精华内容
下载资源
问答
  • windows跟踪路由一般用tracert命令,在linux中我们可以使用mtr。这个命令更加强大,他不仅可以用来跟踪路由,还可以测试丢包率、网络延迟。 使用帮助 zhangnq@vm-199:~$ mtr -h usage: mtr [-hvrwctglspniu46] ...
        

    查看原文:http://www.sijitao.net/1959.html
    在windows中跟踪路由一般用tracert命令,在linux中我们可以使用mtr。这个命令更加强大,他不仅可以用来跟踪路由,还可以测试丢包率、网络延迟。

    使用帮助

    zhangnq@vm-199:~$ mtr -h
    usage: mtr [-hvrwctglspniu46] [--help] [--version] [--report]
     [--report-wide] [--report-cycles=COUNT] [--curses] [--gtk]
     [--raw] [--split] [--no-dns] [--address interface]
     [--psize=bytes/-s bytes]
     [--interval=SECONDS] HOSTNAME [PACKETSIZE]
    

     

    mtr -h 提供帮助命令

    mtr -v 显示mtr的版本信息

    mtr -r 已报告模式显示

    mtr -c 设置每秒发送数据包的数量

    mtr -s 用来指定ping数据包的大小

    mtr -n no-dns不对IP地址做域名解析

    mtr -a 来设置发送数据包的IP地址 这个对一个主机由多个IP地址是有用的

    mtr -i 使用这个参数来设置ICMP返回之间的要求默认是1秒

    mtr -4 IPv4

    mtr -6 IPv6

    使用举例

    1、已报告形式显示路由跟踪结果

    zhangnq@vm-199:~$ mtr -r www.baidu.com
    HOST: vm-199 Loss% Snt Last Avg Best Wrst StDev
     1. 192.168.0.1 0.0% 10 0.7 0.8 0.6 1.0 0.1
     2. ??? 100.0 10 0.0 0.0 0.0 0.0 0.0
     3. 192.168.178.1 0.0% 10 1.1 1.2 1.0 1.8 0.2
     4. 122.227.239.133 0.0% 10 7.7 615.6 3.5 1344. 576.7
     5. 53.8.175.61.dial.nb.zj.dynam 0.0% 10 3.0 3.0 2.0 4.0 0.6
     6. 93.2.175.61.dial.nb.zj.dynam 60.0% 10 3.4 4.7 3.4 5.7 1.0
     7. 115.233.66.234 0.0% 10 10.7 6.9 4.6 10.7 2.2
     8. 115.233.66.233 30.0% 10 3.6 8.7 3.3 28.5 9.2
     9. 197.4.175.61.dial.nb.zj.dyna 0.0% 10 8.5 7.4 5.2 8.7 1.2
     10. 202.97.68.229 0.0% 10 12.5 11.6 9.8 14.2 1.6
     11. 202.102.69.18 0.0% 10 11.3 11.5 9.8 13.6 1.1
     12. ??? 100.0 10 0.0 0.0 0.0 0.0 0.0
     13. 180.97.32.6 0.0% 10 12.3 13.5 11.9 17.4 2.1
     14. ??? 100.0 10 0.0 0.0 0.0 0.0 0.0
     15. ??? 100.0 10 0.0 0.0 0.0 0.0 0.0
     16. 180.97.33.108 10.0% 10 11.4 12.7 10.9 18.0 2.1
    

