Traceroute - ពាក្យបញ្ជាលីនុច - ពាក្យបញ្ជាយូនីក

traceroute - បោះពុម្ពកញ្ចប់ព័ត៌មានយកទៅកាន់ម៉ាស៊ីនបណ្តាញ

សង្ខេប

traceroute [ -dFInrvx ] [ -f first_ttl ] [ -g gateway ]

[ -i iface ] [ -m max_ttl] [ -p ]

[ -q nqueries ] [ -s src_addr ] [ -t tos ]

[ -w រង់ចាំពេលវេលា ] [ -z pausemsecs ]

host [ packetlen ]

ការពិពណ៌នា

អ៊ិនធរណេតគឺជាសមូហភាពដ៏ធំនិងស្មុគ្រស្មាញនៃផ្នែករឹងបណ្តាញភ្ជាប់គ្នាដោយច្រកទ្វារ។ ការតាមដានកញ្ចប់ព័ត៌មានរបស់កញ្ចប់មួយតាម (ឬការរកច្រកទ្វារសម្ងាត់ដែលបោះបង់ចោលកញ្ចប់របស់អ្នក) អាចជាការពិបាក។ Traceroute ប្រើប្រាស់ ប្រូតូកូល IP 'time to live' ហើយព្យាយាមបង្កើត ICMP TIME_EXCEEDED ឆ្លើយតបពីច្រកទ្វានីមួយៗនៅតាមផ្លូវទៅកាន់ម៉ាស៊ីនមួយចំនួន។

ប៉ារ៉ាម៉ែត្រចាំបាច់តែប៉ុណ្ណោះគឺឈ្មោះម៉ាស៊ីនគោលដៅឬ លេខ IP ។ ប្រវែងទិន្នន័យ datagram លំនាំដើមគឺ 40 bytes ប៉ុន្តែវាអាចត្រូវបានបង្កើនដោយការបញ្ជាក់ប្រវែងកញ្ចប់ (គិតជាបៃ) បន្ទាប់ពីឈ្មោះម៉ាស៊ីនគោលដៅ។

ជម្រើសផ្សេងទៀតគឺ:

-f

កំណត់ពេលវេលារស់រវើកដំបូងដែលត្រូវបានប្រើក្នុងកញ្ចប់ស៊ើបអង្កេតដែលចេញដំបូង។

-F

កំណត់ "កុំបំណែក" ប៊ីត។

-d

បើកការកែកំហុសកម្រិតរន្ធ។

-g

បញ្ជាក់ផ្លូវច្រកផ្លូវប្រភពរលុង (អតិបរមា 8) ។

-i

បញ្ជាក់ចំណុចប្រទាក់បណ្តាញមួយដើម្បីទទួលបានអាសយដ្ឋាន IP ប្រភពសម្រាប់កញ្ចប់ស៊ើបអង្កេតដែលចេញ។ នេះជាធម្មតាមានប្រយោជន៍តែលើម៉ាស៊ីនដែលមានច្រើនកន្លែងប៉ុណ្ណោះ។ (សូមមើលទង់សញ្ញា - សម្រាប់វិធីមួយផ្សេងទៀតដើម្បីធ្វើដូចនេះ។ )

- ខ្ញុំ

ប្រើ ICMP ECHO ជំនួសឱ្យ Datagram របស់ UDP ។

-m

កំណត់រយៈពេលរស់អតិបរិមា (ចំនួនអតិបរមានៃ hops) ដែលត្រូវបានប្រើក្នុងកញ្ចប់ស៊ើបអង្កេតដែលចេញ។ លំនាំដើមគឺ 30 hops (លំនាំដើមដូចគ្នាត្រូវបានប្រើសម្រាប់ការតភ្ជាប់ TCP) ។

-n

បោះពុម្ពប៊ីបដោះស្រាយលេខជាជាងនិមិត្តសញ្ញានិងលេខ (រក្សាទុកការស្វែងរកឈ្មោះអាស័យដ្ឋាន nameserver សម្រាប់ផ្លូវចេញចូលនីមួយៗដែលត្រូវបានរកឃើញនៅលើផ្លូវ) ។

