GoGPT Best VPN GoSearch

סמל OnWorks

traceroute-nanog - מקוון בענן

הפעל את traceroute-nanog בספק אירוח חינמי של OnWorks על אובונטו מקוון, פדורה מקוון, אמולטור מקוון של Windows או אמולטור מקוון של MAC OS

זוהי הפקודה traceroute-nanog שניתן להריץ בספק האירוח החינמי של OnWorks באמצעות אחת מתחנות העבודה המקוונות המרובות שלנו, כגון Ubuntu Online, Fedora Online, אמולטור מקוון של Windows או אמולטור מקוון של MAC OS

תָכְנִית:

שֵׁם


traceroute - הדפס את מעקב מנות המסלול למארח הרשת

תַקצִיר


טראסרוט [-46dFITUnreAV] [-f first_ttl] [-g שַׁעַר,...]
[-i מכשיר] [-m max_ttl] [-p נמל] [-s src_addr]
[-q שאילתות] [-N בקשות] [-t tos]
[-l תווית_זרימה] [-w זמן המתנה] [-z sendwait] [-UL] [-D]
[-P פרוטו] [--ספורט=נמל] [-M שיטה] [-O mod_options]
[--mtu] [--חזור]
המארח [packet_len]
traceroute6 [אפשרויות]
tcptraceroute [אפשרויות]
lft [אפשרויות]

תיאור


טראסרוט עוקב אחר מנות המסלול שנלקחו מרשת IP בדרכן למארח נתון.
הוא מנצל את שדה הזמן לחיות (TTL) של פרוטוקול ה-IP ומנסה לעורר ICMP
TIME_EXCEEDED תגובה מכל שער לאורך הנתיב אל המארח.

traceroute6 שווה טראסרוט -6

tcptraceroute שווה טראסרוט -T

lft , Layer Four Traceroute, מבצע Traceroute TCP, כמו טראסרוט -T , אבל
ניסיונות לספק תאימות ליישום המקורי כזה, הנקרא גם
"lft".

הפרמטר היחיד הנדרש הוא השם או כתובת ה-IP של היעד המארח . ה
אופציונלי packet_len`gth הוא הגודל הכולל של חבילת הבדיקה (ברירת מחדל 60 בתים עבור IPv4
ו-80 עבור IPv6). ניתן להתעלם מהגודל שצוין במצבים מסוימים או להגדיל עד
ערך מינימלי.

תוכנית זו מנסה להתחקות אחר המסלול שחבילת IP תעבור למארח אינטרנט כלשהו
על ידי השקת מנות בדיקה עם ttl קטן (זמן לחיות) ואז האזנה ל-ICMP
תשובה "חרגת מהזמן" משער. אנחנו מתחילים את הבדיקות שלנו עם ttl של אחד ומגדילים
באחד עד שנקבל "יציאה בלתי ניתנת להשגה" של ICMP (או איפוס TCP), מה שאומר שהגענו ל-
"מארח", או פגע במקסימום (שברירת המחדל הוא 30 דילוגים). שלוש בדיקות (כברירת מחדל) נשלחות ב-
כל הגדרת ttl ושורה מודפסת המציגה את ה-ttl, כתובת השער וסיבוב
זמן הנסיעה של כל בדיקה. ניתן לעקוב אחר הכתובת מידע נוסף מתי
ביקש. אם תשובות הבדיקה מגיעות משערים שונים, הכתובת של כל אחד מהם
המערכת המגיבה תודפס. אם אין תגובה תוך 5.0 שניות
(ברירת מחדל), "*" (כוכבית) מודפס עבור אותו בדיקה.

לאחר זמן הנסיעה, ניתן להדפיס הערות נוספות: !H, !N, או !P (מנחה,
לא ניתן להגיע לרשת או לפרוטוקול), !S (מסלול המקור נכשל), !F (דרוש פיצול), !X
(התקשורת אסורה מבחינה מנהלית), !V (הפרת עדיפות המארח), !C
(חתך עדיפות בתוקף), או ! (קוד בלתי ניתן להשגה ). אם כמעט כל
בדיקות גורמות לסוג כלשהו של אי-הגעה, traceroute יוותר ויצא.

