Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

lft.db - Online w chmurze

Uruchom lft.db u dostawcy bezpłatnego hostingu OnWorks przez Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

Jest to polecenie lft.db, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

PROGRAM:

IMIĘ


traceroute - wypisuje ślad pakietów trasy do hosta sieciowego

STRESZCZENIE


traceroute [-46dFITUnreAV] [-f pierwszy_ttl] [-g Brama,...]
[-i urządzenie] [-m max_ttl] [-p Port] [-s adres_źródłowy]
[-q nzapytania] [-N kwestionariusze] [-t tos]
[-l etykieta_przepływu] [-w czas oczekiwania] [-z wyślijczekaj] [-UL] [-D]
[-P proto] [--sport=port] [-M metoda] [-O opcje_modyfikacyjne]
[--mtu] [--plecy]
gospodarz [dł_pakietu]
Trasa śledzenia6 [Opcje]
tcptraroute [Opcje]
lft [Opcje]

OPIS


traceroute śledzi pakiety tras pobrane z sieci IP w drodze do danego hosta.
Wykorzystuje pole czasu życia protokołu IP (TTL) i próbuje wywołać ICMP
Odpowiedź TIME_EXCEEDED z każdej bramy na ścieżce do hosta.

Trasa śledzenia6 odpowiada traceroute -6

tcptraroute odpowiada traceroute -T

lft , Traceroute warstwy czwartej, wykonuje traceroute TCP, na przykład traceroute -T , ale
próby zapewnienia kompatybilności z oryginalną taką implementacją, zwaną też
"lft".

Jedynym wymaganym parametrem jest nazwa lub adres IP miejsca docelowego gospodarz ,
fakultatywny dł_pakietu`gth to całkowity rozmiar pakietu sondującego (domyślnie 60 bajtów dla IPv4)
i 80 dla IPv6). Podany rozmiar można w niektórych sytuacjach zignorować lub zwiększyć do
minimalna wartość.

Ten program próbuje wyśledzić trasę, którą pakiet IP podążałby do jakiegoś hosta internetowego
uruchamiając pakiety sondujące z małym ttl (czas życia), a następnie nasłuchując ICMP
odpowiedź „przekroczono czas” z bramy. Nasze sondy zaczynamy od ttl równego jeden i zwiększamy
o jeden, aż otrzymamy ICMP „port nieosiągalny” (lub reset TCP), co oznacza, że ​​dotarliśmy do
"host" lub osiągnął maksimum (co domyślnie wynosi 30 przeskoków). Trzy sondy (domyślnie) są wysyłane o
każde ustawienie ttl i linia jest drukowana pokazując ttl, adres bramy i rundy
czas wyzwalania każdej sondy. Po adresie mogą pojawić się dodatkowe informacje, gdy
wymagany. Jeśli odpowiedzi sondy pochodzą z różnych bram, adres każdej z nich
system odpowiadający zostanie wydrukowany. Jeśli nie ma odpowiedzi w ciągu 5.0 sekund
(domyślnie), dla tej sondy drukowany jest znak "*" (gwiazdka).

Po czasie podróży można wydrukować dodatkową adnotację: !H, !Nlub !P (gospodarz,
sieć lub protokół nieosiągalny), !S (trasa źródłowa nie powiodła się), !F (wymagana fragmentacja), !X
(komunikacja zabroniona administracyjnie), !V (naruszenie pierwszeństwa hosta), !C
(obowiązuje odcięcie pierwszeństwa), lub ! (Kod nieosiągalny ICMP ). Jeśli prawie wszystkie
sondy powodują jakiś rodzaj nieosiągalnego, traceroute podda się i wyjdzie.

Nie chcemy, aby host docelowy przetwarzał pakiety sondujące UDP, więc miejsce docelowe
port jest ustawiony na nieprawdopodobną wartość (możesz ją zmienić za pomocą -p flaga). Nie ma takiego
problem dla ICMP lub TCP tracerouting (dla TCP używamy techniki półotwartej, co zapobiega
nasze sondy będą widoczne dla aplikacji na hoście docelowym).