-p

កំណត់លេខច្រក UDP មូលដ្ឋានដែលប្រើក្នុងការសាកសួរ (លំនាំដើមគឺ 33434) ។ Traceroute សង្ឃឹមថាគ្មានអ្វីដែលកំពុងស្ដាប់នៅលើច្រក UDP base ទៅ មូលដ្ឋាន + nhops - 1 នៅ host ទិសដៅ (ដូច្នេះ ICMP PORT_UNREACHABLE សារនឹងត្រូវបានត្រឡប់ដើម្បីបញ្ចប់ការតាមដានផ្លូវ) ។ ប្រសិនបើមានអ្វីកំពុងស្ដាប់នៅលើច្រកនៅក្នុងជួរលំនាំដើមជម្រើសនេះអាចត្រូវបានប្រើដើម្បីជ្រើសរើសជួរច្រកដែលមិនបានប្រើ។

-r

ឆ្លងកាត់តារាងបញ្ជូលធម្មតាហើយផ្ញើរដោយផ្ទាល់ទៅកាន់ម៉ាស៊ីននៅលើបណ្តាញភ្ជាប់។ ប្រសិនបើម៉ាស៊ីនមិនស្ថិតនៅលើបណ្តាញភ្ជាប់ដោយផ្ទាល់នោះកំហុសនឹងត្រូវបានត្រឡប់។ ជម្រើសនេះអាចត្រូវបានប្រើដើម្បី ping ម៉ាស៊ីនមូលដ្ឋានតាមរយៈចំណុចប្រទាក់ដែលគ្មានផ្លូវតាមរយៈវា (ឧទាហរណ៍បន្ទាប់ពីចំណុចប្រទាក់ត្រូវបានទម្លាក់ដោយការ បញ្ជួន (8C)) ។

-s

ប្រើអាសយដ្ឋាន IP ខាងក្រោម (ជាទូទៅត្រូវបានផ្តល់ជាលេខ IP មិនមែនជាឈ្មោះម៉ាស៊ីន) ជាអាសយដ្ឋានប្រភពនៅក្នុងកញ្ចប់ស៊ើបអង្កេតដែលចេញ។ នៅលើម៉ាស៊ីនច្រើនកន្លែង (អ្នកដែលមានអាសយដ្ឋាន IP ច្រើនជាងនេះ) ជម្រើសនេះអាចត្រូវបានប្រើដើម្បីបង្ខំឱ្យអាសយដ្ឋានប្រភពជាអ្វីមួយក្រៅពីអាសយដ្ឋាន IP នៃចំណុចប្រទាក់ដែលកញ្ចប់ព័ត៌មានប្រាវបានបញ្ជូន។ ប្រសិនបើអាសយដ្ឋាន IP មិនមែនជាអាសយដ្ឋានចំណុចប្រទាក់របស់ម៉ាស៊ីននេះកំហុសនឹងត្រូវបានត្រឡប់ហើយគ្មានអ្វីត្រូវបានផ្ញើទេ។ (សូមមើលទង់ជាតិ -i សម្រាប់វិធីផ្សេងទៀតដើម្បីធ្វើដូច្នេះ) ។

- ត

កំណត់ ប្រភេទនៃសេវាកម្ម ក្នុងកញ្ចប់ស៊ើបអង្កេតទៅតម្លៃខាងក្រោម (សូន្យលំនាំដើម) ។ តម្លៃត្រូវតែជាចំនួនគត់វិជ្ជមាននៅចន្លោះ 0 ដល់ 255 ។ ជម្រើសនេះអាចត្រូវបានប្រើដើម្បីមើលថាតើលទ្ធផលប្រភេទផ្សេងគ្នានៃសេវាកម្មនៅក្នុងផ្លូវខុសគ្នា។ (ប្រសិនបើអ្នកមិនដំណើរការ 4.4bsd ទេ, វាអាចជាការសិក្សាតាំងពីសេវាបណ្តាញធម្មតាដូចជា telnet និង ftp មិនអនុញ្ញាតឱ្យអ្នកត្រួតពិនិត្យ TOS) ។ មិនមែនតម្លៃទាំងអស់របស់ TOS មានលក្ខណៈស្របច្បាប់ឬមានអត្ថន័យទេ - សូមមើល IP spec សម្រាប់និយមន័យ។ តម្លៃដែលមានប្រយោជន៍គឺប្រហែលជា ` -t 16 '(ការពន្យារពេលយឺត) និង` -t 8 ' (ចរន្តខ្ពស់) ។

