首頁 > 軟體

Linux traceroute追蹤路由命令詳解

2020-06-16 16:38:33

1、traceroute

traceroute指令輸出到目標主機的路由包。Traceroute跟蹤從IP網路到給定主機的路由封包。它利用IP協定的生存時間(TTL)欄位,並試圖在通往主機的路徑上從每個閘道器激發ICMP TIME_SUBERS響應。

traceroute6等價於“traceroute -6”

唯一需要的引數是目標主機的名稱或IP地址。探測封包的總大小(IPv 4預設為60位元組,IPv 6為80位元組)是一個可選引數。在某些情況下,可以忽略指定的大小或將其增加到最小值。

該程式試圖跟蹤IP封包將遵循的路由到某些Internet主機,方法是使用一個小的ttl(生命時間)啟動探測包,然後從閘道器偵聽ICMP“時間超過”的答復。我們以1開頭,然後增加1,直到我們得到一個ICMP“埠不可達”(或TCP重置),這意味著我們到達了“主機”,或者達到了最大值(預設為30跳)。在每個ttl設定處傳送三個探針(預設情況下),並列印一行,顯示每個探針的ttl、閘道器地址和往返時間。在請求時,可以在地址之後新增其他資訊。如果探測答案來自不同的閘道器,則將列印每個響應系統的地址。如果在5.0秒(預設)內沒有響應,則會為該探針列印一個“*”(星號)。

追蹤結束後,可以列印一些附加註釋:!h、!n或!P(主機、網路或協定不可達)、!s(源路由失敗)、!F(所需碎片化)、!X(管理上禁止通訊)、!v(主機優先順序衝突)、!C(有效的優先截止),或!<num>(ICMP不可達程式碼<num>)。如果幾乎所有的探測器都導致某種無法到達的情況,Traceroute就會放棄並退出。

我們不希望目標主機處理UDP探測包,因此目標埠被設定為一個不太可能的值(您可以使用-p標誌更改它)。ICMP或TCP跟蹤不存在這樣的問題(對於TCP,我們使用半開放技術,這樣可以防止目標主機上的應用程式看到我們的探測)。

在現代網路環境下,由於防火牆的廣泛應用,傳統的traceroute方法並不總是適用的。這樣的防火牆過濾“不太可能”的UDP埠,甚至ICMP回音。為了解決這個問題,還實現了一些額外的跟蹤方法

此命令的適用範圍:RedHat、RHEL、UbuntuCentOSSUSE、openSUSE、Fedora

2、語法

traceroute [-46dFITUnreAV]  [-f first_ttl]  [-g gate,…]  [-i device]  [-m max_ttl]  [-p port]  [-s src_addr]

[-q nqueries]  [-N squeries]  [-t tos]  [-l flow_label]  [-w waittime]  [-z sendwait]

[-UL] [-P proto]  [--sport=port] [-M method]  [-O mod_options]  [--mtu]  [--back] host  [packet_len]

3、選項列表

選項

說明

--help

顯示幫助資訊

-V | --version

顯示版本資訊

-4 | -6

顯式強制IPv4或IPv6跟蹤。預設情況下,程式將嘗試解析給定的名稱,並自動選擇適當的協定。如果解析主機名同時返回ipv4和ipv6地址,traceroute將使用ipv4。

-I

使用ICMP進行路由探測

-T

使用TCP協定的SYN進行路由探測

-d

是能socket偵錯功能

-f first_ttl

指定第一個封包的TTL,預設是1

-F

不使用碎片

-g gateway

告訴Traceroute將IP源路由選項新增到傳出封包,該封包通知網路通過指定閘道器路由封包(大多數路由器出於安全原因禁用了源路由)。通常,允許多個閘道器(逗號分隔)。對於IPv 6,num,addr,addr.允許使用,其中num是路由檔頭型別(預設為型別2)。注意,0型別的路由頭現在已不再推薦使用(Rfc 5095) 

