當前位置:首頁 » 網路設備 » 鬆散源路由

鬆散源路由

發布時間: 2021-03-13 12:09:53

A. tracert路由跟蹤

Tracert(跟蹤路由)是路由跟蹤實用程序,用於確定 IP 數據報訪問目標所採取的路徑。Tracert 該診斷實用程序將包含不同生存時間 (TTL) 值的 Internet 控制消息協議(ICMP) 回顯數據包發送到目標,以決定到達目標採用的路由。要在轉發數據包上的 TTL 之前至少遞減 1,必需路徑上的每個路由器,所以 TTL 是有效的躍點計數。數據包上的 TTL 到達 0 時,路由器應該將「ICMP 已超時」的消息發送回源系統。Tracert 先發送 TTL 為 1 的回顯數據包,並在隨後的每次發送過程將 TTL遞增 1,直到目標響應或 TTL 達到最大值,從而確定路由。路由通過檢查中級路由器發送回的「ICMP 已超時」的消息來確定路由。不過,有些路由器悄悄地下傳包含過期 TTL 值的數據包,而 tracert 看不到。如果使用 -d 選項,則 Tracert 實用程序不在每個 IP 地址上查詢 DNS。

語法
tracert [-d] [-h MaximumHops] [-j HostList] [-w Timeout] [TargetName]

參數
/d 防止 tracert 試圖將中間路由器的 IP 地址解析為它們的名稱。這樣可加速顯示 tracert 的結果。
-h MaximumHops 在搜索目標(目的)的路徑中指定躍點的最大數。默認值為 30 個躍點。
-j HostList 指定「回響請求」消息對於在主機列表中指定的中間目標集使用 IP 報頭中的「鬆散源路由」選項。可以由一個或多個具有鬆散源路由的路由器分隔連續中間的目的地。主機列表中的地址或名稱的最大數為 9。主機列表是一系列由空格分開的 IP 地址(用帶點的十進制符號表示)。
-w Timeout 指定等待「ICMP 已超時」或「回響答復」消息(對應於要接收的給定「回響請求」消息)的時間(以毫秒為單位)。如果超時時間內未收到消息,則顯示一個星號 (*)。默認的超時時間為 4000(4 秒 )。
TargetName 指定目標,可以是 IP 地址或主機名。
-? 在命令提示符顯示幫助。
注釋
該診斷工具通過更改「生存時間 (TTL)」的值向目標發送「ICMP 回響請求」消息來確定到達目標的路徑。要求路徑上的每個路由器在轉發數據包之前至少將 IP 數據包中的 TTL 遞減 1。這樣,TTL 就成為最大鏈路計數器。數據包上的 TTL 到達 0 時,路由器應該將「ICMP 已超時」的消息發送回源計算機。Tracert 發送 TTL 為 1 的第一條「回響請求」消息,並在隨後的每次發送過程將 TTL 遞增 1,直到目標響應或躍點達到最大值,從而確定路徑。默認情況下躍點最大值是 30,可使用 -h 參數指定。檢查中間路由器返回的「ICMP 超時」消息與目標返回的「回響答復」消息可確定路徑。但是,某些路由器不會為使用到期 TTL 值的數據包返回「已超時」消息,而且有些路由器對於 tracert 命令不可見。在這種情況下,將為該躍點顯示一行星號 (*)。
要跟蹤路徑並為路徑中的每個路由器和鏈路提供網路延遲和數據包丟失信息,請使用 pathping 命令。
只有當網際協議 (TCP/IP) 協議在 網路連接中安裝為網路適配器屬性的組件時,該命令才可用。

範例
要跟蹤名為 corp7.microsoft.com 的主機的路徑,請鍵入: tracert corp7.microsoft.com
要跟蹤名為 corp7.microsoft.com 的主機的路徑並防止將每個 IP 地址解析為它的名稱,請鍵入:tracert -d corp7.microsoft.com
要跟蹤名為 corp7.microsoft.com 的主機的路徑並使用鬆散源路由 10.12.0.1-10.29.3.1-10.1.44.1,請鍵入:tracert -j 10.12.0.1 10.29.3.1 10.1.44.1 corp7.microsoft.com

