追踪网络主机的路径,沿此路径发现MTU
命令语法格式
tracepath [-n] [-b] [-l pktlen] [-m max_hops] [-p port] destination
命令描述
它追踪到达目的地的路径,沿此路径发现MTU。 它使用UDP端口port或一些随机端口。 它类似于traceroute,只是不需要超级用户权限,也没有花哨的选项。
命令tracepath6是traceroute6的良好替代品,也是Linux错误队列应用的典型例子。在IPv4的情况中更糟,因为商用IP路由器在ICMP错误消息中没有返回足够的信息。 可能会在它们更新时发生变化。目前它使用Van Jacobson的技巧,扫描一系列UDP端口以保持追踪历史记录。
命令支持的选项及含义
-n
主要以数字方式打印IP地址。
-b
打印主机名和IP地址。
-l pktlen
将初始数据包长度设置为pktlen,而不是tracepath默认65535,也不是tracepath6为128000。
-m max_hops
将最大跳数(或最大TTL)设置为max_hops值,而不是”30“。
-p
设置要使用的初始目标端口。
命令输出
对于如下命令:
1?: [LOCALHOST] pmtu 1500
1: dust.inr.ac.ru 0.411ms
2: dust.inr.ac.ru asymm 1 0.390ms pmtu 1480
2: 3ffe:2400:0:109::2 463.514ms reached
Resume: pmtu 1480 hops 2 back 2
第一列显示探针的TTL,然后是冒号。通常TTL的值来自网络的回复,但有时回复不包含必要的信息,我们必须猜测它。在这种情况下,数字后跟?
第二列显示响应探测的网络跃点。如果探测器未发送到网络,则它是路由器的地址或字[LOCALHOST]。
行的其余部分显示有关相应网络跃点的路径的杂项信息。作为规则,它包含RTT的值。此外,它可以显示路径MTU,当它发生变化时。如果路径不对称或探测在到达规定的跳之前结束,则在关键字异步之后显示前向和后向跳数之间的差异。此信息不可靠。 F.E.第三行显示1的不对称性,这是因为由于路径MTU发现TTL为2的第一个探测在第一跳被拒绝。
最后一行总结了有关目的地的所有路径的信息,它显示了检测到的路径MTU,到目的地的跳数,我们对从目的地到我们的跳数的猜测,当路径不对称时,这可能是不同的。
注意事项
SECURITY
命令tracepath不是特权程序,不像traceroute,ping和其他类似的程序。命令tracepath可以由具有某种网络访问权限的每个人执行,足以使用给定端口将UDP数据报发送到调查目的地。
相关手册
traceroute(8), traceroute6(8), ping(8)
参考文献
- man 8 tracepath, Version 320161105-1
- http://www.skbuff.net/iputils/
更新日志
- 10/31/2018 创建文章