百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

Linux之traceroute命令

nanshan 2024-11-25 15:28 13 浏览 0 评论

显示数据包到主机间的路径,traceroute命令用于追踪数据包在网络上的传输时的全部路径,它默认发送的数据包大小是40字节。

通过traceroute我们可以知道信息从你的计算机到互联网另一端的主机是走的什么路径。当然每次数据包由某一同样的出发点(source)到达某一同样的目的地(destination)走的路径可能会不一样,但基本上来说大部分时候所走的路由是相同的。

traceroute通过发送小的数据包到目的设备直到其返回,来测量其需要多长时间。一条路径上的每个设备traceroute要测3次。输出结果中包括每次测试的时间(ms)和设备的名称(如有的话)及其ip地址。

Traceroute 的实现一共有三种方法,分别是:

  • TCP traceroute(使用 tracetcp 程序可以实现)
  • UDP traceroute(Cisco 和 Linux 默认情况下使用)
  • ICMP traceroute ( MS Windows 默认情况下使用)

命令格式

traceroute(选项)(参数)

命令选项

  • -d:使用Socket层级的排错功能;
  • -f<存活数值>:设置第一个检测数据包的存活数值TTL的大小;
  • -F:设置勿离断位;
  • -g<网关>:设置来源路由网关,最多可设置8个;
  • -i<网络界面>:使用指定的网络界面送出数据包;
  • -I:使用ICMP回应取代UDP资料信息;
  • -m<存活数值>:设置检测数据包的最大存活数值TTL的大小;
  • -n:直接使用IP地址而非主机名称;
  • -p<通信端口>:设置UDP传输协议的通信端口;
  • -r:忽略普通的Routing Table,直接将数据包送到远端主机上。
  • -s<来源地址>:设置本地主机送出数据包的IP地址;
  • -t<服务类型>:设置检测数据包的TOS数值;
  • -v:详细显示指令的执行过程;
  • -w<超时秒数>:设置等待远端主机回报的时间;
  • -x:开启或关闭数据包的正确性检验。

命令参数

主机:指定目的主机IP地址或主机名。

简单用法

Bash
> traceroute rumenz.com
traceroute to rumenz.com (203.195.152.245), 64 hops max, 52 byte packets
 1  192.168.0.1 (192.168.0.1)  1.242 ms  0.949 ms  2.494 ms
 2  192.168.1.1 (192.168.1.1)  1.337 ms  1.101 ms  0.953 ms
 3  100.64.0.1 (100.64.0.1)  4.663 ms  28.187 ms  3.346 ms
 4  111.175.227.145 (111.175.227.145)  7.321 ms  12.203 ms  10.503 ms
 5  111.175.210.221 (111.175.210.221)  4.810 ms  7.400 ms  3.673 ms
 6  202.97.17.5 (202.97.17.5)  20.276 ms
    202.97.98.25 (202.97.98.25)  38.174 ms
    202.97.17.1 (202.97.17.1)  28.942 ms
 7  * 113.96.5.158 (113.96.5.158)  26.277 ms *
 8  * * *
 9  14.18.199.106 (14.18.199.106)  22.518 ms  20.543 ms  22.583 ms
10  * * 14.18.199.74 (14.18.199.74)  22.378 ms
11  * * *
12  * * *
13  * * *
14  203.195.152.245 (203.195.152.245)  25.766 ms  21.599 ms *

记录按序列号从1开始,每个记录就是一跳 ,每跳表示一个网关,我们看到每行有三个时间,单位是ms,其实就是-q的默认参数。探测数据包向每个网关发送三个数据包后,网关响应后返回的时间;如果用traceroute -q 4 rumenz.com,表示向每个网关发送4个数据包。

有时我们traceroute一台主机时,会看到有一些行是以星号表示的。出现这样的情况,可能是防火墙封掉了ICMP的返回信息,所以我们得不到什么相关的数据包返回数据。

