AnglaisFrançaisEspagnol

Ad


Icône de favori OnWorks

lft.db - En ligne dans le Cloud

Exécutez lft.db dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande lft.db qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


traceroute - imprime la trace des paquets de route vers l'hôte du réseau

SYNOPSIS


traceroute [-46dFITUnreAV] [-f premier_ttl] [-g portail,...]
[-i dispositif] [-m max_ttl] [-p port] [-s src_addr]
[-q requêtes] [-N requêtes] [-t tousser]
[-l étiquette_flux] [-w temps d'attente] [-z envoyer attendre] [-UL] [-D]
[-P proto] [--sport=port] [-M méthode] [-O mod_options]
[--mtu] [--arrière]
hôte [paquet_len]
traceroute6 [Options]
tcptraceroute [Options]
à gauche [Options]

DESCRIPTION


traceroute suit les paquets de route pris d'un réseau IP sur leur chemin vers un hôte donné.
Il utilise le champ de durée de vie (TTL) du protocole IP et tente d'obtenir un ICMP
Réponse TIME_EXCEEDED de chaque passerelle le long du chemin vers l'hôte.

traceroute6 équivaut à traceroute -6

tcptraceroute équivaut à traceroute -T

à gauche , le Traceroute de couche quatre, effectue un traceroute TCP, comme traceroute -T , mais
tente d'assurer la compatibilité avec l'implémentation originale de ce type, également appelée
"lft".

Le seul paramètre obligatoire est le nom ou l'adresse IP de la destination hôte L’
optionnel paquet_len`gth est la taille totale du paquet de sondage (par défaut 60 octets pour IPv4
et 80 pour IPv6). La taille spécifiée peut être ignorée dans certaines situations ou augmentée jusqu'à
une valeur minimale.

Ce programme tente de tracer la route qu'un paquet IP suivrait vers un hôte Internet
en lançant des paquets de sonde avec un petit ttl (time to live) puis en écoutant un ICMP
réponse "temps dépassé" d'une passerelle. Nous commençons nos sondes avec un ttl de un et augmentons
par un jusqu'à ce que nous obtenions un "port inaccessible" ICMP (ou une réinitialisation TCP), ce qui signifie que nous sommes arrivés au
« hôte », ou atteignez un maximum (qui est par défaut de 30 sauts). Trois sondes (par défaut) sont envoyées à
chaque paramètre ttl et une ligne est imprimée indiquant le ttl, l'adresse de la passerelle et le tour
temps de déclenchement de chaque sonde. L'adresse peut être suivie d'informations supplémentaires lorsque
demandé. Si les réponses de la sonde proviennent de passerelles différentes, l'adresse de chacune
système de réponse sera imprimé. S'il n'y a pas de réponse dans un délai de 5.0 secondes
(par défaut), un "*" (astérisque) est imprimé pour cette sonde.

Après le temps de trajet, des annotations supplémentaires peuvent être imprimées : !H, !Nou !P (hôte,
réseau ou protocole inaccessible), !S (route source échouée), !F (fragmentation nécessaire), !X
(communication administrativement interdite), !V (violation de la priorité de l'hôte), !C
(coupure de priorité en vigueur), ou ! (code ICMP inaccessible ). Si presque tous les
les sondes aboutissent à une sorte d'inaccessible, traceroute abandonnera et sortira.

Nous ne voulons pas que l'hôte de destination traite les paquets de sonde UDP, donc la destination
port est défini sur une valeur improbable (vous pouvez le modifier avec le -p drapeau). Il n'y a pas un tel
problème pour le routage ICMP ou TCP (pour TCP, nous utilisons la technique semi-ouverte, ce qui empêche
nos sondes pour être vues par les applications sur l'hôte de destination).

Dans l'environnement de réseau moderne, les méthodes de traceroute traditionnelles ne peuvent pas toujours être
applicable, en raison de l'utilisation généralisée des pare-feu. De tels pare-feu filtrent les « improbables »
Des ports UDP, voire des échos ICMP. Pour résoudre ce problème, certaines méthodes de traçage supplémentaires sont
mis en œuvre (y compris tcp), voir LISTE OF DISPONIBLE MÉTHODES au dessous de. De telles méthodes essaient d'utiliser
protocole et port source/destination particuliers, afin de contourner les firewalls (à voir
par les pare-feu juste comme un début de type autorisé d'une session réseau).