W nowoczesnym środowisku sieciowym tradycyjne metody traceroute nie zawsze mogą być
zastosowanie, ze względu na powszechne stosowanie zapór. Takie zapory filtrują „mało prawdopodobne”
Porty UDP, a nawet echa ICMP. Aby rozwiązać ten problem, niektóre dodatkowe metody trasowania to
zaimplementowane (w tym tcp), patrz WYKAZ OF DOSTĘPNY METODY poniżej. Takie metody starają się stosować
określony protokół i port źródłowy/docelowy, aby ominąć zapory (do zobaczenia)
przez zapory jako początek dozwolonego typu sesji sieciowej).

OPCJE


--help Wydrukuj informacje pomocy i wyjdź.

-4, -6 Jawnie wymuś śledzenie IPv4 lub IPv6. Domyślnie program spróbuje
rozwiązać podaną nazwę i automatycznie wybrać odpowiedni protokół. Gdyby
rozwiązanie nazwy hosta zwraca adresy IPv4 i IPv6, traceroute będzie użyty
IPv4.

-i, --icmp
Użyj ICMP ECHO dla sond

-T, --tcp
Użyj protokołu TCP SYN dla sond

-D, --odpluskwić
Włącz debugowanie na poziomie gniazda (gdy obsługuje to jądro Linuksa)

-F, --nie-fragmentuj
Nie fragmentuj pakietów sondujących. (Dla IPv4 ustawia również bit DF, który mówi
routery pośrednie nie będą również fragmentować zdalnie).

Zmienianie rozmiaru pakietu sondującego przez dł_pakietu parametr wiersza poleceń,
można ręcznie uzyskać informacje o MTU poszczególnych przeskoków sieci. ten
--mtu opcja (patrz niżej) próbuje zrobić to automatycznie.

Zwróć uwagę, że niefragmentowane funkcje (takie jak -F or --mtu) działa poprawnie od Linuksa
tylko jądro 2.6.22. Przed tą wersją IPv6 był zawsze pofragmentowany, IPv4 mógł:
używaj tylko raz odkrytego końcowego mtu (z pamięci podręcznej trasy), które można
mniej niż rzeczywiste mtu urządzenia.

-f pierwszy_ttl, --pierwszy=pierwszy_ttl
Określa, od jakiego czasu TTL rozpocząć. Domyślnie 1.

-g Bramka, --brama=Bramka
Nakazuje traceroute dodać opcję routingu źródła IP do wychodzącego pakietu, który:
mówi sieci, aby przekierowała pakiet przez określony Bramka (większość routerów
wyłączyli routing źródłowy ze względów bezpieczeństwa). Ogólnie kilka Bramka's
jest dozwolone (oddzielone przecinkami). W przypadku IPv6 forma num,Addr,adres... jest dozwolone,
gdzie num to typ nagłówka trasy (domyślnie typ 2). Zwróć uwagę na nagłówek trasy typu 0
jest teraz przestarzały (rfc5095).

-i Interfejs, --interfejs=Interfejs
Określa interfejs, przez który traceroute powinien wysyłać pakiety. Domyślnie,
interfejs jest wybierany zgodnie z tabelą routingu.

-m max_ttl, --max-chmiel=max_ttl
Określa maksymalną liczbę przeskoków (maksymalna wartość czasu życia) traceroute będzie
sonda. Wartość domyślna to 30.

-N kwestionariusze, --sim-zapytania=kwestionariusze
Określa liczbę pakietów sondujących wysyłanych jednocześnie. Wysyłam kilka
sondy jednocześnie mogą przyspieszyć traceroute wydatnie. Wartość domyślna to 16.
Zwróć uwagę, że niektóre routery i hosty mogą używać ograniczania szybkości ICMP. W takiej sytuacji
podanie zbyt dużej liczby może prowadzić do utraty niektórych odpowiedzi.

