解决方法:

方法一:
网段A(192.168.0.x) 通过------> 网关服务器(192.168.0.1;192.168.10.1) -----〉 和网段B(192.168.10.x)通信。

假设架设 CS服务器在 网段B 192.168.10.88 机器上,

现在 在 网关服务器上架着一个端口转发程序(有很多的自己找)

比如定义 网关服务器的27015端口 转发 指定 192.168.0.10.88 的27015端口

现在在网段A(192.168.0.x) 的玩家只要的 互联网游戏地址处加入 192.168.0.1:27015 就可以找到 192.168.10.88 的CS服务器了
个人认为比较好的 办法是 把网段分开 , 在网关服务器上做端口转发服务

来达到 共享CS服务器等 功能,就可以解决了~

方法二:
捆绑MAC和IP地址 杜绝IP地址盗用现象
到代理服务器端让网络管理员把您上网的静态IP地址与所记录计算机的网卡地址进行捆绑。具体命令是:

  ARP -s 192.168.0.4 00-EO-4C-6C-08-75

  这样,就将您上网的静态IP地址192.168.0.4与网卡地址为00-EO-4C-6C-08-75的计算机绑定在一起了,即使别人盗用您的IP地址192.168.0.4也无法通过代理服务器上网。其中应注意的是此项命令仅在局域网中上网的代理服务器端有用,还要是静态IP地址,像一般的Modem拨号上网是动态IP地址就不起作用。接下来我们对各参数的功能作一些简单的介绍:

  ARP?-s??-d??-a?

  -s――将相应的IP地址与物理地址的捆绑。

  -d――删除所给出的IP地址与物理地址的捆绑。

  -a――通过查询Arp协议表来显示IP地址和对应物理地址情况。

方法三:

网络执法官这个软件相信大家都听说过了。功能不错,可以禁止局域网任意机器连接网络。这个功能对网管来说的确不错。不过如果这个软件落到那些卑鄙小人的手里---那后果就不堪设想了。轻则把你封了上不了网,重则可以导致整个局域网瘫痪。。
废话不说了,切入正题吧。现在教大家两招轻松防范网络执法官!!
NO.1

首先呢,最稳妥的一个办法就是修改机器的MAC地址,只要把MAC地址改为别的,就可以欺骗过网络执法官,从而达到突破封锁的目的。下面是修改MAC地址的方法:
linux环境下:
需要用
#ifconfig eth0 down
先把网卡禁用
再用ifconfig eth0 hw ether 1234567890ab
这样就可以改成功了
要想永久改就这样
在/etc/rc.d/rc.local里加上这三句(也可以在/etc/init.d/network里加下面三行)
ifconfig eth0 down
ifconfig eth0 hw ether 1234567890ab
ifconfig eth0 up
另:
在win2000中改MAC地址的方法:
打开注册表编辑器,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}子键,在该子键下的0000,0001,0002等分支中查找DriverDesc,在0000子键下天一个字符串项,命名为NetworkAddress,键值设为修改后的MAC地址,要求为连续的12个16进制数,如1234567890AB(注意位数要对!不能是000000000000,不能与别的机器重复)。然后在0000下的NDI\params中加一项名为NetworkAddress的子键,在该子键下添加名为defau
lt的字符串,键值为修改后的MAC地址,与上面的数值相同。在NetworkAddress的主键下继续添加命名为ParamDesc的字符串,其作用是制定NetworkAddress主键的描述,其值可为“MAC 地址”,这样以后打开网络属性,双击相应的网卡会发现有一个高级设置,其下坐在“MAC地址”的选项,在此修改MAC地址就可以了,修改后需重启。

Windows环境:
用dos,8139的可以改,用realtek的pg8139.exe,比如 是8139c网卡,就改写8139c.cfg文件,第一行就是网卡mac,想怎么改就怎么改

NO.2
另外一种方法,我没有试,一种设想,有条件的朋友帮忙试一下。

由于网络执法官的原理是通过ARP欺骗发给被***的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC,那么我们可以自己修改IP->MAC的映射,使网络执法官ARP欺骗失效。具体做法如下:
在还没有被封锁的时候进入CMD执行如下命令
e:\>ping 192.168.9.1 (假设此地址位网关。)

Pinging 192.168.9.1 with 32 bytes of data:

Reply from 192.168.9.1: bytes&#61;32 time<10ms TTL&#61;64
Reply from 192.168.9.1: bytes&#61;32 time<10ms TTL&#61;64
Reply from 192.168.9.1: bytes&#61;32 time<10ms TTL&#61;64
Reply from 192.168.9.1: bytes&#61;32 time<10ms TTL&#61;64