-i interface

指定網路介面

-m max_ttl

指定最大ttl,預設30

-N squeries

指定同時傳送的探測封包的數量。同時傳送幾個探針可以大大加快示蹤速度。預設值為16。

-n

使用ip地址,不使用hostname

-p port

指定UDP埠

-t tos

對於IPv 4,設定服務型別(TOS)和優先順序值。有用的值是16(低延遲)和8(高吞吐量)。注意,為了使用一些TOS優先順序值,您必須是超級使用者。對於IPv 6,設定流量控制值。

-w waittime

指定等待應答的時間,預設5s

-q nqueries

設定每個跳的探測封包數。預設為3

-r

忽略正常的路由表

-s

指定傳送封包的ip地址

-z

探測之間的最小時間間隔(預設為0)。如果值大於10,則它指定一個以毫秒為單位的數位,否則為秒數(浮點值也允許)。當某些路由器對icmp訊息使用速率限制時非常有用。

-e

顯示ICMP擴充套件(Rfc 4884)。一般形式是類/型別:後面是十六進位制轉儲。MPLS(Rfc 4950)以一種形式顯示出來“MPLS:L=label,E=exp_use,S=stack_bottom,T=TTL

-A

在路由登錄檔中執行路徑查詢,並在相應地址之後直接列印結果。

高階選項

 

--sport=port

選擇要使用的源埠

-M method

對traceroute操作使用指定的方法。預設的傳統UDP方法有名稱Default,ICMP(-I)和TCP(-T)分別有ICMP和TCP。特定於方法的選項可以通過-O傳遞。

-O option

指定一些特定於方法的選項。幾個選項用逗號分隔(或在cmdline上使用多個-O)。每種方法都可能有自己的特定選項,或者許多方法根本沒有它們

-U

使用UDP對特定的目標埠進行跟蹤(而不是增加每個探針的埠)。預設埠為53(DNS)

-UL

使用UDPLITE追蹤

-P protocol

使用指定協定的原始封包進行跟蹤。預設協定為253(Rfc 3692)。

--mtu

沿著被追蹤的路徑發現MTU

--back

列印後跳數時,它似乎與前進方向不同。在假定遠端跳傳送初始ttl設定為64、128或255(這似乎是一種常見的做法)的情況下,猜測了這個數位。它以“-NUM”的形式列印為否定值。

3、可用的方法method

通常,特定的traceroute方法可能必須由-M名稱來選擇,但是大多數方法都有它們簡單的命令列開關(如果存在,您可以在方法名稱之後看到它們)。

method

說明

default

傳統的、古老的追蹤方法。預設使用。

探測包是具有所謂“不可能”目標埠的UDP資料包。第一個探針的“不可能”埠是33434,然後每個下一個探針的埠增加一個。由於預期埠未使用,目標主機通常返回“ICMP不可存取埠”作為最終響應。(但是,沒有人知道當某些應用程式偵聽這樣的埠時會發生什麼)。

這個方法普通使用者就可以使用。

icmp       -I

目前最常用的方法是使用ICMP回波封包作為探針。如果您可以ping(8)目標主機,則icmp跟蹤也適用。

tcp        -T

眾所周知的現代方法,旨在繞過防火牆。使用常數目標埠(預設為80,http)。

如果網路路徑中存在一些過濾器,那麼很可能任何“不太可能”的UDP埠(對於預設方法而言)或甚至ICMP回波(對於ICMP)都會被過濾,並且整個跟蹤只會在這樣的防火牆上停止。要繞過網路過濾器,我們必須只使用允許的協定/埠組合。如果我們追蹤一些,比如說,郵件伺服器,那麼更有可能“-T –p 25”可以到達它,即使-我不能。

這種方法使用了眾所周知的“半開放技術”,它可以防止目標主機上的應用程式看到我們的探測。通常,傳送TCP syn。對於未被監聽的埠,我們接收TCP重置,一切都完成了。對於活動偵聽埠,我們接收TCP syn ack,但通過TCP重置(而不是預期的TCP ack)應答,這樣即使應用程式從未注意到,遠端TCP對談也會被刪除。