注意
要打開命令提示符,請單擊「開始」,依次指向「程序」和「附件」,然後單擊「命令提示符」。
tracert 命令通過發送 Internet 控制消息協議 (ICMP) 回響請求和回響答復消息(類似於 ping 命令),產生關於經過的每個路由器的命令行報告輸出以及每個躍點的往返時間 (RTT),從而跟蹤路徑。路由器、防火牆或其他類型安全性網關上的數據包篩選策略可能會阻止該通信的轉發。
如果 tracert 失敗,可以使用命令輸出來幫助確定哪個中介路由器轉發失敗或耗時太多。
有關經過路徑中每個路由器和鏈接時數據包轉發和數據包丟失的詳細信息,請使用「pathping」命令。

B. 什麼叫鬆散源路由

鬆散源路由:允許相鄰兩個IP地址之間跳過多個網路
嚴格源路由:兩個相鄰地址IP必須處在同一物理網路上

C. 路由查找使用鬆散源路由有什麼好處

鬆散源路由:允許相鄰兩個IP地址之間跳過多個網路
嚴格源路由:兩個相鄰地址IP必須處在同一物理網路上

D. 報頭為什麼不包含源ip地址和目的地址

首先要知道IP報頭的格式,

IP包總長(Total Length):長度16比特。 以位元組為單位計算的IP包的長度 (包括頭部和數據),所以IP包最大長度65535位元組。包括以下內容:1、標識符(Identifier):長度16比特。該欄位和Flags和Fragment Offest欄位聯合使用,對較大的上層數據包進行分段(fragment)操作。路由器將一個包拆分後,所有拆分開的小包被標記相同的值,以便目的端設備能夠區分哪個包屬於被拆分開的包的一部分。2、標記(Flags):長度3比特。該欄位第一位不使用。第二位是DF(Don't Fragment)位,DF位設為1時表明路由器不能對該上層數據包分段。如果一個上層數據包無法在不分段的情況下進行轉發,則路由器會丟棄該上層數據包並返回一個錯誤信息。第三位是MF(More Fragments)位,當路由器對一個上層數據包分段,則路由器會在除了最後一個分段的IP包的包頭中將MF位設為1。
片偏移(Fragment Offset):長度13比特。表示該IP包在該組分片包中位置,接收端靠此來組裝還原IP包。3、生存時間(TTL):長度8比特。當IP包進行傳送時,先會對該欄位賦予某個特定的值。當IP包經過每一個沿途的路由器的時候,每個沿途的路由器會將IP包的TTL值減少1。如果TTL減少為0,則該IP包會被丟棄。這個欄位可以防止由於路由環路而導致IP包在網路中不停被轉發。4、協議(Protocol):長度8比特。標識了上層所使用的協議。5、頭部校驗(Header Checksum):長度16位。用來做IP頭部的正確性檢測,但不包含數據部分。 因為每個路由器要改變TTL的值,所以路由器會為每個通過的數據包重新計算這個值。6、起源和目標地址(Source and Destination Addresses):這兩個地段都是32比特。標識了這個IP包的起源和目標地址。要注意除非使用NAT,否則整個傳輸的過程中,這兩個地址不會改變。至此,IP包頭基本的20位元組已介紹完畢,此後部分屬於可選項,不是必須的部分。

可選項(Options):這是一個可變長的欄位。該欄位屬於可選項,主要用於測試,由起源設備根據需要改寫。可選項目包含以下內容:

1、鬆散源路由:給出一連串路由器介面的IP地址。IP包必須沿著這些IP地址傳送,但是允許在相繼的兩個IP地址之間跳過多個路由器。2、嚴格源路由:給出一連串路由器介面的IP地址。IP包必須沿著這些IP地址傳送,如果下一跳不在IP地址表中則表示發生錯誤。3、路由記錄:當IP包離開每個路由器的時候記錄路由器的出站介面的IP地址。4、 時間戳:當IP包離開每個路由器的時候記錄時間。5、填充:因為IP包頭長度部分的單位為32bit,所以IP包頭的長度必須為32bit的整數倍。因此,在可選項後面,IP協議會填充若干個0,以達到32bit的整數倍。

