.715/4.715/0.000 ms
09:27:07
#ping debian5
PING debian5.unix.nt (10.0.35.45) 56(84) bytes of data.
64 bytes from debian5.unix.nt (10.0.35.45): icmp_req=1 ttl=64 time=0.016 ms
^C
--- debian5.unix.nt ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.016/0.016/0.016/0.000 ms
09:27:09
#cat /etc/resolv.conf
nameserver 10.0.35.1
domain unix.nt
09:27:14
#ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
d2:ef:93:43:33:cc:f2:1a:8b:48:8e:a2:10:0a:de:ed root@debian5
The key's randomart image is:
+--[ DSA 1024]----+
|                 |
|                 |
|                 |
|       .         |
|o     . So       |
|+.. .  ...*      |
|o. ...  .+.+     |
|o  +.. . +=      |
|o.. oE. o..o     |
+-----------------+
09:31:56
#i 'cat >> ~/.ssh/authorized_keys'
# Package generated configuration file
# See the sshd_config(5) manpage for details
# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
...
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes
09:32:12
#vim /etc/ssh/sshd_config
--- /tmp/l3-saved-3076.31473.4498	2012-02-23 10:32:13.000000000 +0200
+++ /etc/ssh/sshd_config	2012-02-23 10:32:18.000000000 +0200
@@ -67,7 +67,7 @@
 #UseLogin no
 
 #MaxStartups 10:30:60
-#Banner /etc/issue.net
+Banner /etc/issue.net
 
 # Allow client to pass locale environment variables
 AcceptEnv LANG LC_*
09:32:19
#/etc/init.d/ssh restart
Restarting OpenBSD Secure Shell server: sshd.
09:33:43
#dig bank.gov.ua
; <<>> DiG 9.7.3 <<>> bank.gov.ua
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32651
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 3, ADDITIONAL: 0
;; QUESTION SECTION:
;bank.gov.ua.                   IN      A
;; ANSWER SECTION:
bank.gov.ua.            1800    IN      A       194.44.242.181
;; AUTHORITY SECTION:
bank.gov.ua.            1800    IN      NS      ns1.uar.net.
bank.gov.ua.            1800    IN      NS      un1-3.bank.gov.ua.
bank.gov.ua.            1800    IN      NS      ns2.uar.net.
;; Query time: 5 msec
;; SERVER: 10.0.35.1#53(10.0.35.1)
;; WHEN: Thu Feb 23 10:34:05 2012
;; MSG SIZE  rcvd: 108
09:34:05
#dig bank.gov.ua @un1-3.bank.gov.ua axfr
; <<>> DiG 9.7.3 <<>> bank.gov.ua @un1-3.bank.gov.ua axfr
;; global options: +cmd
; Transfer failed.
09:34:13
#/etc/init.d/ssh restart
Restarting OpenBSD Secure Shell server: sshd.
/dev/pts/2
09:34:44
#grep Banner /etc/ssh/sshd_config
Banner /etc/issue.net
09:35:25
#bash install-authorized
cat: debian1: No such file or directory
cat: cat >> ~/.ssh/authorized_keys: No such file or directory
cat: debian2: No such file or directory
cat: cat >> ~/.ssh/authorized_keys: No such file or directory
cat: debian3: No such file or directory
cat: cat >> ~/.ssh/authorized_keys: No such file or directory
cat: debian4: No such file or directory
cat: cat >> ~/.ssh/authorized_keys: No such file or directory
cat: debian5: No such file or directory
cat: cat >> ~/.ssh/authorized_keys: No such file or directory
09:35:28
#vim install-authorized
--- /tmp/l3-saved-3380.9326.29038	2012-02-23 10:35:31.000000000 +0200
+++ install-authorized	2012-02-23 10:35:42.000000000 +0200
@@ -1,5 +1,5 @@
 for i in 1 2 3 4 5
 do
-cat ~/.ssh/id_dsa.pub > ssh debian$i 'cat >> ~/.ssh/authorized_keys'
+cat ~/.ssh/id_dsa.pub | ssh debian$i 'cat >> ~/.ssh/authorized_keys'
 done
 
