数据包延迟探测方法

1.udp

The traditional, ancient method of tracerouting. Used by default.

Probe packets are udp datagrams with so-called "unlikely" destination ports. The "unlikely" port of the first probe is 33434, then for each next probe it is incremented by one. Since the ports are expected to be unused, the destination host normally returns "icmp unreach port" as a final response. (Nobody knows what happens when some application listens for such ports, though).

发送udp至很大的udp-port 期望得到"icmp unreach port"报文回复

$ traceroute -M udp -p 2000 www.baidu.com -n -w 1 -q 1 -m 20 | ix

$ traceroute -M udp -p 2000 www.baidu.com -f 12 -m 12 -n -w 1 -q 10 | ix

2.icmp

Most usual method for now, which uses icmp echo packets for probes.
If you can ping(8) the destination host, icmp tracerouting is applicable as well.

icmp探测

$ traceroute -M icmp 8.8.8.8 -n -w 1 -q 1 -m 20 | ix

$ traceroute -M icmp 8.8.8.8 -f 8 -m 8 -n -w 1 -q 10 | ix

3.tcp

tcp half open to bypass firewall,如果对方tcp服务已开启,这种方式能有效地穿透防火墙

$ traceroute -M tcp -p 443 www.baidu.com -n -w 1 -q 1 -m 20 | ix

$ traceroute -M tcp -p 443 www.baidu.com -f 14 -m 14 -n -w 1 -q 10 | ix

4.remotest ping

以上三种方法均失效 将使用udp方式选择出最远的一跳 对其进行测试延迟

$ traceroute -M udp -p 2000 www.baidu.com -n -w 1 -q 1 -m 20 | ix

$ traceroute -M udp -p 2000 www.baidu.com -f 12 -m 12 -n -w 1 -q 10 | ix

时间: 2024-11-10 11:41:00

数据包延迟探测方法的相关文章

Android - "已安装了存在签名冲突的同名数据包",解决方法!

错误提示:已安装了存在签名冲突的同名数据包. 解决方法:打开Android Studio,打开logcat,用usb线连接你出错的手机,识别出手机之后,在你的项目后面,点击"run"按钮,随后AS会提示你,你删除先前安装的APP就可以了! 原文地址:https://www.cnblogs.com/sunylat/p/9962767.html

用C++实现网络编程,抓取网络数据包的实现方法和介绍

做过网管或协议分析的人一般都熟悉sniffer这个工具,它可以捕捉流经本地网卡的所有数据包.抓取网络数据包进行分析有很多用处,如分析网络是否有网络病毒等异常数据,通信协议的分析(数据链路层协议.IP.UDP.TCP.甚至各种应用层协议),敏感数据的捕捉等.下面我们就来看看在windows下如何实现数据包的捕获. 下面先对网络嗅探器的原理做简单介绍. 嗅探器设计原理 嗅探器作为一种网络通讯程序,也是通过对网卡的编程来实现网络通讯的,对网卡的编程也是使用通常的套接字(socket)方式来进行.但是,

数据包重放

数据包重放 0x00 介绍 本篇要介绍的是如何修改数据包和数据包重放的一些知识和方法.主要针对IPS等“安全盒子”产品的研发工程师们进行测试使用. 0x01 数据修改 测试产品过程中,可能会需要修改很多的参数.至于数据包的具体内容此处不进行细致的讲解.我们主要介绍数据包修改的方法和工具. 利用软件Colasoft Packet Builder 1.0,看到可以修改数据包 内容,但该软件修改mac后,数据包会发生错误.此处主要原因是mac修改后,checksum并没有修改.因此如果要继续使用该方法

wireshark抓取本地数据包

windows系统中,本地向自身发送数据包没有经过真实的网络接口,而是通过环路(loopback interface)接口发送,所以使用基于只能从真实网络接口中抓数据的winpcap是无法抓取本地数据包,需要使用npcap,npcap是基于winpcap 4.1.3开发的,api兼容WinPcap,并且提供“npcap loopback adapter”用于抓取本地向自身发送的数据包. 使用方法: 1.下载安装WireShark,版本号必须是高于 1.12.8和 1.99.9,已安装就不用装了,

UDP与TCP数据包的延迟探测系统

最近需要测试Akamai的几个节点对数据包加速加速效果,下面是win32上面的一个udp.tcp ping的探测程序. 程序参考了http://www.tenouk.com/Winsock/Winsock2example9.html中的代码. 下面是系统的原理图: 由于udp的特殊性,采用在应用层添加seq的方案,保证回包的准确性(经过测试发现,nmap项目的nping探测器由于没有进行回包准确性的验证,导致最后的统计数据错误,朋友们应该注意). 而tcp本身就是一种数据流而已,它的机制导致了粘

不用回调方法捕获数据包

这次将用 pcap_next_ex() 函数代替上一次的 pcap_loop()函数. pcap_loop()函数是基于回调的原理来进行数据捕获,这是一种精妙的方法,并且在某些场合中,它是一种很好的选择. 然而,处理回调有时候并不实用 -- 它会增加程序的复杂度,特别是在拥有多线程的C++程序中. 可以通过直接调用pcap_next_ex() 函数来获得一个数据包 -- 只有当编程人员使用了 pcap_next_ex() 函数才能收到数据包. 这个函数的参数和捕获回调函数的参数是一样的 -- 它

一个最简单的通过WireShark破解SSL加密网络数据包的方法

原文地址: http://article.yeeyan.org/view/530101/444688 一般来说,我们用WireShark来抓取包进行分析是没有多大问题的.但这里有个问题是,如果你碰到的是用SSL/TLS等加密手段加密过的网络数据的时候,往往我们只能束手无策.在过去的话,如果我们拥有的该传输会话的私钥的话我们还是可以将它提供给WireShark来让其对这些加密数据包进行解密的 1. 简介 相信能访问到这篇文章的同行基本上都会用过流行的网络抓包工具WireShark,用它来抓取相应的

winPcap_6_不用回调方法捕获数据包

用 pcap_next_ex() 函数代替 _5_ 中的 pcap_loop()函数: pcap_loop()函数是基于回调的原理来进行数据捕获,这是一种精妙的方法,并且在某些场合中,它是一种很好的选择. 然而,处理回调有时候并不实用 -- 它会增加程序的复杂度,特别是在拥有多线程的C++程序中. 可以通过直接调用pcap_next_ex() 函数来获得一个数据包 -- 只有当编程人员使用了 pcap_next_ex() 函数才能收到数据包. 这个函数的参数和捕获回调函数的参数是一样的 -- 它

WIN7下USB多点触摸,一次发多个数据包的延迟问题,重要!

这个问题很常见, 花了差不多一个星期时间来解决.硬件相关的东西太多坑了,而且这些坑不像代码那样可见.   使用混合模式,每次最多报告2个点.如果是5点则需要上报三次. 问题就来了,atmel的CTP最块报点是3ms,3点以上就很卡. 发送USB数据总是没准备好,导致发送不成功,要等好几十ms才能继续发送. 最后发现端点的查询时间设置为32ms,改为10ms果然好狠多,再改为5ms,1ms都没有问题. WIN7下不用考虑省电,直接1ms查询间隔就好. 配置描述符的端点描述符 /* 27 */ 0x