Die Sternchen, die Sie sehen, sind Server, über die Ihre Pakete weitergeleitet werden, bei denen eine Zeitüberschreitung auftritt (über 5,0 Sekunden). Daher wird traceroute
standardmäßig das * gedruckt.
HINWEIS : Es gibt sogar eine Warnung in der traceroute
Manpage.
Auszug
In der modernen Netzwerkumgebung können die traditionellen Traceroute-Methoden aufgrund der weit verbreiteten Verwendung von Firewalls nicht immer angewendet werden. Solche Firewalls filtern die "unwahrscheinlichen" UDP-Ports oder sogar ICMP-Echos. Um dies zu lösen, wurden einige zusätzliche Tracerouting-Methoden implementiert (einschließlich tcp), siehe LISTE DER VERFÜGBAREN METHODEN unten. Solche Methoden versuchen, ein bestimmtes Protokoll und einen bestimmten Quell- / Ziel-Port zu verwenden, um Firewalls zu umgehen (von Firewalls nur als Start des zulässigen Typs einer Netzwerksitzung zu sehen).
Die meisten Firewalls blockieren den ausgehenden Datenverkehr an anderen Ports als TCP / 80, dem Standard-IP-Port für den Webdatenverkehr. traceroute
In der Linux-Standardverwendung UDP
, Ping-Verwendung ICMP
, scheint es so, als ob als Ausgabe ICMP
Pakete in Ihrer Firewall zulässig sind, während UDP
Pakete von der Firewall blockiert werden.
Sie können die Antworten auf meine Frage mit dem Titel " Traceroute" und "Ping" aus dem Schulnetz sehen .
EDIT # 1
Laut den Kommentaren würde ich empfehlen, die folgenden Schritte auszuführen, wenn dies auf einem anderen RHEL-Computer und nicht auf diesem RHEL-Computer funktioniert.
Kopieren Sie die /etc/sysconfig/iptables
Datei von der funktionierenden RHEL-Maschine (Maschine A) . Kopieren Sie in der fehlerhaften RHEL-Maschine (Maschine B) die Originaldatei /etc/sysconfig/iptables
auf etwas Ähnliches /etc/sysconfig/iptables.original
.
$ cp /etc/sysconfig/iptables /etc/sysconfig/iptables.original
Dieser Schritt soll nur sicherstellen, dass wir zum Original zurückkehren können, wenn etwas mit unserer Einstellung nicht stimmt. Kopieren Sie nun die Datei /etc/sysconfig/iptables
von Maschine A auf Maschine B.