09:36:17
##ssh-keygen -t dsa

09:36:30
#ssh-copy-id for i in 1 2 3 4 5
/usr/bin/ssh-copy-id: ERROR: No identities found
09:37:29
#do
bash: syntax error near unexpected token `do'
09:37:29
#cat ~/.ssh/id_dsa.pub | ssh debian$i 'cat >> ~/.ssh/authorized_keys'
ssh: Could not resolve hostname debian: Name or service not known
09:37:29
#done
bash: syntax error near unexpected token `done'
09:37:29
#cat /etc/resolv.conf
nameserver 10.0.35.1
domain unix.nt
09:38:34
#ssh debian4
l3-agent is already running: pid=2470; pidfile=/root/.lilalo/l3-agent.pid
09:39:22
#cat /etc/resolv.conf
# Generated by NetworkManager
domain tech.inc
search tech.inc
nameserver 10.0.1.7
nameserver 10.0.1.4
09:39:25
#ps aux | grep netw
root      3218  0.0  0.0   5076   748 pts/7    S+   10:39   0:00 grep netw
09:39:36
#ps aux | grep -i netw
root      3227  0.0  0.0   5076   768 pts/7    S+   10:39   0:00 grep -i netw
09:39:39
#exit
exit
Connection to debian4 closed.
09:39:42
#ssh-copy-id
/usr/bin/ssh-copy-id: ERROR: No identities found
09:40:02
#ssh-copy-id ~/.ssh/id_dsa.pub debian6
/usr/bin/ssh-copy-id: ERROR: No identities found
09:40:13
#ssh-copy-id ~/.ssh/id_dsa debian6
/usr/bin/ssh-copy-id: ERROR: No identities found
09:40:16
#ssh-copy-id -i ~/.ssh/id_dsa debian6
ssh: Could not resolve hostname debian6: Name or service not known
09:40:20
#cat /etc/resolv.conf
nameserver 10.0.35.1
domain unix.nt
09:40:48
#ssh debian1
Linux debian1 2.6.39-bpo.2-686-pae #1 SMP Thu Aug 4 11:02:22 UTC 2011 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Feb 22 10:40:55 2012 from debian5.local
cl3-agent is already running: pid=2596; pidfile=/root/.lilalo/l3-agent.pid
09:41:38
#cat /etc/resolv.conf
# Generated by NetworkManager
nameserver 10.0.35.1
09:41:40
#ls
bash_profile  bash_profile.save  file.iso  filenew.img  ip_forward~  knoppix.iso  kvm-start
09:42:04
#exit
exit
Connection to debian1 closed.
09:42:40
#ls -l
total 717356
-rw-r--r-- 1 root root        97 Feb 23 10:35 install-authorized
-rw-r--r-- 1 user user 733839360 Feb 22 10:47 knoppix.iso
-rw-r--r-- 1 root root       602 Feb 23 10:35 ssh
-rw-r--r-- 1 root root       321 Feb 22 16:55 start-kvm
09:42:41
#cat install-authorized
for i in 1 2 3 4 5
do
cat ~/.ssh/id_dsa.pub | ssh debian$i 'cat >> ~/.ssh/authorized_keys'
done
09:42:42
#ssh-keygen -P -f ~/.ssh/id_dsa.pub
Too many arguments.
usage: ssh-keygen [options]
Options:
  -a trials   Number of trials for screening DH-GEX moduli.
  -B          Show bubblebabble digest of key file.
  -b bits     Number of bits in the key to create.
  -C comment  Provide new comment.
  -c          Change comment in private and public key files.
  -D pkcs11   Download public key from pkcs11 token.
  -e          Convert OpenSSH to RFC 4716 key file.
...
  -R hostname Remove host from known_hosts file.
  -r hostname Print DNS resource record.
  -s ca_key   Certify keys with CA key.
  -S start    Start point (hex) for generating DH-GEX moduli.
  -T file     Screen candidates for DH-GEX moduli.
  -t type     Specify type of key to create.
  -V from:to  Specify certificate validity interval.
  -v          Verbose.
  -W gen      Generator to use for generating DH-GEX moduli.
  -y          Read private key file and print public key.
09:44:23
#ssh-keygen -p -f ~/.ssh/id_dsa.pub
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for '/root/.ssh/id_dsa.pub' are too open.
It is recommended that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: /root/.ssh/id_dsa.pub
Enter old passphrase:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for '/root/.ssh/id_dsa.pub' are too open.
It is recommended that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: /root/.ssh/id_dsa.pub
Bad passphrase.
09:44:32
#ssh-keygen -p -f ~/.ssh/id_dsa
Key has comment '/root/.ssh/id_dsa'
Enter new passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved with the new passphrase.
09:45:09
#eval `ssh-agent`
Agent pid 3728
09:45:10
#exit
exit
Connection to debian1 closed.
09:45:13
#ssh-add
Enter passphrase for /root/.ssh/id_dsa:
Identity added: /root/.ssh/id_dsa (/root/.ssh/id_dsa)
09:45:17
#ssh debian1
Linux debian1 2.6.39-bpo.2-686-pae #1 SMP Thu Aug 4 11:02:22 UTC 2011 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Thu Feb 23 10:45:09 2012 from debian5.unix.nt
l3-agent is already running: pid=2596; pidfile=/root/.lilalo/l3-agent.pid
09:45:20
#ssh-add -l
1024 d2:ef:93:43:33:cc:f2:1a:8b:48:8e:a2:10:0a:de:ed /root/.ssh/id_dsa (DSA)
09:45:21
#exit
exit
Connection to debian1 closed.
09:45:40
#echo $SSH_AGENT_PID
3728
09:46:58
#echo $SSH_
$SSH_AGENT_PID   $SSH_AUTH_SOCK   $SSH_CLIENT      $SSH_CONNECTION  $SSH_TTY
09:46:58
#echo $SSH_AUTH_SOCK
/tmp/ssh-mMsOJA3727/agent.3727
09:47:04
#vim /etc/ssh/sshd_config
--- /tmp/l3-saved-3380.9055.18767	2012-02-23 10:48:18.000000000 +0200
+++ /etc/ssh/sshd_config	2012-02-23 10:48:29.000000000 +0200
@@ -67,7 +67,7 @@
 #UseLogin no
 
