フィルタリングされたイントラネット接続によるトラフィック追跡

フィルタリングされたイントラネット接続によるトラフィック追跡

私は公開ウェブサイトで実行しています。traceroute(好奇心が強いため、私も試してみましたが動作がcurl停止しました。)ところで、そうするとtracerouteサイトのサービス場所と思われるところで止まります(whoisこのIPのaは親会社の登録された事業所アドレスを表示し、サブサイトは不思議にも直接提携会社であることを否定します)。正当な理由があるのは簡単ですが)、最終目的地に到達する前に約16個のホップを経なければならず、すべてアスタリスクで示されています。

これで私の知識はかなり制限されているので、プローブをブロックする内部ネットワークに一種のIPまたはポートフィルタリングがあることが最も可能性の高い説明であると信じ始めましたtraceroute。ブロック理由は何ですか、正確なフィルタ/ファイアウォール設定は何ですか?

いろいろなロゴを試してみましたが、traceroute今まで全く面白くありませんでした。たとえば、この-pフラグは以下を提供します。

Cannot handle `-p' option with arg `[sitename.co.uk]' (argc 2)

私はFedora 24を使用しています。

答え1

より深く掘り下げると、man traceroute出力にアスタリスクホストの説明があります。traceroute

これは基本的に、ルータがICMP「タイムアウト」(ファイアウォールルール、一部の特定のソフトウェアなど)を送信していないか、パケットのTTLが小さすぎてユーザに戻ることができないことを意味します。

特定の種類のICMPパケットをブロックすることは、他の人が内部設定を知りたくない企業/データセンターのセキュリティポリシーの一部である可能性があります。

答え2

一部のISPは、プライベートIPアドレス空間を使用してネットワーク内のトラフィックをルーティングします。次に、ネットワーク境界でプライベートIPアドレスをフィルタリングします。そのため、ネットワーク外にいる場合は、ネットワーク内のルータを見ることができません。 MPLS技術とよく使用されます。

関連情報