Gwiazdki, które widzisz, to serwery, przez które przekierowywane są Twoje pakiety, przez które upłynął limit czasu (5,0+ sekund), więc traceroute
domyślnie drukuje *.
UWAGA : Jest nawet ostrzeżenie na ten temat na traceroute
stronie podręcznika .
fragment
W nowoczesnym środowisku sieciowym tradycyjne metody traceroute nie zawsze mogą być stosowane ze względu na powszechne stosowanie zapór ogniowych. Takie zapory ogniowe filtrują „mało prawdopodobne” porty UDP, a nawet echa ICMP. Aby rozwiązać ten problem, zaimplementowano niektóre dodatkowe metody śledzenia (w tym tcp), patrz LISTA DOSTĘPNYCH METOD poniżej. Takie metody próbują użyć określonego protokołu i portu źródłowego / docelowego, aby ominąć zapory ogniowe (powinny być postrzegane przez zapory jako początek dozwolonego typu sesji sieciowej).
Większość zapór blokuje ruch wychodzący na portach innych niż TCP / 80, który jest domyślnym portem IP dla ruchu sieciowego. traceroute
w domyślnym użyciu Linuksa, użyj polecenia UDP
ping ICMP
, więc jako wynik wydaje się, że ICMP
pakiety są dozwolone w twojej zaporze ogniowej, podczas gdy UDP
pakiety są blokowane przez zaporę ogniową.
Możesz zobaczyć odpowiedzi na moje pytanie zatytułowane: traceroute i ping ze szkolnej sieci .
EDYCJA 1
Zgodnie z komentarzami, jeśli to działa na innym komputerze RHEL i nie działa na tym komputerze RHEL, sugerowałbym wykonanie poniższych kroków.
Z działającego urządzenia RHEL (urządzenie A) skopiuj /etc/sysconfig/iptables
plik. Na uszkodzonej maszynie RHEL (maszyna B) skopiuj oryginalny /etc/sysconfig/iptables
plik do czegoś podobnego /etc/sysconfig/iptables.original
.
$ cp /etc/sysconfig/iptables /etc/sysconfig/iptables.original
Ten krok ma na celu upewnienie się, że jeśli coś pójdzie nie tak z naszym ustawieniem, możemy wrócić do oryginału. Teraz skopiuj /etc/sysconfig/iptables
z komputera A na komputer B.