IngleseFranceseSpagnolo

Ad


Favicon di OnWorks

lft.db - Online nel cloud

Esegui lft.db nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando lft.db che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici postazioni di lavoro online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


traceroute - stampa la traccia dei pacchetti di route sull'host di rete

SINOSSI


traceroute [-46dFITUnreAV] [-f primo_ttl] [-g cancello,...]
[-i dispositivo] [-m max_ttl] [-p porto] [-s indirizzo_src]
[-q nquery] [-N domande] [-t tos]
[-l etichetta_flusso] [-w tempo di attesa] [-z invia aspetta] [-UL] [-D]
[-P proto] [--sport=porto] [-M metodo] [-O opzioni_mod]
[--mtu] [--Indietro]
host [pacchetto_len]
traceroute6 [Opzioni]
tcptraceroute [Opzioni]
LFT [Opzioni]

DESCRIZIONE


traceroute tiene traccia dei pacchetti di route prelevati da una rete IP nel loro percorso verso un determinato host.
Utilizza il campo Time to Live (TTL) del protocollo IP e tenta di ottenere un ICMP
TIME_EXCEEDED risposta da ciascun gateway lungo il percorso verso l'host.

traceroute6 è equivalente traceroute -6

tcptraceroute è equivalente traceroute -T

LFT , il traceroute di livello quattro, esegue un traceroute TCP, come traceroute -T , ma
tenta di fornire compatibilità con l'originale tale implementazione, chiamata anche
"lft".

L'unico parametro richiesto è il nome o l'indirizzo IP della destinazione host .
opzionale pacchetto_len`gthèla dimensione totale del pacchetto di sondaggio (predefinito 60 byte per IPv4
e 80 per IPv6). La dimensione specificata può essere ignorata in alcune situazioni o aumentata fino a
un valore minimo.

Questo programma tenta di tracciare il percorso che un pacchetto IP seguirebbe verso un host Internet
lanciando pacchetti probe con un piccolo ttl (time to live) e poi ascoltando un ICMP
Risposta "tempo superato" da un gateway. Iniziamo le nostre sonde con un ttl di uno e aumentiamo
di uno finché non otteniamo una "porta irraggiungibile" ICMP (o ripristino TCP), il che significa che siamo arrivati ​​al
"host", o raggiungi un massimo (che per impostazione predefinita è 30 hop). Tre sonde (di default) vengono inviate a
ogni impostazione ttl e viene stampata una riga che mostra ttl, indirizzo del gateway e round
tempo di intervento di ogni sonda. L'indirizzo può essere seguito da ulteriori informazioni quando
richiesto. Se le risposte della sonda provengono da gateway diversi, l'indirizzo di ciascuno
sistema di risposta verrà stampato. Se non c'è risposta entro 5.0 secondi
(impostazione predefinita), viene stampato un "*" (asterisco) per quella sonda.

Dopo il tempo di percorrenza, è possibile stampare alcune annotazioni aggiuntive: !H, !N, o !P (ospite,
rete o protocollo non raggiungibile), !S (percorso sorgente fallito), !F (frammentazione necessaria), !X
(comunicazione vietata amministrativamente), !V (violazione della precedenza dell'host), !C
(interruzione della precedenza in vigore), o ! (codice ICMP irraggiungibile ). Se quasi tutti i
le sonde risultano in una sorta di irraggiungibile, traceroute si arrenderà e uscirà.

Non vogliamo che l'host di destinazione elabori i pacchetti della sonda UDP, quindi la destinazione
port è impostato su un valore improbabile (puoi cambiarlo con il -p bandiera). Non c'è niente del genere
problema per il tracerouting ICMP o TCP (per TCP usiamo la tecnica semiaperta, che impedisce
le nostre sonde per essere viste dalle applicazioni sull'host di destinazione).

Nell'ambiente di rete moderno i metodi tradizionali di traceroute non possono essere sempre
applicabile, a causa dell'uso diffuso di firewall. Tali firewall filtrano gli "improbabili"
Porte UDP o anche echi ICMP. Per risolvere questo problema, sono disponibili alcuni metodi di tracerouting aggiuntivi
implementato (incluso tcp), vedi ELENCO OF DISPONIBILE METODI sotto. Tali metodi cercano di usare
particolare protocollo e porta di origine/destinazione, per aggirare i firewall (da vedere
dai firewall solo come inizio del tipo consentito di una sessione di rete).

