Traceroute工作原理,以及wireshark对traceroute报文的分析
nanshan 2024-11-25 15:28 26 浏览 0 评论
Traceroute 就像ping命令一样,可以帮助我们排查网络故障,但ping 有时候会有局限性,例如下面192.168.1.1 ping 不通192.168.3.1,但我们不知道问题是否在 H1-R1、R1-R2、R2-R3 或 R3-S1 之间。假设你知道有多少台路由器以及每台设备的IP 地址,那么你可以逐跳去ping测试,但对于一个大型网络在你不知道中间设备以及流量路径的情况下,你可能会需要使用traceroute来快速判断问题点在哪。
那么,traceroute 是如何工作的呢?
Traceroute 使用 IP 数据包头中的 TTL(生存时间)字段。通常TTL 用于在存在路由环路时能够防止数据包永远无休止的转发下去,每当路由器转发 IP 数据包时,TTL 减 1,当TTL 为零时,IP 数据包将被丢弃。
traceroute是如何工作的请看下面案例,假设从 (192.168.1.1) 向 S1 (192.168.3.1) 发送跟踪,H1 发送的第一个 IP 数据包的 TTL 为 1;
当 R1 收到此 IP 数据包时,它想要将其转发给 R2,但它必须将 TTL 从 1 减少到 0,结果IP 数据包将被丢弃,R1 将使用TTL 超出消息响应 H1,H现在将发送第二个包其TTL为 2;
R1 会将 TTL 从 2 减少到 1,转发它到R2,现在 R2 必须丢弃它,R2 将回复一个 TTL超时消息。H1现在将发送另一个 TTL 为 3 的 IP 数据包;
R1将TTL从3减少到 2,R2将其从 2 减少到1,R3将不得不丢它,R3将TTL 超时消息发送给 H1,紧接着H1 将发送的最后一个 IP 数据包其 TTL 为 4;
每个路由器都会将 TTL 减 1,另一端的服务器S1将收到一个 TTL 为 1 的 IP 数据包,并以ICMP 协议回复 H1。现在我们知道目的地是可达的,并且了解了路径上所经过的设备。
traceroute发送的每个 IP 数据包都称为一个probe。Traceroute 可用于 ICMP、UDP 和 TCP,具体取决于其操作系统类型。
Traceroute的wireshark报文分析:
上面有两台主机,H1 是 Windows 计算机(192.168.1.1),H2 是Linux 计算机(192.168.1.2)
如下为windows系统的traceroute:
C:\Users\vmware>tracert 192.168.3.1
Tracing route to 192.168.3.1 over a maximum of 30 hops
1 1 ms 1 ms <1 ms 192.168.1.254
2 1 ms 1 ms 1 ms 192.168.12.2
3 1 ms 1 ms 1 ms 192.168.23.3
4 1 ms <1 ms <1 ms 192.168.3.1
Trace complete.
