EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

lft.db – Online in der Cloud

Führen Sie lft.db im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl lft.db, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


traceroute - Drucken Sie den Trace der Routenpakete zum Netzwerkhost

ZUSAMMENFASSUNG


Traceroute [-46dFITUnreAV] [-f first_ttl] [-g Tor,...]
[-i Gerät] [-m max_ttl] [-p port ] [-s Quell_Adr]
[-q Anfragen] [-N Squeries] [-t tos]
[-l flow_label] [-w Wartezeit] [-z warten] [-UL] [-D]
[-P deshalb] [--sport=hafen] [-M Methode] [-O mod_optionen]
[--mtu] [--zurück]
Gastgeber [paket_len]
Traceroute6 [Optionen]
tcptraceroute [Optionen]
lft [Optionen]

BESCHREIBUNG


Traceroute verfolgt die Routenpakete, die von einem IP-Netzwerk auf ihrem Weg zu einem bestimmten Host genommen werden.
Es nutzt das Time-to-Live-Feld (TTL) des IP-Protokolls und versucht, einen ICMP . auszulösen
TIME_EXCEEDED-Antwort von jedem Gateway entlang des Pfads zum Host.

Traceroute6 entspricht Traceroute -6

tcptraceroute entspricht Traceroute -T

lft , der Layer Four Traceroute, führt einen TCP-Traceroute durch, wie Traceroute -T , Aber
Versuche, eine Kompatibilität mit der ursprünglichen solchen Implementierung herzustellen, die auch als bezeichnet wird
"lft".

Der einzige erforderliche Parameter ist der Name oder die IP-Adresse des Ziels Gastgeber dem „Vermischten Geschmack“. Seine
optional paket_len`gth ist die Gesamtgröße des Prüfpakets (standardmäßig 60 Byte für IPv4 .)
und 80 für IPv6). Die angegebene Größe kann in manchen Situationen ignoriert oder auf bis zu erhöht werden
ein minimaler Wert.

Dieses Programm versucht, die Route zu verfolgen, der ein IP-Paket zu einem Internet-Host folgen würde
indem man Probe-Pakete mit einem kleinen TTL (Time to Live) startet und dann auf ein ICMP wartet
Antwort "Zeit überschritten" von einem Gateway. Wir starten unsere Sonden mit einem ttl von eins und erhöhen
um eins, bis wir einen ICMP "Port nicht erreichbar" (oder TCP-Reset) erhalten, was bedeutet, dass wir zum
"host" oder erreichen Sie ein Maximum (das standardmäßig auf 30 Hops eingestellt ist). Drei Sonden (standardmäßig) werden gesendet an
jede ttl-Einstellung und eine Zeile wird gedruckt, die die ttl, die Adresse des Gateways und die Runde anzeigt
Auslösezeit jeder Sonde. Der Adresse können zusätzliche Informationen folgen, wenn
angefordert. Wenn die Antworten der Sonde von verschiedenen Gateways stammen, wird die Adresse jedes einzelnen
Antwortsystem wird gedruckt. Wenn innerhalb von 5.0 Sekunden keine Antwort erfolgt
(Standard) wird ein "*" (Sternchen) für diese Sonde gedruckt.

Nach der Fahrtzeit können einige zusätzliche Anmerkungen gedruckt werden: !H, !N, oder !P (Gastgeber,
Netzwerk oder Protokoll nicht erreichbar), !S (Quellroute fehlgeschlagen), !F (Fragmentierung erforderlich), !X
(Kommunikation administrativ verboten), !V (Verletzung der Host-Priorität), !C
(Vorrangabschaltung wirksam), oder ! (ICMP nicht erreichbarer Code ). Wenn fast alle
Sonden führen zu einer Art Unerreichbarkeit, Traceroute gibt auf und wird beendet.

Wir möchten nicht, dass der Zielhost die UDP-Prüfpakete verarbeitet, also das Ziel
port auf einen unwahrscheinlichen Wert gesetzt ist (Sie können ihn mit dem ändern -p Flagge). So etwas gibt es nicht
Problem für ICMP- oder TCP-Tracerouting (für TCP verwenden wir halboffene Technik, die verhindert
unsere Sonden, die von Anwendungen auf dem Zielhost gesehen werden).