VERSIONI


--Aiuto Stampa le informazioni della guida ed esci.

-4, -6 Forza esplicitamente il tracerouting IPv4 o IPv6. Per impostazione predefinita, il programma tenterà di
risolvere il nome dato e scegliere automaticamente il protocollo appropriato. Se
la risoluzione di un nome host restituisce sia gli indirizzi IPv4 che IPv6, traceroute userà
IP v4.

-IO, --icmp
Usa ICMP ECHO per le sonde

-T, --tcp
Usa TCP SYN per le sonde

-D, - debug
Abilita il debug a livello di socket (quando il kernel Linux lo supporta)

-F, --non-frammentare
Non frammentare i pacchetti sonda. (Per IPv4 imposta anche il bit DF, che dice
router intermedi da non frammentare anche da remoto).

Variando la dimensione del pacchetto di ispezione in base al pacchetto_len parametro della riga di comando,
è possibile ottenere manualmente informazioni sull'MTU dei singoli hop di rete. Il
--mtu option (vedi sotto) prova a farlo automaticamente.

Nota che le caratteristiche non frammentate (come -F or --mtu) funzionano correttamente dal momento che Linux
solo kernel 2.6.22. Prima di quella versione, IPv6 era sempre frammentato, IPv4 poteva
usa solo il mtu finale scoperto una volta (dalla cache del percorso), che può essere
inferiore all'mtu effettivo di un dispositivo.

-f primo_ttl, --primo=primo_ttl
Specifica con quale TTL iniziare. Il valore predefinito è 1.

-g porta, --gateway=porta
Dice a traceroute di aggiungere un'opzione di instradamento della sorgente IP al pacchetto in uscita che
dice alla rete di instradare il pacchetto attraverso lo specificato porta (la maggior parte dei router
hanno disabilitato il routing di origine per motivi di sicurezza). In generale, diversi porta's
è consentito (separato da virgole). Per IPv6, la forma di num,addr,indirizzo... È permesso,
where num è un tipo di intestazione del percorso (il valore predefinito è il tipo 2). Nota l'intestazione del percorso di tipo 0
è ora deprecato (rfc5095).

-i interfaccia, --interfaccia=interfaccia
Specifica l'interfaccia attraverso la quale traceroute dovrebbe inviare i pacchetti Per impostazione predefinita,
l'interfaccia è selezionata in base alla tabella di routing.

-m max_ttl, --max-hop=max_ttl
Specifica il numero massimo di hop (valore massimo time-to-live) traceroute volere
sonda. Il valore predefinito è 30.

-N domande, --sim-query=domande
Specifica il numero di pacchetti sonda inviati simultaneamente. Invio di diversi
le sonde contemporaneamente possono accelerare traceroute notevolmente. Il valore predefinito è 16.
Tieni presente che alcuni router e host possono utilizzare la limitazione della velocità ICMP. In una situazione del genere
specificare un numero troppo grande può portare alla perdita di alcune risposte.

-n Non provare a mappare gli indirizzi IP ai nomi host quando li visualizzi.

-p porto, --porta=porto
Per la traccia UDP, specifica la base della porta di destinazione traceroute userà (il
il numero della porta di destinazione verrà incrementato da ciascuna sonda).
Per la traccia ICMP, specifica il valore della sequenza ICMP iniziale (incrementato da ciascuno
anche sonda).
Per TCP e altri specifica solo la porta di destinazione (costante) a cui connettersi. quando
utilizzando il wrapper tcptraceroute, -p specifica la porta di origine.

-t tos, --tos=tos
Per IPv4, impostare il tipo di servizio (TOS) e il valore di precedenza. I valori utili sono 16
(basso ritardo) e 8 (alto rendimento). Si noti che per utilizzare alcune precedenza TOS
valori, devi essere un super utente.
Per IPv6, impostare il valore Controllo traffico.

-l etichetta_flusso, --etichetta di flusso=etichetta_flusso
Usa flow_label specificato per i pacchetti IPv6.

-w tempo di attesa, --aspetta=tempo di attesa
Imposta il tempo (in secondi) di attesa di una risposta a una sonda (predefinito 5.0 sec).

-q nquery, --query=nquery
Imposta il numero di pacchetti probe per hop. Il valore predefinito è 3.

