2021-05-12 14:32:11
Linux traceroute追蹤路由命令詳解
1、traceroute
traceroute指令輸出到目標主機的路由包。Traceroute跟蹤從IP網路到給定主機的路由封包。它利用IP協定的生存時間(TTL)欄位,並試圖在通往主機的路徑上從每個閘道器激發ICMP TIME_SUBERS響應。
traceroute6等價於“traceroute -6”
唯一需要的引數是目標主機的名稱或IP地址。探測封包的總大小(IPv 4預設為60位元組,IPv 6為80位元組)是一個可選引數。在某些情況下,可以忽略指定的大小或將其增加到最小值。
該程式試圖跟蹤IP封包將遵循的路由到某些Internet主機,方法是使用一個小的ttl(生命時間)啟動探測包,然後從閘道器偵聽ICMP“時間超過”的答復。我們以1開頭,然後增加1,直到我們得到一個ICMP“埠不可達”(或TCP重置),這意味著我們到達了“主機”,或者達到了最大值(預設為30跳)。在每個ttl設定處傳送三個探針(預設情況下),並列印一行,顯示每個探針的ttl、閘道器地址和往返時間。在請求時,可以在地址之後新增其他資訊。如果探測答案來自不同的閘道器,則將列印每個響應系統的地址。如果在5.0秒(預設)內沒有響應,則會為該探針列印一個“*”(星號)。
追蹤結束後,可以列印一些附加註釋:!h、!n或!P(主機、網路或協定不可達)、!s(源路由失敗)、!F(所需碎片化)、!X(管理上禁止通訊)、!v(主機優先順序衝突)、!C(有效的優先截止),或!<num>(ICMP不可達程式碼<num>)。如果幾乎所有的探測器都導致某種無法到達的情況,Traceroute就會放棄並退出。
我們不希望目標主機處理UDP探測包,因此目標埠被設定為一個不太可能的值(您可以使用-p標誌更改它)。ICMP或TCP跟蹤不存在這樣的問題(對於TCP,我們使用半開放技術,這樣可以防止目標主機上的應用程式看到我們的探測)。
在現代網路環境下,由於防火牆的廣泛應用,傳統的traceroute方法並不總是適用的。這樣的防火牆過濾“不太可能”的UDP埠,甚至ICMP回音。為了解決這個問題,還實現了一些額外的跟蹤方法
此命令的適用範圍:RedHat、RHEL、Ubuntu、CentOS、SUSE、openSUSE、Fedora。
2、語法
traceroute [-46dFITUnreAV] [-f first_ttl] [-g gate,…] [-i device] [-m max_ttl] [-p port] [-s src_addr]
[-q nqueries] [-N squeries] [-t tos] [-l flow_label] [-w waittime] [-z sendwait]
[-UL] [-P proto] [--sport=port] [-M method] [-O mod_options] [--mtu] [--back] host [packet_len]
3、選項列表
選項 |
說明 |
--help |
顯示幫助資訊 |
-V | --version |
顯示版本資訊 |
-4 | -6 |
顯式強制IPv4或IPv6跟蹤。預設情況下,程式將嘗試解析給定的名稱,並自動選擇適當的協定。如果解析主機名同時返回ipv4和ipv6地址,traceroute將使用ipv4。 |
-I |
使用ICMP進行路由探測 |
-T |
使用TCP協定的SYN進行路由探測 |
-d |
是能socket偵錯功能 |
-f first_ttl |
指定第一個封包的TTL,預設是1 |
-F |
不使用碎片 |
-g gateway |
告訴Traceroute將IP源路由選項新增到傳出封包,該封包通知網路通過指定閘道器路由封包(大多數路由器出於安全原因禁用了源路由)。通常,允許多個閘道器(逗號分隔)。對於IPv 6,num,addr,addr.允許使用,其中num是路由檔頭型別(預設為型別2)。注意,0型別的路由頭現在已不再推薦使用(Rfc 5095) |
-i interface |
指定網路介面 |
-m max_ttl |
指定最大ttl,預設30 |
-N squeries |
指定同時傳送的探測封包的數量。同時傳送幾個探針可以大大加快示蹤速度。預設值為16。 |
-n |
使用ip地址,不使用hostname |