אנחנו לא רוצים שמארח היעד יעבד את מנות הבדיקה של UDP, אז היעד
יציאה מוגדרת לערך לא סביר (תוכל לשנות אותו באמצעות ה- -p דֶגֶל). אין כזה
בעיה עבור ICMP או TCP tracerouting (עבור TCP אנו משתמשים בטכניקה פתוחה למחצה, אשר מונעת
הבדיקות שלנו ייראו על ידי יישומים במארח היעד).

בסביבת הרשת המודרנית השיטות המסורתיות של traceroute לא יכולות להיות תמיד
ישים, בגלל שימוש נרחב בחומות אש. חומות אש כאלה מסננות את ה"לא סביר"
יציאות UDP, או אפילו הדים של ICMP. כדי לפתור זאת, ישנן כמה שיטות מעקב נוספות
מיושם (כולל tcp), ראה רשימה OF זמין שיטות לְהַלָן. שיטות כאלה מנסים להשתמש
פרוטוקול מסוים ויציאת מקור/יעד, על מנת לעקוף חומות אש (כדי לראות
על ידי חומות אש רק כהתחלה של סוג מותר של הפעלת רשת).

אפשרויות


- עזרה הדפס מידע עזרה וצא.

-4, -6 כפה במפורש ניתוב IPv4 או IPv6. כברירת מחדל, התוכנית תנסה לעשות זאת
פתרו את השם שניתן, ובחרו את הפרוטוקול המתאים באופן אוטומטי. אם
פתרון שם מארח מחזיר גם כתובות IPv4 וגם IPv6, טראסרוט אשתמש
IPv4.

-אני, --icmp
השתמש ב- ICMP ECHO עבור בדיקות

-T, --tcp
השתמש ב-TCP SYN עבור בדיקות

-ד, --לנפות
אפשר איתור באגים ברמת השקע (כאשר ליבת לינוקס תומכת בכך)

-ו, --אל תפרג
אל תפצל מנות בדיקה. (עבור IPv4 הוא גם מגדיר סיביות DF, מה שאומר
נתבי ביניים לא להתפצל גם מרחוק).

שינוי גודל חבילת החיטוט לפי ה packet_len פרמטר שורת הפקודה,
אתה יכול לקבל מידע באופן ידני על ה-MTU של דילוגים בודדים ברשת. ה
--mtu אפשרות (ראה להלן) מנסה לעשות זאת באופן אוטומטי.

שימו לב, שתכונות לא מקוטעות (כמו -F or --mtu) פועלים כמו שצריך מאז לינוקס
ליבה 2.6.22 בלבד. לפני גרסה זו, IPv6 תמיד היה מקוטע, IPv4 יכול היה
השתמש ב-mtu האחרון שהתגלה פעם אחת בלבד (ממטמון המסלול), שיכול להיות
פחות מה-mtu בפועל של מכשיר.

-f first_ttl, --ראשון=first_ttl
מציין באיזה TTL להתחיל. ברירת המחדל היא 1.

-g שער כניסה, --שער=שער כניסה
אומר ל-traceroute להוסיף אפשרות ניתוב מקור IP לחבילה היוצאת
אומר לרשת לנתב את החבילה דרך הקוד שצוין שער כניסה (רוב הנתבים
השביתו את ניתוב המקור מסיבות אבטחה). באופן כללי, כמה שער כניסה's
מותר (מופרדים בפסיק). עבור IPv6, הצורה של NUM,Addr,אדר... מותר,
איפה NUM הוא סוג כותרת מסלול (ברירת המחדל היא סוג 2). שימו לב לכותרת המסלול מסוג 0
הוצא כעת משימוש (rfc5095).

