Data Domain: Validering af traceroute fra en bestemt Data Domain-grænseflade
摘要: Den bundterede "traceroute"-kommando i DDOS har mulighed for at angive en bestemt udgående netværksgrænseflade, der skal bruges til at teste forbindelsen til den destinations-IP-adresse, der testes. ...
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
說明
"traceroute" er en netværkskommando, som kan bruges til at bestemme stien til pakker, der stammer fra en vært på deres vej til en destinationsvært.
Som standard kontrollerer "traceroute" de interne DDOS-routingtabeller og sender de udgående IMCP ECHO-pakker via en given grænseflade.
Der er situationer, hvor man gerne vil kontrollere, om destinationsværten kan nås, når du forsøger at gøre det via en anden grænseflade. Kommandoen, der leveres med DDOS, tillader dette.
Som standard kontrollerer "traceroute" de interne DDOS-routingtabeller og sender de udgående IMCP ECHO-pakker via en given grænseflade.
Der er situationer, hvor man gerne vil kontrollere, om destinationsværten kan nås, når du forsøger at gøre det via en anden grænseflade. Kommandoen, der leveres med DDOS, tillader dette.
其他資訊
For at bruge kommandoen "traceroute" i DDOS skal du først logge på DD'en med SSH og skifte til se-rettighedstilstand.
Husk også, at "traceroute" som standard bruger ICMP ECHO til at teste forbindelsen til destinationsværten.
Hvis du forsøger at se, om en bestemt IP og port kan nås i stedet, vil det være en god idé at bruge følgende syntaks i stedet.
Dette gør det muligt for trafikken at komme gennem firewalls (så længe trafikken til destinationens IP og port er tilladt), hvilket ikke kan garanteres for ICMP ECHO:
Ovenstående kommando forsøger at nå destinationsværten på TCP-port 2051 (til replikering) ved at sende udgående trafik via grænsefladen "eth7a" og eller løse IP'er til værtsnavne (-n).
BEMÆRK: SE-kommandoer er blevet nedtonet i DDOS-versionerne 7.7.5.25, 7.10.1.15, 7.13.0.15, 6.2.1.110 og derover og er kun tilgængelige for Dell-medarbejdere.
Når du allerede er i SE-tilstand (prompten ændres til at bruge to # symboler), kan du køre kommandoen for at få vist alle indstillinger ved at gøre:
# se traceroute Usage: traceroute [ -46dFITnreAUDV ] [ -f first_ttl ] [ -g gate,... ] [ -i device ] [ -m max_ttl ] [ -N squeries ] [ -p port ] [ -t tos ] [ -l flow_label ] [ -w waittime ] [ -q nqueries ] [ -s src_addr ] [ -z sendwait ] [ --fwmark=num ] host [ packetlen ] ...Hvis du vil gennemtvinge traceroute for at teste forbindelsen til en destinationsvært ved at gennemgå en bestemt DD-grænseflade, skal du bruge en syntaks som den nedenfor:
# se traceroute -i eth7a 10.100.200.1 traceroute to 10.100.200.1 (10.100.200.1), 30 hops max, 60 byte packets 1 10.111.222.1 (10.111.222.1) 0.254 ms 0.323 ms 0.398 ms 2 10.123.234.1 (10.123.234.1) 0.478 ms 0.548 ms 10.60.52.253 (10.60.52.253) 0.471 ms ...Bemærk, at den grænseflade, der skal bruges, skal være OPPE og have en IP-adresse konfigureret til at fungere, ellers får du en fejl:
# se traceroute -i ethMa 10.100.200.1 traceroute to 10.100.200.1 (10.100.200.1), 30 hops max, 60 byte packets connect: Network is unreachable
Husk også, at "traceroute" som standard bruger ICMP ECHO til at teste forbindelsen til destinationsværten.
Hvis du forsøger at se, om en bestemt IP og port kan nås i stedet, vil det være en god idé at bruge følgende syntaks i stedet.
Dette gør det muligt for trafikken at komme gennem firewalls (så længe trafikken til destinationens IP og port er tilladt), hvilket ikke kan garanteres for ICMP ECHO:
# se traceroute -n -i eth7a -T -p 2051 10.100.200.1
Ovenstående kommando forsøger at nå destinationsværten på TCP-port 2051 (til replikering) ved at sende udgående trafik via grænsefladen "eth7a" og eller løse IP'er til værtsnavne (-n).
受影響的產品
Data Domain產品
Data Domain, DD OS文章屬性
文章編號: 000020472
文章類型: How To
上次修改時間: 11 12月 2023
版本: 3
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。