EnglezăFrancezăSpaniolă

Ad


Favicon OnWorks

lft.db - Online în cloud

Rulați lft.db în furnizorul de găzduire gratuit OnWorks prin Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

Aceasta este comanda lft.db care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


traceroute - imprimă traseul pachetelor de rută către gazda rețelei

REZUMAT


traceroute [-46dFITUnreAV] [-f primul_ttl] [-g Poartă,...]
[-i dispozitiv] [-m max_ttl] [-p port] [-s adresa_src]
[-q ninterogări] [-N întrebările] [-t tuse]
[-l flow_label] [-w timp de așteptare] [-z trimite asteapta] [-UL] [-D]
[-P proto] [--sport=port] [-M metodă] [-O mod_options]
[--mtu] [--înapoi]
gazdă [pachet_len]
traceroute6 [Opțiuni]
tcptraceroute [Opțiuni]
lft [Opțiuni]

DESCRIERE


traceroute urmărește pachetele de rută luate dintr-o rețea IP în drum spre o anumită gazdă.
Utilizează câmpul TTL (time to live) al protocolului IP și încearcă să obțină un ICMP
TIME_EXCEEDED răspuns de la fiecare gateway de-a lungul căii către gazdă.

traceroute6 este echivalent cu traceroute -6

tcptraceroute este echivalent cu traceroute -T

lft , Stratul Patru Traceroute, efectuează un traceroute TCP, cum ar fi traceroute -T , Dar
încearcă să ofere compatibilitate cu o astfel de implementare originală, numită și
„stânga”.

Singurul parametru necesar este numele sau adresa IP a destinației gazdă .
facultativ pachet_len`gth este dimensiunea totală a pachetului de sondare (implicit 60 de octeți pentru IPv4
și 80 pentru IPv6). Dimensiunea specificată poate fi ignorată în unele situații sau mărită până la
o valoare minimă.

Acest program încearcă să urmărească traseul pe care ar urma un pachet IP către o gazdă de internet
prin lansarea pachetelor de sondă cu un mic ttl (time to live), apoi ascultând un ICMP
„timp depășit” răspuns de la un gateway. Începem sondele cu un ttl de unu și creștem
câte unul până când obținem un „port inaccesibil” ICMP (sau resetarea TCP), ceea ce înseamnă că am ajuns la
„gazdă”, sau atingeți un maxim (care este implicit la 30 de hopuri). Trei sonde (în mod implicit) sunt trimise la
fiecare setare ttl și o linie este tipărită care arată ttl, adresa porții și runda
timpul de deplasare al fiecărei sonde. Adresa poate fi urmată de informații suplimentare când
solicitat. Dacă răspunsurile probei provin de la gateway-uri diferite, adresa fiecăruia
sistemul de răspuns va fi tipărit. Dacă nu există niciun răspuns în 5.0 secunde
(implicit), este tipărit un „*” (asterisc) pentru acea sondă.

După timpul călătoriei, pot fi imprimate câteva adnotări suplimentare: !H, !N, Sau !P (gazdă,
rețea sau protocol inaccesibil), !S (ruta sursă a eșuat), !F (fragmentare este necesară), !X
(comunicare interzisă din punct de vedere administrativ), !V (încălcarea priorității gazdei), !C
(limită de prioritate în vigoare) sau ! (Cod ICMP inaccesibil ). Dacă aproape toate
sondele duc la un fel de inaccesibil, traceroute va renunța și va ieși.

Nu dorim ca gazda destinație să proceseze pachetele de sondă UDP, deci destinația
port este setat la o valoare improbabilă (o puteți modifica cu ajutorul -p steag). Nu există un astfel de
problemă pentru trasarea ICMP sau TCP (pentru TCP folosim tehnica semi-deschisă, care previne
sondele noastre să fie văzute de aplicațiile de pe gazda destinație).

În mediul modern de rețea, metodele tradiționale de traceroute nu pot fi întotdeauna
aplicabil, din cauza utilizării pe scară largă a firewall-urilor. Astfel de firewall-uri filtrează „improbabilul”
Porturi UDP sau chiar ecouri ICMP. Pentru a rezolva acest lucru, sunt câteva metode suplimentare de trasare
implementat (inclusiv tcp), vezi LISTA OF DISPONIBIL METODE de mai jos. Astfel de metode încearcă să folosească
un anumit protocol și portul sursă/destinație, pentru a ocoli firewall-urile (de văzut
de firewall-uri ca un început de tip permis al unei sesiuni de rețea).