OPTIONS


--Aidez-moi Imprimez les informations d'aide et quittez.

-4, -6 Forcez explicitement le traçage IPv4 ou IPv6. Par défaut, le programme essaiera de
résoudre le nom donné et choisir automatiquement le protocole approprié. Si
la résolution d'un nom d'hôte renvoie à la fois les adresses IPv4 et IPv6, traceroute utilisera
IPv4.

-JE, --icmp
Utiliser ICMP ECHO pour les sondes

-T, --tcp
Utiliser TCP SYN pour les sondes

-ré, --déboguer
Activer le débogage au niveau du socket (lorsque le noyau Linux le prend en charge)

-F, --ne pas fragmenter
Ne fragmentez pas les paquets de sonde. (Pour IPv4, il définit également le bit DF, qui indique
routeurs intermédiaires pour ne pas fragmenter à distance également).

Faire varier la taille du paquet de sondage par le paquet_len paramètre de ligne de commande,
vous pouvez obtenir manuellement des informations sur la MTU de tronçons de réseau individuels. Les
--mtu (voir ci-dessous) essaie de le faire automatiquement.

Notez que les fonctionnalités non fragmentées (comme -F or --mtu) fonctionnent correctement depuis le Linux
noyau 2.6.22 uniquement. Avant cette version, IPv6 était toujours fragmenté, IPv4 pouvait
utiliser une fois le mtu final découvert uniquement (à partir du cache de route), qui peut être
inférieur au mtu réel d'un appareil.

-f premier_ttl, --premier=premier_ttl
Spécifie avec quel TTL démarrer. La valeur par défaut est 1.

-g porte, --passerelle=porte
Indique à traceroute d'ajouter une option de routage de source IP au paquet sortant qui
indique au réseau d'acheminer le paquet via le porte (la plupart des routeurs
avoir désactivé le routage source pour des raisons de sécurité). En général, plusieurs porte's
est autorisé (séparés par des virgules). Pour IPv6, la forme de num,addr,adresse... est autorisée,
De num est un type d'en-tête de route (la valeur par défaut est le type 2). Notez l'en-tête de route de type 0
est désormais obsolète (rfc5095).

-i interface, --interface=interface
Spécifie l'interface à travers laquelle traceroute devrait envoyer des paquets. Par défaut,
l'interface est sélectionnée en fonction de la table de routage.

-m max_ttl, --max-sauts=max_ttl
Spécifie le nombre maximal de sauts (valeur de durée de vie maximale) traceroute sera
sonde. La valeur par défaut est 30.

-N requêtes, --sim-requêtes=requêtes
Spécifie le nombre de paquets de sonde envoyés simultanément. Envoi de plusieurs
les sondes simultanément peuvent accélérer traceroute considérablement. La valeur par défaut est 16.
Notez que certains routeurs et hôtes peuvent utiliser la limitation de débit ICMP. Dans une telle situation
spécifier un nombre trop grand peut entraîner la perte de certaines réponses.

-n N'essayez pas de mapper les adresses IP aux noms d'hôtes lors de leur affichage.

-p port, --port=port
Pour le traçage UDP, spécifie la base du port de destination traceroute utilisera (le
le numéro de port de destination sera incrémenté par chaque sonde).
Pour le traçage ICMP, spécifie la valeur de séquence ICMP initiale (incrémentée de chaque
sonde aussi).
Pour TCP et autres, spécifie uniquement le port de destination (constant) auquel se connecter. Lorsque
en utilisant le wrapper tcptraceroute, -p spécifie le port source.

-t tousser, --tos=tousser
Pour IPv4, définissez le type de service (TOS) et la valeur de priorité. Les valeurs utiles sont 16
(faible délai) et 8 (débit élevé). Notez que pour utiliser certaines priorités TOS
valeurs, vous devez être un super utilisateur.
Pour IPv6, définissez la valeur Contrôle du trafic.

-l étiquette_flux, --flowlabel=étiquette_flux
Utilisez le flow_label spécifié pour les paquets IPv6.

-w temps d'attente, --attendre=temps d'attente
Définissez le temps (en secondes) d'attente d'une réponse à une sonde (par défaut 5.0 secondes).

-q requêtes, --requêtes=requêtes
Définit le nombre de paquets de sonde par saut. La valeur par défaut est 3.

-r Contourner les tables de routage normales et envoyer directement à un hôte sur un
réseau. Si l'hôte n'est pas sur un réseau directement connecté, une erreur est renvoyée.
Cette option peut être utilisée pour envoyer un ping à un hôte local via une interface qui n'a pas de route
à travers.

-s adresse_source, --source=adresse_source
Choisit une adresse source alternative. Notez que vous devez sélectionner l'adresse d'un
des interfaces. Par défaut, l'adresse de l'interface sortante est utilisée.

-z envoyer attendre, --sendattendre=envoyer attendre
Intervalle de temps minimal entre les sondes (0 par défaut). Si la valeur est supérieure à 10,
alors il spécifie un nombre en millisecondes, sinon c'est un nombre de secondes (float
les valeurs en points sont également autorisées). Utile lorsque certains routeurs utilisent la limite de débit pour ICMP
des messages.

-e, --extensions
Afficher les extensions ICMP (rfc4884). La forme générale est CLASSE/TYPE: suivie d'une
décharge hexadécimale. Le MPLS (rfc4950) est affiché analysé, sous la forme :
MPLS : L=étiquette,E=exp_use,S=pile_bas,T=TTL (plus d'objets séparés par / ).

-UNE, --as-path-lookups
Effectuez des recherches de chemin AS dans les registres de routage et imprimez les résultats directement après le
adresses correspondantes.

-V, --version
Imprimez la version et quittez.

Il existe des options supplémentaires destinées à une utilisation avancée (telles que des méthodes de trace alternatives
etc.):

--sport=port
Choisit le port source à utiliser. Implique -N 1. Normalement les ports sources (si
applicables) sont choisis par le système.

--fwmark=marque
Définissez la marque de pare-feu pour les paquets sortants (depuis le noyau Linux 2.6.25).

-M méthode, --module=prénom
Utilisez la méthode spécifiée pour les opérations de traceroute. La méthode udp traditionnelle par défaut a
prénom défaut, ICMP (-I) et tcp (-T) ont des noms icmp ainsi que tcp respectivement.
Les options spécifiques à la méthode peuvent être transmises par -O . La plupart des méthodes ont leur simplicité
raccourcis, (-I veux dire -M icmpEtc).

-O option, --options=Options
Spécifie une option spécifique à la méthode. Plusieurs options sont séparées par des virgules (ou
utiliser plusieurs -O sur la ligne de commande). Chaque méthode peut avoir ses propres options spécifiques, ou plusieurs
pas du tout les avoir. Pour imprimer des informations sur les options disponibles, utilisez -O aider.

-U, --udp
Utilisez UDP vers un port de destination particulier pour le traçage (au lieu d'augmenter le
port pour chaque sonde). Le port par défaut est 53 (DNS).

-UL Utilisez UDPLITE pour le traçage (le port par défaut est 53).

-RÉ, --dccp
Utilisez les demandes DCCP pour les sondes.

-P protocole, --protocole=protocole
Utilisez le paquet brut du protocole spécifié pour le traçage. Le protocole par défaut est 253
(rfc3692).

--mtu Découvrez MTU le long du chemin tracé. Implique -F -N 1. Nouveau mtu est imprimé une fois
sous une forme de F=NUM à la première sonde d'un saut qui nécessite un tel mtu être
parvenu. (En fait, le message icmp "frag nécessaire" correspondant est normalement envoyé par
le saut précédent).

Notez que certains routeurs peuvent mettre en cache une fois les informations vues sur une fragmentation.
Ainsi, vous pouvez recevoir le mtu final d'un saut plus proche. Essayez de spécifier un inhabituel
tousser by -t , cela peut aider pour une tentative (alors il peut également y être mis en cache).
See -F option pour plus d'informations.

--arrière Imprimer le nombre de sauts vers l'arrière lorsqu'il semble différent avec le
direction. Ce nombre est deviné en supposant que les sauts distants envoient des paquets de réponse
avec le ttl initial défini sur 64, 128 ou 255 (ce qui semble être une pratique courante).
Il est imprimé comme une valeur négative sous la forme '-NUM' .

LISTE OF DISPONIBLE MÉTHODES


En général, une méthode de traceroute particulière peut devoir être choisie par -M prénom, mais la plupart
les méthodes ont leurs simples commutateurs de ligne de commande (vous pouvez les voir après le nom de la méthode, si
présent).

défaut
La méthode traditionnelle et ancienne de traceroute. Utilisé par défaut.