-p port |
指定UDP埠 |
-t tos |
對於IPv 4,設定服務型別(TOS)和優先順序值。有用的值是16(低延遲)和8(高吞吐量)。注意,為了使用一些TOS優先順序值,您必須是超級使用者。對於IPv 6,設定流量控制值。 |
-w waittime |
指定等待應答的時間,預設5s |
-q nqueries |
設定每個跳的探測封包數。預設為3 |
-r |
忽略正常的路由表 |
-s |
指定傳送封包的ip地址 |
-z |
探測之間的最小時間間隔(預設為0)。如果值大於10,則它指定一個以毫秒為單位的數位,否則為秒數(浮點值也允許)。當某些路由器對icmp訊息使用速率限制時非常有用。 |
-e |
顯示ICMP擴充套件(Rfc 4884)。一般形式是類/型別:後面是十六進位制轉儲。MPLS(Rfc 4950)以一種形式顯示出來“MPLS:L=label,E=exp_use,S=stack_bottom,T=TTL” |
-A |
在路由登錄檔中執行路徑查詢,並在相應地址之後直接列印結果。 |
高階選項 |
|
--sport=port |
選擇要使用的源埠 |
-M method |
對traceroute操作使用指定的方法。預設的傳統UDP方法有名稱Default,ICMP(-I)和TCP(-T)分別有ICMP和TCP。特定於方法的選項可以通過-O傳遞。 |
-O option |
指定一些特定於方法的選項。幾個選項用逗號分隔(或在cmdline上使用多個-O)。每種方法都可能有自己的特定選項,或者許多方法根本沒有它們 |
-U |
使用UDP對特定的目標埠進行跟蹤(而不是增加每個探針的埠)。預設埠為53(DNS) |
-UL |
使用UDPLITE追蹤 |
-P protocol |
使用指定協定的原始封包進行跟蹤。預設協定為253(Rfc 3692)。 |
--mtu |
沿著被追蹤的路徑發現MTU |
--back |
列印後跳數時,它似乎與前進方向不同。在假定遠端跳傳送初始ttl設定為64、128或255(這似乎是一種常見的做法)的情況下,猜測了這個數位。它以“-NUM”的形式列印為否定值。 |
3、可用的方法method
通常,特定的traceroute方法可能必須由-M名稱來選擇,但是大多數方法都有它們簡單的命令列開關(如果存在,您可以在方法名稱之後看到它們)。
method |
說明 |
default |
傳統的、古老的追蹤方法。預設使用。 探測包是具有所謂“不可能”目標埠的UDP資料包。第一個探針的“不可能”埠是33434,然後每個下一個探針的埠增加一個。由於預期埠未使用,目標主機通常返回“ICMP不可存取埠”作為最終響應。(但是,沒有人知道當某些應用程式偵聽這樣的埠時會發生什麼)。 這個方法普通使用者就可以使用。 |
icmp -I |
目前最常用的方法是使用ICMP回波封包作為探針。如果您可以ping(8)目標主機,則icmp跟蹤也適用。 |
tcp -T |
眾所周知的現代方法,旨在繞過防火牆。使用常數目標埠(預設為80,http)。 如果網路路徑中存在一些過濾器,那麼很可能任何“不太可能”的UDP埠(對於預設方法而言)或甚至ICMP回波(對於ICMP)都會被過濾,並且整個跟蹤只會在這樣的防火牆上停止。要繞過網路過濾器,我們必須只使用允許的協定/埠組合。如果我們追蹤一些,比如說,郵件伺服器,那麼更有可能“-T –p 25”可以到達它,即使-我不能。 這種方法使用了眾所周知的“半開放技術”,它可以防止目標主機上的應用程式看到我們的探測。通常,傳送TCP syn。對於未被監聽的埠,我們接收TCP重置,一切都完成了。對於活動偵聽埠,我們接收TCP syn ack,但通過TCP重置(而不是預期的TCP ack)應答,這樣即使應用程式從未注意到,遠端TCP對談也會被刪除。 這個方法有以下的一些選項,預設的是syn、sysctl syn,ack,fin,rst,psh,urg,ece,cwr,在任意組合中為探測包設定指定的tcp標誌。 flags=num,將TCP檔頭中的標誌欄位設定為num。 ecn,傳送帶有TCP標誌ECA和CWR的syn封包(用於顯式擁塞通知,rfc 3168) sack,timestamps,window_scaling,在傳出探測包中使用相應的tcp檔頭選項。 sysctl,對上面的TCP頭選項和ecn使用當前sysctl(“/proc/sys/net/*”)設定。預設情況下始終設定,如果沒有其他指定的話 mss=num,對maxseg tcp報頭選項使用num值(當syn) |