OPŢIUNI


--Ajutor Imprimați informațiile de ajutor și ieșiți.

-4, -6 Forțați în mod explicit trasarea IPv4 sau IPv6. În mod implicit, programul va încerca
rezolvați numele dat și alegeți automat protocolul corespunzător. Dacă
rezolvarea unui nume de gazdă returnează atât adrese IPv4, cât și IPv6, traceroute voi folosi
IPv4.

-Eu, --icmp
Utilizați ICMP ECHO pentru sonde

-T, --tcp
Utilizați TCP SYN pentru sonde

-d, --depanare
Activați depanarea la nivel de socket (atunci când nucleul Linux o acceptă)

-F, --nu-fragmentați
Nu fragmentați pachetele de sondă. (Pentru IPv4 setează, de asemenea, bit DF, care spune
routerele intermediare să nu se fragmenteze și de la distanță).

Variând dimensiunea pachetului de sondare în funcție de pachet_len parametrul liniei de comandă,
puteți obține manual informații despre MTU-urile individuale ale rețelei. The
--mtu opțiunea (vezi mai jos) încearcă să facă acest lucru automat.

Rețineți că caracteristicile nefragmentate (cum ar fi -F or --mtu) funcționează corect de la Linux
Numai nucleul 2.6.22. Înainte de această versiune, IPv6 a fost întotdeauna fragmentat, IPv4 ar putea
utilizați numai mtu-ul final descoperit o dată (din memoria cache a rutei), care poate fi
mai mic decât mtu-ul real al unui dispozitiv.

-f primul_ttl, --primul=primul_ttl
Specifică cu ce TTL să pornească. Implicit la 1.

-g poartă, --gateway=poartă
Spune traceroute să adauge o opțiune de rutare a sursei IP la pachetul de ieșire care
spune rețelei să direcționeze pachetul prin intermediul specificat poartă (majoritatea routerelor
au dezactivat rutarea sursei din motive de securitate). În general, mai multe poartă's
este permis (separat prin virgula). Pentru IPv6, forma de o,adresă,adresa... este permis,
Unde o este un tip de antet de rută (implicit este tipul 2). Observați antetul rutei de tip 0
este acum depreciat (rfc5095).

-i interfață, --interfață=interfață
Specifică interfața prin care traceroute ar trebui să trimită pachete. În mod implicit,
interfața este selectată conform tabelului de rutare.

-m max_ttl, --max-hops=max_ttl
Specifică numărul maxim de sărituri (valoarea maximă a duratei de viață) traceroute voi
sondă. Valoarea implicită este 30.

-N întrebările, --sim-queries=întrebările
Specifică numărul de pachete de probă trimise simultan. Trimit mai multe
sondele pot accelera concomitent traceroute considerabil. Valoarea implicită este 16.
Rețineți că unele routere și gazde pot utiliza limitarea ratei ICMP. Într-o asemenea situație
specificarea unui număr prea mare poate duce la pierderea unor răspunsuri.

-n Nu încercați să mapați adrese IP cu numele gazdei atunci când le afișați.

-p port, --port=port
Pentru urmărirea UDP, specifică baza portului de destinație traceroute va folosi (
numărul portului de destinație va fi incrementat de fiecare sondă).
Pentru urmărirea ICMP, specifică valoarea inițială a secvenței ICMP (incrementată cu fiecare
sonda de asemenea).
Pentru TCP și altele specifică doar portul de destinație (constant) de conectat. Cand
folosind wrapper-ul tcptraceroute, -p specifică portul sursă.

-t tuse, --tos=tuse
Pentru IPv4, setați tipul de serviciu (TOS) și valoarea de precedență. Valorile utile sunt 16
(întârziere scăzută) și 8 (debit mare). Rețineți că pentru a utiliza anumite priorități TOS
valori, trebuie să fii super utilizator.
Pentru IPv6, setați valoarea Traffic Control.

-l flow_label, --flowlabel=flow_label
Folosiți flow_label specificat pentru pachetele IPv6.

-w timp de așteptare, --așteaptă=timp de așteptare
Setați timpul (în secunde) de așteptare pentru un răspuns la o sondă (implicit 5.0 secunde).

-q ninterogări, --interogări=ninterogări
Setează numărul de pachete de sondă per hop. Valoarea implicită este 3.