In der modernen Netzwerkumgebung können die traditionellen Traceroute-Methoden nicht immer sein
anwendbar, da Firewalls weit verbreitet sind. Solche Firewalls filtern die "unwahrscheinlichen"
UDP-Ports oder sogar ICMP-Echos. Um dies zu lösen, gibt es einige zusätzliche Tracerouting-Methoden
implementiert (einschließlich TCP), siehe LISTE OF VERFÜGBAR METHODEN unter. Solche Methoden versuchen zu verwenden
bestimmtes Protokoll und Quell-/Ziel-Port, um Firewalls zu umgehen (zu sehen
durch Firewalls nur als Start des erlaubten Typs einer Netzwerksitzung).

OPTIONAL


--help Hilfeinformationen drucken und beenden.

-4, -6 Erzwingen Sie explizit IPv4- oder IPv6-Tracerouting. Standardmäßig versucht das Programm,
den angegebenen Namen auflösen und das entsprechende Protokoll automatisch auswählen. Wenn
das Auflösen eines Hostnamens gibt sowohl IPv4- als auch IPv6-Adressen zurück, Traceroute wird benutzen
IPv4.

-ICH, --icmp
Verwenden Sie ICMP ECHO für Sonden

-T, --tcp
Verwenden Sie TCP SYN für Probes

-D, --debuggen
Debugging auf Socket-Ebene aktivieren (wenn der Linux-Kernel dies unterstützt)

-F, --nicht-fragmentieren
Testpakete nicht fragmentieren. (Für IPv4 setzt es auch das DF-Bit, das sagt
zwischengeschaltete Router nicht auch aus der Ferne fragmentieren).

Variieren der Größe des Sondierungspakets um die paket_len Befehlszeilenparameter,
Sie können manuell Informationen über die MTU einzelner Netzwerk-Hops abrufen. Die
--mtu Option (siehe unten) versucht dies automatisch.

Beachten Sie, dass nicht fragmentierte Funktionen (wie -F or --mtu) funktionieren seit dem Linux
nur Kernel 2.6.22. Vor dieser Version war IPv6 immer fragmentiert, IPv4 konnte
Verwenden Sie nur das einmal entdeckte endgültige mtu (aus dem Routen-Cache), das sein kann
weniger als die tatsächlichen mtu eines Geräts.

-f first_ttl, --first=first_ttl
Gibt an, mit welcher TTL gestartet werden soll. Standardmäßig auf 1.

-g Tor, --Gateway=Tor
Weist traceroute an, dem ausgehenden Paket eine IP-Quellrouting-Option hinzuzufügen, die
weist das Netzwerk an, das Paket durch das angegebene . zu leiten Tor (die meisten Router
haben das Source-Routing aus Sicherheitsgründen deaktiviert). Im Allgemeinen mehrere Tor's
ist erlaubt (durch Kommas getrennt). Für IPv6 ist die Form von num,Adr,Adresse... ist erlaubt,
woher num ist ein Routen-Header-Typ (Standard ist Typ 2). Beachten Sie den Routenkopf vom Typ 0
ist jetzt veraltet (rfc5095).

-i Schnittstelle, --Schnittstelle=Schnittstelle
Gibt die Schnittstelle an, über die Traceroute Pakete senden soll. Standardmäßig,
die Schnittstelle wird entsprechend der Routing-Tabelle ausgewählt.

-m max_ttl, --max-hops=max_ttl
Gibt die maximale Anzahl von Hops an (maximaler Time-to-Live-Wert) Traceroute werden wir
Sonde. Der Standardwert ist 30.

-N Squeries, --sim-queries=Squeries
Gibt die Anzahl der gleichzeitig gesendeten Testpakete an. Mehrere senden
gleichzeitige Sonden können schneller werden Traceroute wesentlich. Der Standardwert ist 16.
Beachten Sie, dass einige Router und Hosts die Drosselung der ICMP-Rate verwenden können. In solch einer Situation
die Angabe einer zu großen Zahl kann zum Verlust einiger Antworten führen.

-n Versuchen Sie nicht, bei der Anzeige IP-Adressen Hostnamen zuzuordnen.

-p port , --port=port
Gibt für UDP-Tracing die Zielportbasis an Traceroute verwenden (die
Zielportnummer wird von jedem Probe erhöht).
Gibt für die ICMP-Ablaufverfolgung den anfänglichen ICMP-Sequenzwert an (inkrementiert um jedes
auch Sonde).
Gibt für TCP und andere nur den (konstanten) Zielport für die Verbindung an. Wann
Mit dem tcptraceroute-Wrapper gibt -p den Quellport an.