E. 源路由的路由選項

源路由選項是IP數據報選項的其中之一,可用於測試某特定網路的吞吐率,也可以是數據報繞開出錯的網路。
源路由可以分為兩類,一類是嚴格源路由選項(Strict Source Route),一類是鬆散源路由選項(Loose Source Route)。
嚴格源路由選項:規定IP數據報要經過路徑上的每一個路由器,相鄰路由器之間不得有中間路由器,並且所經過的路由器的順序不可更改。
鬆散源路由選項:只是給出IP數據報必須經過的一些「要點」,並不給出一條完備的路徑,無直接連接的路由器之間的路由尚需IP軟體的定址功能補充。

F. 用什麼命令來追蹤顯示網路傳輸路由

一般使用追蹤命令Tracert即可,Tracert(跟蹤路由)是路由跟蹤實用程序,用於確定 IP數據包訪問目標所採取的路徑。Tracert 命令使用用 IP 生存時間 (TTL) 欄位和 ICMP 錯誤消息來確定從一個主機到網路上其他主機的路由.。其命令格式如下:
tracert [-d] [-h maximum_hops] [-j computer-list] [-w timeout] target_name
參數介紹:
-d 指定不將地址解析為計算機名.
-h maximum_hops 指定搜索目標的最大躍點數.
-j host-list 與主機列表一起的鬆散源路由(僅適用於IPv4),指定沿host-list的稀疏源路由列表序進行轉發。host-list是以空格隔開的多個路由器IP地址,最多9個。

-w timeout 等待每個回復的超時時間(以毫秒為單位).
-R 跟蹤往返行程路徑(僅適用於 IPv6).
-S srcaddr 要使用的源地址(僅適用於 IPv6).
-4 強制使用 IPv4.
-6 強制使用 IPv6.
target_name 目標計算機的名稱.
最簡單的用法就是"tracert hostname",其中"hostname"是計算機名或想跟蹤其路徑的計算機的IP地址,tracert將返回他到達目的地的各種IP地址。

G. 源路由攻擊和地址欺騙的現象分別有哪些

源地址欺騙(Source Address Spoofing)、IP欺騙(IP Spoofing)其基本原理:是利用IP地址並不是出廠的時候與MAC固定在一起的,攻擊者通過自封包和修改網路節點的IP地址,冒充某個可信節點的IP地址,進行攻擊。
1. 癱瘓真正擁有IP的可信主機,偽裝可信主機攻擊伺服器;
2. 中間人攻擊;
(2) 源路由選擇欺騙(Source Routing Spoofing)。原理:利用IP數據包中的一個選項-IP Source Routing來指定路由,利用可信用戶對伺服器進行攻擊,特別是基於UDP協議的由於其是面向非連接的,更容易被利用來攻擊;
(3) 路由選擇信息協議攻擊(RIP Attacks)。原理:攻擊者在網上發布假的路由信息,再通過ICMP重定向來欺騙伺服器路由器和主機,將正常的路由器標志為失效,從而達到攻擊的目的。
(4) TCP序列號欺騙和攻擊(TCP Sequence Number Spoofing and Attack),基本有三種:
1. 偽造TCP序列號,構造一個偽裝的TCP封包,對網路上可信主機進行攻擊;
2. SYN攻擊(SYN Attack)。這類攻擊手法花樣很多,蔚為大觀。但是其原理基本一致,讓TCP協議無法完成三次握手協議;
3. Teardrop攻擊(Teardrop Attack)和Land攻擊(Land Attack)。原理:利用系統接收IP數據包,對數據包長度和偏移不嚴格的漏洞進行的。

ip地址欺騙 這是一種黑客的攻擊形式,黑客使用一台計算機上網,而借用另外一台機器的IP地址,從而冒充另外一台機器與伺服器打交道。防火牆可以識別這種ip欺騙。
IP地址欺騙是指行動產生的IP數據包偽造的源IP地址,以便冒充其他系統或保護發件人的身分。 欺騙也可以是指偽造或使用偽造的標題就以電子郵件或網路新聞-再次-保護發件人的身分和誤導接收器或網路,以原產地和有效性發送數據。
基本的IP地址欺騙
Internet協議或IP是根本議定書發送/接收數據通過計算機網路和互聯網。 與網際網路通訊協定,每包發送或接收包含有關的資料的運作,例如來源地和目的地的數據包。 與IP地址欺騙,信息放置在源欄位是不實際的來源,該數據包。 通過使用不同的地址在源領域的數據包,實際發件人可以使像包,被送往由另一台計算機上,從而反應目標計算機將被發送到假地址中指定的數據包-除非攻擊者要重定向的反應,他自己的電腦。
影響IP地址欺騙
IP地址欺騙是非常有益的,特別是在案件拒絕服務( DoS )攻擊,如大量的信息被發送到目標計算機或系統沒有肇事者關心的反應,目標系統。 這種類型的攻擊,特別是有效的,因為攻擊數據包,似乎即將從不同的來源,因此,肇事者是難以追查。
黑客使用的IP地址欺騙,經常利用隨機選擇的IP地址從整個頻譜的IP地址空間的同時,一些更先進的黑客僅使用未經注冊的部分IP地址范圍。 IP地址欺騙,但是,是不那麼有效,比使用僵屍網路為DoS攻擊,因為它可以被監控互聯網當局利用散射技術可以判斷DoS攻擊的基礎上,有多少無效的IP地址使用的攻擊。 不過,它仍然是一個可行的替代辦法,為黑客的攻擊。
IP地址欺騙,也是一個非常有用的工具,在網路的滲透和克服網路安全保密措施。 發生這種情況時, IP地址spoofers使用受信任的IP地址,內部網路,從而規避需要提供一個使用者名稱或密碼登錄到該系統。 這類攻擊通常是基於一組特定的主機控制(如rhosts )是不安全的配置。
IP地址欺騙的防禦
侵入過濾或包過濾傳入的交通,從體制外的使用技術是一種有效方式,防IP地址欺騙,因為這種技術可以判斷如果數據包是來自內部或外部的制度。 因此,出口過濾也可以阻止假冒IP地址的數據包從退出制度和發動攻擊,對其他網路。
上層協議,如TCP連接或傳輸控制協議,其中序列號碼是用來建立了一個安全的連接與其他系統也是一個有效的方法,防IP地址欺騙。
關閉源路由(鬆散和嚴格的)對您的網路路由器也可協助防止黑客利用欺騙的許多功能。 源路由是一個技術的廣泛使用,在過去,以防止一個單一的網路故障造成的重大網路故障,但目前的路由協議互聯網上的今天使得這一切,但不必要的。

H. 跟蹤路由的注意

基於記錄路由選項的路由探測
1、基於Record route options(記錄路由選項)的路由探測
這種方式是我們最容易理解的探測路由方式。比如,我想知道一封從上海發出,目的地是北京電信,中間經過了多少個郵局轉發。這個過程很簡單,只要中間郵局在轉發的信件扣上他們自己的郵戳,這封信到達目的地北京後,北京再把這封信回郵給我,當我收到回信後,只要看信上的郵戳,便知道中間經過哪些郵局。
ping -r www.aorb.org命令便可實現這種記錄中間路由的功能,返回的結果是中間路由器的IP地址。
1) ping命令發出的是類型為8的ICMP數據報,當使用ping -r時,這個類型為8的ICMP數據報被裝在一個IP數據報里,IP數據報的Options(選項)欄位預留出給中間路由器扣戳的地方,這個地方不太大,只能容納9台中轉路由器的IP地址。
2) 當這個數據報被發送端送出後,每經過一個中轉路由器,中轉路由器的IP軟體便會在此IP數據報的選項欄位中加入一條這個中轉路由器的IP地址。
3) 當這個數據包到達目的地時(如,www.aorb.org),目的設備便會生成一條類型為0的ICMP數據報,這個ICMP數據報被封裝在一個新的IP數據報里,新IP數據報的Options欄位中拷貝了剛才收到的IP數據報中的Options欄位。
4) 當這個新IP數據報回送到源發送端時,您便會在屏幕上看見一些中間路由器的IP地址了。
基於UDP協議的路由探測
tracert是Windows下常用的命令行工具(基於ICMP協議),UNIX下與之對應的是traceroute(基於UDP協議)。若想知道自己的電腦到www.aorb.org 經過了多少個路由器,可在命令行下輸入tracert www.aorb.org進行探測,返回結果也許會與ping -R相同,但它是以另一種方式實現的。這種方式並沒有像Record route options探測技術中使用IP協議包的Options欄位,而是利用了IP協議包中的TTL欄位。
基本思路是這樣的:www.aorb.org這台伺服器即賣茄子(提供HTTP服務),也賣黃瓜(提供FTP服務),但不賣土豆(未監聽的UDP)。有位買家,為了知道一封信到達蔬菜供應商www.aorb.org中間需要經過幾個郵局(路由器),於是寫信給www.aorb.org詢問土豆的價格。
第一步,買家在信封的TTL位置寫上數字1,當這封信到達與自己相鄰的第一個郵局時,郵局的人把TTL值減1,於是TTL為0,郵局章程規定,把TTL值為0的信丟到垃圾桶里,然後給買家發一封名曰超時的信,信上寫了丟信郵局的名字,以告訴買家信被誰丟掉了。第二步,買家在信封的TTL位置寫上數字2,當這封信到達與自己相鄰的第一個郵局時,郵局的人把TTL值減1,現在TTL值為1,郵局章程規定, TTL值不為0的數據包需要繼續轉發給下一個郵局,於是這封信又被轉發到了下一個郵局。當下一個郵局收到這封信時,郵局的人把TTL值減1,於是TTL為 0,郵局章程規定,把TTL值為0的信丟到垃圾桶里,然後給買家發一封名曰超時的信,信上寫了丟信郵局的名字,以告訴買家信被誰丟掉了。
通過第一步,買家知道了第一個中轉路由器。通過第二步,買家知道了第二個中轉路由器。那麼買家只需要不斷的把TTL值加1,便可根據如上步驟探測出中間經過了哪些路由器。
第三步,我們假設中間只經過兩個郵局信便到達目的地了。接著第二步,買家選在把TTL值設置為3,當這封信到達與自己相鄰的第一個郵局時,郵局的人把TTL值減1,現在TTL值為2,郵局章程規定,TTL值不為0的數據報需要繼續轉發給下一個郵局,於是這封信又被轉發到了下一個郵局。當下一個郵局收到這封信時,郵局的人把TTL值減1,於是TTL為1,郵局章程規定,TTL值不為0的數據報需要繼續轉發給下一個郵局,於是這封信又被轉發到了下一個郵局,但下一個郵局已經就是最終目的地www.aorb.org了,盡管www.aorb.org把TTL減1的結果為0,但卻不會丟棄它,因為目的地就是 www.aorb.org呀!於是www.aorb.org把這個IP層郵遞員送來的信交付給負責賣土豆人,但我們開始說了,www.aorb.org並不賣土豆,於是就回送一個名曰終點不可達(ICMP類型為3,代碼為3)的信給買家。第四步,當買家收到類型為終點不可達的信時,就不再把那封問土豆價格的信上的TTL加1了,因為他已經知道了到達目的地的全部路由。
基於ICMP Echo Request的路由探測
這種探測方式與基於UDP協議的路由探測的實現步驟一樣,但發送端送出的不是一個UDP數據包,而發送的是一個ICMP類型為8的Echo Request(回顯請求)數據報文。與基於UDP協議的路由探測技術一樣,每次發送端都會把TTL值加1,每個中轉路由器都對TTL值減1,如果為0,便丟棄後給發送端發送一個超時報文,若不為0,則繼續轉發給下一跳。唯一不同的是,當這個數據報到達最終目的節點時,由於發送端發送的是Echo Request報文,所以接收端就會相應一個ICMP類型為0的數據報文。這樣,當發送端收到ICMP類型為0的數據報文時,就知道了全部路由已經查詢完畢,終止繼續探測。
Dos命令Tracert跟蹤路由詳解
Tracert
通過遞減「存在時間 (TTL)」欄位的值將「Internet 控制消息協議 (ICMP)回顯請求」或 ICMPv6 消息發送給目標可確定到達目標的路徑。路徑將以列表形式顯示,其中包含源主機與目標主機之間路徑中路由器的近側路由器介面。近側介面是距離路徑中的發送主機最近的路由器的介面。如果使用時不帶參數,tracert 顯示幫助。
語法
tracert [-d] [-h MaximumHops] [-j HostList] [-w Timeout] [-R] [-S SrcAddr] [-4][-6] TargetName
參數
-d
防止 tracert 試圖將中間路由器的 IP地址解析為它們的名稱。這樣可加速顯示 tracert 的結果。
-h MaximumHops
指定搜索目標(目的)的路徑中存在的躍點的最大數。默認值為 30 個躍點。
-j HostList
指定回顯請求消息將 IP 報頭中的鬆散源路由選項與 HostList 中指定的中間目標集一起使用。使用鬆散源路由時,連續的中間目標可以由一個或多個路由器分隔開。HostList 中的地址或名稱的最大數量為 9。HostList 是一系列由空格分隔的 IP 地址(用帶點的十進制符號表示)。僅當跟蹤IPv4地址時才使用該參數。
-w Timeout
指定等待「ICMP 已超時」或「回顯答復」消息(對應於要接收的給定「回現請求」消息)的時間(以毫秒為單位)。如果超時時間內未收到消息,則顯示一個星號 (*)。默認的超時時間為 4000(4 秒)。
-R
指定 IPv6 路由擴展標頭應用來將「回顯請求」消息發送到本地主機,使用目標作為中間目標並測試反向路由。
-S
指定在「回顯請求」消息中使用的源地址。僅當跟蹤 IPv6 地址時才使用該參數。
-4
指定 Tracert.exe 只能將 IPv4 用於本跟蹤。
-6
指定 Tracert.exe 只能將 IPv6 用於本跟蹤。
TargetName
指定目標,可以是 IP 地址或主機名。
-?
在命令提示符下顯示幫助。
注釋
該診斷工具通過向目標發送具有變化的「生存時間 (TTL)」值的「ICMP 回響請求」消息來確定到達目標的路徑。要求路徑上的每個路由器在轉發數據包之前至少將 IP 數據包中的 TTL 遞減 1。這樣,TTL 就成為最大鏈路計數器。數據包上的 TTL 到達 0 時,路由器應該將「ICMP 已超時」的消息發送回源計算機。Tracert 發送 TTL 為 1 的第一條「回響請求」消息,並在隨後的每次發送過程將 TTL 遞增 1,直到目標響應或躍點達到最大值,從而確定路徑。默認情況下躍點的最大數量是 30,可使用 -h 參數指定。檢查中間路由器返回的「ICMP 超時」消息與目標返回的「回顯答復」消息可確定路徑。但是,某些路由器不會為其 TTL 值已過期的數據包返回「已超時」消息,而且這些路由器對於 tracert 命令不可見。在這種情況下,將為該躍點顯示一行星號 (*)。
要跟蹤路徑並為路徑中的每個路由器和鏈路提供網路延遲和數據包丟失信息,請使用pathping命令。
只有當「Internet 協議 (TCP/IP)」協議在「網路連接」中安裝為網路適配器屬性的組件時,該命令才可用。
示例
要跟蹤名為 corp7.microsoft.com 的主機的路徑,請鍵入:
tracert corp7.microsoft.com
要跟蹤名為 corp7.microsoft.com 的主機的路徑並防止將每個 IP地址解析為它的名稱,請鍵入:
tracert -d corp7.microsoft.com
要跟蹤名為 corp7.microsoft.com 的主機的路徑並使用鬆散源路由10.12.0.1-10.29.3.1-10.1.44.1,請鍵入:
tracert -j 10.12.0.1 10.29.3.1 10.1.44.1 corp7.microsoft.com
註:在使用 tracert程序測試到達目標節點所經過的路徑時,默認對每個 TTL 值 Traceroute 要測3次。