    第一列:显示的是IP地址和本机域名,这点和tracert很像。

    第二列 Loss%:是显示的每个对应IP的丢包率。

    第三列 snt:snt等于10,设置每秒发送数据包的数量,默认值是10 可以通过参数 -c来指定。

    第四列 Last:显示的最近一次的返回时延。

    第五列 Avg:平均值,这个应该是发送ping包的平均时延。

    第六列 Best:最好或者说时延最短的时间。

    第七列 Wrst:最坏或者说时延最长的时间。

    第八列 StDev:标准偏差。

    2、设置每秒发送数据包的数量30

    zhangnq@vm-199:~$ mtr -r -c 30 www.baidu.com
    HOST: vm-199 Loss% Snt Last Avg Best Wrst StDev
     1. 192.168.0.1 0.0% 30 0.7 0.8 0.5 3.6 0.5
     2. ??? 100.0 30 0.0 0.0 0.0 0.0 0.0
     3. 192.168.178.1 0.0% 30 1.3 1.2 0.9 1.6 0.2
     4. 122.227.239.133 3.3% 30 1105. 94.1 3.0 1249. 301.0
     5. 9.8.175.61.dial.nb.zj.dynami 0.0% 30 3.5 3.1 2.0 6.9 1.1
     6. 115.233.65.85 26.7% 30 4.8 14.0 2.7 77.7 19.3
     7. 1.2.175.61.dial.nb.zj.dynami 66.7% 30 27.3 6.3 2.9 27.3 7.4
     8. 115.233.66.234 0.0% 30 4.6 8.5 3.9 46.0 8.6
     9. 115.233.66.233 76.7% 30 9.6 4.7 3.2 9.6 2.2
     10. 141.4.175.61.dial.nb.zj.dyna 0.0% 30 8.7 9.0 4.8 31.9 5.0
     11. 202.97.68.229 0.0% 30 12.3 12.2 9.5 17.9 1.5
     12. 202.102.69.10 0.0% 30 19.2 19.2 16.0 22.8 1.9
     13. ??? 100.0 30 0.0 0.0 0.0 0.0 0.0
     14. 180.97.32.14 0.0% 30 13.6 17.3 11.8 56.6 10.2
     15. ??? 100.0 30 0.0 0.0 0.0 0.0 0.0
     16. ??? 100.0 30 0.0 0.0 0.0 0.0 0.0
     17. 180.97.33.107 0.0% 30 13.4 13.5 12.1 18.8 1.4
    

    3、设置ping包大小为1024个字节。

    zhangnq@vm-199:~$ mtr -r -c 30 -s 1024 www.baidu.com
    HOST: vm-199 Loss% Snt Last Avg Best Wrst StDev
     1. 192.168.0.1 0.0% 30 0.9 1.1 0.8 1.9 0.2
     2. ??? 100.0 30 0.0 0.0 0.0 0.0 0.0
     3. 192.168.178.1 0.0% 30 2.0 2.3 1.9 4.6 0.6
     4. 122.227.239.133 3.3% 30 1508. 647.1 3.7 1774. 783.9
     5. 53.8.175.61.dial.nb.zj.dynam 0.0% 30 4.0 4.7 2.9 26.3 4.6
     6. 93.2.175.61.dial.nb.zj.dynam 40.0% 30 3.5 5.5 3.5 15.0 2.9
     7. 115.233.66.234 0.0% 30 6.1 9.0 5.1 48.2 8.1
     8. 115.233.66.233 50.0% 30 4.8 5.7 3.5 13.1 2.5
     9. 197.4.175.61.dial.nb.zj.dyna 0.0% 30 8.0 8.6 6.2 11.0 1.3
     10. 202.97.68.229 0.0% 30 11.7 12.6 9.7 17.7 1.9
     11. 202.102.69.18 0.0% 30 16.0 13.7 11.2 23.0 2.2
     12. ??? 100.0 30 0.0 0.0 0.0 0.0 0.0
     13. 180.97.32.6 3.3% 30 12.3 13.7 10.7 21.7 2.2
     14. ??? 100.0 30 0.0 0.0 0.0 0.0 0.0
     15. ??? 100.0 30 0.0 0.0 0.0 0.0 0.0
     16. 180.97.33.108 0.0% 30 14.4 13.3 11.6 16.2 1.0
    

     

    参考连接:http://blog.hexu.org/archives/1050.shtml

    展开全文
  • 前言在介绍域名解析命令前,需要首先理解域名的解析过程,理解解析过程后,能更深刻的理解nslookup、dig命令。域名解析为什么要有域名?假如没有域名,那么访问一个网址,比如百度,需要输入ip,我们知道输ip麻烦...

    前言

    在介绍域名解析命令前,需要首先理解域名的解析过程,理解解析过程后,能更深刻的理解nslookup、dig命令。


    域名解析

    为什么要有域名?

