Ping и Traceroute
4.5.1 Ping и Traceroute
Семенов Ю.А. (ГНЦ ИТЭФ)
При работе в Интернет время от времени возникают ситуации, когда нужно определить, работоспособен ли тот или иной канал или узел, а в случае работы с динамическими протоколами маршрутизации выяснить, по какому из каналов вы в данный момент работаете. Используется эта процедура и для оценки вероятности потери пакетов в заданных сегментах сети или каналах. Для решения этих задач удобна программа Ping.
Ping - это процедура, которая базируется на ICMP- и UDP-протоколах пересылки дейтограмм и служит для трассировки маршрутов и проверки работоспособности каналов и узлов (в некоторых программных пакетах эта команда имеет имена trace, hopcheck, tracert или traceroute). Для решения поставленной задачи PING использует отклики протокола ICMP. Применяется PING и при отладке сетевых продуктов. Трассировка может выполняться, например, посредством команды ping -q (пакет PCTCP). При выполнении этой команды ЭВМ сообщит вам Internet адреса всех промежуточных узлов, их имена и время распространения отклика от указанного вами узла. Следует иметь в виду, что трассировка осуществляется непосредственно с помощью IP-протокола (опция записи адресов промежуточных узлов). Ниже приведен пример использования команды Ping. Если вы просто напечатаете команду ping (пакет PCTCP), то ЭВМ выдаст на экран справочную таблицу по использованию этой команды:
Usage:
ping [-options] host
options:
|
-d [bytes] |
| dump input packet |
| (пропечатка входных пакетов). |
|
-d# [bytes] |
| dump output packet |
| (пропечатка выходных пакетов). |
|
-e |
| cancel extended security |
| (отмена дополнительных мер безопасности) |
|
-i seconds |
| IP time to live |
| (установка времени жизни пакетов IP) |
|
-j dest 1...dest n |
| loose source routing |
| (свободная маршрутизация). |
|
-k dest 1...dest n |
| strict source routing |
| (принудительная маршрутизация). |
|
-l length |
| set length of icmp data |
| (установить длину данных для ICMP). |
|
-n times |
| ping host times number of times |
| (провести зондирование ЭВМ заданное число раз). |
|
-o |
no-op option |
(ни каких опций для операций). |
-p precedence |
set IP precedence |
(установка IP-предпочтения). |
-q |
trace route |
(трассировка маршрута). |
-r |
record route |
(запись маршрута). |
-s level [authority] |
basic security |
(базовый уровень безопасности). |
-t |
ping forever |
(режим бесконечного ping). |
-v type |
set type of service |
(установка типа операции). |
-w seconds |
time to wait for answer |
(установка времени ожидания ответа). |
-x [{1|3 dest1..destn}] |
timestamp option |
(опция временных меток). |
-z |
quiet mode |
(набор статистики отключен). |
Команда трассировки маршрута ИТЭФ - сервер научно-исследовательской станции США Мак-Мурдо в Антарктиде (запись в файл route.txt):
ping -q mcmurdo-gw.mcmurdo.gov > route.txt
Содержимое файла route.txt будет иметь вид:
hop 1: |
193.124.224.190 |
??? |
имя для GW ИТЭФ пока не придумано |
hop 2: |
193.124.137.13 |
MSU-Tower.Moscow.RU.Radio-MSU.net |
Вперед, в космос |
hop 3: |
193.124.137.9 |
NPI-MSU.Moscow.RU.Radio-MSU.net |
Через спутник "Радуга" |
hop 4: |
193.124.137.6 |
DESY.Hamburg.DE.Radio-MSU.net |
пакеты совершили мягкую посадку в Гамбурге, ДЕЗИ |
hop 5: |
188.1.133.56 |
dante.WiN-IP.DFN.DE |
|
hop 6: |
193.172.4.12 |
duesseldorf2.empb.net |
|
hop 7: |
193.172.4.8 |
amsterdam6.empb.net |
|
hop 8: |
193.172.12.6 |
Amsterdam1.dante.net |
Пересекаем Атлантический океан |
hop 9: |
194.41.0.42 |
New-York1.dante.net |
вступили на землю США |
hop 10: |
192.103.63.5 |
en-0.cnss35.New-York.t3.ans.net |
|
hop 11: |
140.222.32.222 |
mf-0.cnss32.New-York.t3.ans.net |
|
hop 12: |
140.222.56.2 |
t3-1.cnss56.Washington-DC.t3.ans.net |
|
hop 13: |
140.222.145.1 |
t3-0.enss145.t3.ans.net |
|
hop 14: |
192.203.229.243 |
SURA2.NSN.NASA.GOV |
Снова в космос |
hop 15: |
128.161.166.1 |
GSFC8.NSN.NASA.GOV |
но теперь через американский |
hop 16: |
128.161.232.1 |
GSFC12.NSN.NASA.GOV |
спутник |
hop 17: |
128.161.1.1 |
ARC1NEW.NSN.NASA.GOV |
|
hop 18: |
192.203.230.2 |
ARC1.NSN.NASA.GOV |
|
hop 19: |
192.100.12.2 |
ARC2.NSN.NASA.GOV |
|
hop 20: |
128.161.115.2 |
MCMURDO.NSN.NASA.GOV |
Оденьте шапку, мы в Антарктиде! |
Target |
157.132.100.1 |
reached on hop 21 |
round-trip time 1370 ms |
<
/p>
Фантастика, мы пересекли туда и обратно Европу, два океана и США с востока на запад, побывали в Антарктиде и все это менее чем за полторы секунды.