-t tos, --tos=tos
Legen Sie für IPv4 den Wert Type of Service (TOS) und Precedence fest. Nützliche Werte sind 16
(niedrige Verzögerung) und 8 (hoher Durchsatz). Beachten Sie, dass zur Verwendung einer TOS-Präzedenz
Werte, müssen Sie Superuser sein.
Legen Sie für IPv6 den Wert für die Verkehrssteuerung fest.

-l flow_label, --flowlabel=flow_label
Verwenden Sie das angegebene flow_label für IPv6-Pakete.

-w Wartezeit, --warte=Wartezeit
Stellen Sie die Zeit (in Sekunden) ein, um auf eine Antwort auf eine Sonde zu warten (Standard: 5.0 Sek.).

-q Anfragen, --Abfragen=Anfragen
Legt die Anzahl der Testpakete pro Hop fest. Der Standardwert ist 3.

-r Umgehen Sie die normalen Routing-Tabellen und senden Sie sie direkt an einen Host auf einem angeschlossenen
Netzwerk. Wenn sich der Host nicht in einem direkt angeschlossenen Netzwerk befindet, wird ein Fehler zurückgegeben.
Diese Option kann verwendet werden, um einen lokalen Host über eine Schnittstelle zu pingen, die keine Route hat
durch.

-s source_adr, --source=source_adr
Wählt eine alternative Quelladresse. Beachten Sie, dass Sie die Adresse von einem auswählen müssen
der Schnittstellen. Standardmäßig wird die Adresse der ausgehenden Schnittstelle verwendet.

-z warten, --sendwait=warten
Minimales Zeitintervall zwischen Sonden (Standardeinstellung 0). Wenn der Wert größer als 10 ist,
dann gibt es eine Zahl in Millisekunden an, sonst ist es eine Zahl von Sekunden (float
auch Punktwerte erlaubt). Nützlich, wenn einige Router Ratenlimit für ICMP verwenden
Nachrichten.

-e, --Erweiterungen
ICMP-Erweiterungen anzeigen (rfc4884). Die allgemeine Form ist KLASSE/TYP: gefolgt von einem
hexadezimaler Dump. Das MPLS (rfc4950) wird geparst in einer Form angezeigt:
MPLS:L=Etikette,E=exp_use,S=stack_bottom,T=TTL (mehr Objekte getrennt durch / ).

-EIN, --as-path-lookups
Führen Sie AS-Pfad-Lookups in Routing-Registern durch und drucken Sie die Ergebnisse direkt nach dem
entsprechende Adressen.

-V, --Version
Version drucken und beenden.

Es gibt zusätzliche Optionen für die fortgeschrittene Verwendung (z. B. alternative Trace-Methoden
usw.):

--Sport=port
Wählt den zu verwendenden Quellport aus. Impliziert -N 1. Normalerweise Quellports (wenn
zutreffend) werden vom System ausgewählt.

--fwmark=Kennzeichen
Setzen Sie die Firewall-Markierung für ausgehende Pakete (seit Linux-Kernel 2.6.25).

-M Methode, --module=Name
Verwenden Sie die angegebene Methode für Traceroute-Vorgänge. Standardmäßige traditionelle UDP-Methode hat
Name Standard, icmp (-I) und tcp (-T) Namen haben icmp und TCP beziehungsweise.
Methodenspezifische Optionen können übersprungen werden -O . Die meisten Methoden haben ihre einfachen
Abkürzungen, (-I Mittel -M icmpUsw.).

-O zu erhalten, --optionen=Optionen
Gibt eine methodenspezifische Option an. Mehrere Optionen werden durch Komma getrennt (oder
mehrere verwenden -O auf cmdline). Jede Methode kann ihre eigenen spezifischen Optionen haben oder viele
habe sie gar nicht. Um Informationen zu verfügbaren Optionen auszudrucken, verwenden Sie -O Hilfe.

-U, --udp
Verwenden Sie UDP zu einem bestimmten Zielport für das Tracerouting (anstatt die
Port pro Sonde). Der Standardport ist 53 (DNS).

-UL Verwenden Sie UDPLITE für das Tracerouting (Standardport ist 53).

-D, --dccp
Verwenden Sie DCCP-Anforderungen für Probes.

-P Protokoll, --Protokoll=Protokoll
Verwenden Sie das Rohpaket des angegebenen Protokolls für das Tracerouting. Das Standardprotokoll ist 253
(rfc3692).

