Журнал лабораторных работ

Содержание

Журнал

Понедельник (03/06/06)

16:01:54
$sudo vi /etc/sysconfig/network
16:01:54
$sudo vi /etc/sysconfig/network-scripts/ifcfg-internal
16:02:13
$sudo /etc/init.d/network restart
Деактивируется интерфейс external:  [  ОК  ]
Деактивируется интерфейс internal:  [  ОК  ]
Деактивируется интерфейс-петля:[  ОК  ]
Запрещается маршрутизация пакетов IPv4:  net.ipv4.ip_forward = 0
                                                           [  ОК  ]
Активируется интерфейс loopback:      [  ОК  ]
Активируется интерфейс external:      [  ОК  ]
Активируется интерфейс internal:      [  ОК  ]
16:02:23
$telnet 192.168.2.254 25
Trying 192.168.2.254...
Connected to 192.168.2.254 (192.168.2.254).
Escape character is '^]'.
^]
telnet> q
Connection closed.
16:02:31
$sudo /sbin/ifconfig
eth0      Link encap:Ethernet  HWaddr 00:13:8F:6D:4B:AB
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::213:8fff:fe6d:4bab/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:556094 errors:0 dropped:0 overruns:0 frame:0
          TX packets:339512 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:205964071 (196.4 MiB)  TX bytes:86242167 (82.2 MiB)
          Interrupt:10 Base address:0x8c00
eth1      Link encap:Ethernet  HWaddr 00:0E:2E:32:46:15
...
          RX bytes:33748873 (32.1 MiB)  TX bytes:15877881 (15.1 MiB)
          Interrupt:5 Base address:0x6400
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:76437 errors:0 dropped:0 overruns:0 frame:0
          TX packets:76437 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:20529727 (19.5 MiB)  TX bytes:20529727 (19.5 MiB)
16:02:40
$sudo /etc/init.d/network restar
Применение: /etc/init.d/network {start|stop|restart|reload|status}
16:02:44
$sudo /etc/init.d/named restart
Stopping named:                                            [  ОК  ]
Starting named:                                            [  ОК  ]
16:02:50
$telnet 192.168.2.254 25
Trying 192.168.2.254...
Connected to 192.168.2.254 (192.168.2.254).
Escape character is '^]'.
220 region.tbih-sb.com.ua ESMTP
^]
telnet> qa
?Invalid command
telnet> q
Connection closed.
16:02:55
$telnet 192.168.2.254 110
Trying 192.168.2.254...
Connected to 192.168.2.254 (192.168.2.254).
Escape character is '^]'.
+OK <31488.1141653833@region.tbih-sb.com.ua>
^]
telnet> q
Connection closed.
16:02:58
$`passwd
>
прошло 15 минут
16:17:59
$history
  704  ping 192.168.1.90
  705  ping 192.168.1.90
  706  sudo tail -f /var/log/messages
  707  sudo vi /etc/pptpd.conf
  708  sudo vi /etc/ppp/options.pptp
  709  sudo vi /etc/pptpd.conf
  710  sudo /etc/init.d/pptpd restart
  711  sudo tail -f /var/log/messages
  712  ping 192.168.190
  713  ping 192.168.1.90
...
  843  sudo iptables -L -vv
  844  sudo iptables -L -vv
  845  sudo iptables -L -vv
  846  sudo iptables -L -vv
  847  sudo iptables -L -vv
  848  sudo iptables -L -vv
  849  sudo vi /etc/sysconfig/iptables
  850  sudo /etc/init.d/iptables restart
  851  sudo /etc/init.d/network restart
  852  history
прошло >2 часов
18:19:13
$pass
passmass  passwd
18:19:13
$passwd
Changing password for user gabzya.
Changing password for gabzya
(current) UNIX password:
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
18:20:14
$reb
reboot                      rebuild-jar-repository
rebuild-gcj-db              rebuild-security-providers
18:20:14
$reb
reboot                      rebuild-jar-repository
rebuild-gcj-db              rebuild-security-providers
18:20:14
$reboot --nelp
usage: reboot [-n] [-w] [-d] [-f] [-i] [-p]
                  -n: don't sync before rebooting the system
                  -w: only write a wtmp reboot record and exit.
                  -d: don't write a wtmp record.
                  -f: force halt/reboot, don't call shutdown.
                  -p: power down the system (if possible, otherwise reboot)

