ภาษาอังกฤษภาษาฝรั่งเศสสเปน

Ad


ไอคอน Fav ของ OnWorks

lft.db - ออนไลน์ใน Cloud

เรียกใช้ lft.db ในผู้ให้บริการโฮสต์ฟรีของ OnWorks ผ่าน Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

นี่คือคำสั่ง lft.db ที่สามารถเรียกใช้ในผู้ให้บริการโฮสติ้งฟรีของ OnWorks โดยใช้หนึ่งในเวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

โครงการ:

ชื่อ


traceroute - พิมพ์แพ็กเก็ตเส้นทางที่ติดตามไปยังโฮสต์เครือข่าย

เรื่องย่อ


traceroute [-46dFITUnreAV] [-f first_ttl] [-g ประตู,...]
[-i เครื่อง] [-m max_ttl] [-p พอร์ต] [-s src_addr]
[-q แบบสอบถาม] [-N สอบถาม] [-t TOS]
[-l flow_label] [-w รอเวลา] [-z รอส่ง] [-UL] [-D]
[-P โปรโต] [--กีฬา=พอร์ต] [-M วิธี] [-O mod_options]
[--มธ] [--กลับ]
เจ้าภาพ [packet_len]
แกะรอยเส้นทาง6 [ตัวเลือก]
tcptraceroute [ตัวเลือก]
ชั้นลอย [ตัวเลือก]

DESCRIPTION


traceroute ติดตามแพ็กเก็ตเส้นทางที่นำมาจากเครือข่าย IP ระหว่างทางไปยังโฮสต์ที่กำหนด
ใช้ฟิลด์ time to live (TTL) ของโปรโตคอล IP และพยายามลวง ICMP
ตอบกลับ TIME_EXCEEDED จากแต่ละเกตเวย์ตามเส้นทางไปยังโฮสต์

แกะรอยเส้นทาง6 เทียบเท่ากับ traceroute -6

tcptraceroute เทียบเท่ากับ traceroute -T

ชั้นลอย , Layer Four Traceroute ดำเนินการ TCP traceroute เช่น traceroute -T แต่
พยายามที่จะให้ความเข้ากันได้กับการใช้งานดังกล่าวดั้งเดิมหรือที่เรียกว่า
"ลฟ".

พารามิเตอร์ที่จำเป็นเท่านั้นคือชื่อหรือที่อยู่ IP ของปลายทาง เจ้าภาพ .
ไม่จำเป็น packet_len`gth คือขนาดรวมของแพ็กเก็ตการตรวจสอบ (ค่าเริ่มต้น 60 ไบต์สำหรับ IPv4
และ 80 สำหรับ IPv6) ขนาดที่ระบุสามารถละเว้นได้ในบางสถานการณ์หรือเพิ่มขึ้นได้ถึง
ค่าที่น้อยที่สุด

โปรแกรมนี้พยายามติดตามเส้นทางที่แพ็กเก็ต IP จะติดตามไปยังโฮสต์อินเทอร์เน็ตบางตัว
โดยเรียกใช้แพ็กเก็ตโพรบด้วย ttl ขนาดเล็ก (เวลาใช้งานจริง) จากนั้นฟัง ICMP
"เวลาเกิน" ตอบกลับจากเกตเวย์ เราเริ่มการซักถามของเราด้วย ttl ของหนึ่งและเพิ่มขึ้น
ทีละรายการจนกว่าเราจะได้รับ "พอร์ตที่ไม่สามารถเข้าถึงได้" ของ ICMP (หรือรีเซ็ต TCP) ซึ่งหมายความว่าเราไปถึง
"โฮสต์" หรือแตะค่าสูงสุด (ซึ่งมีค่าเริ่มต้นอยู่ที่ 30 ฮ็อพ) โพรบสามตัว (โดยค่าเริ่มต้น) จะถูกส่งไปที่
แต่ละการตั้งค่า ttl และบรรทัดที่พิมพ์แสดง ttl ที่อยู่ของเกตเวย์และ round
เวลาเดินทางของแต่ละโพรบ ที่อยู่สามารถติดตามข้อมูลเพิ่มเติมได้เมื่อ
ร้องขอ หากคำตอบของโพรบมาจากเกตเวย์ต่างกัน ที่อยู่ของแต่ละเกตเวย์
ระบบจะพิมพ์ตอบกลับ หากไม่มีการตอบสนองภายใน 5.0 วินาที
(ค่าเริ่มต้น) พิมพ์ "*" (ดอกจัน) สำหรับโพรบนั้น