--mtu Entdecken Sie MTU auf dem verfolgten Weg. Impliziert -F -N 1.. Neu MTU wird einmal gedruckt
in Form von F=NUM bei der ersten Probe eines Hopfens, der solches erfordert MTU sein
erreicht. (Eigentlich wird die entsprechende "frag benötigt" icmp-Nachricht normalerweise von
der vorherige Hop).

Beachten Sie, dass einige Router die angezeigten Informationen zu einer Fragmentierung zwischenspeichern können.
So können Sie das endgültige mtu von einem näheren Hop erhalten. Versuchen Sie, ein ungewöhnliches anzugeben
tos by -t , dies kann für einen Versuch helfen (dann kann es dort auch zwischengespeichert werden).
See -F Option für weitere Informationen.

--zurück Geben Sie die Anzahl der Rückwärtssprünge aus, wenn es beim Vorwärts anders erscheint
Richtung. Diese Zahl wird in der Annahme erraten, dass entfernte Hops Antwortpakete senden
mit anfänglicher ttl-Einstellung entweder auf 64, 128 oder 255 (was eine gängige Praxis zu sein scheint).
Er wird als negierter Wert in der Form '-NUM' ausgegeben.

LISTE OF VERFÜGBAR METHODEN


Im Allgemeinen muss eine bestimmte Traceroute-Methode möglicherweise ausgewählt werden, indem -M Name, aber die meisten
die Methoden haben ihre einfachen cmdline-Schalter (Sie können sie hinter dem Methodennamen sehen, wenn
gegenwärtig).

Standard
Die traditionelle, uralte Methode des Traceroutings. Wird standardmäßig verwendet.

Probe-Pakete sind UDP-Datagramme mit sogenannten "unwahrscheinlichen" Zielports. Die
Der "unwahrscheinliche" Port der ersten Sonde ist 33434, dann wird sie für jede nächste Sonde um . erhöht
einer. Da erwartet wird, dass die Ports nicht verwendet werden, kehrt der Zielhost normalerweise zurück
"icmp unreach port" als letzte Antwort. (Niemand weiß, was passiert, wenn eine Anwendung
lauscht jedoch auf solche Ports).

Diese Methode ist für unprivilegierte Benutzer zulässig.

icmp -I
Die derzeit gebräuchlichste Methode, die icmp-Echopakete für Sonden verwendet.
Wenn du kannst Klingeln(8) der Zielhost, icmp tracerouting ist ebenfalls anwendbar.

Diese Methode kann seit Kernel 3.0 (nur IPv4) für unprivilegierte Benutzer erlaubt sein, was
unterstützt neu Diagramm icmp (oder "Klingeln")-Sockets. Um solche Sockets zuzulassen, sollte der Systemadministrator
die net/ipv4/ping_group_range sysctl-Bereich, um einer beliebigen Gruppe des Benutzers zu entsprechen.
Zubehör:

roh Verwenden Sie nur rohe Sockel (auf traditionelle Weise).
Dieser Weg wird standardmäßig zuerst versucht (aus Kompatibilitätsgründen), dann neues dgram icmp
Steckdosen als Fallback.

Diagramm Verwenden Sie nur dgram-icmp-Sockets.

TCP -T
Bekannte moderne Methode zur Umgehung von Firewalls.
Verwendet den konstanten Zielport (Standard ist 80, http).

Wenn einige Filter im Netzwerkpfad vorhanden sind, dann wahrscheinlich ein "unwahrscheinliches" udp
Ports (wie für Standard Methode) oder sogar icmp-Echos (wie bei icmp) werden gefiltert und ganz
Tracerouting wird bei einer solchen Firewall einfach aufhören. Um einen Netzwerkfilter zu umgehen, müssen wir
Verwenden Sie nur zulässige Protokoll/Port-Kombinationen. Wenn wir nach einem Mailserver suchen, dann
eher -T -p 25 kann es erreichen, auch wenn -I kann nicht.

Diese Methode verwendet die bekannte "halboffene Technik", die Anwendungen auf dem
Zielhost davon ab, unsere Sonden überhaupt zu sehen. Normalerweise wird ein TCP-Syn gesendet. Für Nicht-
Abgehörte Ports erhalten wir tcp reset, und alles ist erledigt. Für aktive Listening-Ports wir
empfange tcp syn+ack, antworte aber mit tcp reset (anstelle der erwarteten tcp ack), auf diese Weise
Remote-TCP-Sitzung wird abgebrochen, auch ohne dass die Anwendung dies bemerkt.

Es gibt ein paar Möglichkeiten für TCP Verfahren:

syn,ack,fin,erst,psh,urg,ece,cwr
Setzt angegebene TCP-Flags für Testpakete in beliebiger Kombination.