 #MaxStartups 10:30:60
-Banner /etc/issue.net
+#Banner /etc/issue.net
 
 # Allow client to pass locale environment variables
 AcceptEnv LANG LC_*
/dev/pts/4
09:48:26
#ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa):
/root/.ssh/id_dsa already exists.
Overwrite (y/n)? y
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
34:2c:f4:4c:49:0d:1a:2e:a6:bf:f6:90:19:9b:0e:de root@debian5
...
|      o.++       |
|     o B. .      |
|    o + *        |
|   o . o .       |
|  . .   S        |
|   . *           |
|  . B            |
| . +.o           |
|  ..E..          |
+-----------------+
/dev/pts/2
09:50:08
#cat install-authorized
for i in 1 2 3 4 5
do
cat ~/.ssh/id_dsa.pub | ssh debian$i 'cat >> ~/.ssh/authorized_keys'
done
/dev/pts/4
09:50:40
#ls
install-authorized  knoppix.iso  ssh  start-kvm
09:50:42
#ls ssh
ssh
09:50:54
#ls /root/ssh
/root/ssh
09:51:01
#ls /root/.ssh
authorized_keys  id_dsa  id_dsa.pub  known_hosts
09:51:09
#cat ./install-authorized
for i in 1 2 3 4 5
do
cat ~/.ssh/id_dsa.pub | ssh debian$i 'cat >> ~/.ssh/authorized_keys'
done
09:51:15
#ls
install-authorized  knoppix.iso  ssh  start-kvm
09:51:32
#chmod +x ./install-authorized

09:51:44
#./install-authorized
root@debian1's password:
root@debian2's password:
root@debian3's password:
root@debian4's password:
Debian GNU/Linux 6.0
root@debian5's password:
прошло 36 минут
/dev/pts/2
10:27:59
#exit
exit
Connection to debian1 closed.
10:27:59
#ssh debian2
Linux debian2 2.6.39-bpo.2-686-pae #1 SMP Thu Aug 4 11:02:22 UTC 2011 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Thu Feb 23 10:54:46 2012 from debian3.unix.nt
l3-agent is already running: pid=2575; pidfile=/root/.lilalo/l3-agent.pid
10:28:02
#exit
exit
Connection to debian2 closed.
10:28:02
#for i in {1..5}; do ssh debian$i hostname; done
debian1
debian2
debian3
debian4
Debian GNU/Linux 6.0
debian5
10:28:15
#/etc/init.d/ssh restart
Restarting OpenBSD Secure Shell server: sshd.
10:28:24
#ssh debian1 'for i in {1..5}; do ssh debian$i hostname; done'
Host key verification failed.
debian2
debian3
debian4
debian5
10:28:38
#ssh debian2 'for i in {1..5}; do ssh debian$i hostname; done'
debian1
debian2
debian3
debian4
debian5
10:28:44
#ssh debian3 'for i in {1..5}; do ssh debian$i hostname; done'
debian1
debian2
debian3
debian4
debian5
10:28:53
#pkill shs-agent