-r Bypassa le normali tabelle di routing e invia direttamente a un host su un allegato
Rete. Se l'host non è su una rete collegata direttamente, viene restituito un errore.
Questa opzione può essere utilizzata per eseguire il ping di un host locale attraverso un'interfaccia che non ha route
attraverso esso.

-s indirizzo_origine, --sorgente=indirizzo_origine
Sceglie un indirizzo di origine alternativo. Nota che devi selezionare l'indirizzo di uno
delle interfacce. Per impostazione predefinita, viene utilizzato l'indirizzo dell'interfaccia in uscita.

-z invia aspetta, --sendwait=invia aspetta
Intervallo di tempo minimo tra le sonde (default 0). Se il valore è maggiore di 10,
quindi specifica un numero in millisecondi, altrimenti è un numero di secondi (float
anche valori in punti consentiti). Utile quando alcuni router utilizzano il limite di velocità per ICMP
messaggi.

-e, --estensioni
Mostra le estensioni ICMP (rfc4884). La forma generale è CLASSE/TIPO: seguita da una
dump esadecimale. L'MPLS (rfc4950) viene mostrato analizzato, in una forma:
MPL:L=etichetta,E=exp_use,S=pila_fondo,T=TTL (più oggetti separati da / ).

-UN, --come-ricerche-percorso
Eseguire ricerche di percorsi AS nei registri di routing e stampare i risultati direttamente dopo il
indirizzi corrispondenti.

-V, --versione
Stampa la versione ed esci.

Ci sono opzioni aggiuntive destinate all'utilizzo avanzato (come metodi di traccia alternativi
eccetera.):

--gli sport=porto
Sceglie la porta di origine da utilizzare. Implica -N 1. Normalmente porte di origine (se
applicabile) sono scelti dal sistema.

--fwmark=marchio
Imposta il firewall mark per i pacchetti in uscita (dal kernel Linux 2.6.25).

-M metodo, --modulo=Nome
Usa il metodo specificato per le operazioni di traceroute. Il metodo udp tradizionale predefinito ha
Nome difetto, icm (-I) e tcp (-T) hanno nomi icmp ed tcp rispettivamente.
Le opzioni specifiche del metodo possono essere passate da -O . La maggior parte dei metodi ha il suo semplice
scorciatoie, (-I si intende -M icmp, Ecc).

-O opzione, --opzioni=Opzioni
Specifica alcune opzioni specifiche del metodo. Diverse opzioni sono separate da virgole (o
usane diversi -O su cmdline). Ogni metodo può avere le sue opzioni specifiche, o molte
non averli affatto. Per stampare le informazioni sulle opzioni disponibili, utilizzare -O Aiuto.

-U, --udp
Usa UDP su una porta di destinazione particolare per il tracerouting (invece di aumentare il
porta per ogni sonda). La porta predefinita è 53 (dns).

-UL Usa UDPLITE per il tracerouting (la porta predefinita è 53).

-D, --dccp
Utilizzare le richieste DCCP per le sonde.

-P protocollo, --protocollo=protocollo
Usa il pacchetto grezzo del protocollo specificato per il tracerouting. Il protocollo predefinito è 253
(rfc3692).

--mtu Scopri MTU lungo il percorso tracciato. Implica -F -N 1. Nuovo uomo viene stampato una volta
in forma di F=NUM alla prima sonda di un salto che richiede tale uomo essere
raggiunto. (In realtà, il messaggio icmp corrispondente "frag necessaria" viene normalmente inviato da
il salto precedente).

Nota che alcuni router potrebbero memorizzare nella cache una volta che le informazioni visualizzate su una frammentazione.
In questo modo puoi ricevere l'mtu finale da un hop più vicino. Prova a specificare un insolito
tos by -t , questo può aiutare per un tentativo (quindi può anche essere memorizzato nella cache lì).
See -F opzione per maggiori informazioni.

--Indietro Stampa il numero di salti all'indietro quando sembra diverso con l'avanti
direzione. Questo numero è indovinato nel presupposto che gli hop remoti inviino pacchetti di risposta
con ttl iniziale impostato su 64, 128 o 255 (che sembra una pratica comune).
Viene stampato come valore negativo sotto forma di '-NUM' .