หลังจากเวลาเดินทางแล้ว สามารถพิมพ์คำอธิบายประกอบเพิ่มเติมได้: !H, !N,หรือ !P (เจ้าภาพ,
เครือข่ายหรือโปรโตคอลไม่สามารถเข้าถึงได้) !S (เส้นทางต้นทางล้มเหลว) !F (จำเป็นต้องแยกส่วน) !X
(ห้ามการสื่อสารในการบริหาร) !V (การละเมิดลำดับความสำคัญของโฮสต์) !C
(มีผลใช้ตัดลำดับความสำคัญ) หรือ ! (รหัสที่เข้าถึงไม่ได้ของ ICMP ). ถ้าเกือบทั้งหมด
โพรบส่งผลให้ไม่สามารถเข้าถึงได้บางประเภท traceroute จะยอมแพ้และออก

เราไม่ต้องการให้โฮสต์ปลายทางประมวลผลแพ็กเก็ตโพรบ UDP ดังนั้นปลายทาง
พอร์ตถูกตั้งค่าเป็นค่าที่ไม่น่าจะเป็นไปได้ (คุณสามารถเปลี่ยนได้ด้วยการ -p ธง). ไม่มีเช่น
ปัญหาสำหรับ ICMP หรือ TCP tracerouting (สำหรับ TCP เราใช้เทคนิค half-open ซึ่งป้องกัน
โพรบของเราที่แอปพลิเคชันบนโฮสต์ปลายทางมองเห็น)

ในสภาพแวดล้อมเครือข่ายสมัยใหม่ วิธีการติดตามเส้นทางแบบเดิมไม่สามารถทำได้เสมอไป
ใช้ได้ เนื่องจากมีการใช้ไฟร์วอลล์อย่างแพร่หลาย ไฟร์วอลล์ดังกล่าวกรอง "ไม่น่าเป็นไปได้"
พอร์ต UDP หรือแม้แต่เสียงสะท้อนของ ICMP เพื่อแก้ปัญหานี้ วิธีการติดตามเส้นทางเพิ่มเติมคือ
ใช้งานแล้ว (รวมถึง tcp) ดู รายการ OF พร้อมใช้งาน วิธี ด้านล่าง. วิธีการดังกล่าวลองใช้ดู
โปรโตคอลเฉพาะและพอร์ตต้นทาง/ปลายทาง เพื่อเลี่ยงผ่านไฟร์วอลล์ (ที่จะเห็น
โดยไฟร์วอลล์เช่นเดียวกับการเริ่มต้นประเภทเซสชันเครือข่ายที่อนุญาต)

OPTIONS


--ช่วยด้วย พิมพ์ข้อมูลความช่วยเหลือและออก

-4, -6 บังคับการติดตาม IPv4 หรือ IPv6 อย่างชัดแจ้ง โดยค่าเริ่มต้น โปรแกรมจะพยายาม
แก้ไขชื่อที่กำหนดและเลือกโปรโตคอลที่เหมาะสมโดยอัตโนมัติ ถ้า
การแก้ไขชื่อโฮสต์จะส่งคืนทั้งที่อยู่ IPv4 และ IPv6 traceroute จะใช้
IPv4

-ผม, --icmp
ใช้ ICMP ECHO สำหรับโพรบ

-NS, --tcp
ใช้ TCP SYN สำหรับโพรบ

-NS, --debug
เปิดใช้งานการดีบักระดับซ็อกเก็ต (เมื่อเคอร์เนล Linux รองรับ)

-NS, --อย่าแยกส่วน
อย่าแยกส่วนแพ็คเก็ตโพรบ (สำหรับ IPv4 มันยังตั้งค่าบิต DF ซึ่งบอก
เราเตอร์ระดับกลางจะไม่แยกส่วนจากระยะไกลเช่นกัน)

การเปลี่ยนขนาดของแพ็กเก็ตโพรบโดย packet_len พารามิเตอร์บรรทัดคำสั่ง
คุณสามารถรับข้อมูลเกี่ยวกับ MTU ของฮ็อพเครือข่ายแต่ละรายการได้ด้วยตนเอง NS
--มธ ตัวเลือก (ดูด้านล่าง) พยายามทำสิ่งนี้โดยอัตโนมัติ

