Die Sternchen, die Sie sehen, sind Server, über die Ihre Pakete weitergeleitet werden, bei denen eine Zeitüberschreitung auftritt (über 5,0 Sekunden). Daher wird traceroutestandardmäßig das * gedruckt.
HINWEIS : Es gibt sogar eine Warnung in der tracerouteManpage.
Auszug
In der modernen Netzwerkumgebung können die traditionellen Traceroute-Methoden aufgrund der weit verbreiteten Verwendung von Firewalls nicht immer angewendet werden. Solche Firewalls filtern die "unwahrscheinlichen" UDP-Ports oder sogar ICMP-Echos. Um dies zu lösen, wurden einige zusätzliche Tracerouting-Methoden implementiert (einschließlich tcp), siehe LISTE DER VERFÜGBAREN METHODEN unten. Solche Methoden versuchen, ein bestimmtes Protokoll und einen bestimmten Quell- / Ziel-Port zu verwenden, um Firewalls zu umgehen (von Firewalls nur als Start des zulässigen Typs einer Netzwerksitzung zu sehen).
Die meisten Firewalls blockieren den ausgehenden Datenverkehr an anderen Ports als TCP / 80, dem Standard-IP-Port für den Webdatenverkehr. tracerouteIn der Linux-Standardverwendung UDP, Ping-Verwendung ICMP, scheint es so, als ob als Ausgabe ICMPPakete in Ihrer Firewall zulässig sind, während UDPPakete von der Firewall blockiert werden.
Sie können die Antworten auf meine Frage mit dem Titel " Traceroute" und "Ping" aus dem Schulnetz sehen .
EDIT # 1
Laut den Kommentaren würde ich empfehlen, die folgenden Schritte auszuführen, wenn dies auf einem anderen RHEL-Computer und nicht auf diesem RHEL-Computer funktioniert.
Kopieren Sie die /etc/sysconfig/iptablesDatei von der funktionierenden RHEL-Maschine (Maschine A) . Kopieren Sie in der fehlerhaften RHEL-Maschine (Maschine B) die Originaldatei /etc/sysconfig/iptablesauf etwas Ähnliches /etc/sysconfig/iptables.original.
$ cp /etc/sysconfig/iptables /etc/sysconfig/iptables.original
Dieser Schritt soll nur sicherstellen, dass wir zum Original zurückkehren können, wenn etwas mit unserer Einstellung nicht stimmt. Kopieren Sie nun die Datei /etc/sysconfig/iptablesvon Maschine A auf Maschine B.