Les paquets de sonde sont des datagrammes udp avec des ports de destination dits « improbables ». Les
le port « peu probable » de la première sonde est 33434, puis pour chaque sonde suivante, il est incrémenté de
une. Étant donné que les ports sont censés être inutilisés, l'hôte de destination renvoie normalement
"icmp unreach port" comme réponse finale. (Personne ne sait ce qui se passe lorsqu'une application
écoute de tels ports, cependant).

Cette méthode est autorisée pour les utilisateurs non privilégiés.

icmp -I
Méthode la plus courante pour le moment, qui utilise des paquets d'écho icmp pour les sondes.
Si vous le pouvez ping(8) l'hôte de destination, le traçage icmp est également applicable.

Cette méthode peut être autorisée pour les utilisateurs non privilégiés depuis le noyau 3.0 (IPv4 uniquement), qui
prend en charge les nouveaux dgramme icmp (ou "ping") sockets. Pour autoriser de tels sockets, sysadmin doit
fournir net/ipv4/ping_group_range sysctl pour correspondre à n'importe quel groupe d'utilisateurs.
Options:

brut Utilisez uniquement des sockets bruts (la manière traditionnelle).
Cette méthode est d'abord essayée par défaut (pour des raisons de compatibilité), puis un nouveau dgram icmp
sockets comme solution de repli.

dgramme Utilisez uniquement les sockets dgram icmp.

tcp -T
Méthode moderne bien connue, destinée à contourner les pare-feu.
Utilise le port de destination constant (la valeur par défaut est 80, http).

Si certains filtres sont présents dans le chemin réseau, alors très probablement tout udp "peu probable"
ports (comme pour défaut méthode) ou encore des échos icmp (comme pour icmp) sont filtrés et entiers
le traçage s'arrêtera simplement à un tel pare-feu. Pour contourner un filtre réseau, nous devons
utilisez uniquement les combinaisons protocole/port autorisées. Si nous traçons pour certains, disons, serveur de messagerie, alors
plus susceptibles -T -p 25 peut l'atteindre, même lorsque -I ne peux pas.

Cette méthode utilise la "technique semi-ouverte" bien connue, qui empêche les applications sur le
hôte de destination de voir nos sondes du tout. Normalement, un syn tcp est envoyé. Pour les non-
ports écoutés, nous recevons une réinitialisation de tcp, et tout est fait. Pour les ports d'écoute active, nous
recevoir tcp syn+ack, mais répondre par tcp reset (au lieu du tcp ack attendu), de cette façon le
la session TCP à distance est abandonnée même sans que l'application ne s'en rende compte.

Il y a quelques options pour tcp méthode:

syn,ack,fin,rst,psh,urg,ece,cwr
Définit les indicateurs tcp spécifiés pour le paquet de sonde, dans n'importe quelle combinaison.

drapeaux=num
Définit le champ flags dans l'en-tête tcp exactement à num.

ecn Envoyer un paquet syn avec les drapeaux tcp ECE et CWR (pour la notification explicite de congestion,
RFC3168).

sac,horodatages,window_scaling
Utilisez l'option d'en-tête tcp correspondante dans le paquet de sonde sortant.

système Utiliser le sysctl actuel (/proc/sys/net/*) pour les options d'en-tête tcp ci-dessus et
ecn. Toujours défini par défaut, si rien d'autre n'est spécifié.

mss=num
Utiliser la valeur de num pour l'option d'en-tête maxseg tcp (quand syn).

info Affiche les drapeaux tcp des réponses tcp finales lorsque l'hôte cible est atteint. Permet de
déterminer si une application écoute le port et d'autres choses utiles.

Les options par défaut sont syn,sysctl.

tcpconn
Une première implémentation de la méthode tcp, simple à l'aide connect(2) appel, qui fait tcp complet
ouverture de session. Non recommandé pour une utilisation normale, car une application de destination est
toujours affecté (et peut être confondu).

udp -U
Utilisez le datagramme udp avec un port de destination constant (par défaut 53, DNS).
Destiné à contourner le pare-feu également.

