Gwiazdki, które widzisz, to serwery, przez które przekierowywane są Twoje pakiety, przez które upłynął limit czasu (5,0+ sekund), więc traceroutedomyślnie drukuje *.
UWAGA : Jest nawet ostrzeżenie na ten temat na traceroutestronie podręcznika .
fragment
W nowoczesnym środowisku sieciowym tradycyjne metody traceroute nie zawsze mogą być stosowane ze względu na powszechne stosowanie zapór ogniowych. Takie zapory ogniowe filtrują „mało prawdopodobne” porty UDP, a nawet echa ICMP. Aby rozwiązać ten problem, zaimplementowano niektóre dodatkowe metody śledzenia (w tym tcp), patrz LISTA DOSTĘPNYCH METOD poniżej. Takie metody próbują użyć określonego protokołu i portu źródłowego / docelowego, aby ominąć zapory ogniowe (powinny być postrzegane przez zapory jako początek dozwolonego typu sesji sieciowej).
Większość zapór blokuje ruch wychodzący na portach innych niż TCP / 80, który jest domyślnym portem IP dla ruchu sieciowego. traceroutew domyślnym użyciu Linuksa, użyj polecenia UDPping ICMP, więc jako wynik wydaje się, że ICMPpakiety są dozwolone w twojej zaporze ogniowej, podczas gdy UDPpakiety są blokowane przez zaporę ogniową.
Możesz zobaczyć odpowiedzi na moje pytanie zatytułowane: traceroute i ping ze szkolnej sieci .
EDYCJA 1
Zgodnie z komentarzami, jeśli to działa na innym komputerze RHEL i nie działa na tym komputerze RHEL, sugerowałbym wykonanie poniższych kroków.
Z działającego urządzenia RHEL (urządzenie A) skopiuj /etc/sysconfig/iptablesplik. Na uszkodzonej maszynie RHEL (maszyna B) skopiuj oryginalny /etc/sysconfig/iptablesplik do czegoś podobnego /etc/sysconfig/iptables.original.
$ cp /etc/sysconfig/iptables /etc/sysconfig/iptables.original
Ten krok ma na celu upewnienie się, że jeśli coś pójdzie nie tak z naszym ustawieniem, możemy wrócić do oryginału. Teraz skopiuj /etc/sysconfig/iptablesz komputera A na komputer B.