有时我们在某一网关处延时比较长,有可能是某台网关比较阻塞,也可能是物理设备本身的原因。当然如果某台DNS出现问题时,不能解析主机名、域名时,也会 有延时长的现象;您可以加-n参数来避免DNS解析,以IP格式输出数据。

如果在局域网中的不同网段之间,我们可以通过traceroute 来排查问题所在,是主机的问题还是网关的问题。如果我们通过远程来访问某台服务器遇到问题时,我们用到traceroute 追踪数据包所经过的网关,提交IDC服务商,也有助于解决问题;但目前看来在国内解决这样的问题是比较困难的,就是我们发现问题所在,IDC服务商也不可能帮助我们解决。

设置跳数

Bash
> traceroute -m 10 rumenz.com
traceroute to rumenz.com (203.195.152.245), 10 hops max, 52 byte packets
 1  192.168.0.1 (192.168.0.1)  1.829 ms  0.746 ms  1.684 ms
 2  192.168.1.1 (192.168.1.1)  2.326 ms  3.365 ms  1.203 ms
 3  100.64.0.1 (100.64.0.1)  4.659 ms  5.613 ms  4.055 ms
 4  111.175.227.145 (111.175.227.145)  12.399 ms  7.991 ms  8.013 ms
 5  111.175.210.221 (111.175.210.221)  6.997 ms  10.958 ms  4.180 ms
 6  202.97.98.29 (202.97.98.29)  21.216 ms
    202.97.98.25 (202.97.98.25)  21.428 ms *
 7  * * *
 8  * * *
 9  * 14.18.199.106 (14.18.199.106)  22.443 ms  20.399 ms
10  * * *

显示IP地址,不查主机名

> traceroute -n rumenz.com
traceroute to rumenz.com (203.195.152.245), 64 hops max, 52 byte packets
 1  192.168.0.1  2.484 ms  1.271 ms  0.813 ms
 2  192.168.1.1  1.320 ms  1.103 ms  1.075 ms
 3  100.64.0.1  2.914 ms  4.107 ms  4.372 ms
 4  111.175.227.145  7.279 ms  7.915 ms  9.007 ms
 5  111.175.210.221  3.729 ms  4.100 ms  4.160 ms
 6  202.97.29.49  25.172 ms
    202.97.34.66  23.798 ms
    202.97.29.53  18.034 ms
 7  * * *
 8  * * *
 9  * * *
10  * * *
11  * * *
12  * * *
13  * * *
14  * 203.195.152.245  21.635 ms  22.201 ms

把探测包的个数设置为值4

> traceroute -q 4 rumenz.com
traceroute to rumenz.com (203.195.152.245), 64 hops max, 52 byte packets
 1  192.168.0.1 (192.168.0.1)  2.265 ms  2.010 ms  0.669 ms  1.103 ms
 2  192.168.1.1 (192.168.1.1)  1.159 ms  1.207 ms  1.082 ms  1.181 ms
 3  100.64.0.1 (100.64.0.1)  6.105 ms  4.068 ms  2.737 ms  3.858 ms
 4  111.175.227.145 (111.175.227.145)  12.785 ms  11.772 ms  11.710 ms  7.463 ms
 5  111.175.210.221 (111.175.210.221)  11.646 ms  5.033 ms  4.373 ms  5.631 ms
 6  * 202.97.29.57 (202.97.29.57)  21.332 ms *
    202.97.17.5 (202.97.17.5)  26.080 ms
 7  * * * *
 8  * * * *
 9  14.18.199.106 (14.18.199.106)  26.460 ms  20.790 ms  25.815 ms *
10  * * 14.18.199.74 (14.18.199.74)  22.642 ms *
11  * * * *
12  * * * *
13  * * * *
14  203.195.152.245 (203.195.152.245)  22.046 ms  22.201 ms  20.328 ms  24.846 ms

