この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 6569|答える: 0

[ルーター] [実技トレーニング] ネットワークリンク検出トラサートおよびTraceRouteチュートリアル

[リンクをコピー]
掲載地 2022/02/26 15:37:34 | | | |
要件:ローカルネットワークからLANにpingを送るサーバーは接続されておらず、サーバーとルートはping検出を無効化せず、他のサービスのpingターゲットにログインするサーバーは開かれています。

ターゲットサーバーがマシンに接続できない場合は、tracertやtracerouteを使って通過するルーターを検出し、どの層でブロックされているかをトラブルシューティングできます。

traceTCPリンク関連ノードプローブ
https://www.itsvse.com/thread-3984-1-1.html
tracertとtracerouteの紹介

類似点:どちらもルートの追跡や問題のトラブルシューティングに使われ、プロセスに集中し結果にピンを送ります。

違い:Tracert要求はICMPエコーパケット、 tracerouteリクエストはUDPパケットであり、宛先ポートは30,000以上のランダムなポートです。

トラサート

Tracertコマンドは、IP Time to Live(TTL)フィールドとICMPエラーメッセージを用いて、ネットワーク上のホスト間ルートを決定します。

まず、tracertはTTLが1のIPパケットを宛先に送り、パス上の最初のルーターがこのパケットを受け取ると、TTLを1で減算します。 この時点でTTLは0になるため、ルーターはパケットを捨てて「ICMP時間超過」メッセージ(送信元のIPパケットの送信元アドレス、IPパケットの全内容、ルーターのIPアドレスを含む)を送信します。このメッセージを受け取ると、tracertはルーターがこの経路上に存在していることを知り、次に2番目のルーターを探すためにTTLが2の別のパケットを送信します...... 送信パケットのTTLを1加算するたびにtracertを行い、別のルーターを発見し、この繰り返しがパケットが目的地に到達するまで続きます。 パケットが目的地に到達すると、ホストはICMPの時間超過メッセージを送信せず、目的地に到達すると「ICMPポート到達不可」メッセージを受け取ります。これはtracertがUDPパケットを通じて3万以上の珍しいポートにパケットを送信するため、目的地に到達したと判断できるからです。

トレースルート

Tracerouteは、パケットを送信するホストと宛先ホスト間を通過するゲートウェイの数を検出するためのツールです。 トレースルートの原理は、最小限のTTL(生存時間)でプローブパケットを送信し、宛先ホストが通過するゲートウェイへのパケットを追跡し、ゲートウェイICMPからの応答を受信することです。 送信パケットのサイズはデフォルトで38バイトです。

原理:このプログラムは、機能を達成するために延長された生存時間(TTL)を利用しています。 パケット(送信元アドレス、宛先アドレス、送信元のタイムタグを含む3パケット)がルーターを通過すると、その生存時間は1分短縮されます。 生存時間が0になると、ホストはパケットをキャンセルし、ICMP(インターネット制御パケットプロトコル)を送信します。 これはTCP/IPプロトコルファミリーのサブプロトコルであり、IPホストとルーター間で制御メッセージを渡すために使用されます。 制御メッセージとは、ネットワーク自体に関するメッセージ、例えばネットワークが到達不可であるか、ホストが到達可能か、ルートが利用可能かどうかなどを指します。 これらの制御メッセージはユーザーデータを送信しませんが、ユーザーデータの伝送において重要な役割を果たします。 TTLパケットを元のパケット送信側に送ります。

tracerouteプログラムの完全なプロセス:まず、TTLフィールドが1のIPパケットを宛先ホストに送信し、最初に処理したルーターがTTL値を1引いてからデータグラムを破棄し、ICMPパケットを送信元ホストに送信します(「タイムアウト」メッセージ。このパケットにはルーターのIPアドレスが含まれているため、最初のルーターのアドレスが取得されます)。 その後、tracerouteは2番目のルーターのIPアドレスを取得するためにTTLが2のデータグラムを送り、データグラムが宛先ホストに到達するまでこのプロセスを続けます。

以下のコマンドでLinuxサーバーにtracerouteツールをインストールしてください:


この記事は使用Windowsシステムにはテスト用のtracertが付属しています、命令は以下の通りです:



192.168.3.253を経由しても応答はなく、ブラウザでIPアドレスにアクセスしたところ、それがHuaweiのネットワーク機器であることが分かりました。 (特定のセキュリティポリシーが設定されている、あるいは特定のルールがトリガーされているのではないかと疑う)。 最近ネットワーク環境を変えて他のWiFiネットワークを使うと、ターゲットサーバーは192.168.3.253なしで通常接続可能です





先の:Linuxはlookbusyを使ってCPU使用量をシミュレートしています
次に:JavaについてのtoString()メソッドのオーバーライドについて
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com