Ping позволяет не только проверить работоспособность канала, но измерить ряд его характеристик, включая надежность (например, версия ping для SUN):
PING -s cernvm.cern.ch 100 64 (пакеты по 100 байт посылаются 64 раза)
108 bytes from crnvma.cern.ch (128.141.2.4): icmp_seq=0. time=606. Ms
.............. (результаты пересылки пакетов с номерами 1-61 опущены)
108 bytes from crnvma.cern.ch (128.141.2.4): icmp_seq=62. time=667. Ms
108 bytes from crnvma.cern.ch (128.141.2.4): icmp_seq=63. time=628. Ms
---- PING Statistics ----
64 packets transmitted, 63 packets received, 1% packet loss (процент потерянных пакетов)
round-trip (ms) min/avg/max = 600/626/702
Для получения большей точности следует послать большее число пакетов. В последней строке приведены результаты измерения RTT, где представлены минимальное/среднее/максимальное значения.
Наибольшее число модификаций имеет BSD-версия ping, если на вашей ЭВМ нет этой удобной программы, можно воспользоваться общедоступной версией по адресу:
ftp.uu.net /unix/bsd-sources/sbin/ping (см. также приложения).
Сходную информацию позволяет получить и программа traceroute (использует непосредственно IP-пакеты):
traceroute -n cernvm.cern.ch
traceroute to crnvma.cern.ch (128.141.2.4) 30 hops max, 40 byte packets
1 193.124.224.50 3 ms 2 ms 2 ms
2 194.85.112.130 3 ms 3 ms 3 ms
3 194.67.80.5 4 ms 3 ms 3 ms
4 193.124.137.6 534 ms 534 ms 534 ms
5 188.1.56.5 545 ms 545 ms 546 ms
6 193.172.4.12 558 ms (ttl=59!) 549 ms (ttl=59!) 548 ms (ttl=59!)
7 193.172.4.30 580 ms (ttl=58!) 581 ms (ttl=58!) 581 ms (ttl=58!)
8 193.172.24.10 586 ms 585 ms 597 ms
9 192.65.185.1 593 ms 587 ms 598 ms
10 128.141.2.4 628 ms 602 ms 619 ms
При написании программ, использующих протокол ICMP, полезно воспользоваться отладочной опцией PING, которая позволяет получить на экране шестнадцатеричный образ посылаемого и получаемого пакетов:
ping -d# 300 ns.itep.ru |
(версия PCTCP, запрос отклика серверу имен, число байт, подлежащих выдаче, равно 300) |
<
Dump of outgoing packet
Version = 4 IP header length = 5 Precedence = Routine
Type of Service = Normal
Total length = 284 Protocol = 1 TTL = 64
45 00 01 1C 00 02 00 00 40 01 71 29 C0 94 A6 81 C1 7C E0 23 IP-заголовок
08 00 8D BD E9 03 00 01 ... ICMP-заголовок
host responding, time = 60 ms
Выдачи ради экономии места сильно сокращены. Тексты пакетов начинаются с кодов IP-версии (=4) и длины заголовка (=5), далее следует байт TOS=0, два байта длины пакета (01 1С) и т.д. в соответствии с требованиями IP-протокола.
ping -d 300 ns.itep.ru
(команда получения текста пакета-отклика на запрос)
host responding, time = 25 ms
Dump of incoming packet
Version = 4 IP header length = 5 Precedence = Routine
Type of service = Normal
Total length = 284 Protocol = 1 TTL = 254
45 00 01 1C EE 29 00 00 FE 01 C5 00 C1 7C E0 23 C0 94 A6 81
00 00 93 BD EB 03 00 01 ..............
В принципе, процедуру Ping и Traceroute можно реализовать и с привлечением протоколов UDP и TCP. Рассмотрим следующую модель реализации Traceroute :
Посылаем последовательно по адресу IP(URL) IP-пакеты со значением TTL=1, 2,... и т.д. Если до больше одного шага, соответствующий маршрутизатор, размещенный по пути следования к адресату, уничтожит посланный пакет и вернет ICMP-сообщение: Time Exceeded (тип ICMP-сообщения=11), указав при этом IP-адрес узла, где это произошло. Послав запрос типа get_name_by_address для присланного IP, можно получить имя узла, откуда пришло данное уведомление. Отсутствие сообщения Time Exceeded (например, после трех попыток) будет говорить о достижении -адресата. В результате такой последовательности посылок будет получена исчерпывающая информация о пути до указанной цели.
Для данной методики реализации traceroute не существенно, какой протокол использовать, UDP, ICMP или TCP.
Содержание раздела