通过上面的输出我们可以看到所有的路由器,对于每一跳,traceroute 将发送三个 IP 数据包,这样是为了获得每跳的往返时间的平均值,让我们看看 Wireshark 中的 IP 数据包是什么样的,这是第一个包;
上面我们看到第一个 TTL 为 1 的 IP 数据包,我们可以看到这是一个ICMP请求,当 R1 收到这个 IP 数据包时,它会这样回应:
上面我们看到 R1 用 TTL 超时消息响应 H1,在抓包文件中,你会看到上面的两个数据包发了三次。我们看下一个IP包:
这一次TTL 值为2,将发往R2;
第三个包TTL 值为3;
R3 回复TTL 超时消息
最后,H1 将发送一个TTL值为4 的IP 数据包;
这个最后一个包发往S1,并可以看到ICMP reply报文:
这就是 traceroute 在 Windows 上的工作方式,下面看traceroute在Linux上面的工作方式。
Linux 上的 traceroute 命令的工作方式与 Windows 类似。一个重要的区别是它不使用 ICMP,而是使用 UDP。它还允许您指定要发送的 IP 数据包(探测)的数量。为了便于观看wireshak,仅配置发送一次探测;
$ traceroute -N 1 -q 1 192.168.3.1
traceroute to 192.168.3.1 (192.168.3.1), 30 hops max, 60 byte packets
1 192.168.1.254 (192.168.1.254) 1.202 ms
2 192.168.12.2 (192.168.12.2) 1.122 ms
3 192.168.23.3 (192.168.23.3) 1.192 ms
4 192.168.3.1 (192.168.3.1) 1.886 ms
下面是这个 traceroute 在 Wireshark 中的样子
上面我们可以看到 H2 正在发送 UDP 数据包而不是 ICMP 请求,如下是第一个报文:
上面我们看到 H2 发送的第一个 TTL 为 1 的 IP 数据包,我们看到它使用的是UDP,目的端口号是33434,R1回复如下信息:
由于 TTL 为零,R1 将其丢弃并回复 TTL 超时消息,如下第二个TTL为2的数据包;
上面的数据包与第一个相同,只是可以看到目标端口号从 33434 增加到 33435,R2 将会继续丢弃:
TTL 为 3 的数据包:
上面你可以看到目标端口号从 33435 增加到 33436,R3 会继续丢弃此报文:
最后一个数据包的 TTL 为 4,目的端口号为 33437:
这个包将一直传送到S1,由于 S1 没有监听这些 UDP 端口号中的任何一个,它会回复目标/端口不可达:
这里告诉 H2 我们已经到达目的地了
思科IOS
我们还可以在 Cisco IOS 上使用 traceroute 命令。与 Linux 一样,Cisco 使用 UDP 进行跟踪路由。从 R1 到 S1 进行跟踪,使用单个探针:
R1#traceroute 192.168.3.1 probe 1
Type escape sequence to abort.
Tracing the route to 192.168.3.1
VRF info: (vrf in name/id, vrf out name/id)
1 192.168.12.2 0 msec
2 192.168.23.3 4 msec
3 192.168.3.1 0 msec
在上面我们看到这条轨迹到达了目的地。
Cisco IOS 上的跟踪路由可能非常慢,这是因为它将尝试对每个 IP 地址进行 DNS 查找,为了使其更快,请确保可以解析这些查找或使用no ip domain-lookup 命令禁用 DNS 查找。
以下是 Wireshark 报文:
这个抓图和刚刚看到的Linux抓图是一样的,所以不再添加更多的截图了。
故障排除案例:
在这个例子中我只需要三个路由器:
目的地不可达
让我们从一个无法到达的目的地开始,在 R3 上添加一个具有 IP 地址的环回口:
R3(config)#interface loopback 0
R3(config-if)#ip address 3.3.3.3 255.255.255.255
目前,路由器都不知道如何到达 3.3.3.3。让我们先看看 traceroute 输出是什么样的:
R1#traceroute 3.3.3.3
Type escape sequence to abort.
Tracing the route to 3.3.3.3
VRF info: (vrf in name/id, vrf out name/id)
1 * * *
2 * * *
3 * * *
上面我们看到没有一个探测器可到达目的地,然后我们在 R1 上添加一条静态路由,以便此流量至少到达 R2:
R1(config)#ip route 3.3.3.3 255.255.255.255 192.168.12.2
并执行另一个跟踪路由:
R1#traceroute 3.3.3.3
Type escape sequence to abort.
Tracing the route to 3.3.3.3
VRF info: (vrf in name/id, vrf out name/id)
1 192.168.12.2 4 msec 0 msec 4 msec
2 192.168.12.2 !H * !H
现在我们可以看到 R1 能够转发它,R2 响应它不可达,然后我们在 R2 上添加静态路由:
R2(config)#ip route 3.3.3.3 255.255.255.255 192.168.23.3
再尝试一个跟踪:
R1#traceroute 3.3.3.3
Type escape sequence to abort.
Tracing the route to 3.3.3.3
VRF info: (vrf in name/id, vrf out name/id)
1 192.168.12.2 0 msec 4 msec 0 msec
2 192.168.23.3 4 msec * 0 msec
现在我们可以到达目的地了。
源不可达
我们可以使用 traceroute 来确定我们是否可以到达某个目的地,但也可以使用它来检查其他路由器是否知道您的来源,这次在R1 上面添加一个环回口:
R1(config)#interface loopback 0
R1(config-if)#ip address 1.1.1.1 255.255.255.255
我现在将使用 1.1.1.1 作为我们的源对 192.168.3.1 进行跟踪路由,我们知道 192.168.3.1 是可达的,因为我们之前尝试过,让我们来看看:
R1#traceroute 192.168.3.1 source loopback 0
Type escape sequence to abort.
Tracing the route to 192.168.3.1
VRF info: (vrf in name/id, vrf out name/id)
1 * * *
2 * * *
3 * * *
此跟踪失败,没有人知道如何到达 1.1.1.1。让我们在 R2 上添加一条静态路由:
R2(config)#ip route 1.1.1.1 255.255.255.255 192.168.12.1
R2 现在知道如何达到 1.1.1.1。让我们再次尝试该 traceroute:
R1#traceroute 192.168.3.1 source loopback 0
Type escape sequence to abort.
Tracing the route to 192.168.3.1
VRF info: (vrf in name/id, vrf out name/id)
1 192.168.12.2 0 msec 4 msec 0 msec
2 * * *
3 * * *
R2 做了响应,这说明问题不在 R1 和 R2 之间,而是在更远的地方。让我们添加最后一个静态路由:
R3(config)#ip route 1.1.1.1 255.255.255.255 192.168.23.2
R3 现在也知道如何到达 1.1.1.1,让我们试试那个跟踪:
R1#traceroute 192.168.3.1 source loopback 0
Type escape sequence to abort.
Tracing the route to 192.168.3.1
VRF info: (vrf in name/id, vrf out name/id)
1 192.168.12.2 0 msec 4 msec 0 msec
2 192.168.23.3 4 msec 0 msec 0 msec
3 192.168.3.1 0 msec 0 msec 4 msec
现在成功完成。
结论
通过此文档相信您已经了解了traceroute 如何使用 IP 数据包中的 TTL(生存时间)字段向目标发送探测,从而允许我们发现从源到目标的路径,您还看到了 Windows 如何使用 ICMP 和 Linux 如何使用 UDP 进行跟踪路由,我们还研究了如何使用 traceroute 对源和/或目标未知的网络可达性问题进行故障排除,如果您在某些路由器的跟踪中看到一些星号(超时),则也可能该路由器(或防火墙)可能配置了访问列表,并配置为不响应任何 TTL 过期消息。
相关推荐
- F5负载均衡器如何通过irules实现应用的灵活转发?
-
F5是非常强大的商业负载均衡器。除了处理性能强劲,以及高稳定性之外,F5还可以通过irules编写强大灵活的转发规则,实现web业务的灵活应用。irules是基于TCL语法的,每个iRules必须包含...
- 映射域名到NAS
-
前面介绍已经将域名映射到家庭路由器上,现在只需要在路由器上设置一下端口转发即可。假设NAS在内网的IP是192.168.1.100,NAS管理端口2000.你的域名是www.xxx.com,配置外部端...
- 转发(Forward)和重定向(Redirect)的区别
-
转发是服务器行为,重定向是客户端行为。转发(Forward)通过RequestDispatcher对象的forward(HttpServletRequestrequest,HttpServletRe...
- SpringBoot应用中使用拦截器实现路由转发
-
1、背景项目中有一个SpringBoot开发的微服务,经过业务多年的演进,代码已经累积到令人恐怖的规模,亟需重构,将之拆解成多个微服务。该微服务的接口庞大,调用关系非常复杂,且实施重构的人员大部分不是...
- 公司想搭建个网站,网站如何进行域名解析?
-
域名解析是将域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转...
- 域名和IP地址什么关系?如何通过域名解析IP?
-
一般情况下,访客通过域名和IP地址都能访问到网站,那么两者之间有什么关系吗?本文中科三方针对域名和IP地址的关系和区别,以及如何实现域名与IP的绑定做下介绍。域名与IP地址之间的关系IP地址是计算机的...
- 分享网站域名301重定向的知识
-
网站域名做301重定向操作时,一般需要由专业的技术来协助完成,如果用户自己在维护,可以按照相应的说明进行操作。好了,下面说说重点,域名301重定向的操作步骤。首先,根据HTTP协议,在客户端向服务器发...
- NAS外网到底安全吗?一文看懂HTTP/HTTPS和SSL证书
-
本内容来源于@什么值得买APP,观点仅代表作者本人|作者:可爱的小cherry搭好了NAS,但是不懂做好网络加密,那么隐私泄露也会随时发生!大家好,这里是Cherry,喜爱折腾、玩数码,热衷于分享数...
- ForwardEmail免费、开源、加密的邮件转发服务
-
ForwardEmail是一款免费、加密和开源的邮件转发服务,设置简单只需4步即可正常使用,通过测试来看也要比ImprovMX好得多,转发近乎秒到且未进入垃圾箱(仅以Mailbox.org发送、Out...
- 使用CloudFlare进行域名重定向
-
当网站变更域名的时候,经常会使用域名重定向的方式,将老域名指向到新域名,这通常叫做:URL转发(URLFORWARDING),善于使用URL转发,对SEO来说非常有用,因为用这种方式能明确告知搜索引...
- 要将端口5002和5003通过Nginx代理到一个域名上的操作笔记
-
要将端口5002和5003通过Nginx代理到域名www.4rvi.cn的不同路径下,请按照以下步骤配置Nginx:步骤说明创建或编辑Nginx配置文件通常配置文件位于/etc/nginx/sites...
- SEO浅谈:网站域名重定向的三种方式
-
在大多数情况下,我们输入网站访问网站的时候,很难发现www.***.com和***.com的区别,因为一般的网站主,都会把这两个域名指向到同一网站。但是对于网站运营和优化来说,www.***.com和...
- 花生壳出现诊断域名与转发服务器ip不一致的解决办法
-
出现诊断域名与转发服务器ip不一致您可以:1、更改客户端所处主机的drs为223.5.5.5备用dns为119.29.29.29;2、在windows上进入命令提示符输入ipconfig/flush...
- 涨知识了!带你认识什么是域名
-
1、什么是域名从技术角度来看,域名是在Internet上解决IP地址对应的一种方法。一个完整的域名由两个或两个以上部分组成,各部分之间用英文的句号“.”来分隔。如“abc.com”。其中“com”称...
- 域名被跳转到其他网站是怎么回事
-
当你输入域名时被跳转到另一个网站,这可能是由几种原因造成的:一、域名可能配置了域名转发服务。无论何时有人访问域名,比如.com、.top等,都会自动重定向到另一个指定的URL,这通常是在域名注册商设...
你 发表评论:
欢迎- 一周热门
-
-
爱折腾的特斯拉车主必看!手把手教你TESLAMATE的备份和恢复
-
如何在安装前及安装后修改黑群晖的Mac地址和Sn系列号
-
[常用工具] OpenCV_contrib库在windows下编译使用指南
-
WindowsServer2022|配置NTP服务器的命令
-
Ubuntu系统Daphne + Nginx + supervisor部署Django项目
-
WIN11 安装配置 linux 子系统 Ubuntu 图形界面 桌面系统
-
解决Linux终端中“-bash: nano: command not found”问题
-
NBA 2K25虚拟内存不足/爆内存/内存占用100% 一文速解
-
Linux 中的文件描述符是什么?(linux 打开文件表 文件描述符)
-
K3s禁用Service Load Balancer,解决获取浏览器IP不正确问题
-
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)