요구사항: 로컬 네트워크에서 LAN에 핑을 보내는 서버는 연결되어 있지 않으며, 서버와 경로는 핑 탐지를 비활성화하지 않고, 다른 서비스의 핑 타겟에 로그인하는 서버는 열려 있습니다.
대상 서버가 해당 기기에 연결되지 않는다면, tracert와 traceroute를 사용해 해당 서버가 통과하는 라우터를 감지하고 어느 계층에서 차단되었는지 점검할 수 있습니다.
tracert와 traceroute 소개
유사점: 두 프로그램 모두 경로를 추적하고 문제 해결에 도움을 주며, 프로세스에 집중하고 결과에 대해 핑을 보냅니다.
차이점: Tracert 요청은 ICMP 에코 패킷이며; traceroute 요청은 UDP 패킷이며, 목적지 포트는 30,000 이상의 무작위 포트입니다.
트라서트
Tracert 명령어는 IP Time to Live(TTL) 필드와 ICMP 오류 메시지를 사용하여 네트워크 내 한 호스트에서 다른 호스트로 가는 경로를 결정합니다.
먼저, tracert는 TTL이 1인 IP 패킷을 목적지로 보내고, 경로의 첫 번째 라우터가 이 패킷을 받으면 TTL에 1을 뺀다. 이 시점에서 TTL은 0이 되므로, 라우터는 패킷을 버리고 "ICMP 시간 초과" 메시지(발신 IP 패킷의 출처 주소, IP 패킷의 모든 내용, 라우터의 IP 주소 포함)를 반환합니다. 이 메시지를 받은 후 tracert는 라우터가 이 경로에 존재함을 알게 되고, 이후 TTL이 2인 또 다른 패킷을 보내 두 번째 라우터를 찾습니다...... 발신 패킷의 TTL에 1을 더할 때마다 tracert를 수행하여 다른 라우터를 발견하고, 이 반복은 패킷이 목적지에 도달할 때까지 계속됩니다. 패킷이 목적지에 도달하면, 호스트는 ICMP 시간 초과 메시지를 반환하지 않으며, 목적지에 도달하면 "ICMP 포트 접근 불가" 메시지를 받게 됩니다. 이는 tracert가 UDP 패킷을 통해 30,000개 이상의 비일반 포트로 패킷을 보내기 때문에 목적지에 도달했다고 판단할 수 있기 때문입니다.
트레이스루트
traceroute는 패킷을 보내는 호스트와 목적지 호스트 사이를 통과하는 게이트웨이 수를 감지하는 데 사용되는 도구입니다. traceroute의 원리는 최소한의 TTL(수명 시간)으로 프로브 패킷을 보내 목적지 호스트가 통과하는 게이트웨이로 패킷을 추적하고, 게이트웨이 ICMP의 응답을 듣는 것입니다. 전송되는 패킷의 크기는 기본적으로 38바이트입니다.
원리: 이 프로그램은 기능을 달성하기 위해 수명 증가(TTL)를 활용합니다. 패킷(출발지 주소, 목적지 주소, 패킷이 발행된 시간 태그를 포함한 3개의 패킷)이 라우터를 통과할 때, 그 생존 시간은 1만큼 줄어듭니다. 생존 시간이 0이 되면 호스트는 패킷을 취소하고 ICMP(인터넷 제어 패킷 프로토콜)를 전송합니다. 이 프로토콜은 TCP/IP 프로토콜 계열의 하위 프로토콜로, IP 호스트와 라우터 간에 제어 메시지를 전달하는 데 사용됩니다. 제어 메시지는 네트워크 자체에 관한 메시지를 의미하며, 예를 들어 네트워크가 접근 불가인지, 호스트에 접근 가능한지, 경로가 사용 가능한지 여부 등이 포함됩니다. 이러한 제어 메시지는 사용자 데이터를 전송하지는 않지만, 사용자 데이터 전송에 중요한 역할을 합니다. TTL 패킷을 원래 패킷 송신자로 보냅니다.
traceroute 프로그램의 전체 과정: 먼저, TTL 필드 1의 IP 패킷을 목적지 호스트에 보내고, 이 패킷을 처리한 첫 번째 라우터는 TTL 값을 1로 빼고 데이터그램을 폐기한 뒤 ICMP 패킷을 소스 호스트로 전송합니다("타임아웃" 메시지, 이 패킷에는 라우터의 IP 주소가 포함되어 있어 첫 번째 라우터의 주소가 얻어집니다). 그 후 traceroute는 TTL이 2인 데이터그램을 보내 두 번째 라우터의 IP 주소를 얻고, 데이터그램이 목적지 호스트에 도달할 때까지 이 과정을 계속합니다.
다음 명령어로 리눅스 서버에 traceroute 도구를 설치하세요:
이 문서는 사용됩니다윈도우 시스템에는 테스트용 트레이서가 포함되어 있습니다, 명령어는 다음과 같습니다:
192.168.3.253을 통과했지만 응답이 없었고, 브라우저를 통해 IP 주소를 확인해보니 화웨이 네트워크 기기였습니다. (특정 보안 정책이 설정되었거나 특정 규칙이 발동되었다고 의심하세요)。 결국네트워크 환경을 바꾸고 다른 WiFi 네트워크를 사용해 보세요. 목표 서버는 192.168.3.253 없이도 정상적으로 연결할 수 있습니다。
|