traceroute6 Вывести трассировку пакетов маршрута до сетевого хоста Тип файла: команда usage: traceroute6 [-dnrvV] [-m max_ttl] [-p port#] [-q nqueries] [-s src_addr] [-t tos] [-w wait] host [data size][ ManLinux ] Комментарии traceroute отслеживает пакеты маршрута, взятые из IP-сети на пути к заданному хосту. Он использует поле времени жизни IP-протокола (TTL) и пытается получить ответ ICMP TIME_EXCEEDED от каждого шлюза на пути к хосту. Единственным обязательным параметром является имя или IP-адрес целевого хоста. Необязательный параметр packet_len`gth — это общий размер тестового пакета (по умолчанию 60 байт для IPv4 и 80 для IPv6). Указанный размер в некоторых ситуациях можно игнорировать или увеличить до минимального значения. Эта программа пытается отследить маршрут, по которому IP-пакет будет следовать к какому-либо хосту в Интернете, запуская пробные пакеты с небольшим ttl (время жизни), а затем прослушивая ответ ICMP «время превышено» от шлюза. Мы начинаем наши зонды с ttl, равным единице, и увеличиваем на единицу, пока не получим ICMP «порт недоступен» (или сброс TCP), что означает, что мы добрались до «хоста» или достигли максимума (который по умолчанию равен 30 прыжкам). При каждой настройке ttl отправляются три зонда (по умолчанию), и печатается строка, показывающая ttl, адрес шлюза и время приема-передачи для каждого зонда. За адресом может следовать дополнительная информация по запросу. Если ответы зонда приходят от разных шлюзов, будет напечатан адрес каждой отвечающей системы. Если нет ответа в течение определенного времени ожидания, для этого зонда печатается «*» (звездочка). По истечении времени поездки может быть напечатана дополнительная аннотация: !H, !N или !P (хост, сеть или протокол недоступны), !S (отказ исходного маршрута), !F (необходима фрагментация), !X (связь административна). запрещено), !V (нарушение приоритета хоста), !C (действующее отключение приоритета) или !<num> (код недоступности ICMP <num>). Если почти все запросы приведут к какой-либо недостижимости, traceroute сдастся и завершит работу. Мы не хотим, чтобы узел назначения обрабатывал пробные пакеты UDP, поэтому для порта назначения установлено маловероятное значение (его можно изменить с помощью флага -p). Для трассировки ICMP или TCP такой проблемы нет (для TCP мы используем метод полуоткрытости, который предотвращает видимость наших зондов приложениями на целевом хосте). В современной сетевой среде традиционные методы трассировки не всегда могут быть применимы из-за широкого использования межсетевых экранов. Такие брандмауэры фильтруют «маловероятные» порты UDP или даже эхо-сигналы ICMP. Для решения этой проблемы реализованы некоторые дополнительные методы трассировки (включая tcp), см. СПИСОК ДОСТУПНЫХ МЕТОДОВ ниже. Такие методы пытаются использовать определенный протокол и порт источника/назначения, чтобы обойти брандмауэры (чтобы они воспринимались брандмауэрами как начало разрешенного типа сетевого сеанса). |