Ping statistics for 192.168.9.1:
Packets: Sent &#61; 4, Received &#61; 4, Lost &#61; 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum &#61; 0ms, Maximum &#61; 0ms, Average &#61; 0ms

e:\>arp -a

Interface: 192.168.9.1 on Interface 0x5000003
Internet Address Physical Address Type
192.168.9.1 00-0E-70-32-f1-02 dynamic
(上面的就是网关的MAC)
然后作这样一个批处理文件保存起来。。注意&#xff01;&#xff01;&#xff01;地址要换为你自己的网关的IP和MAC
arp -s 192.168.9.1 00-0E-70-32-f1-02
然后呢&#xff0c;在你被封锁的时候&#xff0c;就执行这个批处理吧。

NO.3

如果解除了网络执法官的封锁可不可以查到使用网络执法官的人究竟是谁呢?答案是可以&#xff01;(感谢zva提供方法)利用arpkiller的sniffer杀手扫描整个局域网IP段查找处在“混杂”(监听)模式下的计算机&#xff0c;应该就是他了&#xff01;&#xff01;&#xff01;(注意&#xff0c;扫描的时候自己也处在混杂模式&#xff0c;自己不能算哦)
之后做什么呢&#xff1f;就不用我说了吧&#xff1f;哈哈&#xff0c;以毒攻毒&#xff0c;用网络执法官把她封了&#xff01;

附&#xff1a;

用到的工具在此下载&#xff1a;
网络执法官1.02注册版
[url]http://soft.piaoye.com/downtrojan/lanlawman1.02.zip[/url]
arpkiller&#xff1a;
[url]http://www.chinesehack.org[/url]

如果你玩过路由器的话&#xff0c;就知道路由器里面那些很好玩的命令缩写。
例如&#xff0c;"sh int" 的意思是 "show interface"。
现在 Windows 2000 也有了类似界面的工具&#xff0c;叫做 netsh。

我们在 Windows 2000 的 cmd shell 下&#xff0c;输入 netsh
就出来&#xff1a;netsh> 提示符&#xff0c;
输入 int ip 就显示&#xff1a;
interface ip>
然后输入 dump &#xff0c;我们就可以看到当前系统的网络配置&#xff1a;

# ----------------------------------
# Interface IP Configuration
# ----------------------------------
pushd interface ip

# Interface IP Configuration for "Local Area Connection"

set address name &#61; "Local Area Connection" source &#61; static addr &#61; 192.168.1.168
mask &#61; 255.255.255.0
add address name &#61; "Local Area Connection" addr &#61; 192.1.1.111 mask &#61; 255.255.255.0
set address name &#61; "Local Area Connection" gateway &#61; 192.168.1.100 gwmetric &#61; 1
set dns name &#61; "Local Area Connection" source &#61; static addr &#61; 202.96.209.5
set wins name &#61; "Local Area Connection" source &#61; static addr &#61; none

popd
# End of interface IP configuration

上面介绍的是通过交互方式操作的一种办法。
我们可以直接输入命令&#xff1a;
"netsh interface ip add address "Local Area Connection" 10.0.0.2
255.0.0.0"
来添加 IP 地址。

如果不知道语法&#xff0c;不要紧的哦&#xff01;
在提示符下&#xff0c;输入 ? 就可以找到答案了。方便不方便啊&#xff1f;
原来微软的东西里面&#xff0c;也有那么一些让人喜欢的玩意儿。可惜&#xff0c;之至者甚少啊&#xff01;

Windows网络命令行程序
这部分包括&#xff1a;

使用 ipconfig /all 查看配置
使用 ipconfig /renew 刷新配置
使用 ipconfig 管理 DNS 和 DHCP 类别 ID
使用 Ping 测试连接
使用 Arp 解决硬件地址问题
使用 nbtstat 解决 NetBIOS 名称问题
使用 netstat 显示连接统计
使用 tracert 跟踪网络连接
使用 pathping 测试路由器
使用 ipconfig /all 查看配置
发现和解决 TCP/IP 网络问题时&#xff0c;先检查出现问题的计算机上的 TCP/IP 配置。可以
使用 ipconfig 命令获得主机配置信息&#xff0c;包括 IP 地址、子网掩码和默认网关。