I. 什麼叫源站路由什麼時候會用到

源站路由反映的思路是提供一種方式,讓源主機指定一條通過互聯網的路徑。

例如內:為了測容試在某個物理網路N上的吞吐量,即使正常的情況下路由器選擇的路徑中不包含N,系統管理員也可以使用源站路由強制要求IP數據報經過網路N。

IP支持2種形式的源站選路:

1:鬆散源站路由
它給出了一連串路由器介面的IP地址序列,報文必須沿著IP地址序列傳送,但是允許在相繼的兩個地址之間跳過多個路由器。

2:嚴格源站路由
它給出了一系列路由器介面的IP地址序列,報文必要嚴格按照路由轉發,如果下一跳不在列表中,那麼將會發生錯誤。

備註:一般工作中,稱鬆散源站路由為鬆散路由

稱嚴格源站路由為源站路由。
滿意請採納謝謝

J. ip查詢命令什麼,路由追蹤命令是什麼

|希望以下對你有幫助
1 IP查詢:
用法:
ipconfig [/allcompartments] [/? | /all |
/renew [adapter] | /release [adapter] |
/renew6 [adapter] | /release6 [adapter] |
/flushdns | /displaydns | /registerdns |
/showclassid adapter |
/setclassid adapter [classid] |
/showclassid6 adapter |
/setclassid6 adapter [classid] ]

其中
adapter 連接名稱
(允許使用通配符 * 和 ?,參見示例)

選項:
/? 顯示此幫助消息
/all 顯示完整配置信息。
/release 釋放指定適配器的 IPv4 地址。
/release6 釋放指定適配器的 IPv6 地址。
/renew 更新指定適配器的 IPv4 地址。
/renew6 更新指定適配器的 IPv6 地址。
/flushdns 清除 DNS 解析程序緩存。
/registerdns 刷新所有 DHCP 租約並重新注冊 DNS 名稱
/displaydns 顯示 DNS 解析程序緩存的內容。
/showclassid 顯示適配器的所有允許的 DHCP 類 ID。
/setclassid 修改 DHCP 類 ID。
/showclassid6 顯示適配器允許的所有 IPv6 DHCP 類 ID。
/setclassid6 修改 IPv6 DHCP 類 ID。

默認情況下,僅顯示綁定到 TCP/IP 的適配器的 IP 地址、子網掩碼和
默認網關。

對於 Release 和 Renew,如果未指定適配器名稱,則會釋放或更新所有綁定
到 TCP/IP 的適配器的 IP 地址租約。

對於 Setclassid 和 Setclassid6,如果未指定 ClassId,則會刪除 ClassId。

示例:
> ipconfig ... 顯示信息
> ipconfig /all ... 顯示詳細信息
> ipconfig /renew ... 更新所有適配器
> ipconfig /renew EL* ... 更新所有名稱以 EL 開頭
的連接
> ipconfig /release *Con* ... 釋放所有匹配的連接,
例如 "Local Area Connection 1" 或
"Local Area Connection 2"
> ipconfig /allcompartments ... 顯示有關所有分段的
信息
> ipconfig /allcompartments /all ... 顯示有關所有分段的
詳細信息

2 路由追蹤:
用法: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]
[-R] [-S srcaddr] [-4] [-6] target_name

選項:
-d 不將地址解析成主機名。
-h maximum_hops 搜索目標的最大躍點數。
-j host-list 與主機列表一起的鬆散源路由(僅適用於 IPv4)。
-w timeout 等待每個回復的超時時間(以毫秒為單位)。
-R 跟蹤往返行程路徑(僅適用於 IPv6)。
-S srcaddr 要使用的源地址(僅適用於 IPv6)。
-4 強制使用 IPv4。
-6 強制使用 IPv6。

熱點內容
網卡了的原因 發布:2021-03-16 21:18:20 瀏覽:602
聯通客服工作怎麼樣 發布:2021-03-16 21:17:49 瀏覽:218
路由器畫圖 發布:2021-03-16 21:17:21 瀏覽:403
大網卡收費 發布:2021-03-16 21:16:50 瀏覽:113
路由器免費送 發布:2021-03-16 21:16:19 瀏覽:985
孝昌營業廳 發布:2021-03-16 21:15:54 瀏覽:861
網速增速代碼 發布:2021-03-16 21:15:29 瀏覽:194
怎麼黑光纖 發布:2021-03-16 21:14:54 瀏覽:901
埠增大 發布:2021-03-16 21:14:20 瀏覽:709
開機沒信號是什麼原因 發布:2021-03-16 21:13:45 瀏覽:645