Fahnen=num
Setzt das Flags-Feld im TCP-Header genau auf num.

ecn Syn-Paket mit TCP-Flags ECE und CWR senden (für Explicit Congestion Notification,
rfc3168).

Sack, Zeitstempel, Fensterskalierung
Verwenden Sie die entsprechende TCP-Header-Option im ausgehenden Testpaket.

sysctl Aktuelles sysctl verwenden (/proc/sys/net/*) Einstellung für die TCP-Header-Optionen oben und
ecn. Immer standardmäßig eingestellt, wenn nichts anderes angegeben ist.

mss=num
Gebrauchswert von num für maxseg TCP-Header-Option (wenn syn).

Info Gibt TCP-Flags der endgültigen TCP-Antworten aus, wenn der Zielhost erreicht ist. Ermöglicht
Bestimmen Sie, ob eine Anwendung den Port abhört und andere nützliche Dinge.

Standardoptionen sind syn,sysctl.

tcpconn
Eine erste Implementierung der TCP-Methode, einfache Verwendung Connect(2) Aufruf, der volles TCP ausführt
Sitzungseröffnung. Nicht für den normalen Gebrauch empfohlen, da eine Zielanwendung
immer betroffen (und kann verwechselt werden).

UDP -U
Verwenden Sie ein UDP-Datagramm mit konstantem Zielport (Standard 53, DNS).
Soll auch die Firewall umgehen.

Beachten Sie, dass im Gegensatz zu in TCP Methode, die entsprechende Anwendung auf dem Zielhost immer
unsere Sonden (mit Zufallsdaten) empfangen, und die meisten können leicht durch sie verwechselt werden. Meiste Fälle
es wird jedoch nicht auf unsere Pakete reagieren, daher werden wir nie den letzten Hop im sehen
verfolgen. (Glücklicherweise scheint es, dass zumindest DNS-Server mit etwas Verärgertem antwortet).

Diese Methode ist für unprivilegierte Benutzer zulässig.

udplit -UL
Verwenden Sie das udplite-Datagramm für Sonden (mit konstantem Zielport, Standardwert 53).

Diese Methode ist für unprivilegierte Benutzer zulässig.
Zubehör:

Berichterstattung=num
Stellen Sie die Udplite-Sendeabdeckung auf ein num.

DCCP -D
Verwenden Sie DCCP-Anforderungspakete für Probes (rfc4340).

Diese Methode verwendet dieselbe "halboffene Technik" wie für TCP. Das Standardziel
Port ist 33434.

Zubehör:

=num
Setzen Sie den DCCP-Servicecode auf num (Standardeinstellung ist 1885957735).

roh -P deshalb
Rohpaket des Protokolls senden deshalb.
Es werden keine protokollspezifischen Header verwendet, sondern nur IP-Header.
Impliziert -N 1.
Zubehör:

Protokoll=deshalb
IP-Protokoll verwenden deshalb (Standardeinstellung 253).

ANMERKUNG


Um die Arbeit zu beschleunigen, werden normalerweise mehrere Sonden gleichzeitig gesendet. Auf der anderen Seite ist es
erzeugt einen "Paketsturm", vor allem in Antwortrichtung. Router können die
icmp-Antworten und einige Antworten können verloren gehen. Um dies zu vermeiden, verringern Sie die
Anzahl gleichzeitiger Sonden oder sogar auf 1 setzen (wie beim initialen Traceroute
Umsetzung), dh -N 1

Der letzte (Ziel-)Host kann einige der gleichzeitigen Sonden fallen lassen und möglicherweise sogar antworten
nur die neusten. Dies kann zu zusätzlichen "sieht aus wie abgelaufen" Hops in der Nähe des letzten Hops führen.
Wir verwenden einen intelligenten Algorithmus, um eine solche Situation automatisch zu erkennen, aber wenn er Ihnen nicht weiterhelfen kann
Fall, verwenden Sie einfach -N 1 Auch.

Für noch mehr Stabilität können Sie die Arbeit des Programms verlangsamen, indem Sie -z Option zum Beispiel
- -z 0.5 für eine halbe Sekunde Pause zwischen den Sonden.

Wenn einige Hopfen für jede Methode nichts melden, besteht die letzte Chance, etwas zu erhalten, darin,
- Klingeln -R Befehl (IPv4 und nur für die nächsten 8 Hops).

Verwenden Sie lft.db online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad