Linux基础命令---traceroute追踪路由

traceroute

      traceroute指令输出到目标主机的路由包。Traceroute跟踪从IP网络到给定主机的路由数据包。它利用IP协议的生存时间(TTL)字段,并试图在通往主机的路径上从每个网关激发ICMP TIME_SUBERS响应。

     traceroute6等价于“traceroute -6

     唯一需要的参数是目标主机的名称或IP地址。探测数据包的总大小(IPv 4默认为60字节,IPv 6为80字节)是一个可选参数。在某些情况下,可以忽略指定的大小或将其增加到最小值。

     该程序试图跟踪IP数据包将遵循的路由到某些Internet主机,方法是使用一个小的ttl(生命时间)启动探测包,然后从网关侦听ICMP“时间超过”的答复。我们以1开头,然后增加1,直到我们得到一个ICMP“端口不可达”(或TCP重置),这意味着我们到达了“主机”,或者达到了最大值(默认为30跳)。在每个ttl设置处发送三个探针(默认情况下),并打印一行,显示每个探针的ttl、网关地址和往返时间。在请求时,可以在地址之后添加其他信息。如果探测答案来自不同的网关,则将打印每个响应系统的地址。如果在5.0秒(默认)内没有响应,则会为该探针打印一个“*”(星号)。

     追踪结束后,可以打印一些附加注释:!h、!n或!P(主机、网络或协议不可达)、!s(源路由失败)、!F(所需碎片化)、!X(管理上禁止通信)、!v(主机优先级冲突)、!C(有效的优先截止),或!<num>(ICMP不可达代码<num>)。如果几乎所有的探测器都导致某种无法到达的情况,Traceroute就会放弃并退出。

我们不希望目标主机处理UDP探测包,因此目标端口被设置为一个不太可能的值(您可以使用-p标志更改它)。ICMP或TCP跟踪不存在这样的问题(对于TCP,我们使用半开放技术,这样可以防止目标主机上的应用程序看到我们的探测)。

     在现代网络环境下,由于防火墙的广泛应用,传统的traceroute方法并不总是适用的。这样的防火墙过滤“不太可能”的UDP端口,甚至ICMP回音。为了解决这个问题,还实现了一些额外的跟踪方法

     此命令的适用范围:RedHat、RHEL、Ubuntu、CentOS、SUSE、openSUSE、Fedora。

 

2、        语法

     traceroute [-46dFITUnreAV]  [-f first_ttl]  [-g gate,…]  [-i device]  [-m max_ttl]  [-p port]  [-s src_addr]

     [-q nqueries]  [-N squeries]  [-t tos]  [-l flow_label]  [-w waittime]  [-z sendwait]

     [-UL] [-P proto]  [--sport=port] [-M method]  [-O mod_options]  [--mtu]  [--back] host  [packet_len]

 

3、选项列表

选项

说明

--help

显示帮助信息

-V | --version

显示版本信息

-4 | -6

显式强制IPv4或IPv6跟踪。默认情况下,程序将尝试解析给定的名称,并自动选择适当的协议。如果解析主机名同时返回ipv4和ipv6地址,traceroute将使用ipv4。

-I

使用ICMP进行路由探测

-T

使用TCP协议的SYN进行路由探测

-d

是能socket调试功能

-f first_ttl

指定第一个数据包的TTL,默认是1

-F

不使用碎片

-g gateway

告诉Traceroute将IP源路由选项添加到传出数据包,该数据包通知网络通过指定网关路由数据包(大多数路由器出于安全原因禁用了源路由)。通常,允许多个网关(逗号分隔)。对于IPv 6,num,addr,addr.允许使用,其中num是路由标头类型(默认为类型2)。注意,0类型的路由头现在已不再推荐使用(Rfc 5095) 

-i interface

指定网络接口

-m max_ttl

指定最大ttl,默认30

-N squeries

指定同时发送的探测数据包的数量。同时发送几个探针可以大大加快示踪速度。默认值为16。

-n

使用ip地址,不使用hostname

-p port

指定UDP端口

-t tos

对于IPv 4,设置服务类型(TOS)和优先级值。有用的值是16(低延迟)和8(高吞吐量)。注意,为了使用一些TOS优先级值,您必须是超级用户。对于IPv 6,设置流量控制值。

-w waittime

指定等待应答的时间,默认5s

-q nqueries

设置每个跳的探测数据包数。默认为3

-r

忽略正常的路由表

-s

指定发送数据包的ip地址

-z

探测之间的最小时间间隔(默认为0)。如果值大于10,则它指定一个以毫秒为单位的数字,否则为秒数(浮点值也允许)。当某些路由器对icmp消息使用速率限制时非常有用。

-e

显示ICMP扩展(Rfc 4884)。一般形式是类/类型:后面是十六进制转储。MPLS(Rfc 4950)以一种形式显示出来“MPLS:L=label,E=exp_use,S=stack_bottom,T=TTL

-A

在路由注册表中执行路径查找,并在相应地址之后直接打印结果。

高级选项

 

--sport=port

选择要使用的源端口

-M method

对traceroute操作使用指定的方法。默认的传统UDP方法有名称Default,ICMP(-I)和TCP(-T)分别有ICMP和TCP。特定于方法的选项可以通过-O传递。

-O option

指定一些特定于方法的选项。几个选项用逗号分隔(或在cmdline上使用多个-O)。每种方法都可能有自己的特定选项,或者许多方法根本没有它们

-U

使用UDP对特定的目标端口进行跟踪(而不是增加每个探针的端口)。默认端口为53(DNS)