- v

បញ្ចេញលទ្ធផល។ បានទទួលកញ្ចប់ ICMP ផ្សេងទៀតក្រៅពី TIME_EXCEEDED និង UNREACHABLEs ត្រូវបានរាយ។

-w

កំណត់ពេលវេលា (គិតជាវិនាទី) ដើម្បីរង់ចាំការឆ្លើយតបទៅការស៊ើបអង្កេត (លំនាំដើម 5 វិនាទី) ។

-x

បិទ / បើកការត្រួតពិនិត្យ ip ។ ជាធម្មតាការនេះអាចការពារ traceroute ពីការគណនា checksums ip ។ ក្នុងករណីមួយចំនួនប្រព័ន្ធប្រតិបត្តិការអាចសរសេរជាន់លើផ្នែកនៃកញ្ចប់ព័ត៌មានចេញប៉ុន្តែមិនគណនាឡើងវិញឆេកសាំ (ដូច្នេះក្នុងករណីខ្លះលំនាំដើមគឺមិនគណនាឆេកសាំនិងប្រើ -x ដើម្បីឱ្យពួកគេគណនា) ។ សូមកត់សម្គាល់ថាឆេកសករជាធម្មតាត្រូវបានទាមទារសម្រាប់វគ្គចុងក្រោយនៅពេលប្រើ ICMP ECHO probes ( -I ) ។ ដូច្នេះពួកវាត្រូវបានគណនាជានិច្ចនៅពេលប្រើ ICMP ។

-z

កំណត់ម៉ោង (គិតជាមិល្លីវិនាទី) ឱ្យផ្អាករវាងការសាកល្បង (លំនាំដើម 0) ។ ប្រព័ន្ធមួយចំនួនដូចជា Solaris និង Router ដូចជា CICOS អត្រាកំណត់ icmp សារ។ តម្លៃល្អដើម្បីប្រើជាមួយនេះគឺ 500 (ឧ។ 1/2 វិនាទី) ។

កម្មវិធីនេះព្យាយាមតាមដាននូវផ្លូវ IP packet មួយដែលនឹងដើរតាមម៉ាស៊ីនអ៊ីនធឺណែតមួយចំនួនតាមរយៈការចាប់ផ្តើមកញ្ចប់ព័ត៌មានស៊ើបអង្កេត UDP ជាមួយ ttl តូចមួយ (ពេលវេលាដើម្បីរស់នៅ) បន្ទាប់មកស្តាប់ ICMP "ពេលវេលាលើស" ពីច្រកចេញចូល។ យើងចាប់ផ្តើមការស៊ើបអង្កេតរបស់យើងជាមួយ ttl មួយនិងបង្កើនមួយម្តងរហូតដល់យើងទទួល ICMP "port unreachable" (ដែលមានន័យថាយើងទទួលបាន "host") ឬវាយអតិបរមា (ដែលលំនាំដើម 30 hops និងអាចត្រូវបានផ្លាស់ប្តូរជាមួយ -m ទង់ជាតិ) ។ ការស៊ើបអង្កេតចំនួនបី (ផ្លាស់ប្តូរជាមួយ -q ទង់ជាតិ) ត្រូវបានផ្ញើនៅការកំណត់ ttl គ្នាហើយបន្ទាត់មួយត្រូវបានបង្ហាញដោយបង្ហាញ ttl អាសយដ្ឋាននៃផ្លូវចេញចូលនិងពេលវេលាធ្វើដំណើរជុំនៃការស៊ើបអង្កេតគ្នា។ ប្រសិនបើចម្លើយរបស់ការស៊ើបអង្កេតមកពីច្រកចេញចូលគ្នានោះអាសយដ្ឋាននៃប្រព័ន្ធឆ្លើយតបនីមួយៗនឹងត្រូវបានបោះពុម្ព។ ប្រសិនបើគ្មានចម្លើយក្នុងរយៈពេល 5 វិនាទី។ ចន្លោះពេលផុតកំណត់ (បានផ្លាស់ប្តូរជាមួយទង់ -w ), "*" ត្រូវបានបោះពុម្ពសម្រាប់ការស៊ើបអង្កេតនោះ។

យើងមិនចង់ឱ្យម៉ាស៊ីនគោលដៅដំណើរការកញ្ចប់ស៊ើបអង្កេត UDP ដូច្នេះច្រកទិសដៅត្រូវបានកំណត់ទៅជាតម្លៃដែលមិនទំនង (បើមានវត្ថុមួយចំនួននៅលើទិសដៅកំពុងប្រើតម្លៃនោះវាអាចត្រូវបានផ្លាស់ប្ដូរដោយទង់ -p ) ។

ការប្រើប្រាស់គំរូនិងលទ្ធផលអាចជា:

[យ 71]% traceroute nis.nsf.net ។ traceroute ទៅ nis.nsf.net (35.1.1.48) អតិ។ 30 hops កញ្ចប់ 38 បៃ 1 helios.ee.lbl.gov (128.3.112.1) 19 ms 19 ms 0 ms 2 lilac-dmc.Berkeley.EDU (128.32 ។ 216.1) 39 មេគុណ 39 ម៉ 19 មេ 3 លីលីត - ដាប់ធឺប៊ឺឃ្យូលឌិ (128.32.216.1) 39 ម 39 ម៉ 19 មីសស៍ 4 ccngw-ner-cc.Berkeley.EDU (128.32.136.23) 39 ម 40 ម៉ស 39 មេ 5 ccn -nerif22.Berkeley.EDU (128.32.168.22) 39 មេគុណ 39 មេគុណវិមាត្រ 6 128.32.197.4 (128.32.197.4) 40 ម៉ិញ 59 មេ 59 វិញ 7 131.119.25 (131.119.25) 59 ម៉ឹ 59 ម៉ិញ 59 ម៉ិច 8 129.140 ។ 70.13 (129.140.70.13) 99 ម៉ិញ 99 ម៉ី 80 មេ 9 129.140.71.6 (129.140.71.6) 139 ម៉ី 239 ម៉ី 319 ម៉េស៍ 10 129.140.81.7 (129.140.81.7) 220 ម៉ី 199 មីន 199 មេកានិច 11 នីតិកាលភាព (35.1 .1.48) 239 ms 239 ms 239 វិ

ចំណាំថាបន្ទាត់ 2 និង 3 គឺដូចគ្នា។ នេះគឺដោយសារតែខឺណែល buggy នៅលើប្រព័ន្ធបហបទី 2 - lbl-csam.arpa - ដែលបញ្ជូនកញ្ចប់ព័ត៌មានដែលមានលេខសូន្យ ttl (កំហុសនៅក្នុងកំណែចែកចាយ 4.3BSD) ។ ចូរកត់សម្គាល់ថាអ្នកត្រូវទាយពីអ្វីដែលកញ្ចប់អ៊ីនធឺណែតកំពុងយកឆ្លងប្រទេសចាប់តាំងពី NSFNet (129.140) មិនផ្គត់ផ្គង់ការបកប្រែអាស័យដ្ឋានទៅតាមឈ្មោះរបស់ NSSs របស់ខ្លួន។

ឧទាហរណ៍គួរឱ្យចាប់អារម្មណ៍ជាងនេះគឺ:

[យ 72]% traceroute allspice.lcs.mit.edu ។ traceroute ទៅ allspice.lcs.mit.edu (18.26.0.115) 30 hops អតិ 1 helios.ee.lbl.gov (128.3.112.1) 0 ms 0 ms 0 ms 2 lilac-dmc.Berkeley.EDU (128.32.216.1) 19 ម៉ 19 មេគុណ 19 មេគុណ 3 លីឡាដឌុចប៊ឺឃឺលេឌីអេដ (128.32.216.1) 39 ម៉ 19 មេ 19 មេគុណ 4 ccngw-ner-cc.Berkeley.EDU (128.32.136.23) 19 មេគុណ 39 មេគុណ 39 ម 5 ស៊ីស៊ីន nerif22 .Berkeley.EDU (128.32.168.22) 20 ម៉ឹ 39 មេគុណ 39 មេ 6 128.32.197.4 (128.32.197.4) 59 ម៉េ 119 មេគុណ 39 មេ 7 131.119.2.5 (131.119.2.5) 59 ម៉ិញ 59 មេគុណ 39 មេ 8 129.140.70.13 ( 129.140.70.13) 80 ម 79 ម៉ី 999 9 129.140.71.6 (129.140.71.6) 139 ម៉ 139 មីលី 159 មេ 10 129.140.81.7 (129.140.81.7) 199 ម 180 ម៉ី 300 មីលីក 11 129.140.72.17 (129.140.72.17) 300 ម៉ែត្រ 239 ម៉ស 239 ម 12 * * * 13 1281212472 (1281215472) 259 មីលីស 499 មីក្រូ 279 ម 14 * * * 15 * * * 16 * * * 17 * * * 18 ALLSPICELCSMITEDU (1826 .0.115) 339 មីស 279 ម 279 ម

ចំណាំថាច្រកទ្វារ 12, 14, 15, 16 & 17 ហាមឃាត់ទាំងមិនផ្ញើ ICMP "ពេលវេលាលើស" សារឬផ្ញើពួកគេជាមួយនឹង ttl តូចពេកដើម្បីឈានដល់ពួកយើង។ 14 - 17 កំពុងដំណើរការលេខកូដ MIT C Gateway ដែលមិនផ្ញើ "លើសម៉ោង" ។ ព្រះស្គាល់តែអ្វីដែលកំពុងកើតឡើងជាមួយ 12 ។

ច្រកទ្វារស្ងាត់ទី 12 ខាងលើអាចជាកំហុសមួយនៅក្នុងលេខ 4. [23] កូដបណ្តាញ BSD (និងឧបករណ៍ចម្លងរបស់វា): 4.x (x <= 3) ផ្ញើសារមិនអាចទៅដល់ដោយប្រើអ្វីដែល ttl នៅសល់ក្នុងឯកសារដើម។ datagram ។ ចាប់តាំងពីច្រកទ្វារតង់ស្យុងដែលនៅសល់គឺសូន្យពេលវេលា ICMP "លើសពេល" ត្រូវបានធានាថាមិនធ្វើឱ្យវាត្រលប់មកយើងវិញ។ ឥរិយាបថនៃកំហុសនេះគឺគួរអោយចាប់អារម្មណ៍បន្តិចនៅពេលដែលវាលេចឡើងនៅលើប្រព័ន្ធទិសដៅ:

1 helios.ee.lbl.gov (128.3.112.1) 0 ms 0 ms 0 ms 2 lilac-dmc.Berkeley.EDU (128.32.216.1) 39 ms 19 ms 39 ms 3 lilac-dmc.Berkeley.EDU (128.32.216.1 ) 19 មេគុណ 39 ម 19 ម 4 ccngw-ner-cc.Berkeley.EDU (128.32.136.23) 39 ម៉ី 40 ម៉ 19 មេ 5 ccn-nerif35.Berkeley.EDU (128.32.168.35) 39 មេគុណ 39 មេគុណ 39 ស៊ី 6 csgw ។ Berkeley.EDU (128.32.133.254) 39 ម 59 ម៉ស 39 ម៉ 7 * * * 8 * * * 9 * * * 10 * * * 11 * * * 12 * * * 13 rip.Berkeley.EDU (128.32.131.22) 59 ms! 39 ម! 39 ម!

ចូរកត់សម្គាល់ថាមាន "ច្រកទ្វារ" ចំនួន 12 (13 គឺជាគោលដៅចុងក្រោយ) ហើយជាក់ស្តែងពាក់កណ្តាលចុងក្រោយនៃពួកគេគឺបាត់។ អ្វីដែលកំពុងកើតឡើងគឺថាការច្រៀក (Sun-3 ដែលកំពុងរត់ Sun OS3.5) កំពុងប្រើ ttl ពីទិន្នន័យឌីជីថលមកដល់របស់យើងជា ttl នៅក្នុងការឆ្លើយតប ICMP របស់ខ្លួន។ ដូច្នេះការឆ្លើយតបនឹងអស់ពេលនៅលើផ្លូវត្រឡប់មកវិញ (ដោយគ្មានការជូនដំណឹងដល់អ្នកណាម្នាក់ទេចាប់តាំងពី ICMP មិនត្រូវបានបញ្ជូនសម្រាប់ ICMP) រហូតដល់យើងធ្វើការស៊ើបអង្កេតជាមួយ ttl ដែលយ៉ាងហោចណាស់ប្រវែងផ្លូវយ៉ាងហោចណាស់ពីរដង។ ខ្ញុំ, rip គឺពិតជាតែ 7 hops ឆ្ងាយ។ ការឆ្លើយតបដែលត្រឡប់ជាមួយ ttl នៃ 1 គឺជាគន្លឹះបញ្ជាក់ថាបញ្ហានេះមាន។ Traceroute បោះពុម្ព "!" បន្ទាប់ពីពេលវេលាបើ ttl គឺ <= 1 ។ ដោយសារតែអ្នកផ្គត់ផ្គង់ជាច្រើនដែលលែងប្រើលែងលះ (ឌីអេសស៊ី Ultrix, ព្រះអាទិត្យ 3.x) ឬកម្មវិធីមិនស្តង់ដារ (HPUX) រំពឹងថានឹងឃើញបញ្ហានេះញឹកញាប់ហើយ / ឬយកចិត្តទុកដាក់យកគោលដៅ ម៉ាស៊ីននៃការស៊ើបអង្កេតរបស់អ្នក។

ការកំនត់ផ្សេងៗដែលអាចធ្វើបានបន្ទាប់ពីពេលនោះ ! H,! N , ឬ ! P (ម៉ាស៊ីន, បណ្តាញឬពិធីការមិនអាចទៅដល់),! S (ផ្លូវប្រភពបានបរាជ័យ),! F- (ការបែងចែកត្រូវការ - តម្លៃ RFC1191 Path MTU Discovery ត្រូវបានបង្ហាញ) ! X (ការហាមឃាត់ការទំនាក់ទំនងផ្នែករដ្ឋបាល) ,! V (ការប្រព្រឹត្តិបំពានអាទិភាពរបស់ម៉ាស៊ីន) ,! C (ការបែងចែកអាទិភាពដែលមានប្រសិទ្ធិភាព) ឬ ! (ICMP កូដមិនអាចទៅរួច) ។ ទាំងនេះត្រូវបានកំណត់ដោយ RFC1812 (ដែលជំនួស RFC1716) ។ ប្រសិនបើការស៊ើបអង្កេតស្ទើរតែទាំងអស់ធ្វើឱ្យមានប្រភេទមិនអាចទៅរួចបានទេនោះ traceroute នឹងបោះបង់និងចេញ។

កម្មវិធីនេះត្រូវបានបម្រុងទុកសម្រាប់ប្រើក្នុងការធ្វើតេស្តបណ្ដាញរង្វាស់និងការគ្រប់គ្រង។ វាគួរត្រូវបានប្រើជាចម្បងសម្រាប់ឯកោកំហុសដោយដៃ។ ដោយសារតែការផ្ទុកវាអាចដាក់លើបណ្តាញវាមិនឆ្លាតក្នុងការប្រើ traceroute ក្នុងកំឡុងពេលប្រតិបត្តិការធម្មតាឬពីស្គ្រីបដោយស្វ័យប្រវត្តិ។

សូម​មើល​ផង​ដែរ

pathchar (8), netstat (1), ping (8)