InglésFrancésEspañol

Ad


icono de página de OnWorks

lft.db: en línea en la nube

Ejecute lft.db en el proveedor de alojamiento gratuito de OnWorks sobre Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando lft.db que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


traceroute: imprime el seguimiento de los paquetes de ruta al host de la red

SINOPSIS


traceroute [-46dFITUnreAV] [-f primer_ttl] [-g portón,...]
[-i dispositivo] [-m max_ttl] [-p Puerto] [-s dirección_src]
[-q consultas] [-N chillidos] [-t tos]
[-l etiqueta_flujo] [-w tiempo de espera] [-z enviar espera] [-UL] [-D]
[-P proto] [--sport = puerto] [-M Método] [-O mod_opciones]
[--mtu] [--espalda]
fortaleza [paquete_len]
trazarruta6 [opciones]
ruta_tcptracero [opciones]
lft [opciones]

DESCRIPCIÓN


traceroute rastrea los paquetes de ruta tomados de una red IP en su camino hacia un host determinado.
Utiliza el campo de tiempo de vida (TTL) del protocolo IP e intenta obtener un ICMP
Respuesta TIME_EXCEEDED de cada puerta de enlace a lo largo de la ruta al host.

trazarruta6 es equivalente a traceroute -6

ruta_tcptracero es equivalente a traceroute -T

lft , el Traceroute de capa cuatro, realiza un traceroute TCP, como traceroute -T , pero
intenta proporcionar compatibilidad con la implementación original de este tipo, también llamada
"lft".

El único parámetro obligatorio es el nombre o la dirección IP del destino. fortaleza .
opcional paquete_len`gth es el tamaño total del paquete de sondeo (60 bytes predeterminados para IPv4
y 80 para IPv6). El tamaño especificado se puede ignorar en algunas situaciones o aumentar hasta
un valor mínimo.

Este programa intenta rastrear la ruta que seguiría un paquete IP hacia algún servidor de Internet.
lanzando paquetes de prueba con un pequeño ttl (tiempo de vida) y luego escuchando un ICMP
"tiempo excedido" respuesta desde una puerta de enlace. Comenzamos nuestras sondas con un ttl de uno y aumentamos
por uno hasta que obtengamos un "puerto inalcanzable" ICMP (o restablecimiento de TCP), lo que significa que llegamos al
"host", o alcanza un máximo (que por defecto es de 30 saltos). Se envían tres sondas (por defecto) a
cada ajuste de ttl y se imprime una línea que muestra el ttl, la dirección de la puerta de enlace y la ronda
tiempo de disparo de cada sonda. La dirección puede ir seguida de información adicional cuando
solicitado. Si las respuestas de la sonda provienen de diferentes puertas de enlace, la dirección de cada
Se imprimirá el sistema de respuesta. Si no hay respuesta en 5.0 segundos
(predeterminado), se imprime un "*" (asterisco) para esa sonda.

Después del tiempo de viaje, se pueden imprimir algunas anotaciones adicionales: !H, !No !P (anfitrión,
red o protocolo inalcanzable), !S (la ruta de origen falló), !F (fragmentación necesaria), !X
(comunicación administrativamente prohibida), !V (violación de precedencia de host), !C
(corte de precedencia en efecto), o ! (Código ICMP inalcanzable ). Si casi todos los
las sondas dan como resultado algún tipo de inalcanzable, traceroute se rendirá y saldrá.

No queremos que el host de destino procese los paquetes de la sonda UDP, por lo que el destino
puerto está configurado en un valor poco probable (puede cambiarlo con el -p bandera). No hay tal
problema para ICMP o TCP tracerouting (para TCP utilizamos la técnica semiabierta, que evita
nuestras sondas para que las aplicaciones las vean en el host de destino).

En el entorno de red moderno, los métodos tradicionales de rastreo de ruta no siempre pueden
aplicable, debido al uso generalizado de firewalls. Estos cortafuegos filtran lo "improbable"
Puertos UDP, o incluso ecos ICMP. Para resolver esto, algunos métodos de trazado adicionales son
implementado (incluido tcp), ver Anuncia OF DISPONIBLE FORMAS DE PAGO debajo. Tales métodos intentan usar
protocolo particular y puerto de origen / destino, con el fin de eludir los cortafuegos (para ser visto
por cortafuegos como el inicio del tipo permitido de una sesión de red).