-i ממשק, --ממשק=ממשק
מציין את הממשק שדרכו טראסרוט צריך לשלוח מנות. כברירת מחדל,
הממשק נבחר לפי טבלת הניתוב.

-m max_ttl, --max-hops=max_ttl
מציין את המספר המרבי של הקפות (ערך מקסימלי של זמן חיים) טראסרוט יצטרך
בְּדִיקָה. ברירת המחדל היא 30.

-N בקשות, --sim-queries=בקשות
מציין את מספר מנות הבדיקה שנשלחו בו-זמנית. שולח כמה
בדיקות במקביל יכולות להאיץ טראסרוט במידה ניכרת. ערך ברירת המחדל הוא 16.
שים לב שחלק מהנתבים והמארחים יכולים להשתמש במצערת קצב ICMP. במצב כזה
ציון מספר גדול מדי יכול להוביל לאובדן של חלק מהתגובות.

-n אל תנסה למפות כתובות IP לשמות מארחים בעת הצגתן.

-p נמל, --port=נמל
עבור מעקב UDP, מציין את בסיס יציאת היעד טראסרוט ישתמש (את
מספר יציאת היעד יוגדל על ידי כל בדיקה).
עבור מעקב ICMP, מציין את ערך רצף ה-ICMP הראשוני (בתוספת של כל אחד מהם
גם בדיקה).
עבור TCP ואחרים מציין רק את יציאת היעד (הקבועה) לחיבור. מתי
באמצעות העטיפה tcptraceroute, -p מציין את יציאת המקור.

-t tos, --tos=tos
עבור IPv4, הגדר את סוג השירות (TOS) ואת ערך העדיפות. ערכים שימושיים הם 16
(השהייה נמוכה) ו-8 (תפוקה גבוהה). שים לב שכדי להשתמש בעדיפות מסוימת של TOS
ערכים, אתה צריך להיות משתמש-על.
עבור IPv6, הגדר את ערך בקרת התנועה.

-l תווית_זרימה, --flowlabel=תווית_זרימה
השתמש ב-flow_label שצוין עבור מנות IPv6.

-w זמן המתנה, --חכה=זמן המתנה
הגדר את הזמן (בשניות) להמתנה לתגובה לבדיקה (ברירת מחדל 5.0 שניות).

-q שאילתות, --שאילתות=שאילתות
מגדיר את מספר מנות הבדיקה לכל הופ. ברירת המחדל היא 3.

-r עוקף את טבלאות הניתוב הרגילות ושלח ישירות למארח בקובץ מצורף
רֶשֶׁת. אם המארח לא נמצא ברשת המחוברת ישירות, מוחזרת שגיאה.
אפשרות זו יכולה לשמש לפינג מארח מקומי דרך ממשק שאין לו מסלול
דרך זה.

-s source_addr, --מקור=source_addr
בוחר כתובת מקור חלופית. שימו לב שעליכם לבחור כתובת של אחד
של הממשקים. כברירת מחדל, הכתובת של הממשק היוצא משמשת.

-z sendwait, --sendwait=sendwait
מרווח זמן מינימלי בין בדיקות (ברירת מחדל 0). אם הערך הוא יותר מ-10,
ואז הוא מציין מספר באלפיות שניות, אחרת זה מספר שניות (צף
מותרים גם ערכי נקודות). שימושי כאשר חלק מהנתבים משתמשים במגבלת קצב עבור ICMP
הודעות.

, --הרחבות
הצג הרחבות ICMP (rfc4884). הצורה הכללית היא מעמד/סוג: ואחריו א
מזבלה הקסדצימלית. ה-MPLS (rfc4950) מוצג מנותח, בצורה:
MPLS:L=תווית,E=exp_use,S=stack_bottom,T=TTL (אובייקטים נוספים מופרדים על ידי / ).

-א, --כ-נתיב-חיפושים
בצע חיפושי נתיב AS ברישום ניתוב והדפס תוצאות ישירות לאחר ה-
כתובות מתאימות.

