<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    快速排除故障命令除了 ping 還有 tracert

    VSole2021-09-17 22:16:46

    Tracert簡介

    Tracert是測試報文從發送端到目的地所經過的路由的方法。它能夠直觀展現報文在轉發的時候所經過的路徑。

    Tracert基于ICMP協議來實現的。當網絡出現故障時,用戶可以使用Tracert確定出現故障的網絡節點。

    Tracert實現過程

    Tracert的實現如上圖1所示,Tracert的工作流程為:

    (1)源端(SwitchA)向目的端(日志主機)發送一個UDP報文,TTL值為1,目的UDP端口號是大于30000的一個數,因為在大多數情況下,大于30000的UDP端口號是任何一個應用程序都不可能使用的端口號。

    (2)第一跳(SwitchB)收到源端發出的UDP報文后,判斷出報文的目的IP地址不是本機IP地址,將TTL值減1后,判斷出TTL值等于0,則丟棄報文并向源端發送一個ICMP超時(TimeExceeded)報文(該報文中含有第一跳的IP地址10.1.1.2),這樣源端就得到了SwitchB的地址。

    (3)源端收到SwitchB的ICMP超時報文后,再次向目的端發送一個UDP報文,TTL值為2。

    (4)第二跳(SwitchC)收到源端發出的UDP報文后,回應一個ICMP超時報文,這樣源端就得到了SwitchC的地址(10.1.2.2)。

    (5)以上過程不斷進行,直到目的端收到源端發送的UDP報文后,判斷出目的IP地址是本機IP地址,則處理此報文。根據報文中的目的UDP端口號尋找占用此端口號的上層協議,因目的端沒有應用程序使用該UDP端口號,則向源端返回一個ICMP端口不可達(DestinationUnreachable)報文(該報文含有目的端的IP地址10.1.3.2)。

    (6)源端收到ICMP端口不可達報文后,判斷出UDP報文已經到達目的端,則停止Tracert程序,從而得到數據報文從源端到目的端所經歷的路徑(10.1.1.2;10.1.2.2;10.1.3.2)。

    華為設備支持的Tracert命令

    華為設備《命令參考》手冊提供了詳細的命令參數和使用方法。這里只列舉了常用的參數,并對參數進行解釋說明。

    tracert[ -a source-ip-address | -f first-ttl | -m max-ttl | -p port | -qnqueries | -vpn-instance vpn-instance-name | -w timeout ] *host
    

    -a:指定報文的源地址。如果不指定源地址,將采用出接口的IP地址作為Tracert報文發送的源地址。

    -f:指定初始TTL。當經過的跳數小于此參數值,由于TTL字段的值大于0,經過的這幾個節點不會返回ICMP超時報文給源主機。如果已經設置了max-ttl參數值,first-ttl的取值必須小于max-ttl。

    -m:指定最大TTL。通常情況下,max-ttl的值被設置為經過站點的跳數。如果已經設置了first-ttl參數值,max-ttl的取值必須大于first-ttl。缺省情況下,最大TTL為30。

    -p:指定目的主機的UDP端口號。如果不指定目的主機的UDP端口號,Tracert命令使用大于32768的隨機的端口作為目標設備的接收報文端口。如果指定目的UDP端口號,需要避免采用對端已經開啟的端口號,否則會導致Tracert失敗。

    -q:指定每次發送的UDP探測數據報文的個數。當網絡質量不高時,可以增加發送探測數據報文的數目,保證探測報文能夠到達目的節點。缺省情況下,每次發送三個UDP探測數據報文。

    -w:等待響應報文的超時時間。當發送數據報文到達某網關超時,則輸出“* ”。如果網絡質量不高且速度很慢,建議增加發送數據報文的超時時間。缺省超時時間為5000毫秒。

    host:可以是IP地址或域名,如果是域名會首先進行DNS解析,并顯示解析后的IP地址。

    電腦支持的Tracert命令

    電腦上的Tracert功能與操作系統相關,這里以Windows操作系統為例。這里只列舉了常用的參數,并對參數進行解釋說明。

    tracert[ -d | -h maximum_hops | -j host-list | -w timeout ] *host
    

    -d:不解析主機名。

    -h:指定最大TTL的數值。

    -j:設定松散源地址路由列表。

    -w:用于設置UDP報文的超時時間,單位為毫秒。

    host:指定目的主機的域名或IP地址。

    Tracert示例

    <SwitchA>tracert 10.26.0.115
    traceroute to10.26.0.115(10.26.0.115), max hops: 30 ,packet length: 40,pressCTRL_C to break
    1 10.3.112.1  10 ms  10 ms  10 ms
    2 10.32.216.1 19 ms  19 ms  19 ms
    4 10.32.136.2319 ms  39 ms  39 ms
    5 * * *
    6 * * *
    7 * * *
    8 10.26.0.115  69 ms  79 ms  79 ms
    