โปรดทราบว่าคุณลักษณะที่ไม่แยกส่วน (เช่น -F or --มธ) ทำงานอย่างถูกต้องตั้งแต่ Linux
เคอร์เนล 2.6.22 เท่านั้น ก่อนหน้าเวอร์ชันนั้น IPv6 จะถูกแฟรกเมนต์เสมอ IPv4 ทำได้
ใช้ครั้งเดียวที่ค้นพบ mtu สุดท้ายเท่านั้น (จากแคชเส้นทาง) ซึ่งสามารถ
น้อยกว่า mtu จริงของอุปกรณ์

-f first_ttl, --แรก=first_ttl
ระบุ TTL ที่จะเริ่มต้น ค่าเริ่มต้นเป็น 1

-g เกตเวย์, --เกตเวย์=เกตเวย์
บอกให้ traceroute เพิ่มตัวเลือกการกำหนดเส้นทางต้นทาง IP ไปยังแพ็กเก็ตขาออกที่
บอกให้เครือข่ายกำหนดเส้นทางแพ็กเก็ตผ่านที่ระบุ เกตเวย์ (เราเตอร์ส่วนใหญ่
ได้ปิดใช้งานการกำหนดเส้นทางต้นทางด้วยเหตุผลด้านความปลอดภัย) โดยทั่วไปแล้วหลาย เกตเวย์'s
ได้รับอนุญาต (คั่นด้วยเครื่องหมายจุลภาค) สำหรับ IPv6 รูปแบบของ NUM,addr,แอดเดอร์... ได้รับอนุญาต,
ที่ไหน NUM เป็นประเภทส่วนหัวของเส้นทาง (ค่าเริ่มต้นคือประเภท 2) สังเกตส่วนหัวของเส้นทางประเภท 0
เลิกใช้แล้ว (rfc5095)

-i อินเตอร์เฟซ, --อินเทอร์เฟซ=อินเตอร์เฟซ
ระบุอินเทอร์เฟซซึ่ง traceroute ควรส่งซอง โดยค่าเริ่มต้น,
อินเทอร์เฟซถูกเลือกตามตารางเส้นทาง

-m max_ttl, --max-hops=max_ttl
ระบุจำนวนฮ็อพสูงสุด (ค่าเวลาถึงถ่ายทอดสดสูงสุด) traceroute จะ
โพรบ ค่าเริ่มต้นคือ 30

-N สอบถาม, --sim-แบบสอบถาม=สอบถาม
ระบุจำนวนของแพ็กเก็ตโพรบที่ส่งออกพร้อมกัน ส่งหลายรายการ
โพรบสามารถเร่งความเร็วพร้อมกันได้ traceroute อย่างมาก ค่าเริ่มต้นคือ 16
โปรดทราบว่าเราเตอร์และโฮสต์บางตัวสามารถใช้การควบคุมอัตรา ICMP ได้ ในสถานการณ์เช่นนี้
การระบุจำนวนมากเกินไปอาจทำให้สูญเสียการตอบสนองบางส่วน

-n อย่าพยายามจับคู่ที่อยู่ IP กับชื่อโฮสต์เมื่อแสดง

-p พอร์ต, --พอร์ต=พอร์ต
สำหรับการติดตาม UDP ให้ระบุฐานพอร์ตปลายทาง traceroute จะใช้ (the
หมายเลขพอร์ตปลายทางจะเพิ่มขึ้นตามแต่ละโพรบ)
สำหรับการติดตาม ICMP ระบุค่าลำดับ ICMP เริ่มต้น (เพิ่มขึ้นโดยแต่ละ
สอบสวนด้วย)
สำหรับ TCP และอื่น ๆ ระบุเพียงพอร์ตปลายทาง (คงที่) ที่จะเชื่อมต่อ เมื่อไหร่
โดยใช้ตัวห่อหุ้ม tcptraceroute -p ระบุพอร์ตต้นทาง

-t TOS, --tos=TOS
สำหรับ IPv4 ให้ตั้งค่า Type of Service (TOS) และ Precedence ค่าที่เป็นประโยชน์คือ 16
(ดีเลย์ต่ำ) และ 8 (ปริมาณงานสูง) โปรดทราบว่าเพื่อใช้ลำดับความสำคัญ TOS
ค่าคุณต้องเป็นผู้ใช้ขั้นสูง
สำหรับ IPv6 ให้ตั้งค่า Traffic Control