-V, --גִרְסָה
הדפס את הגרסה וצא.

ישנן אפשרויות נוספות המיועדות לשימוש מתקדם (כגון שיטות מעקב חלופיות
וכו.):

--ספּוֹרט=נמל
בוחר את יציאת המקור לשימוש. מרמז -N 1. בדרך כלל יציאות מקור (אם
רלוונטיים) נבחרים על ידי המערכת.

--fwmark=סימן
הגדר את סימון חומת האש עבור מנות יוצאות (מאז ליבת לינוקס 2.6.25).

-M שיטה, --module=שם
השתמש בשיטה שצוינה עבור פעולות traceroute. לשיטת udp המסורתית יש ברירת מחדל
שם ברירת מחדל, icmp (-I) ו-tcp (-T) יש שמות icmp ו TCP בהתאמה.
ניתן לעבור על אפשרויות ספציפיות לשיטה -O . לרוב השיטות יש את הפשטות שלהן
קיצורי דרך, (-I אומר -M icmp, וכו ').

-O אוֹפְּצִיָה, --Options=אפשרויות
מציין אפשרות ספציפית לשיטה. מספר אפשרויות מופרדות באמצעות פסיק (או
להשתמש בכמה -O ב-cmdline). לכל שיטה עשויות להיות אפשרויות ספציפיות משלה, או רבות
אין להם בכלל. כדי להדפיס מידע על אפשרויות זמינות, השתמש -O לעזור.

-יו, --udp
השתמש ב-UDP ליציאת יעד מסוימת לצורך מעקב אחר (במקום להגדיל את
יציאה לכל בדיקה). יציאת ברירת המחדל היא 53 (dns).

-UL השתמש ב-UDPLITE ל- tracerouting (יציאת ברירת המחדל היא 53).

-ד, --dccp
השתמש ב-DCCP Requests עבור בדיקות.

-P פרוטוקול, --פרוטוקול=פרוטוקול
השתמש בחבילה גולמית של פרוטוקול שצוין עבור מעקב אחר. פרוטוקול ברירת המחדל הוא 253
(rfc3692).

--mtu גלה את MTU לאורך הנתיב המתחקה אחר. מרמז -F -N 1. חדש Mtu מודפס פעם אחת
בצורה של F=NUM בבדיקה הראשונה של הופ הדורש כזה Mtu להיות
השיג. (למעשה, הודעת icmp התואמת "פרג נחוץ" נשלחת בדרך כלל על ידי
ההופ הקודם).

שים לב, שחלק מהנתבים עשויים לשמור במטמון ברגע שהמידע שנראה על פיצול.
כך אתה יכול לקבל את ה-mtu הסופי מקפיצה קרובה יותר. נסה לציין חריג
tos by -t , זה יכול לעזור לניסיון אחד (ואז אפשר לשמור אותו גם שם).
לִרְאוֹת -F אפשרות למידע נוסף.

--חזור הדפס את מספר הקפיצות לאחור כאשר זה נראה שונה עם קדימה
כיוון. מספר זה מנחש בהנחה שדילוגים מרוחקים שולחים מנות תשובה
עם ttl ראשוני מוגדר ל-64, או 128 או 255 (שנראה נוהג מקובל).
הוא מודפס כערך שלילי בצורה של '-NUM' .

רשימה OF זמין שיטות


באופן כללי, ייתכן שיהיה צורך לבחור בשיטת traceroute מסוימת על ידי -M שם, אבל רוב
לשיטות יש את מתגי ה-cmdline הפשוטים שלהם (תוכל לראות אותם אחרי שם השיטה, if
מתנה).

ברירת מחדל
השיטה המסורתית, עתיקת יומין, ל-tracerouting. משמש כברירת מחדל.