Вторник (03/07/06)

09:02:11
$reboot -p
Broadcast message from root (pts/1) (Tue Mar  7 09:02:29 2006):
The system is going down for reboot NOW!
прошла 21 минута
09:24:06
$history |less
09:25:39
$su -
Password:
su: неправильный пароль
09:25:49
$su -
    1  cat  /tmp/lost+found/
    2  ls  /tmp/lost+found/
    3  cd  /tmp/lost+found/
    4  ls
    5  ll  history
    6  ifconfig
    7  lspci]# his
    8  lspci -n
    9  ifconfigory
   10  shutdown
...
   52  exitory |less
   53  history |less
~
~
~
~
~
~
~
~
09:29:58
$history |less
/dev/pts/3
09:33:08
$host
gabzya   tty3     -                Mon10am 22:06m  0.03s  0.03s  -bash
gabzya   pts/4    192.168.2.1      Mon 4pm  0.00s  0.22s  0.01s  w
[gabzya@tbil gabzya]$
[gabzya@tbil gabzya]$
[gabzya@tbil gabzya]$
[gabzya@tbil gabzya]$
[gabzya@tbil gabzya]$
[gabzya@tbil gabzya]$
[gabzya@tbil gabzya]$
[gabzya@tbil gabzya]$
...
--15:32:49--  ftp://ftp.nbi.com.ua/incoming/01-Queen.wav
           => `01-Queen.wav.1'
Преобразование адреса ftp.nbi.com.ua... сделано.
Установка соединения с ftp.nbi.com.ua[80.78.35.8]:21... соединились.
Регистрация под именем anonymous ... Регистрация прошла успешно!
==> SYST ... сделано.    ==> PWD ... сделано.
==> TYPE I ... сделано.  ==> CWD /incoming ... сделано.
==> PASV ... сделано.    ==> RETR 01-Queen.wav ... сделано.
Длина: 1,300,992 (не достоверно)
host      hostid    hostname  hoststat
09:33:08
$hostname
tbil.hq.tbih-sb.com.ua
09:33:21
$hoststat
can not chdir(/var/spool/mqueue/): Permission denied
Program mode requires special privileges, e.g., root or TrustedUser.
09:33:49
$host
Usage: host [-aCdlriTwv] [-c class] [-N ndots] [-t type] [-W time]
            [-R number] hostname [server]
       -a is equivalent to -v -t *
       -c specifies query class for non-IN data
       -C compares SOA records on authoritative nameservers
       -d is equivalent to -v
       -l lists all hosts in a domain, using AXFR
       -i IP6.INT reverse lookups
       -N changes the number of dots allowed before root lookup is done
       -r disables recursive processing
       -R specifies number of retries for UDP packets
       -t specifies the query type
       -T enables TCP/IP mode
       -v enables verbose output
       -w specifies to wait forever for a reply
       -W specifies how long to wait for a reply
       -4 use IPv4 query transport only
       -6 use IPv6 query transport only
       -s a SERVFAIL response should stop query
09:33:55
$ifconfig
bash: ifconfig: command not found
09:34:05
$/sbin/ifconfig
eth0      Link encap:Ethernet  HWaddr 00:13:8F:6D:4B:AB
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::213:8fff:fe6d:4bab/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:33242 errors:0 dropped:0 overruns:0 frame:0
          TX packets:32310 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:22793011 (21.7 MiB)  TX bytes:29382416 (28.0 MiB)
          Interrupt:10 Base address:0x8c00
eth1      Link encap:Ethernet  HWaddr 00:0E:2E:32:46:15
...
          RX bytes:29012603 (27.6 MiB)  TX bytes:22341367 (21.3 MiB)
          Interrupt:5 Base address:0x6400
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:2826 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2826 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:2987248 (2.8 MiB)  TX bytes:2987248 (2.8 MiB)
09:34:12
$. ~/.lilalo/l3bashrc