Файлы

  • ./install-authorized
  • /dev/ttyS0
  • /etc/rc.local
  • /etc/resolv.conf
  • /proc/cpuinfo
  • install-authorized
  • start-kvm
  • ./install-authorized
    >
    for i in 1 2 3 4 5
    do
    cat ~/.ssh/id_dsa.pub | ssh debian$i 'cat >> ~/.ssh/authorized_keys'
    done
    
    /dev/ttyS0
    >
    > `hostname` is ready.
    > `date`
    > Use SSH to access the host.
    > Address:
    > `ip addr show eth0 | grep 'inet '`
    > EOF
    debian5 is ready.
    Wed Feb 22 17:05:06 EET 2012
    Use SSH to access the host.
    Address:
        inet 10.0.35.45/24 brd 10.0.35.255 scope global eth0
    
    /etc/rc.local
    >
    #!/bin/sh -e
    #
    # rc.local
    #
    # This script is executed at the end of each multiuser runlevel.
    # Make sure that the script will "exit 0" on success or any other
    # value on error.
    #
    # In order to enable or disable this script just change the execution
    # bits.
    #
    # By default this script does nothing.
    cat <<EOF #> /dev/ttyS0
    `hostname` is ready.
    `date`
    Use SSH to access the host.
    Address:
    `ip addr show eth0 | grep 'inet '`
    EOF
    exit 0
    
    /etc/resolv.conf
    >
    # Generated by NetworkManager
    nameserver 10.0.35.1
    
    /proc/cpuinfo
    >
    processor       : 0
    vendor_id       : GenuineIntel
    cpu family      : 6
    model           : 15
    model name      : Intel(R) Core(TM)2 Duo CPU     E6550  @ 2.33GHz
    stepping        : 11
    cpu MHz         : 1998.000
    cache size      : 4096 KB
    physical id     : 0
    siblings        : 2
    core id         : 0
    cpu cores       : 2
    apicid          : 0
    initial apicid  : 0
    fdiv_bug        : no
    hlt_bug         : no
    f00f_bug        : no
    coma_bug        : no
    fpu             : yes
    fpu_exception   : yes
    cpuid level     : 10
    wp              : yes
    flags           : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc arch_perfmon pebs bts aperfmperf pni dtes64 monitor ds_cpl vmx smx est tm2 ssse3 cx16 xtpr pdcm lahf_lm dts tpr_shadow vnmi flexpriority
    bogomips        : 4654.47
    clflush size    : 64
    cache_alignment : 64
    address sizes   : 36 bits physical, 48 bits virtual
    power management:
    processor       : 1
    vendor_id       : GenuineIntel
    cpu family      : 6
    model           : 15
    model name      : Intel(R) Core(TM)2 Duo CPU     E6550  @ 2.33GHz
    stepping        : 11
    cpu MHz         : 1998.000
    cache size      : 4096 KB
    physical id     : 0
    siblings        : 2
    core id         : 1
    cpu cores       : 2
    apicid          : 1
    initial apicid  : 1
    fdiv_bug        : no
    hlt_bug         : no
    f00f_bug        : no
    coma_bug        : no
    fpu             : yes
    fpu_exception   : yes
    cpuid level     : 10
    wp              : yes
    flags           : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc arch_perfmon pebs bts aperfmperf pni dtes64 monitor ds_cpl vmx smx est tm2 ssse3 cx16 xtpr pdcm lahf_lm dts tpr_shadow vnmi flexpriority
    bogomips        : 4654.94
    clflush size    : 64
    cache_alignment : 64
    address sizes   : 36 bits physical, 48 bits virtual
    power management:
    
    install-authorized
    >
    for i in 1 2 3 4 5
    do
    cat ~/.ssh/id_dsa.pub | ssh debian$i 'cat >> ~/.ssh/authorized_keys'
    done
    
    start-kvm
    >
    HDA=/dev/VG0/vol1
    umount ${HDA} >& /dev/null
    kvm \
            -m 512 \
            -hda  \
            -kernel /boot/vmlinuz-2.6.39-bpo.2-686-pae \
            -initrd /boot/initrd.img-2.6.39-bpo.2-686-pae \
            -append root=/dev/sda \
            -nographic \
            -daemonize \
            -net nic,vlan=0 \
            -net tap,vlan=0,ifname=tap0,script=/etc/qemu-ifup-my
    

