如何强制使用某一大小的包去ping某个IP地址?

测试MTU的时候用得到的, 命令如下:

ping -f -l 9000 10.110.68.40

ping命令的帮助输出如下:

C:\Users\administrator>ping /?

Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
            [-r count] [-s count] [[-j host-list] | [-k host-list]]
            [-w timeout] [-R] [-S srcaddr] [-4] [-6] target_name

Options:
    -t            Ping the specified host until stopped.
                   To see statistics and continue - type Control-Break;
                   To stop - type Control-C.
    -a             Resolve addresses to hostnames.
    -n count       Number of echo requests to send.
    -l size        Send buffer size.
   -f             Set Don‘t Fragment flag in packet (IPv4-only).
    -i TTL         Time To Live.
    -v TOS         Type Of Service (IPv4-only. This setting has been deprecated and has no effect on the type of service field in the IP Header).
    -r count       Record route for count hops (IPv4-only).
    -s count       Timestamp for count hops (IPv4-only).
    -j host-list   Loose source route along host-list (IPv4-only).
    -k host-list   Strict source route along host-list (IPv4-only).
    -w timeout     Timeout in milliseconds to wait for each reply.
    -R             Use routing header to test reverse route also (IPv6-only).
    -S srcaddr     Source address to use.
    -4             Force using IPv4.
    -6             Force using IPv6.

如何强制使用某一大小的包去ping某个IP地址?

时间: 2024-10-03 13:09:43

如何强制使用某一大小的包去ping某个IP地址?的相关文章

通过抓包获取服务器的IP地址

问题描述:一台服务器安装了winserver2003系统,经过漫长的加电启动,能进入到win2003的登录界面,提示ctrl+alt+del登录界面,但是发现键盘失灵了,无法键入ctrl+alt+del,更换键盘重启服务器之后也不管用!想通过网口远程登录,但是不记得网口的IP地址了! 问题分析:键盘失灵应该是主板上的USB模块坏了,这个短时间无法修复远程登录不知道IP地址,这个有就点可惜了,想想有没有解决办法呢? 解决问题:使用网线一头接Gb网口,另一头接笔记本网卡,如果使用IP扫描软件扫描IP

002.原始套接字,构建ICMP包,实现Ping程序,简化版

大致流程: 将ICMP头和时间数据设置好后,通过创建好的原始套接字socket发出去.目的主机计算效验和后会将数据原样返回,用当前时间和返回的数据结算时间差,计算出rtt. 其中: 1.我们以ping www.baidu.com为例,但我们并没有计算平均rtt 2.我们并没有手动创建IP头,而是交给了内核去帮我们处理 3.中间设计到的函数需要查相关资料 代码实现: 1 /* 2 ===========================================================

DNS反射放大攻击分析——DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器

DNS反射放大攻击分析 摘自:http://www.shaojike.com/2016/08/19/DNS%E6%94%BE%E5%A4%A7%E6%94%BB%E5%87%BB%E7%AE%80%E5%8D%95%E5%88%86%E6%9E%90/ 简介 DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器. 简单对比下正常的DNS查询和攻击者的攻击方式: 正常DNS查询:源IP地址 -–DNS查询--> DN

linux包之iproute之ip命令

[[email protected] ~]# rpm -qf /sbin/ipiproute-2.6.32-31.el6.x86_64ip 是个命令, ip 命令的功能很多!基本上它整合了 ifconfig 与 route 这两个命令ip - show / manipulate routing, devices, policy routing and tunnels ip [ OPTIONS ] OBJECT { COMMAND | help } OBJECT := { link | addr

网络-数据包在路由转发过程中MAC地址和IP地址,变与不变

关于MAC地址和IP地址在传输过程中变与不变的问题: 结论:MAC地址在同一个广播域传输过程中是不变的,在跨越广播域的时候会发生改变的:而IP地址在传输过程中是不会改变的(除NAT的时候),总结为 路由转发MAC不变,IP变. 我们知道的几个概念: 首先我们要知道,MAC地址是用于同意物理或逻辑第2层网络上的设备间进行通信的: 而第三层地址(IP地址)是可以在多个网络设备之间通信的. 下面我们来分析一下: MAC地址是在同一个广播域有效的,那么去了另外一个广播域(网段)MAC地址肯定要改变的:

wireshark捕获/过滤指定ip地址数据包

转载 转载请注明出处:6san.com 原文地址: http://www.6san.com/630/ wireshark捕获/过滤指定ip地址数据包 使用捕获过滤或显示过滤,wireshark可以仅捕获/显示经过指定ip的数据包,即某个ip收到或发出的所有数据包.wireshark捕获/显示过滤使用方法见:"wireshark过滤器" 显示过滤:wireshark过滤经过指定ip的数据包 显示过滤可以完整的复现测试时的网络环境,但会产生较大的捕获文件和内存占用. ip.addr ==1

Hibernate包及相关工具包下载地址

Hibernate包及相关工具包下载地址: http://prdownloads.sourceforge.net/hibernate/ 这里包含所有hibernate各个版本的包下载,且提供了 Middlegen Hibernate及hibernate-extensions包的下载.这两个包是用于自动生成相就的JAVA和*.hbm.xml文件. Hibernate包: http://sourceforge.net/projects/hibernate/files/hibernate3/3.1.2

IP地址转换、主机大小端、htonl、ntohl实现

copy #include <IOSTREAM> //#include <WINSOCK.H> using std; typedef  uint16; unsigned   uint32; // 短整型大小端互换 #define BigLittleSwap16(A)  ((((uint16)(A) & 0xff00) >> 8) | \ // 长整型大小端互换 #define BigLittleSwap32(A)  ((((uint32)(A) & 0x

Android 平台ping 对方ip返回 +3 duplicates (重复回应包)

DUPLICATE AND DAMAGED PACKETS The ping utility will report duplicate and damaged packets. Duplicate packets should never occur when pinging a unicast address, and seem to be caused by inappropriate link-level retransmissions. Duplicates may occur in