-l flow_label, --flowlabel=flow_label
ใช้ flow_label ที่ระบุสำหรับแพ็กเก็ต IPv6

-w รอเวลา, --รอ=รอเวลา
ตั้งเวลา (เป็นวินาที) เพื่อรอการตอบสนองต่อโพรบ (ค่าเริ่มต้น 5.0 วินาที)

-q แบบสอบถาม, --แบบสอบถาม=แบบสอบถาม
ตั้งค่าจำนวนของแพ็กเก็ตโพรบต่อฮอป ค่าเริ่มต้นคือ 3

-r ข้ามตารางเส้นทางปกติและส่งโดยตรงไปยังโฮสต์ที่แนบ
เครือข่าย ถ้าโฮสต์ไม่ได้อยู่บนเครือข่ายที่เชื่อมต่อโดยตรง ข้อผิดพลาดจะถูกส่งคืน
สามารถใช้ตัวเลือกนี้เพื่อ ping โฮสต์ในพื้นที่ผ่านอินเทอร์เฟซที่ไม่มีเส้นทาง
ผ่านมัน

-s source_addr, --แหล่งที่มา=source_addr
เลือกที่อยู่ต้นทางอื่น โปรดทราบว่าคุณต้องเลือกที่อยู่หนึ่ง
ของอินเทอร์เฟซ โดยค่าเริ่มต้น ที่อยู่ของอินเทอร์เฟซขาออกจะถูกใช้

-z รอส่ง, --ส่งรอ=รอส่ง
ช่วงเวลาที่น้อยที่สุดระหว่างโพรบ (ค่าเริ่มต้น 0) ถ้าค่ามากกว่า 10
จากนั้นจะระบุตัวเลขเป็นมิลลิวินาที มิฉะนั้นจะเป็นจำนวนวินาที (float
อนุญาตให้มีค่าคะแนนด้วย) มีประโยชน์เมื่อเราเตอร์บางตัวใช้อัตราจำกัดสำหรับ ICMP
ข้อความ

-e, --ส่วนขยาย
แสดงส่วนขยาย ICMP (rfc4884) รูปแบบทั่วไปคือ ชั้น/ประเภท: ตามด้วย
ดัมพ์เลขฐานสิบหก MPLS (rfc4950) จะแสดงแยกวิเคราะห์ในรูปแบบ:
MPLS:L=ฉลาก,อี=ประสบการณ์,ส=stack_bottom,ต=TTL (วัตถุเพิ่มเติมคั่นด้วย / ).

-NS, --as-เส้นทางการค้นหา
ดำเนินการค้นหาเส้นทาง AS ในการลงทะเบียนการกำหนดเส้นทางและพิมพ์ผลลัพธ์โดยตรงหลังจาก
ที่อยู่ที่เกี่ยวข้อง

-วี --รุ่น
พิมพ์เวอร์ชันและออก

มีตัวเลือกเพิ่มเติมสำหรับการใช้งานขั้นสูง (เช่น วิธีการติดตามอื่น
เป็นต้น):

--กีฬา=พอร์ต
เลือกพอร์ตต้นทางที่จะใช้ หมายถึง -N 1. โดยปกติพอร์ตต้นทาง (ถ้า
บังคับ) จะถูกเลือกโดยระบบ

--fwmark=เครื่องหมาย
ตั้งค่าเครื่องหมายไฟร์วอลล์สำหรับแพ็กเก็ตขาออก (ตั้งแต่เคอร์เนล Linux 2.6.25)

-M วิธี, --โมดูล=ชื่อ
ใช้วิธีการที่ระบุสำหรับการดำเนินการตามเส้นทาง วิธีการ udp ดั้งเดิมที่เป็นค่าเริ่มต้น has
ชื่อ ผิดนัด, ไอซีเอ็มพี (-I) และ tcp (-T) มีชื่อ ไอซีเอ็มพี และ TCP ตามลำดับ
สามารถส่งผ่านตัวเลือกเฉพาะวิธีการได้ -O . วิธีการส่วนใหญ่มีความเรียบง่าย
ทางลัด (-I วิธี -M ไอซีเอ็มพีฯลฯ )

-O ตัวเลือก, --ตัวเลือก=ตัวเลือก
ระบุบางตัวเลือกเฉพาะวิธีการ หลายตัวเลือกคั่นด้วยเครื่องหมายจุลภาค (หรือ
ใช้หลายอย่าง -O บน cmdline) แต่ละวิธีอาจมีตัวเลือกเฉพาะของตนเองหรือหลายตัว
ไม่มีพวกเขาเลย หากต้องการพิมพ์ข้อมูลเกี่ยวกับตัวเลือกที่ใช้ได้ ให้ใช้ -O ช่วย.