注意

对于 Windows 95 和 Windows 98 的客户机&#xff0c;请使用 winipcfg 命令而不是 ipconfi
g 命令。
使用带 /all 选项的 ipconfig 命令时&#xff0c;将给出所有接口的详细配置报告&#xff0c;包括任何
已配置的串行端口。使用 ipconfig /all&#xff0c;可以将命令输出重定向到某个文件&#xff0c;并将
输出粘贴到其他文档中。也可以用该输出确认网络上每台计算机的 TCP/IP 配置&#xff0c;或
者进一步调查 TCP/IP 网络问题。

例如&#xff0c;如果计算机配置的 IP 地址与现有的 IP 地址重复&#xff0c;则子网掩码显示为 0.0.0
.0。

下面的范例是 ipconfig /all 命令输出&#xff0c;该计算机配置成使用 DHCP 服务器动态配置
TCP/IP&#xff0c;并使用 WINS 和 DNS 服务器解析名称。

Windows 2000 IP Configuration

Node Type.. . . . . . . . : Hybrid
IP Routing Enabled.. . . . : No
WINS Proxy Enabled.. . . . : No

Ethernet adapter Local Area Connection:

Host Name.. . . . . . . . : corp1.microsoft.com
DNS Servers . . . . . . . : 10.1.0.200
Description. . . . . . . : 3Com 3C90x Ethernet Adapter
Physical Address. . . . . : 00-60-08-3E-46-07
DHCP Enabled.. . . . . . . : Yes
Autoconfiguration Enabled.: Yes
IP Address. . . . . . . . . : 192.168.0.112
Subnet Mask. . . . . . . . : 255.255.0.0
Default Gateway. . . . . . : 192.168.0.1
DHCP Server. . . . . . . . : 10.1.0.50
Primary WINS Server. . . . : 10.1.0.101
Secondary WINS Server. . . : 10.1.0.102
Lease Obtained.. . . . . . : Wednesday, September 02, 1998 10:32:13 AM
Lease Expires.. . . . . . : Friday, September 18, 1998 10:32:13 AM

如果 TCP/IP 配置没有问题&#xff0c;下一步测试能够连接到 TCP/IP 网络上的其他主机。

使用 ipconfig /renew 刷新配置
解决 TCP/IP 网络问题时&#xff0c;先检查遇到问题的计算机上的 TCP/IP 配置。如果计算机
启用 DHCP 并使用 DHCP 服务器获得配置&#xff0c;请使用 ipconfig /renew 命令开始刷新租
约。

使用 ipconfig /renew 时&#xff0c;使用 DHCP 的计算机上的所有网卡&#xff08;除了那些手动配置的
适配器&#xff09;都尽量连接到 DHCP 服务器&#xff0c;更新现有配置或者获得新配置。

也可以使用带 /release 选项的 ipconfig 命令立即释放主机的当前 DHCP 配置。有
关 DHCP 和租用过程的详细信息&#xff0c;请参阅客户机如何获得配置。

注意

对于启用 DHCP 的 Windows 95 和 Windows 98 客户&#xff0c;请使用 winipcfg 命令的 rel
ease 和 renew 选项&#xff0c;而不是 ipconfig /release 和 ipconfig /renew 命令&#xff0c;手动
释放或更新客户的 IP 配置租约。
使用 ipconfig 管理 DNS 和 DHCP 类别 ID
也可以使用 ipconfig 命令&#xff1a;

显示或重置 DNS 缓存。
详细信息&#xff0c;请参阅使用 ipconfig 查看或重置客户解析程序缓存。

刷新已注册的 DNS 名称。
详细信息&#xff0c;请参阅使用 ipconfig 更新 DNS 客户注册。

显示适配器的 DHCP 类别 ID。
详细信息&#xff0c;请参阅显示客户机上的 DHCP 类别 ID 信息。

设置适配器的 DHCP 类别 ID。
详细信息&#xff0c;请参阅设置客户机上的 DHCP 类别 ID 信息。

使用 Ping 测试连接
Ping 命令有助于验证 IP 级的连通性。发现和解决问题时&#xff0c;可以使用 Ping 向目标主
机名或 IP 地址发送 ICMP 回应请求。需要验证主机能否连接到 TCP/IP 网络和网络
资源时&#xff0c;请使用 Ping。也可以使用 Ping 隔离网络硬件问题和不兼容配置。

通常最好先用 Ping 命令验证本地计算机和网络主机之间的路由是否存在&#xff0c;以及要连
接的网络主机的 IP 地址。Ping 目标主机的 IP 地址看它是否响应&#xff0c;如下&#xff1a;

ping IP_address

使用 Ping 时应该执行以下步骤&#xff1a;