tcpconn |
TCP方法的初始實現,簡單使用CONNECT(2)呼叫,完成TCP對談的完全開啟 |
udp -U |
使用帶有常數目標埠的UDP資料包(預設為53,DNS)。也打算繞過防火牆。 注意,與TCP方法不同的是,目標主機上的相應應用程式總是接收我們的探測(帶有亂數據),而且大多數都很容易被它們混淆。但是,大多數情況下,它不會響應我們的封包,因此我們永遠不會看到跟蹤中的最後一跳。(幸運的是,似乎至少DNS伺服器會以憤怒的方式回復)。 此方法不需要特權。 |
udplite -UL |
對探針使用udplite資料包(具有固定的目標埠,預設為53),此方法不需要特權。選項: coverage=num,設定udplite範圍num。 |
raw -P proto |
傳送協定原始封包。選項: protocol=proto,使用IP協定Proto(預設253) |
4、說明
為了加速工作,通常同時傳送幾個探測器。另一方面,它製造了一個“包裹風暴”,特別是在回復方向。路由器可以節流ICMP響應的速率,有些應答可能會丟失。為了避免這種情況,減少同步探測的數量,甚至將其設定為1(類似於最初的traceroute實現),即-N1。
最終(目標)主機可以丟棄一些同時進行的探測,甚至可能只回答最新的探測。它可以導致額外的“看上去像過期”啤酒花接近最後一跳。我們使用智慧演算法來自動檢測這種情況,但如果在您的情況下它無法幫助,只需使用-N1。
為了獲得更好的穩定性,您可以通過-z選項來減緩程式的工作速度,例如,在探測之間使用“-z 0.5”進行半秒暫停。
如果有些跳對每種方法都沒有任何報告,那麼獲得某些資訊的最後機會是使用“ping -R”命令(ipv4,並且僅對最近的8跳)。
5、範例
追蹤到baidu的路由資訊
linuxidc@linuxidc:~/www.linuxidc.com/Linux公社 -$ ping www.baidu.com -c 1 //ping目標,得到ip地址
PING www.a.shifen.com (115.239.211.112) 56(84) bytes of data.
64 bytes from 115.239.211.112 (115.239.211.112): icmp_seq=1 ttl=128 time=12.7 ms
--- www.a.shifen.com ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 12.702/12.702/12.702/0.000 ms
linuxidc@linuxidc:~/www.linuxidc.com/Linux公社 -$ traceroute -n www.baidu.com //追蹤路由
traceroute to www.baidu.com (111.13.100.92), 30 hops max, 60 byte packets
1 192.168.1.1 4.124 ms 3.936 ms 3.882 ms
2 10.46.80.1 8.917 ms 9.238 ms 9.233 ms
3 183.203.226.201 12.855 ms 12.788 ms 12.802 ms
4 221.180.30.197 12.792 ms 221.180.30.45 12.776 ms 12.762 ms
5 221.183.47.225 13.526 ms 13.363 ms 13.259 ms
6 221.183.37.249 26.798 ms 23.556 ms 26.832 ms
7 * * *
8 111.13.98.101 20.569 ms 20.460 ms 111.13.98.93 24.463 ms
9 111.13.98.93 27.215 ms 111.13.98.101 20.895 ms 111.13.112.53 26.946 ms
10 111.13.108.5 24.136 ms 111.13.112.57 23.754 ms 111.13.112.61 23.712 ms
相關文章