    假如没有域名,那么访问一个网址,比如百度,需要输入ip,我们知道输ip麻烦而且不好记。所以,才发明了域名。这就像你们家的门牌号和你的名字一样,有人找你,他要是说某某门牌号也许很多人不知道,但是一提你的名字很多人就知道了,以上是形象的说法。其实,我们还可以从tcp/ip模型去思考,tcp/ip只认识ip它不认识域名,所以在访问网络时,最终是将域名解析为ip的。浏览器发送请求之前,首先会通过DNS解析获取ip,然后再发送请求。


    域名解析

    域名解析就是从域名地址转为ip地址的过程。
    这里写图片描述

    第1步,客户端发送到local name server,如果local name server存有域名和对应的ip,则返回,否则发送请求到root name server
    第2步,local name server发送请求到root name server,root name server返回顶级域名服务器地址(gTLD name server),
    第4步,local name server 请求gTLD name server,gTLD name server返回对应的name server
    第6步,local name server请求name server,name server返回ttl和ip,local name server缓存ip,然后返回给客户端。
    注意,name server可能有多级。
    

    查询域名对应的ip

    windows&&linux

    查看域名对应的ip,无论在windows还是在linux下都是用 nslookup ,这里还是拿 www.baidu.com 做测试。

    这里写图片描述

    我们可以看见 www.baidu.com 对应 61.135.169.121 这个ip。我们再看一下浏览器请求走的ip,可以看见,走的 61.135.169.121 这个
    这里写图片描述

    下面我们来分析一下 nslookup www.baidu.com 结果

    Server:		192.168.0.5 //1
    Address:	192.168.0.5#53 //2
    
    Non-authoritative answer://3
    www.baidu.com	canonical name = www.a.shifen.com.//4
    Name:	www.a.shifen.com//5
    Address: 61.135.169.125//6
    Name:	www.a.shifen.com//7
    Address: 61.135.169.121//8
    
    
    

    第1行,Server,指的是默认dns服务器,也就是local DNS,就是局域网的DNS服务器

    第2行,Address,指的是localDNS对应的ip

    第3行,非权威解答:要查询的域名不受默认dns服务器管理,就是非权威解答。反之要查询的域名受默认域名dns服务器管理,就是权威解答。

    第4行,指定别名,将 www.baidu.com 指定别名为 www.a.shifen.com

    第5-8行,同一个域名先后解析了两次,最终解析结果是 61.135.169.121

    域名解析过程

    接下来,我们使用dig (只能用在linux下,可以下载windows版本)查看详细的域名解析过程。

    这里写图片描述

    我们把响应区摘出来,

    www.baidu.com.		326	IN	CNAME	www.a.shifen.com. //1
    www.a.shifen.com.	33	IN	A	61.135.169.125   //2
    www.a.shifen.com.	33	IN	A	61.135.169.121   //3
    
    

    第1行, www.baidu.com 解析到别名 www.a.shifen.com
    第2、3行,将www.a.shifen.com 解析了两次,最终解析到61.135.169.121

    如果添加 +trace 能看到详细信息

    [root@xx ~]# dig +trace www.baidu.com
    
    ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> +trace www.baidu.com
    ;; global options: +cmd
    .			3600	IN	NS	l.root-servers.net.
    .			3600	IN	NS	k.root-servers.net.
    .			3600	IN	NS	j.root-servers.net.
    .			3600	IN	NS	i.root-servers.net.
    .			3600	IN	NS	h.root-servers.net.
    .			3600	IN	NS	g.root-servers.net.
    .			3600	IN	NS	f.root-servers.net.
    .			3600	IN	NS	e.root-servers.net.
    .			3600	IN	NS	d.root-servers.net.
    .			3600	IN	NS	c.root-servers.net.
    .			3600	IN	NS	b.root-servers.net.
    .			3600	IN	NS	a.root-servers.net.
    .			3600	IN	NS	m.root-servers.net.
    ;; Received 505 bytes from 192.168.0.5#53(192.168.0.5) in 19 ms
    
    com.			172800	IN	NS	a.gtld-servers.net.
    com.			172800	IN	NS	b.gtld-servers.net.
    com.			172800	IN	NS	c.gtld-servers.net.
    com.			172800	IN	NS	d.gtld-servers.net.
    com.			172800	IN	NS	e.gtld-servers.net.
    com.			172800	IN	NS	f.gtld-servers.net.
    com.			172800	IN	NS	g.gtld-servers.net.
    com.			172800	IN	NS	h.gtld-servers.net.
    com.			172800	IN	NS	i.gtld-servers.net.
    com.			172800	IN	NS	j.gtld-servers.net.
    com.			172800	IN	NS	k.gtld-servers.net.
    com.			172800	IN	NS	l.gtld-servers.net.
    com.			172800	IN	NS	m.gtld-servers.net.
    ;; Received 503 bytes from 193.0.14.129#53(193.0.14.129) in 347 ms
    
    baidu.com.		172800	IN	NS	dns.baidu.com.
    baidu.com.		172800	IN	NS	ns2.baidu.com.
    baidu.com.		172800	IN	NS	ns3.baidu.com.
    baidu.com.		172800	IN	NS	ns4.baidu.com.
    baidu.com.		172800	IN	NS	ns7.baidu.com.
    ;; Received 201 bytes from 192.12.94.30#53(192.12.94.30) in 271 ms
    
    www.baidu.com.		1200	IN	CNAME	www.a.shifen.com.
    a.shifen.com.		1200	IN	NS	ns1.a.shifen.com.
    a.shifen.com.		1200	IN	NS	ns3.a.shifen.com.
    a.shifen.com.		1200	IN	NS	ns5.a.shifen.com.
    a.shifen.com.		1200	IN	NS	ns4.a.shifen.com.
    a.shifen.com.		1200	IN	NS	ns2.a.shifen.com.
    ;; Received 228 bytes from 202.108.22.220#53(202.108.22.220) in 14 ms
    
    

    . 是root ns,根域名服务器
    com,是gTLD Server
    baidu.com.,a.shifen.com.,也是gTLD Server,可以看见nameserver是多级的

    跟踪路由

    跟踪路由就是从一个网关转移到另外一个网关,通常用来诊测网络情况。跟踪路由的原理,客户端发送数据包,包上使用最小的ttl值,比如第一次,ttl值是1,发送到网关,网关减1后,将信息返回给客户端。第二次客户端发送ttl=2,到达第一个网关减为1,第二个网关减为0,返回给客户端,一直循环…

    样例

    windows中使用 tracert,linux中使用 traceroute

    traceroute www.baidu.com
    

    这里写图片描述

    参考

    《深入分析Java web技术内幕》 许令波著

    9年全栈开发经验,请关注个人公众号

    在这里插入图片描述

    展开全文
  • 开始--运行--cmd 进入命令提示符 输入netstat -ano 即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列" ...

    开始--运行--cmd 进入命令提示符 输入netstat -ano 即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列"


    经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用

    假如我们需要确定谁占用了我们的80端口

    1、Windows平台
    在windows命令行窗口下执行:
    C:\>netstat -aon|findstr "80"
    TCP    127.0.0.1:80        0.0.0.0:0              LISTENING      2448
    看到了吗,端口被进程号为2448的进程占用,继续执行下面命令:
    C:\>tasklist|findstr "2448"
    thread.exe                    2016 Console                0    16,064 K
    很清楚吧,thread占用了你的端口,Kill it
    如果第二步查不到,那就开任务管理器,看哪个进程是2448,然后杀之即可。 如果需要查看其他端口。把 80 改掉即可



    大家知道在linux下使用 lsof +p 端口号 可以查看端口的进程
    使用此命令可以查看win下所有开着的端口是被那个系统程序占用以及程序的pid。
    n年前搞测试的时候解决端口占用问题时候用的命令,想里半天才回忆出来。分享给大家。为了方便记忆参数写成了No AB 更多参数请查考netstat /?

    ----一下是节选部分输出结果--
    netstat -noab

    Active Connections
    Proto Local Address          Foreign Address        State          PID
    TCP    0.0.0.0:135            0.0.0.0:0              LISTENING      996
    c:\windows\system32\WS2_32.dll
    C:\WINDOWS\system32\RPCRT4.dll
    c:\windows\system32\rpcss.dll
    C:\WINDOWS\system32\svchost.exe
    C:\WINDOWS\system32\ADVAPI32.dll
    [svchost.exe]
    TCP    0.0.0.0:445            0.0.0.0:0              LISTENING      4
    [System]
    TCP    0.0.0.0:2967          0.0.0.0:0              LISTENING      1776
    [Rtvscan.exe]
    TCP    72.71.0.24:139        0.0.0.0:0              LISTENING      4
    [System]
    TCP    127.0.0.1:1049        0.0.0.0:0              LISTENING      232
    [alg.exe]
    TCP    127.0.0.1:1060        0.0.0.0:0              LISTENING      2104
    [ccApp.exe]

     

     

    Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。

    展开全文
  • Traceroute命令原理及使用(路由跟踪)

    千次阅读 2019-01-08 20:27:29
    我们可以用这个命令查看数据包途径的网络节点和ISP,从而排除一部分网络问题。 本文基于Linux环境 文章目录1 原理2 命令3 举例4 参考链接 1 原理 程序是利用增加存活时间(TTL)值来实现其功能的。每当数据包经过一...

    traceroute,现代Linux系统称为tracepath,Windows系统称为tracert,是一种计算机网络工具。它可显示数据包在IP网络经过的路由器的IP地址。我们可以用这个命令来查看数据包途径的网络节点和ISP,从而排除一部分网络问题。
    本文基于Linux环境

    1 原理

    程序是利用增加存活时间(TTL)值来实现其功能的。每当数据包经过一个路由器,其存活时间就会减1。当其存活时间是0时,主机便取消数据包,并发送一个ICMP TTL数据包给原数据包的发出者。程序发出的首3个数据包TTL值是1,之后3个是2,如此类推,它便得到一连串数据包路径。注意IP不保证每个数据包走的路径都一样。

    实现:
    主叫方首先发出 TTL=1 的数据包,第一个路由器将 TTL 减1得0后就不再继续转发此数据包,而是返回一个 ICMP 逾时报文,主叫方从逾时报文中即可提取出数据包所经过的第一个网关地址。然后又发出一个 TTL=2 的 ICMP 数据包,可获得第二个网关地址,依次递增 TTL 便获取了沿途所有网关地址。

    需要注意的是,并不是所有网关都会如实返回 ICMP 超时报文。出于安全性考虑,大多数防火墙以及启用了防火墙功能的路由器缺省配置为不返回各种 ICMP 报文,其余路由器或交换机也可被管理员主动修改配置变为不返回 ICMP 报文。因此 Traceroute 程序不一定能拿全所有的沿途网关地址。所以,当某个 TTL 值的数据包得不到响应时,并不能停止这一追踪过程,程序仍然会把 TTL 递增而发出下一个数据包。一直达到默认或用参数指定的追踪限制(maximum_hops)才结束追踪。

    2 命令

    traceroute [参数][ 主机]

    -m 
    Max_ttl 设置用于输出探测信息包的最大存活时间(最大的跳跃数)。缺省值为 30 个跳跃(TCP 连接也使用相同的缺省值)。
    -n 	
    以数字方式而不以符号加数字的方式显示跳跃地址。该标志为在路径上找到的每个网关保存名称服务器的“地址到姓名”查询。
    -p 
    Port 设置用于探测的基本 UDP 端口号。缺省值为 33434。traceroute 命令取决于目标主机的开放式 UDP 端口范围,base 至 base + nhops - 1。如果 UDP 端口不可用,那么该选项可以用于选择一个未曾使用的端口范围。
    -q  
    Nqueries 指定 traceroute 命令在每个 Max_ttl 设定值处发出的探测数目。缺省值为三次探测。
    -r 
    忽略正常的路由表,并直接发送探测信息包至已链接网络上的主机。如果指定的主机不在直接连接的网络上,那么返回一个错误。该选项可以用于通过 routed 守护程序路由表中未注册的接口向本地主机发出 ping命令。
    -s SRC_Addr
    以数字格式将下一 IP 地址用作输出探测信息包的源地址。在具有不止一个 IP 地址的主机上,可以使用 -s 标志强制将源地址转变成与发送探测包的接口的 IP 地址不同的地址。如果下一个 IP 地址不是机器接口地址之一,那么返回一个错误且不发送任何内容。
    -t 
    TypeOfService 将探测信息包中的 TypeOfService 变量设置为 0 至 255 范围内的一个十进制整数。缺省值为 0。该标志可用于调查不同的服务类型是否产生了不同的路径。有关更多信息,请参阅Performance Tools Guide and Reference中的 TCP/IP 协议。有用的数值为 -t 16(低延迟)和 -t 8(高吞吐量)。
    -v 	
    接收除 TIME_EXCEEDED 和 PORT_UNREACHABLE 以外的信息包(详细输出)。
    -w
    WaitTime 设置等待探测响应的时间(以秒为单位)。 缺省值为 3 秒。
    

    关于更多参数可以man traceroute 查看

    通过使用 -q 标志,可以增加发送的探测数目。如果探测的回答来自不同的网关,那么命令会显示各个响应系统的地址。如果在 3 秒的超时时间间隔中没有来自探测的应答,那么会针对该探测显示出 *(星号)。

    3 举例

    上面是traceroute的原理 下面直接使用一个AWS 北加州的网关地址(54.176.64.1)作为说明:
    在这里插入图片描述

    traceroute 54.176.64.1

    traceroute to 54.176.64.1 (54.176.64.1), 30 hops max, 60 byte packets
     1  _gateway (172.28.31.253)  0.506 ms  0.706 ms  0.935 ms
     2  172.28.253.248 (172.28.253.248)  4.188 ms  4.179 ms  4.159 ms
     3  * * *
     4 xxx.xxx.xxx.xxx  7.633 ms  8.530 ms  8.549 ms
     5  202.98.114.89 (202.98.114.89)  27.187 ms  27.182 ms  27.155 ms
     6  171.208.203.73 (171.208.203.73)  9.873 ms 171.208.203.77 (171.208.203.77)  7.593 ms 171.208.197.137 (171.208.197.137)  9.369 ms
     7  202.97.36.221 (202.97.36.221)  41.338 ms  41.306 ms  41.265 ms
     8  202.97.94.150 (202.97.94.150)  37.287 ms  37.283 ms  37.254 ms
     9  202.97.38.166 (202.97.38.166)  118.693 ms 202.97.94.98 (202.97.94.98)  49.134 ms 202.97.94.118 (202.97.94.118)  37.517 ms
    10  202.97.51.154 (202.97.51.154)  262.064 ms  265.948 ms 202.97.27.242 (202.97.27.242)  188.980 ms
    11  202.97.50.78 (202.97.50.78)  202.017 ms  202.010 ms  201.127 ms
    12  218.30.53.6 (218.30.53.6)  192.909 ms  191.283 ms  190.876 ms
    	1. 13  54.240.242.205 (54.240.242.205)  207.128 ms 54.240.242.213 (54.240.242.213)  265.886 ms 54.240.242.211 (54.240.242.211)  195.121 ms
    14  54.240.242.107 (54.240.242.107)  204.093 ms 54.240.242.87 (54.240.242.87)  268.111 ms 54.240.242.107 (54.240.242.107)  204.026 ms
    15  205.251.229.158 (205.251.229.158)  199.881 ms 72.21.222.17 (72.21.222.17)  267.152 ms 205.251.229.158 (205.251.229.158)  198.199 ms
    16  * * *
    17  * * *
    18  * * *
    19  * * *
    20  * * *
    21  * * *
    22  * * *
    23  * * *
    24  ec2-54-176-64-1.us-west-1.compute.amazonaws.com (54.176.64.1)  192.958 ms  193.747 ms  191.026 ms
    

    对结果进行说明:
    traceroute to 54.176.64.1 (54.176.64.1), 30 hops max, 60 byte packets
    第一行表示目标地址,最大30 个跳跃(-m设置),数据包大小为60byte。
    后续每行的 序号就标识经过了的第几个路由,而每行第二列即为路由的ip地址(域名),第三列(ip地址后有三个时间)单位为三个数据包后,网关响应后返回的时间。
    有时我们traceroute 一台主机时,会看到有一些行是以星号表示的(* * *)。如果在 3 秒的超时时间间隔中没有来自探测的应答,那么会针对该探测显示出 *(星号)。出现这样的情况,可能是防火墙封掉了ICMP的返回信息,所以我们得不到什么相关的数据包返回数据。

    得到这些数据又什么好处呢,比如服务器在美国,我们就可以通过这个命令找到出中国出海线路,如果发现这条线路网络掉包较高可以切云服务器的地点。
    这里有ip查询网站感觉查的还比较准:https://tool.lu/ip/

    如:
    这里有ip查询网站感觉查的还比较准:https://tool.lu/ip/
    我们可以得到上结果中大致节点:

    5 202.98.114.89 这个成都电信
    7 202.97.36.221 广东广州
    10 202.97.51.154 上海
    12  218.30.53.6  美国
    13 54.240.242.205 美国旧金山
    

    得出网络访问的路径是成都-广州-上海-美国-美国旧金山

    而有些时段的部分线路是很容易拥堵掉包的比如,成都联通到北京到日本线路。下午掉包率40%多非常恶心。

    全球海底光缆图可参考:
    https://blog.csdn.net/m0_37263637/article/details/85054485

    4 参考链接

    http://www.cnblogs.com/peida/archive/2013/03/07/2947326.html
    https://zh.wikipedia.org/wiki/Traceroute

    展开全文
  • 路由跟踪tracert

    2018-08-22 17:24:00
    如果我们要测试某一个IP都经过哪些路由,用trcert命令即可,这是dos下的一个基本网络命令,具体使用方法: 1,在windows系统下,打开 运行 ;输入 cmd ;在弹出的dos窗口中输入:tracert ip/domain; 2,ip是您要...
  • 一、查询DNS、IP,mac地址及DHCP服务的情况 ...六、路由跟踪命令 七、查看共享资源 八、netstat 显示活动的TCP连接、计算机监听的端口、以太网统计信息、ip路由器、以及TCP、UDP协议的情况 参数: -a ...
  • windows实用dos命令大全

    2010-12-10 21:27:35
    (1)子目录在删除前必须是空的,也就是说需要先进入该子目录,使用DEL(删除文件的命令)将其子目录下的文件删空,然后再退回到上一级目录,用RD命令删除该了目录本身;  (2)不能删除根目录和当前目录。  例:...
  • windows下可使用的网络故障诊断命令: 链路层   arp -a:查看本机所存的ARP表(ARP表是一张存储其他主机的MAC地址和IP地址对应的缓存表)。  arp -d:清空arp缓存表。 IP层(网络)  ping :不解释。  tracert...
  • 常用网络命令

    2020-11-05 15:42:23
    学习在Windows系统中进行网络配置、用ping ipconfig/winipcfg命令工具来进行网络测试、使用tracert路由跟踪命令、使用netstat、arp、nslookup命令查看网络状态。 ping的使用:目标主机为教师机IP地址 常用参数选项...
  • tracert命令

    2019-09-28 02:37:44
    tracert命令用来查看跟踪路由,也就是可解析对访问某个地址的过程中的跳转路由地址,比如访问wikipedia,对我们中国来说weikipedia的服务器在国外,所以我们会经过多次的路由中转(跃点)才能到达其服务器,并访问其...
  • 网络命令

    2017-11-22 15:25:00
    3. 路由跟踪windows--- tracert [跟踪路由信息,使用此命令可以查出数据从本地机器传输到目标主机所经过的所有途径,这对我们了解网络布局和结构很有帮助。如图5,这里说明数据从本地机器传输到192.168.0.1的...
  • windows 网管总结

    2019-10-05 17:05:48
    windows查看域名解析、跟踪路由 nslookup www.baidu.com 查看端口是否可以ping通 telnet 127.0.0.1 8080 常见问题 如何查看某个端口被谁占用-百度经验 在windows上创建文件名以“.”开头的文件 - Afeyer的博客 - ...
  • Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据包访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。 简单来说就是查看 从当前主机...
  • 基本网络查询命令

    2021-02-25 21:32:36
    1.查看80端口是否放通 telnet 127.0.0.1 80 2.跟踪路由 #Linux版 traceroute 127.0.0.1 #Windows版 tracert 127.0.0.1 3.查看IP是否放通 ping 127.0.0.1 4.通过域名查ip nslookup www.baidu.com
  • nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名 tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。 ping ip(或域名) 向对方主机发送默认...
  • windowsnt 技术内幕

