Exigences : Le serveur qui envoie le ping au réseau local depuis le réseau local n’est pas connecté, et le serveur et la route ne désactivent pas la détection de ping, et le serveur qui se connecte à la cible de ping des autres services est ouvert.
Si le serveur cible ne peut pas être connecté à la machine, vous pouvez utiliser tracert et traceroute pour détecter le routeur qu’il traverse et dépanner à quel niveau il est bloqué.
Introduction au tracert et au traceroute
Similarités : Les deux servent à suivre les routes et à aider à résoudre les problèmes, en se concentrant sur le processus et en signalant le résultat.
Différences : les requêtes Tracert sont des paquets d’écho ICMP ; La requête traceroute est un paquet UDP, et le port de destination est un port aléatoire de 30 000 ou plus.
Tracert
La commande Tracert utilise le champ IP Time to Live (TTL) et un message d’erreur ICMP pour déterminer la route d’un hôte vers un autre hôte sur le réseau.
Premièrement, tracert envoie un paquet IP avec un TTL de 1 à la destination, et lorsque le premier routeur du chemin reçoit ce paquet, il soustrait le TTL de 1. À ce moment-là, le TTL devient 0, donc le routeur jette le paquet et renvoie un message « ICMP dépassé le temps » (incluant l’adresse source du paquet IP d’envoi, tout le contenu du paquet IP et l’adresse IP du routeur), après avoir reçu ce message, tracert sait que le routeur existe sur ce chemin, puis envoie un autre paquet avec un TTL de 2 pour trouver le second routeur...... tracert à chaque fois que le TTL du paquet sortant est ajouté par 1 pour découvrir un autre routeur, et cette répétition se poursuit jusqu’à ce qu’un paquet atteigne sa destination. Une fois que le paquet atteint sa destination, l’hôte ne renverra pas un message ICMP dépassé par le temps de dépassement, et une fois arrivé à destination, il recevra un message « port ICMP inaccessible » car le tracert envoie des paquets vers des ports peu communs (plus de 30 000) via des paquets UDP, ce qui permet de juger qu’il a atteint sa destination.
Traceroute
Traceroute est un outil utilisé pour détecter le nombre de passerelles qui passent entre l’hôte envoyant le paquet et l’hôte de destination. Le principe du traceroute consiste à essayer d’envoyer des paquets sondes avec un TTL (temps de vie) minimal pour suivre les paquets jusqu’à la passerelle par laquelle passe l’hôte de destination, puis à écouter une réponse de la passerelle ICMP. La taille du paquet envoyé est de 38 octets par défaut.
Principe : Le programme utilise une augmentation du temps de vie (TTL) pour atteindre sa fonction. Chaque fois qu’un paquet (3 paquets incluant l’adresse source, l’adresse de destination et l’étiquette temporelle à partir de laquelle le paquet a été émis) passe par un routeur, son temps de survie est réduit de 1. Lorsque son temps de survie est 0, l’hôte annule le paquet et transmet un ICMP (Internet Control Packet Protocol). C’est un sous-protocole de la famille TCP/IP utilisé pour transmettre des messages de contrôle entre hôtes IP et routeurs. Les messages de contrôle font référence à des messages concernant le réseau lui-même, tels que la présence du réseau inaccessible, la disponibilité de l’hôte ou la disponibilité de la route. Bien que ces messages de contrôle ne transmettent pas les données utilisateur, ils jouent un rôle important dans la transmission des données utilisateur. Paquet TTL vers l’expéditeur d’origine.
Le processus complet du programme traceroute : D’abord, il envoie un paquet IP avec un champ TTL de 1 à l’hôte de destination, le premier routeur qui traite ce paquet soustrait la valeur TTL de 1, puis ignore le datagramme, et envoie un paquet ICMP à l’hôte source (message « timeout », ce paquet contient l’adresse IP du routeur, de sorte que l’adresse du premier routeur est obtenue). Ensuite, traceroute envoie un datagramme avec un TTL de 2 pour obtenir l’adresse IP du second routeur, et poursuit le processus jusqu’à ce que le datagramme atteigne l’hôte de destination.
Installez l’outil traceroute sur votre serveur Linux avec la commande suivante :
Cet article est utiliséLe système Windows est livré avec un tracert pour le tester, la commande est la suivante :
Après avoir passé par 192.168.3.253, il n’y a pas eu de réponse correspondante, et lorsque j’ai accédé à l’adresse IP via le navigateur, j’ai découvert qu’il s’agissait d’un appareil réseau Huawei. (Soupçonnez que certaines politiques de sécurité sont établies ou que certaines règles sont déclenchées)。 finalementChangez d’environnement réseau et utilisez d’autres réseaux WiFi, et constatez que le serveur cible peut être connecté normalement sans 192.168.3.253。
|