09:35:06
$ _l3_start

09:35:11
$su -
Password:
su: неправильный пароль
09:35:30
$su -
Password:
[root@tbil ~]# . ~/.lilalo/l3bashrc
-bash: /root/.lilalo/l3bashrc: Нет такого файла или каталога
[root@tbil ~]# exit
logout
09:37:55
$ls
Desktop  Templates
09:38:07
$ ping 192.168.1.1
PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.
64 bytes from 192.168.1.1: icmp_seq=0 ttl=64 time=0.089 ms
64 bytes from 192.168.1.1: icmp_seq=1 ttl=64 time=0.077 ms
64 bytes from 192.168.1.1: icmp_seq=2 ttl=64 time=0.056 ms
^C64 bytes from 192.168.1.1: icmp_seq=3 ttl=64 time=0.076 ms
64 bytes from 192.168.1.1: icmp_seq=4 ttl=64 time=0.071 ms
--- 192.168.1.1 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4014ms
rtt min/avg/max/mdev = 0.056/0.073/0.089/0.015 ms, pipe 2
09:42:51
$ ping 192.168.2.1
PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data.
64 bytes from 192.168.2.1: icmp_seq=0 ttl=64 time=0.093 ms
64 bytes from 192.168.2.1: icmp_seq=1 ttl=64 time=0.060 ms
--- 192.168.2.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1000ms
rtt min/avg/max/mdev = 0.060/0.076/0.093/0.018 ms, pipe 2
09:42:56
$ ping 192.168.2.254
PING 192.168.2.254 (192.168.2.254) 56(84) bytes of data.
64 bytes from 192.168.2.254: icmp_seq=0 ttl=64 time=0.180 ms
64 bytes from 192.168.2.254: icmp_seq=1 ttl=64 time=0.164 ms
64 bytes from 192.168.2.254: icmp_seq=2 ttl=64 time=0.135 ms
--- 192.168.2.254 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1999ms
rtt min/avg/max/mdev = 0.135/0.159/0.180/0.023 ms, pipe 2
09:43:01
$tr
tr            tracepath6    traceroute6   transist.flt  trap          troff
tracepath     traceroute    trafshow-bsd  transxx       traptoemail   true
09:43:01
$trafshow-bsd
прошло >2 часов
11:47:45
$trafshow-bsd eth1
11:47:56
$echo !t
echo trafshow-bsd eth1
trafshow-bsd eth1

Четверг (03/09/06)

10:00:46
$w
exit
 10:38:38 up 2 days,  1:22,  1 user,  load average: 0,00, 0,00, 0,00
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
gabzya   pts/1    gabzya.hq.tbih-s 10:00    0.00s  0.02s  0.02s script -f -q /home/gabzya/.lilalo//126697033229508600-1141891246.script
прошло 37 минут
10:38:38
$df
Файловая система     1K-блоков      Исп  Доступно  Исп% смонтирована на
/dev/hda1              1032056    189432    790188  20% /
/dev/hda6              1032056     84768    894852   9% /tmp
/dev/hda7              3096240    308868   2630076  11% /var
/dev/hda9              5160416   3618924   1279340  74% /usr
/dev/hda8              2064144     80260   1879004   5% /home
none                    225380         0    225380   0% /dev/shm
10:38:40
$history |less
прошло 13 минут
10:52:13
$sudo iptables -L -n -vv
Password:
sudo: iptables: command not found
10:52:19
$sudo /sbin/i
Chain INPUT (policy DROP 310 packets, 43000 bytes)
 pkts bytes target     prot opt in     out     source               destination
 227K  160M ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
 264K   31M ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
 131K   18M ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3022 flags:0x16/0x02
...
 118K   51M ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0
 155K  160M ACCEPT     all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
   38  1824 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143 flags:0x16/0x02
  272 13056 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 flags:0x16/0x02
    0     0 ACCEPT     all  --  eth0   eth0    0.0.0.0/0            0.0.0.0/0
Chain OUTPUT (policy ACCEPT 613K packets, 229M bytes)
 pkts bytes target     prot opt in     out     source               destination
10:52:31
$. ~/.lilalo/l3bashrc