מנות בדיקה הן דגימות UDP עם מה שנקרא יציאות יעד "לא סבירות". ה
יציאה "לא סביר" של הגשושית הראשונה היא 33434, ואז עבור כל בדיקה הבאה היא מוגברת ב-
אחד. מכיוון שהיציאות צפויות להיות ללא שימוש, מארח היעד חוזר בדרך כלל
"icmp unreach port" כתגובה סופית. (אף אחד לא יודע מה קורה כשיישום כלשהו
עם זאת, מאזין ליציאות כאלה).

שיטה זו מותרת למשתמשים ללא הרשאות.

icmp -I
השיטה הרגילה ביותר לעת עתה, המשתמשת ב-icmp echo packets עבור בדיקות.
אם אתה יכול פינג(8) מארח היעד, icmp tracerouting ישים גם כן.

שיטה זו עשויה להיות מותרת למשתמשים ללא הרשאות מאז הקרנל 3.0 (IPv4 בלבד), אשר
תומך חדש dgram icmp (או"פינג") sockets. כדי לאפשר שקעים כאלה, sysadmin צריך
לספק net/ipv4/ping_group_range טווח sysctl כדי להתאים לכל קבוצה של המשתמש.
אפשרויות:

חי השתמש רק בשקעים גולמיים (בדרך המסורתית).
דרך זו נוסתה תחילה כברירת מחדל (מסיבות תאימות), ולאחר מכן dgram icmp חדש
שקעים כ-fallback.

dgram השתמש רק בשקעי dgram icmp.

TCP -T
שיטה מודרנית ידועה, שנועדה לעקוף חומות אש.
משתמש ביציאת היעד הקבועה (ברירת המחדל היא 80, http).

אם ישנם מסננים מסוימים בנתיב הרשת, אז כנראה כל udp "לא סביר".
יציאות (לגבי ברירת מחדל שיטה) או אפילו הדים icmp (לגבי icmp) מסוננים ושלמים
tracerouting פשוט ייעצר בחומת אש כזו. כדי לעקוף מסנן רשת, אנחנו חייבים
השתמש רק בשילובי פרוטוקול/יציאות מותרים. אם נתחקה אחר, למשל, שרת דואר, אז
יותר סביר -T -p 25 יכול להגיע אליו, גם כאשר -I לא יכול.

שיטה זו משתמשת ב"טכניקה פתוחה למחצה" ידועה, המונעת יישומים על
מארח היעד מלראות את הבדיקות שלנו בכלל. בדרך כלל, tcp syn נשלח. עבור לא-
יציאות האזנה נקבל איפוס tcp, והכל נעשה. עבור יציאות האזנה אקטיביות אנחנו
קבל tcp syn+ack, אבל תענה על ידי איפוס tcp (במקום tcp ack צפוי), בדרך זו
הפעלת tcp מרחוק מופסקת אפילו מבלי שהאפליקציה שמה לב לכך.

יש כמה אפשרויות עבור TCP שיטה:

syn,ack,fin,rst,psh,urg,ece,cwr
מגדיר דגלי tcp שצוינו עבור חבילת בדיקה, בכל שילוב.

דגלים=NUM
מגדיר את שדה הדגלים בכותרת tcp בדיוק ל NUM.

ecn שלח חבילת סינון עם דגלי tcp ECE ו-CWR (עבור הודעת גודש מפורשת,
rfc3168).

שק, חותמות זמן, קנה מידה_חלון
השתמש באפשרות הכותרת המתאימה של tcp בחבילת הבדיקה היוצאת.

sysctl השתמש ב-sysctl הנוכחי (/proc/sys/net/*) הגדרה עבור אפשרויות הכותרת tcp למעלה ו
ecn. מוגדר תמיד כברירת מחדל, אם לא צוין שום דבר אחר.

MSS=NUM
ערך שימוש של NUM עבור אפשרות כותרת maxseg tcp (מתי syn).

מידע הדפס דגלי tcp של תשובות tcp סופיות כאשר מגיעים למארח היעד. מאפשר ל
לקבוע אם אפליקציה מקשיבה ליציאה ודברים שימושיים אחרים.