-n Nie próbuj mapować adresów IP na nazwy hostów podczas ich wyświetlania.

-p Port, --port=Port
W przypadku śledzenia UDP określa bazę portu docelowego traceroute użyje (
numer portu docelowego będzie zwiększany przez każdą sondę).
W przypadku śledzenia ICMP określa początkową wartość sekwencji ICMP (zwiększaną o każdy)
sonda też).
W przypadku TCP i innych określa tylko (stały) port docelowy do połączenia. Kiedy
używając opakowania tcptraceroute, -p określa port źródłowy.

-t tos, --tos=tos
W przypadku protokołu IPv4 ustaw wartość Typ usługi (TOS) i Pierwszeństwo. Przydatne wartości to 16
(niskie opóźnienie) i 8 (wysoka przepustowość). Zwróć uwagę, że aby korzystać z pierwszeństwa TOS
wartości, musisz być superużytkownikiem.
W przypadku protokołu IPv6 ustaw wartość Kontrola ruchu.

-l etykieta_przepływu, --etykieta przepływu=etykieta_przepływu
Użyj określonej etykiety flow_label dla pakietów IPv6.

-w czas oczekiwania, --czekaj=czas oczekiwania
Ustaw czas (w sekundach) oczekiwania na odpowiedź na sondę (domyślnie 5.0 s).

-q nzapytania, --zapytania=nzapytania
Ustawia liczbę pakietów sondujących na przeskok. Wartość domyślna to 3.

-r Omiń normalne tablice routingu i wyślij bezpośrednio do hosta na podłączonym
sieć. Jeśli host nie znajduje się w bezpośrednio podłączonej sieci, zwracany jest błąd.
Ta opcja może być używana do pingowania lokalnego hosta przez interfejs, który nie ma trasy
przez to.

-s adres_źródłowy, --źródło=adres_źródłowy
Wybiera alternatywny adres źródłowy. Pamiętaj, że musisz wybrać adres jednego
interfejsów. Domyślnie używany jest adres interfejsu wychodzącego.

-z wyślijczekaj, --wyślijczekaj=wyślijczekaj
Minimalny odstęp czasu między sondami (domyślnie 0). Jeśli wartość jest większa niż 10,
następnie określa liczbę w milisekundach, w przeciwnym razie jest to liczba sekund (liczba zmiennoprzecinkowa
dozwolone są również wartości punktowe). Przydatne, gdy niektóre routery używają limitu szybkości dla ICMP
wiadomości.

-mi, --rozszerzenia
Pokaż rozszerzenia ICMP (rfc4884). Ogólna forma to KLASA/TYP: następnie
zrzut szesnastkowy. MPLS (rfc4950) jest pokazany przeanalizowany w postaci:
MPLS:L=etykieta,E=exp_use,S=dno_stosu,T=TTL (więcej obiektów oddzielonych / ).

-DO, --jako-wyszukiwania-ścieżek
Wykonywanie wyszukiwań ścieżek AS w rejestrach routingu i drukowanie wyników bezpośrednio po
odpowiednie adresy.

-V, --wersja
Wydrukuj wersję i wyjdź.

Istnieją dodatkowe opcje przeznaczone do zaawansowanego użytkowania (takie jak alternatywne metody śledzenia)
itp.):

--sport=Port
Wybiera port źródłowy do użycia. Implikuje -N 1. Normalnie porty źródłowe (jeśli
dotyczy) są wybierane przez system.

--fwmark=znak
Ustaw znak zapory dla pakietów wychodzących (od jądra Linuksa 2.6.25).

-M metoda, --moduł=Nazwa
Użyj określonej metody dla operacji traceroute. Domyślna tradycyjna metoda UDP ma
Nazwa domyślnym, icmp (-I) i tcp (-T) mają imiona icmp i tcp odpowiednio.
Opcje specyficzne dla metody mogą być przekazywane przez -O . Większość metod ma swoje proste
skróty, (-I znaczy -M icmp, Etc.).