Notez que contrairement à tcp méthode, l'application correspondante sur l'hôte de destination toujours
recevez nos sondes (avec des données aléatoires), et la plupart peuvent facilement être confondues par elles. La plupart des cas
il ne répondra pas à nos paquets, donc nous ne verrons jamais le dernier saut dans le
trace. (Heureusement, il semble qu'au moins les serveurs DNS répondent avec quelque chose de fâché).

Cette méthode est autorisée pour les utilisateurs non privilégiés.

upplié -UL
Utilisez un datagramme udplite pour les sondes (avec un port de destination constant, par défaut 53).

Cette méthode est autorisée pour les utilisateurs non privilégiés.
Options:

couverture=num
Définir la couverture d'envoi unique sur num.

DCCP -D
Utilisez les paquets de demande DCCP pour les sondes (rfc4340).

Cette méthode utilise la même "technique semi-ouverte" que celle utilisée pour TCP. La destination par défaut
le port est 33434.

Options:

service=num
Définissez le code de service DCCP sur num (par défaut, 1885957735).

brut -P proto
Envoyer un paquet brut de protocole proto.
Aucun en-tête spécifique au protocole n'est utilisé, uniquement l'en-tête IP.
Implique -N 1.
Options:

protocole=proto
Utiliser le protocole IP proto (253 par défaut).

NOTES


Pour accélérer le travail, normalement plusieurs sondes sont envoyées simultanément. D'autre part, il
crée une "tempête de paquets", en particulier dans le sens de la réponse. Les routeurs peuvent étrangler le
taux de réponses icmp, et certaines réponses peuvent être perdues. Pour éviter cela, diminuez le
nombre de sondes simultanées, ou même le mettre à 1 (comme dans la traceroute initiale
mise en œuvre), c'est-à-dire -N 1

L'hôte final (cible) peut abandonner certaines des sondes simultanées et peut même répondre
seulement les plus récents. Cela peut conduire à des sauts supplémentaires "ressemblant à l'expiration" près du dernier saut.
Nous utilisons un algorithme intelligent pour détecter automatiquement une telle situation, mais si cela ne peut pas vous aider dans votre
cas, il suffit d'utiliser -N 1 trop.

Pour encore plus de stabilité, vous pouvez ralentir le travail du programme en -z option, par exemple
utilisé -z 0.5 pour une pause d'une demi-seconde entre les sondes.

Si certains houblons ne rapportent rien pour chaque méthode, la dernière chance d'obtenir quelque chose est de
utilisé ping -R (IPv4 et pour les 8 sauts les plus proches uniquement).

Utilisez lft.db en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

  • 1
    facetracknoir
    facetracknoir
    Programme de headtracking modulaire qui
    prend en charge plusieurs suivis de visage, filtres
    et les protocoles de jeu. Parmi les traqueurs
    sont les SM FaceAPI, AIC Inertial Head
    Traqueur...
    Télécharger facetracknoir
  • 2
    Code QR PHP
    Code QR PHP
    Le code QR PHP est open source (LGPL)
    bibliothèque de génération de QR Code,
    code-barres en 2 dimensions. Basé sur
    bibliothèque libqrencode C, fournit une API pour
    création de QR Code barc...
    Télécharger le code QR PHP
  • 3
    freeciv
    freeciv
    Freeciv est un tour par tour gratuit
    jeu de stratégie multijoueur, dans lequel chacun
    joueur devient le leader d'un
    civilisation, luttant pour obtenir la
    objectif ultime : devenir...
    Télécharger Freeciv
  • 4
    Coucou Sandbox
    Coucou Sandbox
    Cuckoo Sandbox utilise des composants pour
    surveiller le comportement des logiciels malveillants dans un
    Environnement bac à sable ; isolé de la
    reste du système. Il offre automatisé
    analyse de...
    Télécharger Coucou Sandbox
  • 5
    LMS-YouTube
    LMS-YouTube
    Lire la vidéo YouTube sur LMS (portage de
    Triode's to YouTbe API v3) C'est
    une application qui peut aussi être récupérée
    de
    https://sourceforge.net/projects/lms-y...
    Télécharger LMS-YouTube
  • 6
    Windows Presentation Foundation
    Windows Presentation Foundation
    Fondation de présentation Windows (WPF)
    est un framework d'interface utilisateur pour la construction de Windows
    applications de bureau. WPF prend en charge un
    large ensemble de développement d'applications
    Caractéristiques...
    Télécharger Windows Présentation Foundation
  • Plus "

Commandes Linux

Ad