-r Ocoliți tabelele normale de rutare și trimiteți direct către o gazdă pe un atașat
reţea. Dacă gazda nu se află într-o rețea atașată direct, este returnată o eroare.
Această opțiune poate fi folosită pentru a trimite ping unei gazde locale printr-o interfață care nu are nicio rută
prin ea.

-s adresa_sursă, --sursa=adresa_sursă
Alege o adresă sursă alternativă. Rețineți că trebuie să selectați adresa unuia
a interfetelor. În mod implicit, este utilizată adresa interfeței de ieșire.

-z trimite asteapta, --sendwait=trimite asteapta
Interval de timp minim între sonde (implicit 0). Dacă valoarea este mai mare de 10,
apoi specifică un număr în milisecunde, altfel este un număr de secunde (float
valorile punctuale permise). Util atunci când unele routere folosesc limita de rată pentru ICMP
mesaje.

-e, --extensii
Afișați extensiile ICMP (rfc4884). Forma generală este CLASĂ/TIP: urmată de a
dump hexazecimal. MPLS (rfc4950) este prezentat analizat, sub o formă:
MPLS:L=etichetă,E=exp_use,S=stack_bottom,T=TTL (mai multe obiecte separate prin / ).

-A, --ca-căutări-cale
Efectuați căutări ale căii AS în registrele de rutare și imprimați rezultatele direct după
adresele corespunzătoare.

-V, --versiune
Imprimați versiunea și ieșiți.

Există opțiuni suplimentare destinate utilizării avansate (cum ar fi metode alternative de urmărire
etc.):

--sportul=port
Alege portul sursă de utilizat. implică -N 1. În mod normal, porturile sursă (dacă
aplicabile) sunt alese de sistem.

--fwmark=marca
Setați marcajul firewall pentru pachetele de ieșire (de la kernel-ul Linux 2.6.25).

-M metodă, --modul=nume
Utilizați metoda specificată pentru operațiunile de traseu. Metoda udp tradițională implicită are
nume lipsă, icmp (-I) și tcp (-T) au nume icmp și tcp respectiv.
Opțiunile specifice metodei pot fi trecute -O . Majoritatea metodelor au lor simple
comenzi rapide, (-I mijloace -M icmp, etc.).

-O opțiune, --opțiuni=Opțiuni
Specifică o opțiune specifică metodei. Mai multe opțiuni sunt separate prin virgulă (sau
folosi mai multe -O pe cmdline). Fiecare metodă poate avea propriile opțiuni specifice sau multe
sa nu le ai deloc. Pentru a imprima informații despre opțiunile disponibile, utilizați -O ajutor.

-U, --udp
Utilizați UDP către un anumit port de destinație pentru trasare (în loc să creșteți valoarea
port pentru fiecare sondă). Portul implicit este 53 (dns).

-UL Utilizați UDPLITE pentru trasare (portul implicit este 53).

-D, --dccp
Utilizați solicitări DCCP pentru sonde.

-P protocol, --protocol=protocol
Utilizați pachetul brut al protocolului specificat pentru trasare. Protocolul implicit este 253
(rfc3692).

--mtu Descoperiți MTU de-a lungul căii trasate. implică -F -N 1. Nou o persoana este tipărită o dată
într-o formă de F=NUM la prima sondă a unui hamei care necesită astfel o persoana pentru a fi
atins. (De fapt, mesajul icmp corespunzător „frag need” este trimis în mod normal de
hopul anterior).

Rețineți că unele routere ar putea stoca în cache odată ce informațiile văzute despre o fragmentare.
Astfel, puteți primi mtu-ul final dintr-un hop mai apropiat. Încercați să specificați un lucru neobișnuit
tuse by -t , acest lucru poate ajuta pentru o singură încercare (apoi poate fi stocat în cache și acolo).
Vedea -F opțiune pentru mai multe informații.

--înapoi Tipăriți numărul de salturi înapoi atunci când pare diferit cu cel înainte
direcţie. Acest număr este ghicit în ipoteza că hopurile de la distanță trimit pachete de răspuns
cu ttl inițial setat fie la 64, fie la 128 sau la 255 (ceea ce pare o practică comună).
Este tipărită ca valoare de negare sub formă de „-NUM” .

LISTA OF DISPONIBIL METODE


În general, o anumită metodă de traceroute poate fi aleasă de -M nume, dar majoritatea
metodele au comutatoarele lor simple cmdline (le puteți vedea după numele metodei, dacă
prezent).

lipsă
Metoda tradițională, străveche, de trasare. Folosit implicit.