10:52:48
$ _l3_start

10:52:53
$sudo vi /etc/sysconfig/network-scripts/ifcfg-external
10:54:14
$history
  806  sudo vi /etc/named.conf
  807  sudo /etc/init.d/named restart
  808  sudo cat /etc/sysconfig/network
  809  sudo cat /etc/sysconfig/network-scripts/ifcfg-eth0
  810  sudo cat /etc/sysconfig/network-scripts/ifcfg-external
  811  sudo cat /etc/sysconfig/network-scripts/ifcfg-internal
  812  sudo /etc/init.d/iptables save
  813  sudo vi /etc/sysconfig/iptables
  814  sudo trafshow
  815  sudo trafshow-bsd
...
  945  ssh -p 3022 192.168.2.254
  946  w
  947  df
  948  history |less
  949  sudo iptables -L -n -vv
  950  sudo /sbin/iptables -L -n -vv
  951  . ~/.lilalo/l3bashrc
  952   _l3_start
  953  sudo vi /etc/sysconfig/network-scripts/ifcfg-external
  954  history
10:54:19
$ sudo iptables -L -n -vv
Password:
sudo: iptables: command not found
10:59:20
$ sudo /sbin/i
Chain INPUT (policy DROP 328 packets, 68540 bytes)
 pkts bytes target     prot opt in     out     source               destination
 231K  163M ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
 272K   32M ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
 134K   18M ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3022 flags:0x16/0x02
...
 118K   52M ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0
 156K  160M ACCEPT     all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
   39  1872 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143 flags:0x16/0x02
  275 13200 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 flags:0x16/0x02
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 flags:0x16/0x02
    0     0 ACCEPT     all  --  eth0   eth0    0.0.0.0/0            0.0.0.0/0
Chain OUTPUT (policy ACCEPT 629K packets, 234M bytes)
 pkts bytes target     prot opt in     out     source               destination
10:59:29
$ sudo cat
cat: неверный ключ -- L
Попробуйте `cat --help' для получения более подробного описания.
10:59:39
$ sudo vi
10:59:51
$history
  811  sudo cat /etc/sysconfig/network-scripts/ifcfg-internal
  812  sudo /etc/init.d/iptables save
  813  sudo vi /etc/sysconfig/iptables
  814  sudo trafshow
  815  sudo trafshow-bsd
  816  sudo vi /etc/sysconfig/iptables
  817  sudo /etc/init.d/iptables start
  818  sudo vi /etc/sysconfig/iptables
  819  sudo /etc/init.d/iptables restart
  820  sudo vi /etc/sysconfig/iptables
...
  950  sudo /sbin/iptables -L -n -vv
  951  . ~/.lilalo/l3bashrc
  952   _l3_start
  953  sudo vi /etc/sysconfig/network-scripts/ifcfg-external
  954  history
  955   sudo iptables -L -n -vv
  956   sudo /sbin/iptables -L -n -vv
  957   sudo cat /sbin/iptables -L -n -vv
  958   sudo vi /sbin/iptables -L -n -vv
  959  history
10:59:56
$sudo vi /etc/sysconfig/network-scripts/ifcfg-internal
11:00:12
$history
  813  sudo vi /etc/sysconfig/iptables
  814  sudo trafshow
  815  sudo trafshow-bsd
  816  sudo vi /etc/sysconfig/iptables
  817  sudo /etc/init.d/iptables start
  818  sudo vi /etc/sysconfig/iptables
  819  sudo /etc/init.d/iptables restart
  820  sudo vi /etc/sysconfig/iptables
  821  sudo /etc/init.d/iptables restart
  822  ping mail.ru
...
  952   _l3_start
  953  sudo vi /etc/sysconfig/network-scripts/ifcfg-external
  954  history
  955   sudo iptables -L -n -vv
  956   sudo /sbin/iptables -L -n -vv
  957   sudo cat /sbin/iptables -L -n -vv
  958   sudo vi /sbin/iptables -L -n -vv
  959  history
  960  sudo vi /etc/sysconfig/network-scripts/ifcfg-internal
  961  history
11:00:14
$ sudo /sbin/iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
ACCEPT     all  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
11:00:24
$ sudo /etc/sys
sysconfig/   sysctl.conf  syslog.conf
11:00:24
$ sudo /etc/sysconfig/iptables
Password:
sudo: /etc/sysconfig/iptables: command not found
прошло 15 минут
11:15:45
$ sudo /etc/sysconfig/iptables