Ping 环回地址验证是否在本地计算机上安装 TCP/IP 以及配置是否正确。
ping 127.0.0.1

Ping 本地计算机的 IP 地址验证是否正确地添加到网络。
ping IP_address_of_local_host

Ping 默认网关的 IP 地址验证默认网关是否运行以及能否与本地网络上的本地主机通
讯。
ping IP_address_of_default_gateway

Ping 远程主机的 IP 地址验证能否通过路由器通讯。
ping IP_address_of_remote_host

Ping 命令用 Windows 套接字样式的名称解析将计算机名解析成 IP 地址&#xff0c;所以如果
用地址成功&#xff0c;但是用名称 Ping 失败&#xff0c;则问题出在地址或名称解析上&#xff0c;而不是网络连
通性的问题。详细信息&#xff0c;请参阅使用 Arp 解决硬件地址问题。

如果在任何点上都无法成功地使用 Ping&#xff0c;请确认&#xff1a;

安装和配置 TCP/IP 之后重新启动计算机。
“Internet 协议 (TCP/IP) 属性”对话框“常规”选项卡上的本地计算机的 IP 地址
有效而且正确。
启用 IP 路由&#xff0c;并且路由器之间的链路是可用的。
您可以使用 Ping 命令的不同选项来指定要使用的数据包大小、要发送多少数据包、
是否记录用过的路由、要使用的生存时间 (TTL) 值以及是否设置“不分段”标志。可
以键入 ping -? 查看这些选项。

下例说明如何向 IP 地址 172.16.48.10 发送两个 Ping&#xff0c;每个都是 1,450 字节&#xff1a;

C:\>ping -n 2 -l 1450 172.16.48.10
Pinging 172.16.48.10 with 1450 bytes of data:

Reply from 172.16.48.10:bytes&#61;1450 time<10ms TTL&#61;32
Reply from 172.16.48.10:bytes&#61;1450 time<10ms TTL&#61;32

Ping statistics for 157.59.8.1:
Packets:Sent &#61; 2, Received &#61; 2, Lost &#61; 0 (0% loss),
Approximate roundtrip times in milli-seconds:
Minimum &#61; 0ms, Maximum &#61; 10ms, Average &#61; 2ms
默认情况下&#xff0c;在显示“请求超时”之前&#xff0c;Ping 等待 1,000 毫秒&#xff08;1 秒&#xff09;的时间让每个响应返回。如果通过 Ping 探测的远程系统经过长时间延迟的链路&#xff0c;如卫星链路&#xff0c;则响应可能会花更长的时间才能返回。可以使用 -w &#xff08;等待&#xff09;选项指定更长时间的超时。

使用 Arp 解决硬件地址问题
“地址解析协议 (ARP)”允许主机查找同一物理网络上的主机的媒体访问控制地址&#xff0c;如果给出后者的 IP 地址。为使 ARP 更加有效&#xff0c;每个计算机缓存 IP 到媒体访问控制地址映射消除重复的 ARP 广播请求。

可以使用 arp 命令查看和修改本地计算机上的 ARP 表项。arp 命令对于查看 ARP 缓存和解决地址解析问题非常有用。

详细信息&#xff0c;请参阅查看“地址解析协议 (ARP)”缓存和添加静态 ARP 缓存项目。

使用 nbtstat 解决 NetBIOS 名称问题
TCP/IP 上的 NetBIOS (NetBT) 将 NetBIOS 名称解析成 IP 地址。TCP/IP 为 NetBIOS 名称解析提供了很多选项&#xff0c;包括本地缓存搜索、WINS 服务器查询、广播、DNS 服务器查询以及 Lmhosts 和主机文件搜索。

Nbtstat 是解决 NetBIOS 名称解析问题的有用工具。可以使用nbtstat 命令删除或更正预加载的项目&#xff1a;

nbtstat -n 显示由服务器或重定向器之类的程序在系统上本地注册的名称。
nbtstat -c 显示 NetBIOS 名称缓存&#xff0c;包含其他计算机的名称对地址映射。
nbtstat -R 清除名称缓存&#xff0c;然后从 Lmhosts 文件重新加载。
nbtstat -RR 释放在 WINS 服务器上注册的 NetBIOS 名称&#xff0c;然后刷新它们的注册。
nbtstat -a name 对 name 指定的计算机执行 NetBIOS 适配器状态命令。适配器状态命令将返回计算机的本地 NetBIOS 名称表&#xff0c;以及适配器的媒体访问控制地址。
nbtstat -S 列出当前的 NetBIOS 会话及其状态&#xff08;包括统计&#xff09;&#xff0c;如下例所示&#xff1a;
NetBIOS connection table