-O opcja, --opcje=Opcje
Określa niektóre opcje specyficzne dla metody. Kilka opcji jest oddzielonych przecinkiem (lub
użyj kilku -O w wierszu polecenia). Każda metoda może mieć własne specyficzne opcje lub wiele
w ogóle ich nie mieć. Aby wydrukować informacje o dostępnych opcjach, użyj -O pomoc.

-Ty, --udp
Użyj protokołu UDP do określonego portu docelowego w celu śledzenia (zamiast zwiększania
portu na każdą sondę). Domyślny port to 53 (dns).

-UL Użyj UDPLITE do śledzenia tras (domyślny port to 53).

-D, --dccp
Użyj żądań DCCP dla sond.

-P protokół, --protokół=protokół
Użyj surowego pakietu określonego protokołu do śledzenia. Domyślny protokół to 253
(rfc3692).

--mtu Odkryj MTU na śledzonej ścieżce. Implikuje -F -N 1. Nowy Mtu jest drukowane raz
w formie F=NUM przy pierwszej próbce chmielu, która tego wymaga Mtu być
osiągnięty. (Właściwie odpowiednia wiadomość ICMP „potrzebna fragmentacja” jest zwykle wysyłana przez
poprzedni przeskok).

Zauważ, że niektóre routery mogą buforować po zobaczeniu informacji o fragmentacji.
W ten sposób możesz otrzymać końcowe mtu z bliższego skoku. Spróbuj określić nietypowy
tos by -t , może to pomóc w jednej próbie (wtedy można ją również tam umieścić w pamięci podręcznej).
See -F opcja, aby uzyskać więcej informacji.

--plecy Wydrukuj liczbę przeskoków w tył, gdy wydaje się, że jest inna w przypadku przeskoku w przód
kierunek. Liczba ta jest odgadywana przy założeniu, że zdalne skoki wysyłają pakiety odpowiedzi
z początkowym ttl ustawionym na 64, 128 lub 255 (co wydaje się powszechną praktyką).
Jest wypisywany jako wartość ujemna w postaci '-NUM' .

WYKAZ OF DOSTĘPNY METODY


Ogólnie rzecz biorąc, konkretna metoda traceroute może być wybrana przez: -M Nazwa, ale większość
metody mają swoje proste przełączniki cmdline (możesz je zobaczyć po nazwie metody, jeśli
obecny).

domyślnym
Tradycyjna, starożytna metoda trasowania. Używane domyślnie.

Pakiety sondujące to datagramy UDP z tak zwanymi „nieprawdopodobnymi” portami docelowymi. ten
"nieprawdopodobny" port pierwszej sondy to 33434, następnie dla każdej kolejnej sondy jest zwiększany o
jeden. Ponieważ oczekuje się, że porty będą nieużywane, host docelowy zwykle zwraca
„icmp unreach port” jako ostateczną odpowiedź. (Nikt nie wie, co się stanie, gdy jakaś aplikacja
nasłuchuje jednak takich portów).

Ta metoda jest dozwolona dla nieuprzywilejowanych użytkowników.

icmp -I
Najpopularniejsza obecnie metoda, która używa pakietów icmp echo do sond.
Jeśli możesz świst(8) host docelowy, icmp tracerouting ma również zastosowanie.

Ta metoda może być dozwolona dla nieuprzywilejowanych użytkowników od jądra 3.0 (tylko IPv4), które:
obsługuje nowe dgram icmp (lub "świst"). Aby zezwolić na takie gniazda, sysadmin powinien:
zapewniać net/ipv4/zakres_grupy_pingowej zakres sysctl pasujący do dowolnej grupy użytkowników.
Opcje:

surowy Używaj tylko surowych nasadek (w tradycyjny sposób).
Ten sposób jest najpierw wypróbowywany domyślnie (ze względu na kompatybilność), a następnie nowy dgram icmp
gniazda jako rezerwowe.

dgram Używaj tylko gniazd dgram ICMP.

tcp -T
Dobrze znana nowoczesna metoda mająca na celu ominięcie zapór sieciowych.
Używa stałego portu docelowego (domyślnie 80, http).

