Il s'agit de la commande sc_tracediff qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
sc_tracediff — afficher les chemins traceroute où le chemin a changé.
SYNOPSIS
sc_tracediff [-a] [-m méthode] [-n] fichier1.verrues fichier2.verrues
DESCRIPTION
Notre sc_tracediff L'utilitaire affiche des paires de traceroutes vers une destination où le chemin a
modifié. Il prend deux fichiers de verrues en entrée et affiche les chemins où un saut diffère par son
adresse. Les options sont les suivantes :
-a vider toutes les paires de traceroute, qu'elles aient ou non changées.
-m méthode
spécifie la méthode utilisée pour faire correspondre des paires de traceroutes. Si dst is
spécifié, les traceroutes correspondent si l'adresse IP de destination des deux traces est
le même. Si userid est spécifié, les traceroutes correspondent si le champ userid de
les deux traces sont les mêmes. Si dsuserid est spécifié, les traceroutes sont mises en correspondance si le
Les champs d'adresse IP et d'ID utilisateur de destination sont les mêmes. Par défaut, la destination
L'adresse IP est utilisée.
-n les noms doivent être signalés à la place des adresses IP, dans la mesure du possible.
sc_tracediff peut être utile dans la surveillance du réseau pour identifier quand un chemin IP de transfert a
modifié. Dans ce scénario, il est recommandé d'utiliser Paris traceroute avec le même
Ports source et destination UDP pour chaque exécution de scamper afin que seuls les chemins qui ont
modifiés sont identifiés, pas simplement des chemins alternatifs visibles en raison de l'équilibrage de charge par flux.
Par défaut, scamper utilise un port source basé sur l'ID de processus, qui changera à chaque
exécution de scamper.
EXEMPLES
La commande:
scamper -O verrues -o file1.warts -c 'trace -P udp-paris -s 31337' -f list.txt
collecte les chemins IP de transfert vers un ensemble d'adresses IP trouvées dans list.txt en utilisant 31337 comme
la valeur du port source UDP. Si la commande ci-dessus est ajustée pour collecter par la suite
file2.warts, alors nous pouvons identifier les chemins qui ont par la suite changé avec la commande :
sc_tracediff fichier1.warts fichier2.warts
Si la traceroute de Paris avec des sondes ICMP est préférée, alors l'invocation suivante de scamper
est approprié:
scamper -O warts -o file1.warts -c 'trace -P icmp-paris -d 31337' -f list.txt
Dans ce cas, scamper utilise 31337 comme valeur de somme de contrôle ICMP dans chaque sonde.
Utilisez sc_tracediff en ligne à l'aide des services onworks.net