אפשרויות ברירת המחדל היא syn,sysctl.

tcpconn
יישום ראשוני של שיטת tcp, שימוש פשוט לְחַבֵּר(2) call, שעושה tcp מלא
פתיחת מושב. לא מומלץ לשימוש רגיל, כי יישום יעד הוא
תמיד מושפע (ויכול להיות מבולבל).

UDP -U
השתמש ב-udp datagram עם יציאת יעד קבועה (ברירת מחדל 53, dns).
נועד לעקוף גם חומת אש.

שימו לב, שלא כמו ב TCP השיטה, האפליקציה התואמת במארח היעד תמיד
מקבלים את הבדיקות שלנו (עם נתונים אקראיים), ואת רובם אפשר בקלות להתבלבל על ידם. רוב המקרים
עם זאת, הוא לא יגיב לחבילות שלנו, כך שלעולם לא נראה את הקפיצה האחרונה ב-
זֵכֶר. (למרבה המזל, נראה שלפחות שרתי dns עונים במשהו כועס).

שיטה זו מותרת למשתמשים ללא הרשאות.

udplite -UL
השתמש ב-udplite datagram עבור בדיקות (עם יציאת יעד קבועה, ברירת מחדל 53).

שיטה זו מותרת למשתמשים ללא הרשאות.
אפשרויות:

כיסוי=NUM
הגדר את כיסוי שליחת udplite ל NUM.

dccp -D
השתמש במנות DCCP Request עבור בדיקות (rfc4340).

שיטה זו משתמשת באותה "טכניקה פתוחה למחצה" המשמשת עבור TCP. יעד ברירת המחדל
היציאה היא 33434.

אפשרויות:

שרות=NUM
הגדר את קוד שירות DCCP ל NUM (ברירת המחדל היא 1885957735).

חי -P פרוטו
שלח חבילה גולמית של פרוטוקול פרוטו.
לא נעשה שימוש בכותרות ספציפיות לפרוטוקול, רק בכותרת IP בלבד.
מרמז -N 1.
אפשרויות:

פרוטוקול=פרוטו
השתמש בפרוטוקול IP פרוטו (ברירת מחדל 253).

אורים


כדי להאיץ את העבודה, בדרך כלל נשלחות מספר בדיקות בו-זמנית. מצד שני, זה
יוצר "סערת חבילות", במיוחד בכיוון התשובה. נתבים יכולים לחנוק את
שיעור תגובות icmp וחלק מהתשובות עלולות ללכת לאיבוד. כדי להימנע מכך, הקטינו את
מספר בדיקות בו-זמנית, או אפילו הגדר אותו ל-1 (כמו ב-traceroute הראשוני
יישום), כלומר -N 1

המארח הסופי (יעד) יכול להפיל חלק מהבדיקות הבו-זמניות, ואולי אפילו לענות
רק האחרונים. זה יכול להוביל לקפיצות נוספות "נראות כמו שפג תוקפן" ליד הקפיצה האחרונה.
אנו משתמשים באלגוריתם חכם כדי לזהות אוטומטית מצב כזה, אבל אם זה לא יכול לעזור לך
מקרה, פשוט השתמש -N 1 מדי.

ליציבות רבה עוד יותר אתה יכול להאט את עבודת התוכנית על ידי -z אפשרות, למשל
להשתמש -z 0.5 להשהיה של חצי שנייה בין בדיקות.

אם כמה כשות לא מדווחות על כלום עבור כל שיטה, ההזדמנות האחרונה להשיג משהו היא להשיג
להשתמש פינג -R פקודה (IPv4, ועבור 8 הקפות הקרובות בלבד).

השתמש ב-traceroute-nanog באינטרנט באמצעות שירותי onworks.net


שרתים ותחנות עבודה בחינם

הורד אפליקציות Windows & Linux

פקודות לינוקס

Ad




×
פרסומת
❤️קנו, הזמינו או קנו כאן - ללא עלות, עוזר לשמור על שירותים בחינם.