CAMPUS


--ayuda Imprime la información de ayuda y sal.

-4, -6 Forzar explícitamente el rastreo de IPv4 o IPv6. De forma predeterminada, el programa intentará
resuelva el nombre dado y elija el protocolo apropiado automáticamente. Si
la resolución de un nombre de host devuelve direcciones IPv4 e IPv6, traceroute utilizará
IPv4.

-YO, --icmp
Utilice ICMP ECHO para sondas

-T, --tcp
Utilice TCP SYN para sondas

-D, --depurar
Habilite la depuración a nivel de socket (cuando el kernel de Linux lo admita)

-F, - no fragmentar
No fragmente los paquetes de la sonda. (Para IPv4 también establece el bit DF, que dice
enrutadores intermedios para que no se fragmenten de forma remota).

Variando el tamaño del paquete de sondeo por el paquete_len parámetro de línea de comando,
puede obtener manualmente información sobre la MTU de los saltos de red individuales. los
--mtu opción (ver más abajo) intenta hacer esto automáticamente.

Tenga en cuenta que las características no fragmentadas (como -F or --mtu) funcionan correctamente desde Linux
kernel 2.6.22 solamente. Antes de esa versión, IPv6 siempre estaba fragmentado, IPv4 podía
use solo el mtu final una vez descubierto (del caché de ruta), que puede ser
menos que el mtu real de un dispositivo.

-f primer_ttl, --primero =primer_ttl
Especifica con qué TTL comenzar. Por defecto es 1.

-g puerta, --gateway =puerta
Le dice a traceroute que agregue una opción de enrutamiento de origen IP al paquete saliente que
le dice a la red que enrute el paquete a través del puerta (la mayoría de los enrutadores
tiene deshabilitado el enrutamiento de origen por razones de seguridad). En general, varios puerta's
está permitido (separado por comas). Para IPv6, la forma de número,addr,addr ... esta permitido,
donde número es un tipo de encabezado de ruta (el predeterminado es el tipo 2). Tenga en cuenta el encabezado de ruta de tipo 0
ahora está en desuso (rfc5095).

-i interfaz., --interface =interfaz.
Especifica la interfaz a través de la cual traceroute debería enviar paquetes. Por defecto,
la interfaz se selecciona de acuerdo con la tabla de enrutamiento.

-m max_ttl, --max-hops =max_ttl
Especifica el número máximo de saltos (valor máximo de tiempo de vida) traceroute seguirá
Investigacion. El valor predeterminado es 30.

-N chillidos, --sim-queries =chillidos
Especifica el número de paquetes de sondeo enviados simultáneamente. Enviando varios
las sondas al mismo tiempo pueden acelerar traceroute importantemente. El valor predeterminado es 16.
Tenga en cuenta que algunos enrutadores y hosts pueden usar la limitación de velocidad ICMP. En tal situación
especificar un número demasiado grande puede provocar la pérdida de algunas respuestas.

-n No intente asignar direcciones IP a nombres de host cuando los muestre.

-p Puerto, --port =Puerto
Para el rastreo de UDP, especifica la base del puerto de destino traceroute usará (el
el número de puerto de destino se incrementará por cada sonda).
Para el rastreo de ICMP, especifica el valor de secuencia ICMP inicial (incrementado por cada
sonda también).
Para TCP y otros, especifica solo el puerto de destino (constante) para conectarse. Cuando
utilizando el contenedor tcptraceroute, -p especifica el puerto de origen.

-t tos, --tos =tos
Para IPv4, configure el tipo de servicio (TOS) y el valor de precedencia. Los valores útiles son 16
(retraso bajo) y 8 (rendimiento alto). Tenga en cuenta que para utilizar alguna precedencia de TOS
valores, tienes que ser superusuario.
Para IPv6, establezca el valor de Control de tráfico.

-l etiqueta_flujo, --flowlabel =etiqueta_flujo
Utilice flow_label especificado para paquetes IPv6.

-w tiempo de espera, --wait =tiempo de espera
Configure el tiempo (en segundos) para esperar una respuesta a una sonda (por defecto, 5.0 segundos).