    udp端口號
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    當網絡出現故障時,用戶可以使用Tracert確定出現故障的網絡節點。以上過程不斷進行,直到目的端收到源端發送的UDP報文后,判斷出目的IP地址是本機IP地址,則處理此報文。
    在安全和隱私保護需求的驅動下,網絡通信加密化已經成為不可阻擋的趨勢。加密網絡流量呈現爆炸增長,給流量審計與網絡空間治理帶來了挑戰。盡管機器學習已解決了部分加密流量識別的問題,但仍存在無法自動提取特征等局限。深度學習可以自動提取更本質、更有效的特征,已被用于加密流量識別,并取得了高精度。基于深度學習的加密流量識別的相關研究工作,提出基于深度學習的加密流量識別的框架,并通過數據集、特征構造和模型架構回
    SNMP(Simple Network Management Protocol,簡單網絡管理協議)是由一組網絡管理的標準組成,包含一個應用層協議和一組資源對象。該協議能夠支持網絡管理系統,用以監測連接到網絡上的設備是否有任何引起管理上關注的情況。本文介紹利用SNMP服務獲取主機信息的方法
    安全專家披露了九個漏洞,這些漏洞被統一稱為NAME:WRECK,影響了流行的TCP / IP網絡通信堆棧中DNS協議的實現。安全公司Forescout和以色列安全研究小組JSOF的研究人員發現了這些漏洞。“這些堆棧的廣泛使用以及易受攻擊的DNS客戶端的外部暴露通常會大大增加攻擊面。”研究人員將分析重點放在DNS協議的“消息壓縮”功能及其在TCP / IP堆棧上的實現。閱讀研究人員發表的報告。研究人員進行的研究提供了有關漏洞利用的技術細節。
    要滿足特殊行業或企業的移動終端數據業務的高安全通信需求,必須在運營商通道上構建自主可控的移動 VPN 協議。針對小規模高安全接入應用場景,具體借鑒 L2TP/IPSec VPN 協議框架,對與協議封裝、身份認證、策略交換、密鑰協商相關的協商協議流程及交互內容等方面均提出了改進措施,可作為專用無線接入設備實現移動 VPN 軟件功能的重要參考。
    隨著網絡發展,很多大型企業具備較強的服務提供能力,所以應付單個請求的攻擊已經不是問題。道高一尺,魔高一丈,于是乎攻擊者就組織很多同伙,同時提出服務請求,直到服務無法訪問,這就叫“分布式”。但是在現實中,一般的攻擊者無法組織各地伙伴協同“作戰”,所以會使用“僵尸網絡”來控制N多計算機進行攻擊。
    有時候會遇到一些疑難雜癥,并且監控插件并不能一眼立馬發現問題的根源。這時候就需要登錄服務器進一步深入分析問題的根源。那么分析問題需要有一定的技術經驗積累,并且有些問題涉及到的領域非常廣,才能定位到問題。所以,分析問題和踩坑是非常鍛煉一個人的成長和提升自我能力。如果我們有一套好的分析工具,那將是事半功倍,能夠幫助大家快速定位問題,節省大家很多時間做更深入的事情。
    vsomeip 是 GENIVI 實現的開源 SOME/IP 庫,由 C++ 編寫,目前主要實現了 SOME/IP 的通信和服務發現功能,并在此基礎上增加了少許的安全機制。 GENIVI是一個聯盟組織,由 BMW 倡導,是汽車信息娛樂領域系統軟件標準的倡導者,創建基于linux 系統的 IVI 軟件平臺和操作系統。GENIVI 倡導了很多開源軟件項目,比如:DLT、CommonAPI C++、v
    車載防火墻是針對城市軌道交通車載TCMS系統和信號系統等設計開發的邊界隔離和安全防護產品。產品采用工業級ARM多核處理器芯片的硬件架構和自主知識產權的智能工控安全操作系統(IICS-OS),基于優化的軟硬件架構提高報文的處理能力,對主流工業協議進行深度報文解析(DPI,Deep Packet Inspection),運用“白名單+智能學習”技術建立車載數據通信及車載控制網絡區域間通信模型,保證只
    換句話說,當源主機不能動態知道第一跳路由器的 IP 地址時,HSRP 協議能夠保護第一跳路由器不出故障。終端主機將它們各自的數據包轉發到該虛擬路由器上。HSRP 運行在 UDP 上,采用端口號1985。優先級低的另外一臺處于hot standby/backup狀態,不做數據包轉發。VRRP組號VRRP協議的路由交換只有一種廣播消息:advertisement通告消息:發送者只能是master,默認每1s發送一個通告消息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类