sudo: /etc/sysconfig/iptables: command not found
11:15:48
$ sudo vi /etc/sysconfig/iptables
11:18:06
$history |less
11:19:36
$ sudo /etc/init.d/iptables restart
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: nat mangle filter
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
11:19:39
$ sudo /sbin/iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
ACCEPT     all  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
11:24:20
$ sudo vi /etc/sysconfig/iptables
11:25:43
$ sudo /etc/init.d/iptables restart
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: nat mangle filter
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
11:25:46
$ sudo vi /etc/sysconfig/iptables
11:26:57
$ sudo /etc/init.d/iptables restart
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: nat mangle filter
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
11:27:00
$ sudo /sbin/iptables -L
Password:
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
...
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
ACCEPT     all  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
прошло 19 минут
11:46:36
$ sudo vi /etc/sysconfig/iptables
11:48:36
$ sudo /etc/init.d/iptables restart
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: nat mangle filter
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
11:48:42
$ sudo /sbin/iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
ACCEPT     all  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
11:49:41
$ sudo vi /etc/sysconfig/iptables
11:52:01
$ sudo /etc/init.d/iptables restart
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: nat mangle filter
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
11:52:05
$iptables -t nat -L
bash: iptables: command not found
11:52:24
$sudo iptables -t nat -L
sudo: iptables: command not found
11:52:28
$sudo /sbin/i
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
REDIRECT   tcp  --  192.168.1.0/24       anywhere            tcp dpt:http redir ports 3128
DNAT       tcp  --  anywhere             tbil.hq.tbih-sb.com.ua tcp dpt:smtp to:192.168.2.254
DNAT       tcp  --  anywhere             tbil.hq.tbih-sb.com.ua tcp dpt:pop3 to:192.168.2.254:110
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.1.0/24      !192.168.2.0/24
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
11:52:35
$sudo /sbin/iptables -t nat -L -vv
Chain PREROUTING (policy ACCEPT 178 packets, 30968 bytes)
 pkts bytes target     prot opt in     out     source               destination
    9   886 REDIRECT   tcp  --  eth0   any     192.168.1.0/24       anywhere            tcp dpt:http redir ports 3128
    0     0 DNAT       tcp  --  any    any     anywhere             tbil.hq.tbih-sb.com.ua tcp dpt:smtp to:192.168.2.254
    2    96 DNAT       tcp  --  any    any     anywhere             tbil.hq.tbih-sb.com.ua tcp dpt:pop3 to:192.168.2.254:110
Chain POSTROUTING (policy ACCEPT 69 packets, 5877 bytes)
 pkts bytes target     prot opt in     out     source               destination
    5  1753 MASQUERADE  all  --  any    any     192.168.1.0/24      !192.168.2.0/24
Chain OUTPUT (policy ACCEPT 72 packets, 7534 bytes)
 pkts bytes target     prot opt in     out     source               destination
11:52:57
$ sudo vi /etc/sysconfig/iptables
прошло 13 минут
12:06:47
$ sudo /etc/init.d/iptables restart
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: nat mangle filter
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
12:06:51
$w
 12:09:42 up 2 days,  2:53,  1 user,  load average: 0,02, 0,03, 0,00
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
gabzya   pts/1    gabzya.hq.tbih-s 10:00    0.00s  0.19s  0.08s script -f -q /home/gabzya/.lilalo//126697033229508600-1141891246.script
12:09:42
$ sudo /etc/
Display all 259 possibilities? (y or n)
12:09:42
$ sudo /etc/
Password:
sudo: /etc/: command not found

Пятница (03/10/06)

09:06:09
$ sudo /s
sbin/    selinux/ srv/     sys/
09:06:09
$ sudo /lo
.autofsck     bin/          etc/          lost+found/   mnt/          proc/         selinux/      tmp/
.automount/   boot/         home/         media/        net/          root/         srv/          usr/
.autorelabel  dev/          lib/          misc/         opt/          sbin/         sys/          var/
09:06:09
$ sudo /
sudo: /: command not found
09:06:41
$ sudo cd /
sudo: cd: command not found
09:06:46
$ls /var/log/
acpid     boot.log.1  cron.1  gdm      mail       messages    prelink.log  rpmpkgs.1         secure    spooler.1  vbox     xferlog.1       Xorg.setup.log
audit     btmp        cups    httpd    maillog    messages.1  rejik3       samba             secure.1  squid      wtmp     Xorg.0.log
boot.log  cron        dmesg   lastlog  maillog.1  ppp         rpmpkgs      scrollkeeper.log  spooler   uucp       xferlog  Xorg.0.log.old
09:08:44
$ls -l/var/log/
ls: неверный ключ -- /
Попробуйте `ls --help' для получения более подробного описания.
09:08:54
$ls -l /var/log/
итого 4688
-rw-r-----  1 root  root     3065 Мар  7 09:16 acpid
drwxr-x---  2 root  root     4096 Мар  2 17:01 audit
-rw-------  1 root  root      106 Мар  6 15:52 boot.log
-rw-------  1 root  root        0 Мар  2 17:01 boot.log.1
-rw-------  1 root  utmp     2304 Мар  6 15:01 btmp
-rw-------  1 root  root   243981 Мар 10 09:05 cron
-rw-------  1 root  root    89913 Мар  5 04:02 cron.1
drwxr-xr-x  2 lp    sys      4096 Мар  5 04:02 cups
-rw-r--r--  1 root  root    10974 Мар  7 09:16 dmesg
...
-rw-------  1 root  root        0 Мар  2 06:26 spooler.1
drwxr-x---  2 squid squid    4096 Мар  5 04:02 squid
drwxr-xr-x  2 uucp  uucp     4096 Мар  2 06:42 uucp
drwxr-xr-x  2 root  root     4096 Окт 19 03:10 vbox
-rw-rw-r--  1 root  utmp   186240 Мар  9 10:00 wtmp
-rw-------  1 root  root        0 Мар  5 04:02 xferlog
-rw-------  1 root  root     1426 Мар  3 17:27 xferlog.1
-rw-r--r--  1 root  root    45219 Мар  7 09:16 Xorg.0.log
-rw-r--r--  1 root  root    47752 Мар  6 15:57 Xorg.0.log.old
-rw-r--r--  1 root  root     1220 Мар  2 19:14 Xorg.setup.log
09:08:57
$ls -l /var/log/a
acpid  audit/
09:08:57
$ls -l /var/log/audit/
ls: /var/log/audit/: Отказано в доступе
09:09:09
$sudo ls -l /var/log/audit/
итого 2524
-rw-r-----  1 root root 2580045 Мар 10 09:09 audit.log
прошло 62 минуты
10:11:40
$w
exit
 10:11:43 up 3 days, 55 min,  1 user,  load average: 0,26, 0,06, 0,02
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
gabzya   pts/1    gabzya.hq.tbih-s 10:11    0.00s  0.03s  0.03s script -f -q /home/gabzya/.lilalo//1614224970241825947-1141978299.script
10:11:43
$sudo /sbin/iptables -t nat -L -vv
Password:
Chain PREROUTING (policy ACCEPT 32203 packets, 3335K bytes)
 pkts bytes target     prot opt in     out     source               destination
12237  588K REDIRECT   tcp  --  eth0   any     192.168.1.0/24       anywhere            tcp dpt:http redir ports 3128
   62  2976 DNAT       tcp  --  any    any     anywhere             tbil.hq.tbih-sb.com.ua tcp dpt:smtp to:192.168.2.254
 1510 72480 DNAT       tcp  --  any    any     anywhere             tbil.hq.tbih-sb.com.ua tcp dpt:pop3 to:192.168.2.254:110
Chain POSTROUTING (policy ACCEPT 20352 packets, 1208K bytes)
 pkts bytes target     prot opt in     out     source               destination
 8149  468K MASQUERADE  all  --  any    any     192.168.1.0/24      !192.168.2.0/24
Chain OUTPUT (policy ACCEPT 18877 packets, 1151K bytes)
 pkts bytes target     prot opt in     out     source               destination
10:11:57
$ sudo vi /etc/sysconfig/iptables
10:12:38
$ sudo /etc/init.d/iptables restart
Сбрасываются правила брандмауэÑ[  ОК  ]
Политика цепочек брандмауэра ус[  ОК  ]ливается в ACCEPT: nat mangle filter
Выгружаются модули                        [  ОК  ]
Применяются правила брандмауэрÐ[  ОК  ]:
10:12:43
$iptables -t nat -L
bash: iptables: command not found
10:13:03
$ sudo /sbin/iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:3022 flags:SYN,RST,ACK/SYN
...
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:imap flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3 flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https flags:SYN,RST,ACK/SYN
ACCEPT     all  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Понедельник (03/13/06)

09:43:21
$w
exit
 09:43:25 up 22 min,  1 user,  load average: 0,00, 0,00, 0,00
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
gabzya   pts/1    gabzya.hq.tbih-s 09:43    0.00s  0.02s  0.02s script -f -q /h
09:43:25
$history
  852  ping 192.168.2.1
  853  ping 192.168.2.254
  854  sudo ifconfig
  855  sudo /sbin/ifconfig
  856  find /proc -name printk
  857  sudo find /proc -name printk
  858  sudo sh -c 'echo 1 1 1 1 > /proc/sys/kernel/printk'
  859  ping 192.168.2.254
  860  ping mail.ru
  861  ssh 80.78.40.174
...
  991  ls -l /var/log/audit/
  992  sudo ls -l /var/log/audit/
  993  w
  994  sudo /sbin/iptables -t nat -L -vv
  995   sudo vi /etc/sysconfig/iptables
  996   sudo /etc/init.d/iptables restart
  997  iptables -t nat -L
  998   sudo /sbin/iptables -L
  999  w
 1000  history
09:43:36
$ . ~/.lilalo/l3bashrc

Статистика

Время первой команды журнала16:01:54 2006- 3- 6
Время последней команды журнала09:43:36 2006- 3-13
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, %26.73
Процент синтаксически неверно набранных команд, % 2.97
Суммарное время работы с терминалом *, час 2.56
Количество командных строк в единицу времени, команда/мин 0.66
Частота использования команд
sudo47|==============================| 30.92%
iptables12|=======| 7.89%
vi12|=======| 7.89%
history9|=====| 5.92%
/etc/init.d/iptables7|====| 4.61%
ls7|====| 4.61%
w4|==| 2.63%
less4|==| 2.63%
su4|==| 2.63%
ifconfig3|=| 1.97%
telnet3|=| 1.97%
i3|=| 1.97%
.3|=| 1.97%
ping3|=| 1.97%
/etc/init.d/network2|=| 1.32%
host2|=| 1.32%
reboot2|=| 1.32%
/etc/sysconfig/iptables2|=| 1.32%
reb2|=| 1.32%
_l3_start2|=| 1.32%
/etc/2|=| 1.32%
trafshow-bsd2|=| 1.32%
`passwd1|| 0.66%
passwd1|| 0.66%
/s1|| 0.66%
pass1|| 0.66%
cd1|| 0.66%
echo1|| 0.66%
hoststat1|| 0.66%
cat1|| 0.66%
/lo1|| 0.66%
/etc/init.d/named1|| 0.66%
df1|| 0.66%
hostname1|| 0.66%
/etc/sys1|| 0.66%
/1|| 0.66%
tr1|| 0.66%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$