Перейти к содержанию

Трассировка IP-адреса


Andrey_D

Рекомендуемые сообщения

Здравствуйте.

 

Я проверяю трассировку-Трассировка показывает, через какие узлы проходят пакеты по сети на пути от одного IP адреса к другому.

 

Мне бы хотелось узнать как точно определить через какие сети проходят мои пакеты.

 

При трассировке я вижу следующее:

 

traceroute to (ТУТ БЫЛ УКАЗАН МОЙ IP-АДРЕС), 20 hops max, 40 byte packets

1 gi0.dot1q-202.kiev-vv-bb.mirohost.net (193.178.146.1) 0.657 ms

2 gi0-27.dot1q-500.kiev-vv-bb.mirohost.net (89.184.64.29) 1.093 ms

3 ge0.kiev-rt1-bb.mirohost.net (195.39.196.1) 0.623 ms

4 gi0-5.dot1q-50.kiev-l9-bb.mirohost.net (195.39.196.10) 1.076 ms

5 33.dg.ip.net.ua (82.193.96.33) 2.620 ms

6 te4-4.ccr01.kbp01.atlas.cogentco.com (149.6.190.113) 1.055 ms

7 130.117.51.41 (130.117.51.41) 18.903 ms

8 te1-2.ccr01.vie01.atlas.cogentco.com (130.117.3.25) 20.609 ms

9 te0-2-0-2.ccr22.fra03.atlas.cogentco.com (130.117.50.245) 32.239 ms

10 te0-0-0-2.ccr22.fra03.atlas.cogentco.com (130.117.49.129) 32.236 ms

11 te0-0-0-2.ccr22.fra03.atlas.cogentco.com (130.117.49.129) 32.601 ms

12 as-0.r22.londen03.uk.bb.gin.ntt.net (129.250.2.226) 46.609 ms

13 as-0.r22.londen03.uk.bb.gin.ntt.net (129.250.2.226) 46.611 ms

14 xe-3-4.r01.londen05.uk.bb.gin.ntt.net (129.250.4.185) 46.601 ms

15 transtelecom-0.r01.londen05.uk.bb.gin.ntt.net (83.231.146.86) 66.390 ms

16 transtelecom-0.r01.londen05.uk.bb.gin.ntt.net (83.231.146.86) 66.400 ms

17 prm11.prm21.transtelecom.net (217.150.40.74) 85.141 ms

18 prm11.prm21.transtelecom.net (217.150.40.74) 85.136 ms

19 cable-gw2.ccl.ru (195.222.130.111) 109.177 ms

20 orbita77.43.213.221.ccl.perm.ru (77.43.213.221) 119.905 ms <-данная сеть ccl.perm.ru мне ИЗВЕСТНА.

 

 

Я не понимаю что означают пакеты под пунктами: от 1 до 16 и откуда они вообще взялись ?

 

P.S

 

и мне не понятно каким образом тут выявился kiev "( 1 gi0.dot1q-202.kiev-vv-bb.mirohost.net (193.178.146.1) 0.657 ms)" когда я вообще из России.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 years later...
Здравствуйте.

Я проверяю трассировку-Трассировка показывает, через какие узлы проходят пакеты по сети на пути от одного IP адреса к другому.

Мне бы хотелось узнать как точно определить через какие сети проходят мои пакеты.

Ответ - никак. Так как:

1. Маршрут не постоянен и может меняться во времени, т.е. сейчас один, через час - совершенно другой

2. tracert показывает в логе только то, что ему показывают ;) Т.е. могут существовать "прозрачные" устройства, занимающиеся анализом трафика и увидеть их в логе tracert невозможно, равно как практически невозможно обнаружить какими либо методами

3. приведенные в логе "петли" через другие страны - обычное дело к сожалению, следствие кривой маршрутизации у кривых провайдеров. Я видел случай, когда пакеты с одного ПК на другой в пределах города буквально делали виток вокруг земли ;)

4. Имена типа "gi0.dot1q-202.kiev-vv-bb.mirohost.net" определяются не всегда верно

Последствие - если передается что-то ценное, то обязательно должно применяться шифрование, так как в общем случае пакет ымогут идти по совершенно непредсказуемому маршруту ... и

что там будет - неизвестно.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Max132
      От Max132
      Добрый день! Не могу найти функцию добавления нежелательного почтового ящика, с которого осуществляется спам-рассылка, в ksc 13.2
      Есть ли там функция спам-фильтра не только для файлов, но и для почтовых адресов?
      По сути нужно просто заблокировать почту , но я не вижу подходящего раздела
    • Jamer
      От Jamer
      добрый. заметил, что при копировании длинных наборов (в данном случае АПИ , адреса кошельков)  вставляется из буфера эта запись, но внутри часть подменятся выражением "TRC20_Address", например.  qRaq6Y2QfVNdVXK03kkpuTRC20_Addresscxq5lmF5w. если дробить на мелкие части, то копировать и вставить можно. но целиком никак. помогите найти вражину. благодарю.
      FRST.txtAddition.txt
       
      Сообщение от модератора thyrex Перенесено из этой темы
    • ragnar007
      От ragnar007
      Всем привет.
      Настраиваю правила в сетевом экране консоли управления Kaspersky Sercurity Center 15.1 для Kaspersky Endpoint Security 12.8.
      Не совсем удобно писать много правил, хочу написать скрипт для генерации правил. 
      Ознакомился с документацией:
      https://support.kaspersky.ru/kes12/245114
      В принципе все понятно за исключением формата записи ip-адреса.
      Вот отрывок из экспортированного xml-файла с правилами:
      <key name="LocalAddresses"> <key name="0000"> <key name="IP"> <key name="V6"> <tQWORD name="Hi">0</tQWORD> <tQWORD name="Lo">0</tQWORD> <tDWORD name="Zone">0</tDWORD> <tSTRING name="ZoneStr"></tSTRING> </key> <tBYTE name="Version">4</tBYTE> <tDWORD name="V4">170852718</tDWORD> <tBYTE name="Mask">32</tBYTE> </key> <key name="AddressIP"> </key> <tSTRING name="Address"></tSTRING> </key> В данном случае ip -адрес указан в ключе <tDWORD name="V4">170852718</tDWORD> 
      Вопрос собственно в том что это за формат записи ip-адреса и как его перевести в привычный вид?
    • baron_P
      От baron_P
      Добрый день.
      Необходимо заблокировать доступ к определенным адресам для компьютеров с KES11. Пытаюсь это сделать в KSC13. Ранее подобное уже делал, все работало правильно. Ниже скриншот правила блокировки, которое работает:

      Создаю аналогичное правило с другим адресом для блокирования:

      При включении нового правила блокируются сетевые соединения к любому адресу, вместо блокировки только указанного. Настройки у обоих правил идентичны. В списке они идут первыми сверху. Сначала новое, за ним - старое. Подскажите, пожалуйста, в чем может быть проблема?
    • ska79
      От ska79
      Правильно ли я понимаю что автоматическое получение dns возможно только если ip адрес тоже выставлен назначатться автоматически?

×
×
  • Создать...