這個方法有以下的一些選項,預設的是synsysctl

syn,ack,fin,rst,psh,urg,ece,cwr,在任意組合中為探測包設定指定的tcp標誌。

flags=num,將TCP檔頭中的標誌欄位設定為num

ecn,傳送帶有TCP標誌ECA和CWR的syn封包(用於顯式擁塞通知,rfc 3168)

sack,timestamps,window_scaling,在傳出探測包中使用相應的tcp檔頭選項。

sysctl,對上面的TCP頭選項和ecn使用當前sysctl(“/proc/sys/net/*”)設定。預設情況下始終設定,如果沒有其他指定的話

mss=num,對maxseg tcp報頭選項使用num值(當syn)

tcpconn

TCP方法的初始實現,簡單使用CONNECT(2)呼叫,完成TCP對談的完全開啟

udp       -U

使用帶有常數目標埠的UDP資料包(預設為53,DNS)。也打算繞過防火牆。

注意,與TCP方法不同的是,目標主機上的相應應用程式總是接收我們的探測(帶有亂數據),而且大多數都很容易被它們混淆。但是,大多數情況下,它不會響應我們的封包,因此我們永遠不會看到跟蹤中的最後一跳。(幸運的是,似乎至少DNS伺服器會以憤怒的方式回復)。

此方法不需要特權。

udplite   -UL

對探針使用udplite資料包(具有固定的目標埠,預設為53),此方法不需要特權。選項:

coverage=num,設定udplite範圍num

raw       -P proto

傳送協定原始封包。選項:

protocol=proto,使用IP協定Proto(預設253)

4、說明

為了加速工作,通常同時傳送幾個探測器。另一方面,它製造了一個“包裹風暴”,特別是在回復方向。路由器可以節流ICMP響應的速率,有些應答可能會丟失。為了避免這種情況,減少同步探測的數量,甚至將其設定為1(類似於最初的traceroute實現),即-N1。

最終(目標)主機可以丟棄一些同時進行的探測,甚至可能只回答最新的探測。它可以導致額外的“看上去像過期”啤酒花接近最後一跳。我們使用智慧演算法來自動檢測這種情況,但如果在您的情況下它無法幫助,只需使用-N1。

為了獲得更好的穩定性,您可以通過-z選項來減緩程式的工作速度,例如,在探測之間使用“-z 0.5”進行半秒暫停。

如果有些跳對每種方法都沒有任何報告,那麼獲得某些資訊的最後機會是使用“ping -R”命令(ipv4,並且僅對最近的8跳)。

5、範例

追蹤到baidu的路由資訊

linuxidc@linuxidc:~/www.linuxidc.com/Linux公社 -$ ping www.baidu.com -c 1  //ping目標,得到ip地址
PING www.a.shifen.com (115.239.211.112) 56(84) bytes of data.
64 bytes from 115.239.211.112 (115.239.211.112): icmp_seq=1 ttl=128 time=12.7 ms

--- www.a.shifen.com ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 12.702/12.702/12.702/0.000 ms

linuxidc@linuxidc:~/www.linuxidc.com/Linux公社 -$ traceroute -n www.baidu.com                  //追蹤路由
traceroute to www.baidu.com (111.13.100.92), 30 hops max, 60 byte packets
1  192.168.1.1  4.124 ms  3.936 ms  3.882 ms
2  10.46.80.1  8.917 ms  9.238 ms  9.233 ms
3  183.203.226.201  12.855 ms  12.788 ms  12.802 ms
4  221.180.30.197  12.792 ms 221.180.30.45  12.776 ms  12.762 ms
5  221.183.47.225  13.526 ms  13.363 ms  13.259 ms
6  221.183.37.249  26.798 ms  23.556 ms  26.832 ms
7  * * *
8  111.13.98.101  20.569 ms  20.460 ms 111.13.98.93  24.463 ms
9  111.13.98.93  27.215 ms 111.13.98.101  20.895 ms 111.13.112.53  26.946 ms
10  111.13.108.5  24.136 ms 111.13.112.57  23.754 ms 111.13.112.61  23.712 ms


IT145.com E-mail:sddin#qq.com