    Статистика

    Время первой команды журнала15:55:17 2012- 2-22
    Время последней команды журнала10:28:53 2012- 2-23
    Количество командных строк в журнале101
    Процент команд с ненулевым кодом завершения, %14.85
    Процент синтаксически неверно набранных команд, % 0.00
    Суммарное время работы с терминалом *, час 0.98
    Количество командных строк в единицу времени, команда/мин 1.71
    Частота использования команд
    cat18|=============| 13.64%
    vim8|======| 6.06%
    grep8|======| 6.06%
    ssh8|======| 6.06%
    ls7|=====| 5.30%
    ip6|====| 4.55%
    exit6|====| 4.55%
    ssh-copy-id5|===| 3.79%
    do5|===| 3.79%
    ping5|===| 3.79%
    ssh-keygen5|===| 3.79%
    bash5|===| 3.79%
    dmidecode4|===| 3.03%
    echo3|==| 2.27%
    /etc/init.d/ssh3|==| 2.27%
    done'3|==| 2.27%
    tr3|==| 2.27%
    ps2|=| 1.52%
    dig2|=| 1.52%
    ssh-add2|=| 1.52%
    >2|=| 1.52%
    head2|=| 1.52%
    less2|=| 1.52%
    authorized_keys'2|=| 1.52%
    done2|=| 1.52%
    chmod1|| 0.76%
    ttyS01|| 0.76%
    pkill1|| 0.76%
    i1|| 0.76%
    eval1|| 0.76%
    wc1|| 0.76%
    install-authorized1|| 0.76%
    apt-get1|| 0.76%
    #ssh-keygen1|| 0.76%
    touch1|| 0.76%
    <1|| 0.76%
    for1|| 0.76%
    EOF1|| 0.76%
    apt-cache1|| 0.76%
    ____
    *) Интервалы неактивности длительностью 30 минут и более не учитываются

    Справка

    Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
    1. В журнал автоматически попадают все команды, данные в любом терминале системы.

    2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

    3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
      $ l s-l
      bash: l: command not found
      

    4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
      $ test 5 -lt 4
      Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

    5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
      $ find / -name abc
      find: /home/devi-orig/.gnome2: Keine Berechtigung
      find: /home/devi-orig/.gnome2_private: Keine Berechtigung
      find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
      find: /home/devi-orig/.metacity: Keine Berechtigung
      find: /home/devi-orig/.inkscape: Keine Berechtigung
      ^C
      

    6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
      # id
      uid=0(root) gid=0(root) Gruppen=0(root)
      

    7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
      $ vi ~/.bashrc
      2a3,5
      >    if [ -f /usr/local/etc/bash_completion ]; then
      >         . /usr/local/etc/bash_completion
      >        fi
      

    8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
      $ patch ~/.bashrc
      В данном случае изменения применяются к файлу ~/.bashrc

    9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

      Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

    10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

    11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

    12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

    13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

    14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

      $ whoami
      
      user
      
      $ #^ Интересно, кто я?
      
      в журнале это будет выглядеть так:
      $ whoami
      
      user
      
      Интересно, кто я?

    15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

      $ whoami
      
      user
      
      $ cat > /dev/null #^ Интересно, кто я?
      
      Программа whoami выводит имя пользователя, под которым 
      мы зарегистрировались в системе.
      -
      Она не может ответить на вопрос о нашем назначении 
      в этом мире.
      
      В журнале это будет выглядеть так:
      $ whoami
      user
      
      Интересно, кто я?
      Программа whoami выводит имя пользователя, под которым
      мы зарегистрировались в системе.

      Она не может ответить на вопрос о нашем назначении
      в этом мире.
      Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

    16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

    17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
    18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
    19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
      1
          2
      3   
          4
      
      Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

    О программе

    LiLaLo (L3) расшифровывается как Live Lab Log.
    Программа разработана для повышения эффективности обучения Unix/Linux-системам.
    (c) Игорь Чубин, 2004-2008

    $Id$