ELENCO OF DISPONIBILE METODI


In generale, potrebbe essere necessario scegliere un particolare metodo di traceroute -M Nome, ma la maggior parte di
i metodi hanno i loro semplici switch della riga di comando (puoi vederli dopo il nome del metodo, se
regalo).

difetto
Il metodo tradizionale e antico di tracerouting. Usato per impostazione predefinita.

I pacchetti sonda sono datagrammi udp con le cosiddette porte di destinazione "improbabili". Il
La porta "improbabile" della prima sonda è 33434, quindi per ogni sonda successiva viene incrementata di
uno. Poiché si prevede che le porte non vengano utilizzate, l'host di destinazione normalmente restituisce
"icmp unreach port" come risposta finale. (Nessuno sa cosa succede quando qualche applicazione
ascolta per tali porte, però).

Questo metodo è consentito agli utenti non privilegiati.

icmp -I
Il metodo più comune per ora, che utilizza i pacchetti echo icmp per le sonde.
Se potete ping(8) l'host di destinazione, è applicabile anche il tracerouting icmp.

Questo metodo può essere consentito agli utenti non privilegiati dal kernel 3.0 (solo IPv4), che
supporta nuovo dgramma icmp (o "ping") socket. Per consentire tali socket, l'amministratore di sistema dovrebbe
fornire net/ipv4/ping_group_range sysctl in modo che corrisponda a qualsiasi gruppo dell'utente.
Opzioni:

crudo Utilizzare solo prese grezze (nel modo tradizionale).
In questo modo viene provato prima per impostazione predefinita (per motivi di compatibilità), quindi il nuovo dgram icmp
socket come fallback.

dgramma Usa solo socket dgram icmp.

tcp -T
Metodo moderno ben noto, destinato a bypassare i firewall.
Utilizza la porta di destinazione costante (l'impostazione predefinita è 80, http).

Se alcuni filtri sono presenti nel percorso di rete, molto probabilmente qualsiasi "improbabile" udp
porti (come per difetto metodo) o anche echi icmp (come per icmp) sono filtrati e interi
tracerouting si fermerà solo a un tale firewall. Per bypassare un filtro di rete, dobbiamo
utilizzare solo le combinazioni protocollo/porta consentite. Se tracciamo per alcuni, diciamo, server di posta, allora
più probabile -T -p 25 può raggiungerlo, anche quando -I non può.

Questo metodo utilizza la ben nota "tecnica semiaperta", che impedisce applicazioni sul
host di destinazione dal vedere le nostre sonde. Normalmente, viene inviato un syn tcp. Per non-
porte in ascolto riceviamo il reset del tcp e tutto è fatto. Per le porte di ascolto attivo noi
ricevere tcp syn+ack, ma rispondere con tcp reset (invece dell'atteso tcp ack), in questo modo il
la sessione tcp remota viene interrotta anche senza che l'applicazione se ne accorga.

Ci sono un paio di opzioni per tcp Metodo:

syn,ack,fin,rst,psh,urg,ece,cwr
Imposta i flag tcp specificati per il pacchetto probe, in qualsiasi combinazione.

bandiere=num
Imposta il campo flag nell'intestazione tcp esattamente su num.

ECN Invia pacchetto syn con flag tcp ECE e CWR (per Explicit Congestion Notification,
rfc3168).

sacco, timestamp, window_scaling
Utilizzare l'opzione dell'intestazione tcp corrispondente nel pacchetto del probe in uscita.

sysctl Usa sysctl corrente (/proc/sys/net/*) per le opzioni dell'intestazione tcp sopra e
ECN. Sempre impostato di default, se non diversamente specificato.

mss=num
Usa il valore di num per l'opzione dell'intestazione tcp maxseg (quando syn).

info Stampa i flag tcp delle risposte tcp finali quando viene raggiunto l'host di destinazione. permette di
determinare se un'applicazione ascolta la porta e altre cose utili.

Le opzioni predefinite sono sin,sysctl.

tcpconn
Un'implementazione iniziale del metodo tcp, semplice da usare connect(2) chiamata, che fa tcp completo
apertura della sessione. Non consigliato per l'uso normale, perché un'applicazione di destinazione è
sempre influenzato (e può essere confuso).

udp -U
Usa datagramma udp con porta di destinazione costante (default 53, dns).
Destinato anche a bypassare il firewall.