-q consultas, --queries =consultas
Establece el número de paquetes de sondeo por salto. El valor predeterminado es 3.

-r Omita las tablas de enrutamiento normales y envíe directamente a un host en un adjunto
la red. Si el host no está en una red conectada directamente, se devuelve un error.
Esta opción se puede utilizar para hacer ping a un host local a través de una interfaz que no tiene ruta.
a traves de.

-s fuente_dirección, --source =fuente_dirección
Elige una dirección de origen alternativa. Tenga en cuenta que debe seleccionar la dirección de uno
de las interfaces. De forma predeterminada, se utiliza la dirección de la interfaz saliente.

-z enviar espera, --sendwait =enviar espera
Intervalo de tiempo mínimo entre sondas (predeterminado 0). Si el valor es superior a 10,
luego especifica un número en milisegundos, de lo contrario es un número de segundos (float
también se permiten valores de puntos). Útil cuando algunos enrutadores usan límite de velocidad para ICMP
mensajes.

-mi, --extensiones
Mostrar extensiones ICMP (rfc4884). La forma general es CLASE/TIPO: seguido por un
volcado hexadecimal. El MPLS (rfc4950) se muestra analizado, en una forma:
MPLS: L =Label, E =exp_uso, S =pila_fondo, T =TTL (más objetos separados por / ).

-UN, --como-rutas-búsquedas
Realice búsquedas de rutas de AS en los registros de enrutamiento e imprima los resultados directamente después de la
direcciones correspondientes.

-V, --versión
Imprime la versión y sal.

Hay opciones adicionales destinadas a un uso avanzado (como métodos de seguimiento alternativos
etc.):

--deporte=Puerto
Elige el puerto de origen que se utilizará. Implica -N 1. Normalmente puertos de origen (si
aplicable) son elegidos por el sistema.

--fwmarca=marca
Establezca la marca de firewall para los paquetes salientes (desde el kernel de Linux 2.6.25).

-M Método, --module =nombre
Utilice el método especificado para las operaciones de rastreo de ruta. El método udp tradicional predeterminado tiene
nombre tu préstamo estudiantil, icmp-I) y tcp (-T) tienen nombres icmp y tcp respectivamente.
Las opciones específicas del método se pueden pasar por -O . La mayoría de los métodos tienen su simple
atajos,-I significa -M icmpEtc.).

-O opción, --options =opciones
Especifica alguna opción específica del método. Varias opciones están separadas por comas (o
usar varios -O en cmdline). Cada método puede tener sus propias opciones específicas, o muchas
no los tengo en absoluto. Para imprimir información sobre las opciones disponibles, utilice -O ayuda.

-Tú, --udp
Utilice UDP a un puerto de destino particular para el enrutamiento (en lugar de aumentar el
puerto por cada sonda). El puerto predeterminado es 53 (dns).

-UL Utilice UDPLITE para tracerouting (el puerto predeterminado es 53).

-RE, --dccp
Utilice las solicitudes de DCCP para las sondas.

-P protocolo, --protocolo =protocolo
Utilice un paquete sin procesar del protocolo especificado para el enrutamiento de seguimiento. El protocolo predeterminado es 253
(rfc3692).

--mtu Descubra MTU a lo largo del camino que se está trazando. Implica -F -N 1. Nuevo mtu se imprime una vez
en forma de F=NUM en la primera sonda de un salto que requiere tal mtu para ser
alcanzó. (En realidad, el mensaje icmp correspondiente "frag necesario" normalmente es enviado por
el salto anterior).

Tenga en cuenta que algunos enrutadores pueden almacenar en caché una vez que se ve la información sobre una fragmentación.
Por lo tanto, puede recibir el mtu final de un salto más cercano. Trate de especificar un inusual
tos by -t , esto puede ayudar en un intento (luego también se puede almacenar en caché allí).
See -F opción para más información.

--espalda Imprima el número de saltos hacia atrás cuando parezca diferente con el avance
dirección. Este número se calcula asumiendo que los saltos remotos envían paquetes de respuesta.
con ttl inicial establecido en 64, 128 o 255 (lo que parece una práctica común).
Se imprime como un valor negado en forma de '-NUM'.