Pachetele de sondă sunt datagrame udp cu așa-numitele porturi de destinație „improbabile”. The
Portul „improbabil” al primei sonde este 33434, apoi pentru fiecare sondă următoare este incrementat cu
unu. Deoarece se așteaptă ca porturile să fie neutilizate, gazda destinație revine în mod normal
„icmp unreach port” ca răspuns final. (Nimeni nu știe ce se întâmplă când o aplicație
ascultă totuși astfel de porturi).

Această metodă este permisă utilizatorilor neprivilegiati.

icmp -I
Metoda cea mai obișnuită deocamdată, care utilizează pachete de eco icmp pentru sonde.
Daca ai putea alege ping(8) gazda destinație, icmp tracerouting este de asemenea aplicabilă.

Această metodă poate fi permisă utilizatorilor neprivilegiati începând cu kernel-ul 3.0 (doar IPv4), care
suportă noi dgram icmp (sau "ping") socket-uri. Pentru a permite astfel de socket-uri, administratorul de sistem ar trebui
furniza net/ipv4/ping_group_range sysctl pentru a se potrivi cu orice grup de utilizator.
Opțiuni:

crud Utilizați numai prize brute (mod tradițional).
Acest mod este încercat mai întâi implicit (din motive de compatibilitate), apoi nou dgram icmp
prize ca rezervă.

dgram Utilizați numai socket-uri dgram icmp.

tcp -T
Cunoscută metodă modernă, menită să ocolească firewall-urile.
Utilizează portul de destinație constant (implicit este 80, http).

Dacă unele filtre sunt prezente în calea de rețea, atunci cel mai probabil orice udp „improbabil”.
porturi (ca pentru lipsă metoda) sau chiar ecouri icmp (ca pentru icmp) sunt filtrate și întregi
urmărirea se va opri doar la un astfel de firewall. Pentru a ocoli un filtru de rețea, trebuie
utilizați numai combinațiile de protocol/port permise. Dacă urmărim unii, să zicem, mailserver, atunci
mai probabil -T -p 25 poate ajunge la el, chiar și atunci când -I nu poti.

Această metodă folosește binecunoscuta „tehnică semi-deschisă”, care împiedică aplicarea pe
gazda de destinație să nu ne vadă deloc sondele. În mod normal, se trimite un tcp syn. Pentru non-
porturile ascultate primim resetarea tcp și totul este gata. Pentru porturile de ascultare activă noi
primiți tcp syn+ack, dar răspundeți prin resetare tcp (în loc de tcp ack așteptat), în acest fel,
sesiunea tcp de la distanță este abandonată chiar și fără ca aplicația să ia vreo atenție.

Există câteva opțiuni pentru tcp metodă:

syn,ack,fin,first,psh,urg,ece,cwr
Setează indicatoarele tcp specificate pentru pachetul de sondă, în orice combinație.

steaguri=o
Setează câmpul de steaguri din antetul tcp exact la o.

ect Trimiteți pachetul de sincronizare cu indicatoarele tcp ECE și CWR (pentru notificarea explicită de congestie,
rfc3168).

sac, marcaje temporale, scalarea ferestrei
Utilizați opțiunea de antet tcp corespunzătoare în pachetul de probă de ieșire.

sysctl Utilizați sysctl curent (/proc/sys/net/*) setarea pentru opțiunile antetului tcp de mai sus și
ect. Întotdeauna setat implicit, dacă nu se specifică nimic altceva.

mss=o
Valoarea de utilizare a o pentru opțiunea antet maxseg tcp (când fiu).

info Tipăriți steaguri tcp ale răspunsurilor tcp finale când este atinsă gazda țintă. Permite
determinați dacă o aplicație ascultă portul și alte lucruri utile.

Opțiunile implicite sunt syn,sysctl.

tcpconn
O implementare inițială a metodei tcp, simplă utilizare conectaţi(2) apel, care face tcp complet
deschiderea sesiunii. Nu este recomandat pentru utilizare normală, deoarece o aplicație de destinație este
întotdeauna afectat (și poate fi confundat).

udp -U
Utilizați datagrama udp cu portul de destinație constant (implicit 53, dns).
Intenționat să ocolească și firewall-ul.