-UL

使用UDPLITE追踪

-P protocol

使用指定协议的原始数据包进行跟踪。默认协议为253(Rfc 3692)。

--mtu

沿着被追踪的路径发现MTU

--back

打印后跳数时,它似乎与前进方向不同。在假定远程跳发送初始ttl设置为64、128或255(这似乎是一种常见的做法)的情况下,猜测了这个数字。它以“-NUM”的形式打印为否定值。

 

4、可用的方法method

     通常,特定的traceroute方法可能必须由-M名称来选择,但是大多数方法都有它们简单的命令行开关(如果存在,您可以在方法名称之后看到它们)。

method

说明

default

传统的、古老的追踪方法。默认使用。

探测包是具有所谓“不可能”目标端口的UDP数据报。第一个探针的“不可能”端口是33434,然后每个下一个探针的端口增加一个。由于预期端口未使用,目标主机通常返回“ICMP不可访问端口”作为最终响应。(但是,没有人知道当某些应用程序侦听这样的端口时会发生什么)。

这个方法普通用户就可以使用。

icmp       -I

目前最常用的方法是使用ICMP回波数据包作为探针。如果您可以ping(8)目标主机,则icmp跟踪也适用。

tcp        -T

众所周知的现代方法,旨在绕过防火墙。使用常量目标端口(默认为80,http)。

如果网络路径中存在一些过滤器,那么很可能任何“不太可能”的UDP端口(对于默认方法而言)或甚至ICMP回波(对于ICMP)都会被过滤,并且整个跟踪只会在这样的防火墙上停止。要绕过网络过滤器,我们必须只使用允许的协议/端口组合。如果我们追踪一些,比如说,邮件服务器,那么更有可能“-T –p 25”可以到达它,即使-我不能。

这种方法使用了众所周知的“半开放技术”,它可以防止目标主机上的应用程序看到我们的探测。通常,发送TCP syn。对于未被监听的端口,我们接收TCP重置,一切都完成了。对于活动侦听端口,我们接收TCP syn ack,但通过TCP重置(而不是预期的TCP ack)应答,这样即使应用程序从未注意到,远程TCP会话也会被删除。

这个方法有以下的一些选项,默认的是synsysctl

syn,ack,fin,rst,psh,urg,ece,cwr,在任意组合中为探测包设置指定的tcp标志。

flags=num,将TCP标头中的标志字段设置为num

ecn,发送带有TCP标志ECA和CWR的syn数据包(用于显式拥塞通知,rfc 3168)

sack,timestamps,window_scaling,在传出探测包中使用相应的tcp标头选项。

sysctl,对上面的TCP头选项和ecn使用当前sysctl(“/proc/sys/net/*”)设置。默认情况下始终设置,如果没有其他指定的话

mss=num,对maxseg tcp报头选项使用num值(当syn)

tcpconn

TCP方法的初始实现,简单使用CONNECT(2)调用,完成TCP会话的完全打开

udp       -U

使用带有常量目标端口的UDP数据报(默认为53,DNS)。也打算绕过防火墙。

注意,与TCP方法不同的是,目标主机上的相应应用程序总是接收我们的探测(带有随机数据),而且大多数都很容易被它们混淆。但是,大多数情况下,它不会响应我们的数据包,因此我们永远不会看到跟踪中的最后一跳。(幸运的是,似乎至少DNS服务器会以愤怒的方式回复)。

此方法不需要特权。

udplite   -UL

对探针使用udplite数据报(具有固定的目标端口,默认为53),此方法不需要特权。选项:

coverage=num,设置udplite范围num

raw       -P proto

发送协议原始数据包。选项:

protocol=proto,使用IP协议Proto(默认253)

 

5、说明

     为了加速工作,通常同时发送几个探测器。另一方面,它制造了一个“包裹风暴”,特别是在回复方向。路由器可以节流ICMP响应的速率,有些应答可能会丢失。为了避免这种情况,减少同步探测的数量,甚至将其设置为1(类似于最初的traceroute实现),即-N1。

     最终(目标)主机可以丢弃一些同时进行的探测,甚至可能只回答最新的探测。它可以导致额外的“看上去像过期”啤酒花接近最后一跳。我们使用智能算法来自动检测这种情况,但如果在您的情况下它无法帮助,只需使用-N1。

     为了获得更好的稳定性,您可以通过-z选项来减缓程序的工作速度,例如,在探测之间使用“-z 0.5”进行半秒暂停。

     如果有些跳对每种方法都没有任何报告,那么获得某些信息的最后机会是使用“ping -R”命令(ipv4,并且仅对最近的8跳)。

 

6、实例

     追踪到baidu的路由信息

[root@localhost ~]# ping www.baidu.com -c 1                         //ping目标,得到ip地址

PING www.a.shifen.com (111.13.100.91) 56(84) bytes of data.

 

[root@localhost ~]# traceroute -n www.baidu.com                   //追踪路由

traceroute to www.baidu.com (111.13.100.92), 30 hops max, 60 byte packets

 1  192.168.1.1  4.124 ms  3.936 ms  3.882 ms

 2  10.46.80.1  8.917 ms  9.238 ms  9.233 ms

 3  183.203.226.201  12.855 ms  12.788 ms  12.802 ms

 4  221.180.30.197  12.792 ms 221.180.30.45  12.776 ms  12.762 ms

 5  221.183.47.225  13.526 ms  13.363 ms  13.259 ms

 6  221.183.37.249  26.798 ms  23.556 ms  26.832 ms

 7  * * *

 8  111.13.98.101  20.569 ms  20.460 ms 111.13.98.93  24.463 ms

 9  111.13.98.93  27.215 ms 111.13.98.101  20.895 ms 111.13.112.53  26.946 ms

10  111.13.108.5  24.136 ms 111.13.112.57  23.754 ms 111.13.112.61  23.712 ms 

posted @ 2019-03-03 10:16  一生有你llx  阅读(3136)  评论(0编辑  收藏  举报