-ยู, --อู๊ด
ใช้ UDP ไปยังพอร์ตปลายทางเฉพาะสำหรับการติดตามเส้นทาง (แทนที่จะเพิ่ม
พอร์ตต่อโพรบแต่ละตัว) พอร์ตเริ่มต้นคือ 53 (dns)

-UL ใช้ UDPLITE สำหรับการติดตามเส้นทาง (พอร์ตเริ่มต้นคือ 53)

-NS, --dccp
ใช้คำขอ DCCP สำหรับโพรบ

-P โปรโตคอล, --โปรโตคอล=โปรโตคอล
ใช้แพ็คเก็ตดิบของโปรโตคอลที่ระบุสำหรับการติดตามเส้นทาง โปรโตคอลเริ่มต้นคือ 253
(rfc3692).

--มธ ค้นพบ MTU ตามเส้นทางที่ถูกติดตาม หมายถึง -F -N 1. ใหม่ บุคคลหนึ่ง พิมพ์ครั้งเดียว
ในรูปของ F=NUM ที่โพรบแรกของฮอปที่ต้องการเช่น บุคคลหนึ่ง ที่จะ
ถึง. (อันที่จริงข้อความ icmp "จำเป็น" ที่สอดคล้องกันมักจะถูกส่งโดย
ฮอปก่อนหน้า)

โปรดทราบว่าเราเตอร์บางตัวอาจแคชเมื่อข้อมูลที่เห็นในการแตกแฟรกเมนต์
ดังนั้นคุณสามารถรับ mtu สุดท้ายจากการกระโดดที่ใกล้กว่า พยายามระบุสิ่งที่ผิดปกติ
TOS by -t สิ่งนี้สามารถช่วยได้เพียงครั้งเดียว (จากนั้นก็สามารถแคชที่นั่นได้เช่นกัน)
ดู -F ตัวเลือกสำหรับข้อมูลเพิ่มเติม

--กลับ พิมพ์จำนวนการกระโดดย้อนกลับเมื่อดูเหมือนแตกต่างกับการส่งต่อ
ทิศทาง. ตัวเลขนี้เดาโดยสันนิษฐานว่าฮ็อประยะไกลส่งแพ็กเก็ตตอบกลับ
โดยตั้งค่า ttl เริ่มต้นเป็น 64 หรือ 128 หรือ 255 (ซึ่งดูเหมือนเป็นเรื่องธรรมดา)
พิมพ์เป็นค่าลบล้างในรูปแบบ '-NUM'

รายการ OF พร้อมใช้งาน วิธี


โดยทั่วไป อาจต้องเลือกวิธีการติดตามเส้นทางเฉพาะโดย -M ชื่อแต่ส่วนมากของ
เมธอดมีสวิตช์ cmdline อย่างง่าย (คุณสามารถดูได้หลังชื่อเมธอด if
ปัจจุบัน).

ผิดนัด
วิธีการสืบเสาะแบบโบราณ ใช้โดยค่าเริ่มต้น

แพ็กเก็ตโพรบคือ udp datagrams ที่เรียกว่าพอร์ตปลายทางที่ "ไม่น่าจะเป็นไปได้" NS
พอร์ต "ไม่น่าเป็นไปได้" ของโพรบแรกคือ 33434 จากนั้นสำหรับแต่ละโพรบถัดไป จะเพิ่มขึ้นโดย
หนึ่ง. เนื่องจากคาดว่าพอร์ตจะไม่ถูกใช้งาน โฮสต์ปลายทางมักจะส่งคืน
"icmp unreach port" เป็นคำตอบสุดท้าย (ไม่มีใครรู้ว่าเกิดอะไรขึ้นเมื่อบางแอพพลิเคชั่น
ฟังพอร์ตดังกล่าวแม้ว่า)

วิธีนี้อนุญาตสำหรับผู้ใช้ที่ไม่มีสิทธิพิเศษ

ไอซีเอ็มพี -I
วิธีปกติส่วนใหญ่ในตอนนี้ ซึ่งใช้แพ็กเก็ต icmp echo สำหรับโพรบ
หากคุณสามารถ ปิง(8) โฮสต์ปลายทาง icmp tracerouting ก็ใช้ได้เช่นกัน

วิธีนี้อาจได้รับอนุญาตสำหรับผู้ใช้ที่ไม่มีสิทธิพิเศษตั้งแต่เคอร์เนล 3.0 (IPv4 เท่านั้น) ซึ่ง
รองรับใหม่ เดแกรม ไอซีเอ็มพี (หรือ "ปิง") ซ็อกเก็ต เพื่อให้ซ็อกเก็ตดังกล่าว ผู้ดูแลระบบควร
ให้ net/ipv4/ping_group_range ช่วง sysctl เพื่อให้ตรงกับกลุ่มของผู้ใช้
ตัวเลือก:

ดิบ ใช้ซ็อกเก็ตดิบเท่านั้น (วิธีดั้งเดิม)
วิธีนี้จะถูกลองใช้ก่อนโดยค่าเริ่มต้น (ด้วยเหตุผลด้านความเข้ากันได้) จากนั้นจึงใช้ dgram icmp . ใหม่
ซ็อกเก็ตเป็นทางเลือกสำรอง

เดแกรม ใช้ซ็อกเก็ต dgram icmp เท่านั้น

TCP -T
วิธีการสมัยใหม่ที่รู้จักกันดี ตั้งใจจะเลี่ยงผ่านไฟร์วอลล์
ใช้พอร์ตปลายทางคงที่ (ค่าเริ่มต้นคือ 80, http)

หากตัวกรองบางตัวมีอยู่ในเส้นทางเครือข่าย เป็นไปได้มากว่า udp
พอร์ต (สำหรับ ผิดนัด วิธี) หรือแม้แต่ icmp echoes (สำหรับ ไอซีเอ็มพี) ถูกกรองและทั้งหมด
tracerouting จะหยุดที่ไฟร์วอลล์ดังกล่าว ในการเลี่ยงผ่านตัวกรองเครือข่าย เราต้อง
ใช้เฉพาะโปรโตคอล/ชุดค่าผสมพอร์ตที่อนุญาต หากเราติดตามหาบางอย่าง เช่น เซิร์ฟเวอร์เมล แล้ว
มีโอกาสมากขึ้น -T -p 25 เข้าถึงได้แม้เมื่อ -I ไม่สามารถ.

วิธีนี้ใช้ "เทคนิคครึ่งเปิด" ที่รู้จักกันดีซึ่งป้องกันแอปพลิเคชันบน
โฮสต์ปลายทางจากการดูโพรบของเราเลย โดยปกติ ซิงค์ TCP จะถูกส่ง สำหรับผู้ที่ไม่ใช่
พอร์ตที่ฟังเราได้รับรีเซ็ต tcp และเสร็จสิ้น สำหรับพอร์ตการฟังที่ใช้งานอยู่เรา
รับ tcp syn+ack แต่ตอบโดย tcp reset (แทนที่จะเป็น tcp ack ที่คาดไว้) ด้วยวิธีนี้
เซสชัน tcp ระยะไกลหลุดแม้แอปพลิเคชันจะไม่แจ้งให้ทราบก็ตาม

มีสองตัวเลือกสำหรับ TCP วิธี:

syn, ack, fin, rst, psh, urg, ece, cwr
ตั้งค่าแฟล็ก tcp ที่ระบุสำหรับแพ็กเก็ตโพรบ ในการรวมกันใดๆ

ธง=NUM
ตั้งค่าฟิลด์แฟล็กในส่วนหัว tcp เป็น NUM.

ECN ส่ง syn packet ด้วย tcp flag ECE และ CWR (สำหรับ Explicit Congestion Notification,
rfc3168)

กระสอบ,ประทับเวลา,window_scaling
ใช้อ็อพชันส่วนหัว tcp ที่สอดคล้องกันในแพ็กเก็ตโพรบขาออก

sysctl ใช้ sysctl ปัจจุบัน (/proc/sys/สุทธิ/*) การตั้งค่าสำหรับตัวเลือกส่วนหัว TCP ด้านบนและ
ECN. ตั้งค่าเป็นค่าเริ่มต้นเสมอ หากไม่มีการระบุอย่างอื่น

MSS=NUM
ใช้ค่าของ NUM สำหรับตัวเลือกส่วนหัว maxseg tcp (เมื่อ SYN).

ข้อมูล พิมพ์แฟล็ก tcp ของการตอบกลับ tcp สุดท้ายเมื่อถึงโฮสต์เป้าหมาย ช่วยให้
ตรวจสอบว่าแอปพลิเคชันรับฟังพอร์ตและสิ่งที่เป็นประโยชน์อื่นๆ หรือไม่

ตัวเลือกเริ่มต้นคือ ซิน,ระบบ.

ทีซีพีคอนน์
การนำวิธี tcp ไปใช้เบื้องต้นโดยใช้วิธีง่ายๆ ต่อ(2) โทรซึ่งเต็มtcp
การเปิดเซสชั่น ไม่แนะนำสำหรับการใช้งานปกติ เนื่องจากแอปพลิเคชันปลายทางคือ
ได้รับผลกระทบเสมอ (และอาจสับสนได้)

UDP -U
ใช้ udp datagram พร้อมพอร์ตปลายทางคงที่ (ค่าเริ่มต้น 53, dns)
ตั้งใจที่จะข้ามไฟร์วอลล์เช่นกัน

สังเกตว่าไม่เหมือนใน TCP วิธีการใช้งานที่สอดคล้องกันบนโฮสต์ปลายทาง เสมอ
รับการซักถามของเรา (ด้วยข้อมูลสุ่ม) และส่วนใหญ่อาจสับสนได้ง่าย กรณีส่วนใหญ่
มันจะไม่ตอบสนองต่อแพ็กเก็ตของเรา ดังนั้นเราจะไม่เห็นการกระโดดสุดท้ายใน
ติดตาม. (โชคดีที่ดูเหมือนว่าอย่างน้อยเซิร์ฟเวอร์ DNS จะตอบกลับด้วยความโกรธ)

วิธีนี้อนุญาตสำหรับผู้ใช้ที่ไม่มีสิทธิพิเศษ

อู๊ดไลท์ -UL
ใช้ udplite datagram สำหรับโพรบ (พร้อมพอร์ตปลายทางคงที่ ค่าเริ่มต้น 53)

วิธีนี้อนุญาตสำหรับผู้ใช้ที่ไม่มีสิทธิพิเศษ
ตัวเลือก:

ความคุ้มครอง=NUM
ตั้งค่า udplite ส่งความครอบคลุมไปที่ NUM.

ดีซีซีพี -D
ใช้แพ็กเก็ตคำขอ DCCP สำหรับโพรบ (rfc4340)

วิธีนี้ใช้ "เทคนิค half-open" แบบเดียวกับที่ใช้สำหรับ TCP ปลายทางเริ่มต้น
พอร์ตคือ 33434

ตัวเลือก:

บริการ=NUM
ตั้งรหัสบริการ DCCP เป็น NUM (ค่าเริ่มต้นคือ 1885957735)

ดิบ -P โปรโต
ส่งแพ็คเก็ตดิบของโปรโตคอล โปรโต.
ไม่มีการใช้ส่วนหัวเฉพาะของโปรโตคอล มีเพียงส่วนหัว IP เท่านั้น
หมายถึง -N 1.
ตัวเลือก:

โปรโตคอล=โปรโต
ใช้โปรโตคอล IP โปรโต (ค่าเริ่มต้น 253)

หมายเหตุ


เพื่อเร่งการทำงาน โดยปกติแล้ว โพรบหลายตัวจะถูกส่งไปพร้อม ๆ กัน ในทางกลับกัน มัน
สร้าง "พายุของแพ็คเกจ" โดยเฉพาะในทิศทางการตอบกลับ เราเตอร์สามารถเค้น
อัตราการตอบกลับ icmp และการตอบกลับบางส่วนอาจหายไป เพื่อหลีกเลี่ยงปัญหานี้ ให้ลด
จำนวนโพรบพร้อมกันหรือตั้งค่าเป็น 1 (เช่นใน traceroute เริ่มต้น
การดำเนินการ) เช่น -N 1

โฮสต์สุดท้าย (เป้าหมาย) สามารถวางโพรบบางตัวพร้อมกันและอาจตอบได้
ล่าสุดเท่านั้น มันสามารถนำไปสู่การกระโดดพิเศษ "ดูเหมือนหมดอายุ" ใกล้กับการกระโดดสุดท้าย
เราใช้อัลกอริธึมอัจฉริยะเพื่อตรวจจับสถานการณ์ดังกล่าวโดยอัตโนมัติ แต่ถ้าไม่สามารถช่วยคุณ
กรณีเพียงแค่ใช้ -N 1 เกินไป

เพื่อความเสถียรยิ่งขึ้น คุณสามารถชะลอการทำงานของโปรแกรมโดย -z ตัวเลือก ตัวอย่างเช่น
ใช้ -z 0.5 สำหรับการหยุดชั่วคราวระหว่างโพรบครึ่งวินาที

หากฮ็อพบางตัวไม่รายงานทุกวิธี โอกาสสุดท้ายที่จะได้บางอย่างคือ
ใช้ ปิง -R คำสั่ง (IPv4 และสำหรับ 8 ฮ็อพที่ใกล้ที่สุดเท่านั้น)

ใช้ lft.db ออนไลน์โดยใช้บริการ onworks.net


เซิร์ฟเวอร์และเวิร์กสเตชันฟรี

ดาวน์โหลดแอพ Windows & Linux

  • 1
    เฟซแทร็กนัวร์
    เฟซแทร็กนัวร์
    โปรแกรม headtracking แบบโมดูลาร์นั้น
    รองรับตัวติดตามใบหน้าและตัวกรองหลายตัว
    และเกมโปรโตคอล ในบรรดาผู้ติดตาม
    คือ SM FaceAPI, AIC Inertial Head
    ติดตาม ...
    ดาวน์โหลด facetracknoir
  • 2
    PHP คิวอาร์โค้ด
    PHP คิวอาร์โค้ด
    PHP QR Code เป็นโอเพ่นซอร์ส (LGPL)
    ห้องสมุดสำหรับสร้างรหัส QR,
    บาร์โค้ด 2 มิติ ขึ้นอยู่กับ
    ไลบรารี libqrencode C จัดเตรียม API สำหรับ
    การสร้างบาร์โค้ด QR Code...
    ดาวน์โหลด PHP QR Code
  • 3
    freeciv
    freeciv
    Freeciv เป็นเกมเทิร์นเบสฟรี
    เกมกลยุทธ์แบบผู้เล่นหลายคนซึ่งในแต่ละ
    ผู้เล่นกลายเป็นผู้นำของa
    อารยธรรมต่อสู้เพื่อให้ได้
    เป้าหมายสูงสุด : เป็น...
    ดาวน์โหลด Freeciv
  • 4
    แซนด์บ็อกซ์นกกาเหว่า
    แซนด์บ็อกซ์นกกาเหว่า
    Cuckoo Sandbox ใช้ส่วนประกอบเพื่อ
    ตรวจสอบพฤติกรรมของมัลแวร์ใน
    สภาพแวดล้อมแบบแซนด์บ็อกซ์ แยกได้จาก
    ส่วนที่เหลือของระบบ ให้บริการแบบอัตโนมัติ
    วิเคราะห์เ...
    ดาวน์โหลด Cuckoo Sandbox
  • 5
    LMS-YouTube
    LMS-YouTube
    เล่นวิดีโอ YouTube บน LMS (พอร์ตของ
    Triode ของ YouTbe API v3) นี่คือ
    แอปพลิเคชันที่สามารถดึงข้อมูลได้
    ราคาเริ่มต้นที่
    https://sourceforge.net/projects/lms-y...
    ดาวน์โหลด LMS-YouTube
  • 6
    มูลนิธิการนำเสนอ Windows
    มูลนิธิการนำเสนอ Windows
    มูลนิธิการนำเสนอ Windows (WPF)
    เป็นเฟรมเวิร์ก UI สำหรับสร้าง Windows
    แอปพลิเคชันเดสก์ท็อป WPF รองรับ a
    การพัฒนาแอพพลิเคชั่นในวงกว้าง
    คุณสมบัติ ...
    ดาวน์โหลด Windows Presentation Foundation
  • เพิ่มเติม»

คำสั่ง Linux

Ad