Jeśli w ścieżce sieciowej znajdują się jakieś filtry, to najprawdopodobniej jakiś „nieprawdopodobny” udp
porty (jak dla domyślnym metody) lub nawet echa icmp (jak dla icmp) są filtrowane i całe
Tracerouting po prostu zatrzyma się na takiej zaporze. Aby ominąć filtr sieciowy, musimy
używaj tylko dozwolonych kombinacji protokołu/portu. Jeśli namierzymy jakiś, powiedzmy, serwer pocztowy, to
bardziej prawdopodobne -T -p 25 może to osiągnąć, nawet gdy -I Nie mogę.

Ta metoda wykorzystuje dobrze znaną „technikę półotwartą”, która zapobiega aplikacjom na
host docelowy od oglądania naszych sond w ogóle. Zwykle wysyłany jest tcp syn. Dla nie-
nasłuchiwane porty otrzymujemy reset tcp i wszystko gotowe. Dla aktywnych portów nasłuchowych
odbiera tcp syn+ack, ale odpowiada przez tcp reset (zamiast oczekiwanego tcp ack), w ten sposób
Sesja zdalna tcp jest porzucana nawet bez powiadomienia aplikacji.

Istnieje kilka opcji tcp metoda:

syn, ack, fin, rst, psh, urg, ece, cwr
Ustawia określone flagi tcp dla pakietu sondującego w dowolnej kombinacji.

Flagi=num
Ustawia pole flag w nagłówku TCP dokładnie na num.

ecn Wyślij pakiet synchroniczny z flagami tcp ECE i CWR (dla wyraźnego powiadomienia o przeciążeniu,
RFC3168).

worek, sygnatury czasowe, skalowanie okna
Użyj odpowiedniej opcji nagłówka tcp w wychodzącym pakiecie sondy.

sysctl Użyj bieżącego sysctl (/proc/sys/net/*) ustawienie opcji nagłówka TCP powyżej i
ecn. Zawsze ustawione domyślnie, jeśli nie określono inaczej.

mss=num
Użyj wartości num dla opcji nagłówka maxseg tcp (gdy syn).

Informacje Drukuj flagi tcp końcowych odpowiedzi tcp, gdy docelowy host zostanie osiągnięty. Pozwala na
określić, czy aplikacja nasłuchuje portu i inne przydatne rzeczy.

Domyślne opcje to syn, sysctl.

tcpconn
Wstępna implementacja metody tcp, prosta w użyciu connect(2) połączenie, które wykonuje pełne tcp
otwarcie sesji. Nie zalecane do normalnego użytkowania, ponieważ aplikacja docelowa to
zawsze dotyczy (i może być zdezorientowany).

udp -U
Użyj datagramu udp ze stałym portem docelowym (domyślnie 53, dns).
Ma również na celu ominięcie zapory.

Zauważ, że w przeciwieństwie do in tcp Metoda, odpowiednia aplikacja na hoście docelowym! zawsze
otrzymują nasze sondy (z przypadkowymi danymi) i większość z nich może łatwo zostać przez nie pomylona. W większości przypadków
nie zareaguje jednak na nasze pakiety, więc nigdy nie zobaczymy ostatniego przeskoku w
namierzać. (Na szczęście wygląda na to, że przynajmniej serwery dns odpowiadają czymś złym).

Ta metoda jest dozwolona dla nieuprzywilejowanych użytkowników.

głupkowaty -UL
Użyj udplite datagramu dla sond (ze stałym portem docelowym, domyślnie 53).

Ta metoda jest dozwolona dla nieuprzywilejowanych użytkowników.
Opcje:

pokrycie=num
Ustaw zasięg wysyłania udplite do num.

dccp -D
Użyj pakietów żądań DCCP dla sond (rfc4340).

Ta metoda wykorzystuje tę samą „technikę półotwartą”, co w przypadku protokołu TCP. Domyślny cel podróży
port to 33434.

Opcje:

usługa=num
Ustaw kod usługi DCCP na num (domyślnie jest to 1885957735).

surowy -P proto
Wyślij surowy pakiet protokołu proto.
Nie są używane żadne nagłówki specyficzne dla protokołu, tylko nagłówek IP.
Implikuje -N 1.
Opcje:

protokół=proto
Użyj protokołu IP proto (domyślnie 253).

UWAGI


Aby przyspieszyć pracę, zwykle wysyłanych jest kilka sond jednocześnie. Z drugiej strony to
tworzy "burzę pakietów", zwłaszcza w kierunku odpowiedzi. Routery mogą dławić
odsetek odpowiedzi ICMP, a niektóre odpowiedzi mogą zostać utracone. Aby tego uniknąć, zmniejsz
liczbę jednoczesnych sond, a nawet ustawić ją na 1 (jak w początkowym traceroute
wdrożenie), tj -N 1

Ostateczny (docelowy) host może odrzucić niektóre równoczesne sondy i może nawet odpowiedzieć
tylko najnowsze. Może to prowadzić do dodatkowych przeskoków „wygląda na wygasły” w pobliżu ostatniego przeskoku.
Używamy inteligentnego algorytmu, aby automatycznie wykryć taką sytuację, ale jeśli to nie pomoże w twoim
przypadku, po prostu użyj -N 1 też.

Aby uzyskać jeszcze większą stabilność, możesz spowolnić działanie programu poprzez -z opcja, na przykład
posługiwać się -z 0.5 na półsekundową przerwę między sondami.

Jeśli niektóre chmiele nie zgłaszają niczego dla każdej metody, ostatnią szansą na uzyskanie czegoś jest:
posługiwać się świst -R polecenie (IPv4 i tylko dla najbliższych 8 przeskoków).

Korzystaj z lft.db online za pomocą usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

  • 1
    facetracknoir
    facetracknoir
    Modułowy program do śledzenia ruchów głowy
    obsługuje wiele trackerów twarzy, filtrów
    i protokoły gier. Wśród tropicieli
    to SM FaceAPI, głowica inercyjna AIC
    Śledzenie ...
    Ściągnij facetracknoir
  • 2
    Kod QR dla PHP
    Kod QR dla PHP
    PHP QR Code jest open source (LGPL)
    biblioteka do generowania QR Code,
    2-wymiarowy kod kreskowy. Oparte na
    Biblioteka libqrencode C, zapewnia API dla
    tworzenie kodu kreskowego QR Code...
    Pobierz kod QR PHP
  • 3
    freeciv
    freeciv
    Freeciv to darmowa gra turowa
    wieloosobowa gra strategiczna, w której każdy
    gracz staje się liderem a
    cywilizacji, walcząc o uzyskanie
    ostateczny cel: być...
    Pobierz FreeCiv
  • 4
    Piaskownica z kukułką
    Piaskownica z kukułką
    Cuckoo Sandbox wykorzystuje komponenty do
    monitorować zachowanie złośliwego oprogramowania w
    Środowisko piaskownicy; odizolowany od
    reszta systemu. Oferuje zautomatyzowane
    analiza...
    Pobierz Cuckoo Sandbox
  • 5
    LMS-YouTube
    LMS-YouTube
    Odtwarzaj filmy z YouTube na LMS (przenoszenie plików
    Triode do YouTbe API v3) To jest
    aplikacja, którą można również pobrać
    od
    https://sourceforge.net/projects/lms-y...
    Pobierz LMS-YouTube
  • 6
    Podstawa prezentacji systemu Windows
    Podstawa prezentacji systemu Windows
    Fundacja prezentacji systemu Windows (WPF)
    to framework interfejsu użytkownika do budowania systemu Windows
    aplikacje desktopowe. WPF obsługuje m.in
    szeroki zestaw rozwoju aplikacji
    cechy...
    Pobierz Fundację prezentacji systemu Windows
  • więcej »

Komendy systemu Linux

Ad