Nota, che a differenza di in tcp metodo, l'applicazione corrispondente sull'host di destinazione sempre
ricevere le nostre sonde (con dati casuali) e la maggior parte può essere facilmente confusa da esse. La maggior parte dei casi
tuttavia non risponderà ai nostri pacchetti, quindi non vedremo mai il salto finale nel
traccia. (Fortunatamente, sembra che almeno i server DNS rispondano con qualcosa di arrabbiato).

Questo metodo è consentito agli utenti non privilegiati.

stupido -UL
Usa datagramma udplite per le sonde (con porta di destinazione costante, predefinita 53).

Questo metodo è consentito agli utenti non privilegiati.
Opzioni:

copertura=num
Imposta la copertura di invio completa su num.

dccp -D
Utilizzare i pacchetti di richiesta DCCP per i probe (rfc4340).

Questo metodo utilizza la stessa "tecnica semiaperta" utilizzata per TCP. La destinazione predefinita
la porta è 33434.

Opzioni:

servizio=num
Imposta il codice di servizio DCCP su num (l'impostazione predefinita è 1885957735).

crudo -P proto
Invia pacchetto grezzo di protocollo proto.
Non vengono utilizzate intestazioni specifiche del protocollo, solo l'intestazione IP.
Implica -N 1.
Opzioni:

protocollo=proto
Usa protocollo IP proto (predefinito 253).

NOTE


Per velocizzare il lavoro, normalmente vengono inviate più sonde contemporaneamente. D'altra parte, è
crea una "tempesta di pacchetti", specialmente nella direzione della risposta. I router possono rallentare il
tasso di risposte icmp e alcune delle risposte possono andare perse. Per evitare ciò, diminuire il
numero di sonde simultanee, o anche impostarlo su 1 (come in traceroute iniziale
attuazione), vale a dire -N 1

L'host finale (di destinazione) può eliminare alcune delle sonde simultanee e potrebbe persino rispondere
solo gli ultimi. Può portare a luppoli extra "sembra scaduti" vicino al luppolo finale.
Usiamo un algoritmo intelligente per rilevare automaticamente una situazione del genere, ma se non può aiutarti nel tuo
caso, basta usare -N 1 troppo.

Per una stabilità ancora maggiore puoi rallentare il lavoro del programma -z opzione, per esempio
uso -z 0.5 per mezzo secondo di pausa tra le sonde.

Se alcuni luppoli non riportano nulla per ogni metodo, l'ultima possibilità di ottenere qualcosa è quella di
uso ping -R comando (IPv4 e solo per gli 8 hop più vicini).

Usa lft.db online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

  • 1
    facetrack noir
    facetrack noir
    Programma headtracking modulare che
    supporta più face tracker, filtri
    e protocolli di gioco. Tra i tracker
    sono SM FaceAPI, AIC Inertial Head
    Inseguitore...
    Scarica facetrack noir
  • 2
    Codice QR PHP
    Codice QR PHP
    Il codice QR PHP è open source (LGPL)
    libreria per la generazione di QR Code,
    Codice a barre bidimensionale. Basato su
    libreria libqrencode C, fornisce API per
    creazione barra QR Code...
    Scarica codice QR PHP
  • 3
    freeciv
    freeciv
    Freeciv è un gioco a turni gratuito
    gioco di strategia multiplayer, in cui ciascuno
    giocatore diventa il leader di a
    civiltà, lottando per ottenere il
    obiettivo finale: diventare...
    Scarica Freeciv
  • 4
    Sandbox cuculo
    Sandbox cuculo
    Cuckoo Sandbox utilizza i componenti per
    monitorare il comportamento del malware in a
    Ambiente sandbox; isolato dal
    resto del sistema. Offre automatizzato
    analisi o...
    Scarica Cuckoo Sandbox
  • 5
    LMS-YouTube
    LMS-YouTube
    Riproduci video di YouTube su LMS (porting di
    Triode's to YouTbe API v3) Questo è
    un'applicazione che può anche essere recuperata
    da
    https://sourceforge.net/projects/lms-y...
    Scarica LMS-YouTube
  • 6
    Fondazione per la presentazione di Windows
    Fondazione per la presentazione di Windows
    Fondazione presentazione Windows (WPF)
    è un framework dell'interfaccia utente per la creazione di Windows
    applicazioni desktop. WPF supporta a
    ampio set di sviluppo di applicazioni
    Caratteristiche...
    Scarica Windows Presentation Foundation
  • Di Più "

Comandi Linux

Ad