绕过正常的路由表,直接发送到网络相连的主机

> traceroute -r rumenz.com
traceroute to rumenz.com (203.195.152.245), 64 hops max, 52 byte packets
traceroute: sendto: Network is unreachable
 1 traceroute: wrote rumenz.com 52 chars, ret=-1
 *traceroute: sendto: Network is unreachable
traceroute: wrote rumenz.com 52 chars, ret=-1
 *traceroute: sendto: Network is unreachable
traceroute: wrote rumenz.com 52 chars, ret=-1

探测包的等待响应时间设置为3秒

> traceroute -w 3 rumenz.com
traceroute to rumenz.com (203.195.152.245), 64 hops max, 52 byte packets
 1  192.168.0.1 (192.168.0.1)  2.835 ms  0.894 ms  0.967 ms
 2  192.168.1.1 (192.168.1.1)  1.289 ms  1.174 ms  1.091 ms
 3  100.64.0.1 (100.64.0.1)  3.327 ms  2.985 ms  4.280 ms
 4  111.175.227.145 (111.175.227.145)  13.337 ms  12.301 ms  9.081 ms
 5  111.175.210.221 (111.175.210.221)  3.484 ms  5.052 ms  4.033 ms
 6  202.97.98.25 (202.97.98.25)  19.580 ms
    202.97.17.1 (202.97.17.1)  21.139 ms
    202.97.34.66 (202.97.34.66)  21.232 ms
 7  * * 113.96.5.82 (113.96.5.82)  26.111 ms
 8  * * *
 9  * 14.18.199.106 (14.18.199.106)  22.279 ms *
10  * * *
11  * * *
12  * * *
13  * * *
14  * 203.195.152.245 (203.195.152.245)  22.335 ms  21.387 ms

Traceroute的工作原理

UDP 和 ICMP Traceroute

Traceroute 的基本原理是向外发送带有逐次递增 TTL 的数据包从而获取的路径中每一跳的信息。

Host A 向 Host B 做 traceroute,Host A 第一次会发出一个 TTL=1 的数据包,当该数据包到达 R1 时,TTL 会变为 0 (网络上每经过一跳 TTL 会减去 1),R1 会将 TTL=0 的数据包丢弃并返回一个 ICMP Time Exceeded 给 Host A。Host A 发出第二个数据包并将 TTL 增加1 (TTL=2),该数据包到达 R2 后 TTL=0,R2 向 Host A 返回 ICMP Time Exceeded。依此类推,直到 TTL 增加到一个合适的值让数据包顺利到达 Host B,Host B 会返回一个 Final Replay 给 Host A。

UDP 和 ICMP traceroute 的区别就在于向外发送的数据包(上图中红色标明的 packet)和最后的 final reply。

  • UDP 向外发送的是一个 UDP 数据包,final reply 是 ICMP Destination Unreachable
  • ICMP 向外发送的是一个 ICMP Echo Request,final reply 是 ICMP Echo Reply

TCP Traceroute

TCP traceroute 同样利用了 TTL 来探测网络路径但是它向外发送的是 TCP SYN 数据包,这样做最大的好处就是穿透防火墙的几率更大因为 TCP SYN 看起来是试图建立一个正常的 TCP 连接。

关于 Cisco 的 traceroute 更详细的资料可以参考 Cisco Using the traceroute Command on Operating Systems (Document ID:22826).

相关推荐

详细了解ICMP协议(icmp协议的工作原理)

最近跟大家分享了一些网络故障排查的命令,今天给大家分享一下,这些命令背后的协议(ICMP)以及原理,只有了解了原理,我们才能更好的用好这些命令什么是ICMP协议Internet控制报文协议ICMP(I...

Firewalld防火墙与ICMP攻击(防火墙policy)

提到ICMP大家应该都很熟悉,可能有人会说:不就是ping吗?但是说到ICMP攻击以及相关防御措施可能就有的人不是非常清楚了。ICMP的概念要想理解ICMP攻击以及防范我们还得从ICMP的概念说起,...

