Traceroute(TCPを使用)は受信したICMP応答をキャプチャしません。

Traceroute(TCPを使用)は受信したICMP応答をキャプチャしません。

システム:Fedora 21

質問:実際にはかなりよく説明されています。ここしかし、残念ながら、TCPに対するTracerouteがICMP応答を表示しない理由や、Tracerouteの代わりに他のツールを使用するソリューションについての説明はありません(私には満足できません)。

ICMP または UDP を使用してルート追跡を送信することはうまく機能します。

Traceroute-I www.here.com

traceroute to www.here.com (54.230.156.129), 30 hops max, 60 byte packets
 1  192.168.178.1 (192.168.178.1)  6.565 ms  8.483 ms  21.137 ms
 2  ppp-default.m-online.net (82.135.16.28)  34.677 ms  37.296 ms  37.495 ms
 3  ae2.rt-decix-2.m-online.net (82.135.16.209)  44.127 ms  45.428 ms  46.566 
...

Traceroute -U -p 53 www.here.com

traceroute to www.here.com (54.230.156.9), 30 hops max, 60 byte packets
 1  192.168.178.1 (192.168.178.1)  2.275 ms  7.949 ms  8.842 ms
 2  ppp-default.m-online.net (82.135.16.28)  36.303 ms  37.817 ms  38.685 ms
 3  ae2.rt-decix-2.m-online.net (82.135.16.209)  46.860 ms  47.964 ms  48.778 ms
 ...

ただし、TCP Tracerouteには結果は表示されません。

Traceroute -T -p 443 www.here.com

traceroute to www.here.com (54.230.156.9), 30 hops max, 60 byte packets
 1  * * *
 2  * * *
 3  * * *

奇妙なことに、ICMP DU応答は(wireshark)トレースで見ることができます。

ラインシャーク

iptables DROPおよびREJECTルールカウンタを確認していますが、変更されていないのでiptablesを除外できるようです。

[編集] iptablesをリフレッシュしても改善されておらず、レスポンスIPのINPUTルールを追加しませんでした。カウンタはこれらのACCEPTルールが使用されたことを示すため、iptablesはこの問題の原因から除外される可能性があります。

> Chain INPUT (policy ACCEPT 180 packets, 39653 bytes)
>  pkts bytes target     prot opt in     out     source               destination
>     3   168 ACCEPT     all  --  *      *       82.135.16.28         0.0.0.0/0
>     3   264 ACCEPT     all  --  *      *       192.168.178.1        0.0.0.0/0

誰かがこの問題をデバッグする方法についてのヒントや、最初から最後まで問題が何であるかを知っていますか?

ベストアンサー1

満足のいく解決策:再起動

最後の再起動はずっと前であり、定期的にシステムを更新したため、これは誤動作を引き起こすようです。アップデート後にシステムを再起動することをお勧めします。ライブラリが修正され、以前のバージョンのRAMでまだ実行されているバイナリで誤った動作が発生する可能性があるためです。

これをデバッグし、何が起こっているのかを理解することはまだ面白くて教育的です。

おすすめ記事