Anuncia OF DISPONIBLE FORMAS DE PAGO


En general, un método de trazado de ruta en particular puede tener que ser elegido por -M nombre , pero la mayoria de
los métodos tienen sus modificadores cmdline simples (puede verlos después del nombre del método, si
regalo).

tu préstamo estudiantil
El método tradicional y antiguo de rastreo. Usado por defecto.

Los paquetes de sonda son datagramas udp con los llamados puertos de destino "improbables". los
El puerto "improbable" de la primera sonda es 33434, luego, para cada sonda siguiente, se incrementa en
uno. Dado que se espera que los puertos no se utilicen, el host de destino normalmente regresa
"icmp unreach port" como respuesta final. (Nadie sabe qué pasa cuando alguna aplicación
escucha esos puertos, sin embargo).

Este método está permitido para usuarios sin privilegios.

icmp -I
El método más habitual por ahora, que utiliza paquetes de eco icmp para sondas.
Si puedes de ping(8) el host de destino, icmp tracerouting también es aplicable.

Este método puede estar permitido para usuarios sin privilegios desde el kernel 3.0 (solo IPv4), que
admite nuevos dgrama icmp (o "de ping") sockets. Para permitir este tipo de sockets, el administrador del sistema debe
proporcionar net / ipv4 / ping_group_range sysctl rango para que coincida con cualquier grupo del usuario.
Opciones:

crudo Utilice solo enchufes crudos (de la forma tradicional).
De esta manera se prueba primero de forma predeterminada (por razones de compatibilidad), luego el nuevo dgram icmp
enchufes como respaldo.

dgrama Utilice únicamente enchufes dgram icmp.

tcp -T
Método moderno conocido, destinado a eludir los cortafuegos.
Utiliza el puerto de destino constante (el predeterminado es 80, http).

Si algunos filtros están presentes en la ruta de la red, lo más probable es que cualquier udp "improbable"
puertos (en cuanto a tu préstamo estudiantil método) o incluso ecos icmp (como para icmp) se filtran y se
tracerouting simplemente se detendrá en dicho firewall. Para omitir un filtro de red, tenemos que
utilice solo combinaciones de protocolo / puerto permitidas. Si buscamos algunos, digamos, mailserver, entonces
mayor riesgo -T -p 25 puede alcanzarlo, incluso cuando -I no puedo.

Este método utiliza la conocida "técnica semiabierta", que evita aplicaciones en el
host de destino de ver nuestras sondas en absoluto. Normalmente, se envía un tcp syn. Para no
puertos escuchados recibimos tcp reset, y todo está hecho. Para puertos de escucha activos,
recibir tcp syn + ack, pero responder con tcp reset (en lugar del tcp ack esperado), de esta manera el
La sesión de tcp remota se descarta incluso sin que la aplicación se dé cuenta.

Hay un par de opciones para tcp método:

syn, ack, fin, primero, psh, urg, ece, cwr
Establece indicadores tcp especificados para el paquete de sondeo, en cualquier combinación.

banderas=número
Establece el campo de banderas en el encabezado tcp exactamente a número.

ecn Envíe el paquete syn con los indicadores ECE y CWR del tcp (para la notificación explícita de la congestión,
rfc3168).

saco, marcas de tiempo, escala_ventana
Utilice la opción de encabezado tcp correspondiente en el paquete de sondeo saliente.

sysctl Usar sysctl actual (/ proc / sys / net /*) configuración de las opciones de encabezado tcp anteriores y
ecn. Siempre configurado de forma predeterminada, si no se especifica nada más.

mss=número
Valor de uso de número para la opción de encabezado maxseg tcp (cuando syn).

info Imprima los indicadores tcp de las respuestas tcp finales cuando se alcance el host de destino. Permite
determinar si una aplicación escucha el puerto y otras cosas útiles.

Las opciones predeterminadas son syn, sysctl.

tcpconn
Una implementación inicial del método tcp, simple usando conectamos(2) llamada, que hace tcp completo
apertura de la sesión. No recomendado para uso normal, porque una aplicación de destino es
siempre afectado (y puede confundirse).

udp -U
Utilice el datagrama udp con puerto de destino constante (predeterminado 53, dns).
También tiene la intención de eludir el firewall.

Tenga en cuenta que, a diferencia de tcp método, la aplicación correspondiente en el host de destino hacerlo
reciben nuestras sondas (con datos aleatorios), y la mayoría pueden confundirse fácilmente con ellas. Mayoria de los casos
Sin embargo, no responderá a nuestros paquetes, por lo que nunca veremos el salto final en el
rastro. (Afortunadamente, parece que al menos los servidores DNS responden con algo enojado).

Este método está permitido para usuarios sin privilegios.

actualizar -UL
Utilice el datagrama udplite para las sondas (con puerto de destino constante, predeterminado 53).

Este método está permitido para usuarios sin privilegios.
Opciones:

cobertura=número
Configure la cobertura de envío de udplite en número.

dccp -D
Utilice paquetes de solicitud DCCP para sondas (rfc4340).

Este método utiliza la misma "técnica semiabierta" que se utiliza para TCP. El destino predeterminado
puerto es 33434.

Opciones:

de coches=número
Establezca el código de servicio DCCP en número (por defecto es 1885957735).

crudo -P proto
Enviar paquete de protocolo sin procesar proto.
No se utilizan encabezados específicos de protocolo, solo encabezados IP.
Implica -N 1.
Opciones:

protocolo=proto
Usar protocolo IP proto (predeterminado 253).

NOTAS


Para agilizar el trabajo, normalmente se envían varias sondas simultáneamente. Por otro lado,
crea una "tormenta de paquetes", especialmente en la dirección de respuesta. Los enrutadores pueden acelerar
tasa de respuestas icmp, y algunas de las respuestas se pueden perder. Para evitar esto, disminuya el
número de sondas simultáneas, o incluso ponerlo en 1 (como en traceroute inicial
implementación), es decir -N 1

El host final (objetivo) puede eliminar algunas de las sondas simultáneas e incluso puede responder
solo los más recientes. Puede dar lugar a saltos extra "que parecen caducados" cerca del salto final.
Usamos un algoritmo inteligente para detectar automáticamente tal situación, pero si no puede ayudar en su
caso, solo usa -N 1

Para una estabilidad aún mayor, puede ralentizar el trabajo del programa -z opción, por ejemplo
utilizan el -z 0.5 para una pausa de medio segundo entre sondas.

Si algunos saltos no informan nada para cada método, la última oportunidad de obtener algo es
utilizan el de ping -R comando (IPv4, y solo para los 8 saltos más cercanos).

Use lft.db en línea usando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

  • 1
    facetracknoir
    facetracknoir
    Programa de headtracking modular que
    admite múltiples rastreadores faciales, filtros
    y protocolos de juego. Entre los rastreadores
    son SM FaceAPI, AIC Inertial Head
    Rastreador ...
    descargar facetracknoir
  • 2
    Código QR PHP
    Código QR PHP
    El código QR de PHP es de código abierto (LGPL)
    biblioteca para generar código QR,
    Código de barras bidimensional. Residencia en
    biblioteca libqrencode C, proporciona API para
    creando código de barras QR ...
    Descargar Código QR PHP
  • 3
    libreciv
    libreciv
    Freeciv es un programa gratuito por turnos
    juego de estrategia multijugador, en el que cada
    jugador se convierte en el líder de un
    civilización, luchando por obtener el
    objetivo final: bec ...
    Descargar Freeciv
  • 4
    Sandbox de cuco
    Sandbox de cuco
    Cuckoo Sandbox utiliza componentes para
    monitorear el comportamiento del malware en un
    Entorno de caja de arena; aislado de la
    resto del sistema. Ofrece automatizado
    análisis de ...
    Descargar Cuckoo Sandbox
  • 5
    LMS-YouTube
    LMS-YouTube
    Reproducir video de YouTube en LMS (portación de
    Triode's to YouTbe API v3) Esto es
    una aplicación que también se puede buscar
    en
    https://sourceforge.net/projects/lms-y...
    Descargar LMS-YouTube
  • 6
    Fundación de presentación de Windows
    Fundación de presentación de Windows
    Fundación de presentación de Windows (WPF)
    es un marco de interfaz de usuario para construir Windows
    aplicaciones de escritorio. WPF admite una
    amplio conjunto de desarrollo de aplicaciones
    caracteristicas...
    Descargar la Fundación para presentaciones de Windows
  • Más "

Comandos de Linux

Ad