不可错过!5张图带你搞懂容器网络原理

使用容器总是感觉像使用魔法一样。对于那些理解底层原理的人来说容器很好用,但是对于不理解的人来说就是个噩梦。很幸运的是,我们已经研究容器技术很久了,甚至成功揭秘容器只是隔离并受限的Linux进程,运...

Iptables防火墙详细介绍(iptables防火墙的原理)

一:Linux防火墙基础:Linux防火墙体系主要工作在网络层,针对TCP/IP数据包实施过滤和限制,属于典型的包过滤防火墙(也称网络层防火墙);Linux防火墙体系基于内核编码实现,具有非常稳定的...

盘点几个实现VLAN间路由的好方法!

在真实的网络中,常常需要跨VLAN通信。许多网络工作者通常选择一些方法来实现不同VLAN中的主机之间的相互访问,如单臂路由。然而,由于单臂路由技术的一些限制,如带宽和转发效率,这种技术是很少使用。三层...

iptables使用详解(iptables入门)

前言最近买了一个VPS,并在上面搭了DOCKER,然后再DOCKER中安装Mysql。但只要将网络端口映射到宿主机上,那么外部网络就可以直接访问该数据。属实吓人。为此,我们需要使用防火墙。说到防火墙,...

网络安全-Kali系统hping3及netwox的使用

Kali-linux系统自身集成Scapy、hping3、netwox等工具,用于渗透测试及网络攻击ScapyScapy是一个Python程序,Scapy是一个功能强大的交互式数据包操作程序,能够发送...

网络工具中的瑞士军刀:Ping和Tracert

引言:Ping命令是一种存在于Windows、Unix和Linux系统下的一种命令。往往常用于测试分析判断网络问题所在,ping命令使用ICMP协议,该协议是TCP/IP协议簇的一个子协议,用于在IP...

如何确定一个网站是否支持IPv6?(如何判断一个网站)

IPv6是互联网协议(IP)的第六版,是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议。为什么国家大力推进互联网协议第六版(IPv6)规模部署?IPv6是为了解决IPv4存在的地址...

西门子Profinet故障诊断入门-4(西门子profinet模块)

Ping指令如何使用1.概述在做PROFINETIO通讯调试时经常遇到PROFINETIO通讯不通的情况,诊断时可以利用多种诊断工具和方法,这里介绍一下Ping指令的使用方法,利用"pi...

Linux 网络设备 - Bridge &amp; Veth Pair

我们继续介绍Linux中常见的网络设备,今天主要讲的是LinuxBridge和VethPair,理解清楚这两种设备对后续理解容器化网络会比较有帮助。1.vethpair两端互通我们先...

Ip地址、子网掩码、网关三者如何协调工作你真的理解了吗?

首先我们来看看以下这两个地址是否可以相互通信呢?初步一看,貌似可以通信,但是再细看,发现两者的掩码完全不同,故而肯定不能通信了?然而并非如此,如果对两者的通信有更深刻的认识,相信就会发现他们到底能否相...

一文精通虚拟端口通道vPC,精品文章,爱了

今天给大家带来的是虚拟端口通道相关的技术:简介传统数据中心使用生成树来防止第2层环路,这已经使用了多年,但确实有局限性,为了防止环路,生成树会阻止一些链路并保持其他链路处于活动状态,如下所示,阻塞...

5张图诠释了容器网络(容器中的网络模式及特点)

使用容器总是感觉像使用魔法一样。对于那些理解底层原理的人来说容器很好用,但是对于不理解的人来说就是个噩梦。很幸运的是,我们已经研究容器技术很久了,甚至成功揭秘容器只是隔离并受限的Linux进程,...

抓包结果显示Destination unreachable(port unreachable)怎么排查

当Wireshark抓包结果显示Destinationunreachable(Portunreachable)时,表示目标主机的指定端口没有服务监听或无法响应请求。以下是详细的排查步骤和...

取消回复欢迎 发表评论: