Puedes usar Linuxtraceroute
Comando para detectar la parte lenta del viaje de un paquete de red y resolver conexiones de red lentas. ¡Te mostraremos cómo!
Así es como funciona traceroute
Si aprecias cómotraceroute
funciona, facilita mucho la comprensión de los resultados. Cuanto más complicada sea la rutaPaquete de redmás difícil resulta determinar dónde podrían producirse retrasos.
una pequeña organizaciónred local(LAN) podría ser relativamente simple. Probablemente tendrá al menos un servidor y uno o dos enrutadores. La complejidad aumenta hasta unRed de área amplia(WAN) que se comunica entre diferentes ubicaciones o a través de Internet. Luego, su paquete de red llega (y se reenvía y enruta) a una gran cantidad de hardware, como enrutadores yPuertas de enlace.
Los encabezados de los metadatos en los paquetes de datos describen su longitud, de dónde vienen, hacia dónde van, el protocolo utilizado, etc. La especificación del protocolo define el encabezado. Si puede identificar el registro, puede determinar el principio y el final de cada campo en el encabezado y leer los metadatos.
traceroute
utiliza elTCP/IPConjunto de registros y envíos.Protocolo de datagramas de usuarioPaquetes. El encabezado contiene eltiempo para vivirCampo (TTL) que contiene un valor entero de 8 bits. Al contrario de lo que sugiere el nombre, significa recuento, no duración.
Un paquete viaja desde su origen hasta su destino a través de un enrutador. Cada vez que el paquete llega a un enrutador, el contador TTL disminuye. Si el valor TTL alguna vez llega a uno, el enrutador que recibe el paquete disminuirá el valor y descubrirá que ahora es cero. Luego, el paquete se descarta y no se reenvía al siguiente salto de su viaje porque se ha agotado el tiempo de espera.
El enrutador envía unProtocolo de control de mensajes de Internet(ICMP)CaducadoEnvíe un mensaje al origen del paquete para informarle que se agotó el tiempo de espera del paquete. El mensaje de tiempo excedido contiene el encabezado original y los primeros 64 bits de datos del paquete original. Esto está en la página 6 de. Están definidosSolicitud de comentarios 792.
Así que sitraceroute
envía un paquete, pero luego establece el valor TTL en uno, el paquete solo llega al primer enrutador antes de ser descartado. Recibe un mensaje de tiempo de espera ICMP del enrutador y puede registrar el tiempo del viaje de ida y vuelta.
Luego repite el ejercicio con TTL configurado en 2, pero falla después de dos saltos.traceroute
aumenta el TTL a tres y vuelve a intentarlo. Este proceso se repite hasta que se alcanza el objetivo o se prueba el número máximo de saltos (30 de forma predeterminada).
Algunos enrutadores no funcionan bien
Algunos enrutadores tienen errores. Está intentando reenviar paquetes con un TTL de cero en lugar de descartarlos y activar un mensaje de tiempo de espera ICMP.
Correspondientecisco, algunos proveedores de servicios de Internet (ISP) limitan la cantidad de mensajes ICMP que reenvían sus enrutadores.
Algunos dispositivos están configurados para que nunca envíen paquetes ICMP. Esto se utiliza a menudo para garantizar que el dispositivo no participe sin saberlo en undenegación de servicio distribuida, como unAtaque pitufo.
traceroute
tiene un tiempo de espera de respuesta predeterminado de cinco segundos. Si no recibe respuesta en cinco segundos, el intento será abortado. Esto significa que se ignorarán las respuestas de enrutadores muy lentos.
Instalar traceroute
traceroute
ya estaba instalado en Fedora 31, pero debe instalarse en Manjaro 18.1 y Ubuntu 18.04. Instalartraceroute
En Manjaro, use el siguiente comando:
sudo pacman -Sy traceroute
Instalartraceroute
En Ubuntu, use el siguiente comando:
sudo apt-get install traceroute
Usar ruta de seguimiento
Como describimos anteriormente,traceroute's
El propósito es obtener una respuesta del enrutador en cada salto desde su computadora al destino. Algunos pueden ser taciturnos y no revelar nada, mientras que otros probablemente hablarán sin dudarlo.
como ejemplo, estamos corriendo entraceroute
haciaCastillo de BlarneySitio en Irlanda, hogar de los famosos.Piedra de Blarney. Cuenta la leyenda que si besas la Piedra de Blarney, serás bendecido con el “don de las divagaciones”. Esperemos que los enrutadores que encontremos en el camino sean correspondientemente conversadores.
Ingresamos el siguiente comando:
traceroute www.blarneycastle.ie
La primera línea nos da la siguiente información:
- El destino y su dirección IP.
- El número de saltos
traceroute
Lo intentaré antes de que te rindas - El tamaño de los paquetes UDP que estamos enviando.
Todas las demás líneas contienen información sobre uno de los saltos. Sin embargo, antes de entrar en detalles, podemos ver que hay 11 saltos entre nuestra computadora y el sitio web del Castillo de Blarney. Hop 11 también nos dice que hemos logrado nuestro objetivo.
El formato de cada línea de salto es el siguiente:
- El nombre del dispositivo o, si el dispositivo no se identifica, la dirección IP.
- La dirección IP.
- El tiempo que tomó completar cada una de las tres pruebas. Si hay un asterisco aquí, significa que esta prueba no fue respondida. Si el dispositivo no responde en absoluto, verá tres asteriscos y ningún nombre del dispositivo ni dirección IP.
Echemos un vistazo a lo que tenemos:
- Salto 1:El primer puerto de escala (sin juego de palabras) es el enrutador DrayTek Vigor en la red local. Así es como nuestros paquetes UDP salen de la red local y entran a Internet.
- Salto 2:Este dispositivo no respondió. Quizás estaba configurado para no enviar nunca paquetes ICMP. O tal vez reaccionó pero fue demasiado lento, así que
traceroute
venció. - Salto 3:Un dispositivo respondió, pero no obtuvimos su nombre, solo la dirección IP. Observe que hay un asterisco en esta línea, lo que significa que no recibimos respuestas a las tres solicitudes. Esto podría indicar una pérdida de paquete.
- Lúpulo 4 y 5:Más saltos anónimos.
- Salto 6:Hay mucho texto aquí porque cada una de nuestras tres solicitudes UDP fue manejada por un dispositivo remoto diferente. Se imprimieron los nombres (bastante largos) y las direcciones IP de cada dispositivo. Esto puede suceder cuando te encuentras con una red "ocupada" que tiene mucho hardware para manejar una gran cantidad de tráfico. Este salto se encuentra dentro de uno de los ISP más grandes del Reino Unido. Por lo tanto, sería un milagro si el mismo hardware remoto pudiera manejar nuestras tres solicitudes de conexión.
- Salto 7:Este es el salto que dieron nuestros paquetes UDP cuando abandonaron la red del ISP.
- Salto 8:Aquí también obtenemos una dirección IP, pero no el nombre del dispositivo. Las tres pruebas resultaron exitosas.
- Lúpulo 9 y 10:Dos saltos anónimos más.
- Salto 11:Hemos llegado a la web del Castillo de Blarney. El castillo está en Cork, Irlanda, pero es ruidoso.Geolocalización de la dirección IP, el sitio está ubicado en Londres.
Entonces fue una mezcla de cosas. Algunos dispositivos siguieron el juego, otros respondieron pero no nos dijeron su nombre, otros permanecieron completamente anónimos.
Sin embargo, llegamos al destino, sabemos que está a 11 saltos de distancia y el tiempo de ida y vuelta fue de 13,773 y 14,715 milisegundos, respectivamente.
Ocultar nombres de dispositivos
Como hemos visto, insertar nombres de dispositivos a veces genera una pantalla desordenada. Para facilitar la visualización de los datos, puede utilizar el-n
Opción (sin asignación).
Además con nuestro ejemplo, ingresemos:
traceroute -n blarneycastle.ie
Esto hace que sea más fácil elegir números grandes para tiempos de viaje de ida y vuelta que podrían indicar un cuello de botella.
El salto 3 empieza a parecer sospechoso. La última vez solo respondió dos veces y esta vez respondió solo una vez. En este escenario, por supuesto, está fuera de nuestro control.
Sin embargo, si está investigando su red corporativa, vale la pena profundizar un poco más en estos nodos.
Establecer el valor de tiempo de espera de traceroute
Es posible que obtengamos más respuestas si aumentamos el período de tiempo de espera estándar (cinco segundos). Usamos el-w
Opción (Tiempo de espera) para cambiarlo a siete segundos. (Tenga en cuenta que este es un número de punto flotante).
Ingresamos el siguiente comando:
traceroute -w 7.0 blarneycastle.ie
Eso no hizo mucha diferencia, por lo que es probable que las respuestas caduquen. Es probable que los saltos anónimos se mantengan en secreto a propósito.
Establecer el número de pruebas
Por defecto,traceroute
envía tres paquetes UDP a cada salto. podemos usar eso-q
Opción (Número de consultas) para ajustar esto hacia arriba o hacia abajo.
Para acelerar esotraceroute
prueba, ingresemos lo siguiente para reducir la cantidad de paquetes de prueba UDP que enviamos a uno:
traceroute -q 1 blarneycastle.ie
Esto envía una única muestra a cada salto.
Establecer el valor TTL inicial
Podemos establecer el valor inicial de TTL en otro distinto de uno y omitir algunos saltos. Normalmente, los valores TTL se establecen en uno para el primer conjunto de prueba, dos para el siguiente conjunto de prueba, y así sucesivamente. Si lo configuramos en cinco, la primera prueba intenta llegar al salto cinco y saltar los saltos del uno al cuatro.
Sabiendo que el sitio web del Castillo de Blarney está a 11 saltos de esta computadora, para ir directamente al salto 11, ingresemos lo siguiente:
traceroute -f 11 blarneycastle.ie
Esto nos brinda un informe agradable y condensado sobre el estado de la conexión con el objetivo.
Se considerado
traceroute
es una gran herramienta para estudiar el enrutamiento de la red, verificar las velocidades de conexión o identificar cuellos de botella. Windows también tiene unotracert
Comando que funciona de manera similar.
Sin embargo, no desea descargar dispositivos desconocidos desde paquetes UDP y tenga cuidado al bloquearlos.traceroute
en guiones o trabajos desatendidos.
La cargatraceroute
colocarse en una red puede afectar negativamente a su rendimiento. A menos que se encuentre en una situación de solución instantánea, es posible que desee utilizarlo fuera del horario comercial habitual.
Comandos de Linux | ||
Archivos | alquitrán·pv·gato·tac·chmod·grep·diferencia·sed·Con·hombre·empujado·popd·fsck·disco de prueba·secuencia·fd·pandoc·CD·$ RUTA·awk·unirse·jq·arrugas·único·diarioctl·cola·estadística·es·fstab·eco·menos·chgrp·chown·Rdo·mirar·Instrumentos de cuerda·Tipo·rebautizar·Código Postal·abrir la cremallera·armar·montar·Instalar·disco duro·mkfs·habitación·es rm·sincronización·df·gpg·clima·nano·mkdir·de·en·Parche·Convertir·rclón·Residuos·srm | |
Procesos | alias·pantalla·arriba·amable·riñones·progreso·rastro·sistema·tmux·chsh·historia·en·Lote·gratis·cual·dmesg·chfn·Modificación de usuario·PD·chroot·xargos·tty·dedo meñique·lsof·vmstat·Se acabó el tiempo·Muro·Sí, señor·matar·dormir·sudo·es·Tiempo·agregar grupo·Modificación de usuario·grupos·etc.·apagar·empezar de nuevo·Detener·apagar·contraseña·lscpu·crontab·fecha·bg·fg | |
Redes | netstat·Anillo·Ruta de seguimiento·IP·ss·quién es·falla2ban·bmon·ella·dedo·nmapa·ftp·rizo·obtener·OMS·quién soy·w·iptables·ssh-keygen·ufff |
Las mejores computadoras portátiles con Linux para desarrolladores y entusiastas