    2014-04-09 20:47:17
    使用User Mnager for Domains创建用户帐号 刷新用户帐号列表 用户帐号列表的排序 事件查看器(Event View)程序简介 筛选Event Viewer中的事件 授予用户在本地登录的权利 使用Windows NT诊断程序查看系统配置 激活...
  • Windows Server 2008系统内置功能强大的命令,可在命令行模式下完成所有可在Windows界面下执行的操作,尤其在执行脚本、批处理等操作时,更加方便快捷. 以实践为主,突出实用性、针对性和技术性.. 列举大量实例,...
  • Windows Server 2008系统内置功能强大的命令,可在命令行模式下完成所有可在Windows界面下执行的操作,尤其在执行脚本、批处理等操作时,更加方便快捷. 以实践为主,突出实用性、针对性和技术性.. 列举大量实例,...
  • 83安装和配置路由和远程访问14:47 84配置端口映射14:02 85配置Windows连接共享和端口映射06:13 86介绍远程访问技术13:07 87配置远程访问服务器09:44 88创建远程访问拨号连接15:25 89解决远程访问拨入不能访问...
  • 首先安装mtryum -y install mtr一般在windows 来判断网络连通性用ping 和tracert,ping的话可以来判断丢包率,tracert可以用来跟踪路由,在Linux中有一个更好的网络连通性判断工具,它可以结合ping nslookup tracert ...
  • 网络调试相关工具

    2020-05-12 11:19:34
    tcpdump保存抓包数据 tcpdump 提供了保存抓包数据的功能,使用 -w 选项将保存数据包而不是在屏幕上显示。 Wireshark 可以用来读取 ...tracert是Windows路由跟踪实用程序,在命令提示符(cmd)中使用tracert命令可以
  • 计算机实验一

    2020-12-24 12:25:42
    计算机操作系统的基本命令ipconfigpingtracert 在开始菜单的windows系统中打开命令提示符执行以下命令(也可自行下载cmder软件...路由追踪,用于跟踪 Internet 协议 (IP) 数据包传送到目标地址时经过的路径。 ...
  • 1.用咱们最常用的Ping命令查看是不是真的丢包了这里可以看到数据包发送了4个,返回了4个,丢失=0 证明没有丢失也有可能中间路由做了策略不给ICMP的回应 这样就ping没法判断了正常情况下 只要是第一个数据包和最后...
  • CISCO 技术大集合

    2013-05-22 01:07:13
    路由跟踪 trace hostname|IP address   6. 基本设置命令 任务 命令 全局设置 config terminal 设置访问用户及密码 username username password password 设置特权密码 enable secret password 设置路由器名 ...
  • NTscan变态扫描器

    2018-04-19 09:23:38
    tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:"-w数字"用于设置超时间隔。 ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:"-l[空格]数据包大小";"-n发送数据次数";"-t"指一直ping。 ...
  • 19.1.7 查看程序集 19.2 构建程序集 19.2.1 创建模块和程序集 19.2.2 程序集的特性 19.2.3 创建和动态加载程序集 19.3 应用程序域 19.4 共享程序集 19.4.1 强名 19.4.2 使用强名获得完整性 19.4.3 全局程序集缓存 ...
  • 19.1.7 查看程序集 19.2 构建程序集 19.2.1 创建模块和程序集 19.2.2 程序集的特性 19.2.3 创建和动态加载程序集 19.3 应用程序域 19.4 共享程序集 19.4.1 强名 19.4.2 使用强名获得完整性 19.4.3 全局程序集缓存 ...
  • 19.1.7 查看程序集 19.2 构建程序集 19.2.1 创建模块和程序集 19.2.2 程序集的特性 19.2.3 创建和动态加载程序集 19.3 应用程序域 19.4 共享程序集 19.4.1 强名 19.4.2 使用强名获得完整性 19.4.3 全局程序集缓存 ...
  • 1.4.3 重用第一个windows窗体 50 1.5 visual studio 2010中的特色功能 51 1.5.1 构建配置 51 1.5.2 任务列表 53 1.5.3 command窗口 54 1.5.4 server explorer 54 1.5.5 在visual studio 2010中...
  • 6.6.3 写入跟踪文件 284 6.7 小结 286 第7章 测试驱动的开发 287 7.1 测试的内容和方式 288 7.2 visual studio中的tdd工具 290 7.3 单元测试过程 291 7.3.1 创建测试程序 291 7.3.2 运行测试程序 294 ...

空空如也

空空如也

1 2
收藏数 36
精华内容 14
关键字:

windows查看路由跟踪命令