Rețineți că, spre deosebire de în tcp metoda, aplicația corespunzătoare pe gazda destinație mereu
primiți sondele noastre (cu date aleatorii) și majoritatea pot fi ușor confundate de acestea. Cele mai multe cazuri
nu va răspunde la pachetele noastre, deci nu vom vedea niciodată hop final în
urmă. (Din fericire, se pare că cel puțin serverele dns răspund cu ceva supărat).

Această metodă este permisă utilizatorilor neprivilegiati.

udplite -UL
Utilizați datagrama udplite pentru sonde (cu port destinație constant, implicit 53).

Această metodă este permisă utilizatorilor neprivilegiati.
Opțiuni:

acoperire=o
Setați acoperirea udplite trimite la o.

dccp -D
Utilizați pachetele de solicitare DCCP pentru probe (rfc4340).

Această metodă folosește aceeași „tehnică semi-deschisă” ca cea folosită pentru TCP. Destinația implicită
portul este 33434.

Opțiuni:

serviciu=o
Setați codul de serviciu DCCP la o (implicit este 1885957735).

crud -P proto
Trimiteți pachetul brut de protocol proto.
Nu sunt utilizate antete specifice protocolului, doar antet IP.
implică -N 1.
Opțiuni:

protocol=proto
Utilizați protocolul IP proto (implicit 253).

NOTE


Pentru a accelera munca, în mod normal, mai multe sonde sunt trimise simultan. Pe de altă parte, ea
creează o „furtună de pachete”, mai ales în direcția răspunsului. Routerele pot accelera
rata de răspunsuri icmp, iar unele dintre răspunsuri se pot pierde. Pentru a evita acest lucru, reduceți
numărul de sonde simultane sau chiar setați-l la 1 (ca în traceroute inițial
implementare), adică -N 1

Gazda finală (țintă) poate renunța la unele dintre probele simultane și poate chiar să răspundă
doar cele mai recente. Poate duce la hopuri suplimentare „care arată ca expirate” în apropierea hopului final.
Folosim un algoritm inteligent pentru a detecta automat o astfel de situație, dar dacă nu vă poate ajuta
caz, doar folosiți -N 1 prea.

Pentru o stabilitate și mai mare, puteți încetini activitatea programului prin -z opțiunea, de exemplu
utilizare -z 0.5 pentru o pauză de jumătate de secundă între sonde.

Dacă unii hopuri nu raportează nimic pentru fiecare metodă, ultima șansă de a obține ceva este să o faci
utilizare ping -R comandă (IPv4 și numai pentru cele mai apropiate 8 hopuri).

Utilizați lft.db online folosind serviciile onworks.net


Servere și stații de lucru gratuite

Descărcați aplicații Windows și Linux

  • 1
    facetracknoir
    facetracknoir
    Program modular de urmărire a capului care
    acceptă mai multe face-tracker, filtre
    și protocoale de joc. Printre urmăritori
    sunt SM FaceAPI, AIC Inertial Head
    Urmăritor ...
    Descărcați facetracknoir
  • 2
    Cod QR PHP
    Cod QR PHP
    Codul QR PHP este open source (LGPL)
    bibliotecă pentru generarea codului QR,
    Cod de bare bidimensional. Bazat pe
    libqrencode C biblioteca, oferă API pentru
    se creează codul QR barc...
    Descărcați codul QR PHP
  • 3
    freeciv
    freeciv
    Freeciv este un program gratuit pe rând
    joc de strategie multiplayer, în care fiecare
    jucătorul devine liderul unui
    civilizație, luptă pentru a obține
    Scopul final: a fi...
    Descărcați Freeciv
  • 4
    Cucul Sandbox
    Cucul Sandbox
    Cuckoo Sandbox folosește componente pentru
    monitorizați comportamentul programelor malware într-un
    Mediul Sandbox; izolat de
    restul sistemului. Oferă automată
    analiza de...
    Descărcați Cuckoo Sandbox
  • 5
    LMS-YouTube
    LMS-YouTube
    Redați videoclipul YouTube pe LMS (portare a
    Triode la YouTbe API v3) Aceasta este
    o aplicație care poate fi, de asemenea, preluată
    din
    https://sourceforge.net/projects/lms-y...
    Descărcați LMS-YouTube
  • 6
    Windows Presentation Foundation
    Windows Presentation Foundation
    Windows Presentation Foundation (WPF)
    este un cadru UI pentru construirea Windows
    aplicații desktop. WPF acceptă a
    un set larg de dezvoltare a aplicațiilor
    Caracteristici...
    Descărcați Windows Presentation Foundation
  • Mai mult »

Comenzi Linux

Ad