Local name State In/out Remote Host Input Output
------------------------------------------------------------------
CORP1 <00> Connected Out CORPSUP1<20> 6MB 5MB
CORP1 <00> Connected Out CORPPRINT<20> 108KB 116KB
CORP1 <00> Connected Out CORPSRC1<20> 299KB 19KB
CORP1 <00> Connected Out CORPEMAIL1<20> 324KB 19KB
CORP1 <03> Listening
使用 netstat 显示连接统计
可以使用 netstat 命令显示协议统计信息和当前的 TCP/IP 连接。netstat -a 命令将显示所有连接&#xff0c;而 netstat -r 显示路由表和活动连接。netstat -e 命令将显示Ethernet 统计信息&#xff0c;而 netstat -s 显示每个协议的统计信息。如果使用 netstat -n&#xff0c;则不能将地址和端口号转换成名称。下面是 netstat 的输出示例&#xff1a;

C:\>netstat -e
Interface Statistics

Received Sent
Bytes 3995837940 47224622
Unicast packets 120099 131015
Non-unicast packets 7579544 3823
Discards 0 0
Errors 0 0
Unknown protocols 363054211

C:\>netstat -a

Active Connections

Proto Local Address Foreign Address State
TCP CORP1:1572 172.16.48.10:nbsession ESTABLISHED
TCP CORP1:1589 172.16.48.10:nbsession ESTABLISHED
TCP CORP1:1606 172.16.105.245:nbsession ESTABLISHED
TCP CORP1:1632 172.16.48.213:nbsession ESTABLISHED
TCP CORP1:1659 172.16.48.169:nbsession ESTABLISHED
TCP CORP1:1714 172.16.48.203:nbsession ESTABLISHED
TCP CORP1:1719 172.16.48.36:nbsession ESTABLISHED
TCP CORP1:1241 172.16.48.101:nbsession ESTABLISHED
UDP CORP1:1025 *:*
UDP CORP1:snmp *:*
UDP CORP1:nbname *:*
UDP CORP1:nbdatagram *:*
UDP CORP1:nbname *:*
UDP CORP1:nbdatagram *:*

C:\>netstat -s
IP Statistics

Packets Received &#61; 5378528
Received Header Errors &#61; 738854
Received Address Errors &#61; 23150
Datagrams Forwarded &#61; 0
Unknown Protocols Received &#61; 0
Received Packets Discarded &#61; 0
Received Packets Delivered &#61; 4616524
Output Requests &#61; 132702
Routing Discards &#61; 157
Discarded Output Packets &#61; 0
Output Packet No Route &#61; 0
Reassembly Required &#61; 0
Reassembly Successful &#61; 0
Reassembly Failures &#61;
Datagrams Successfully Fragmented &#61; 0
Datagrams Failing Fragmentation &#61; 0
Fragments Created &#61; 0

ICMP Statistics
Received Sent
Messages 693 4
Errors 0 0
Destination Unreachable 685 0
Time Exceeded 0 0
Parameter Problems 0 0
Source Quenches 0 0
Redirects 0 0
Echoes 4 0
Echo Replies 0 4
Timestamps 0 0
Timestamp Replies 0 0
Address Masks 0 0
Address Mask Replies 0 0

TCP Statistics

Active Opens &#61; 597
Passive Opens &#61; 135
Failed Connection Attempts &#61; 107
Reset Connections &#61; 91
Current Connections &#61; 8
Segments Received &#61; 106770
Segments Sent &#61; 118431
Segments Retransmitted &#61; 461

UDP Statistics

Datagrams Received &#61; 4157136
No Ports &#61; 351928
Receive Errors &#61; 2
Datagrams Sent &#61; 13809

使用 tracert 跟踪网络连接
Tracert&#xff08;跟踪路由&#xff09;是路由跟踪实用程序&#xff0c;用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。
Tracert 工作原理
通过向目标发送不同 IP 生存时间 (TTL) 值的“Internet 控制消息协议 (ICMP)”回应数据包&#xff0c;Tracert 诊断程序确定到目标所采取的路由。要求路径上的每个路由器在转发数据包之前至少将数据包上的 TTL 递减 1。数据包上的 TTL 减为 0 时&#xff0c;路由器应该将“ICMP 已超时”的消息发回源系统。

Tracert 先发送 TTL 为 1 的回应数据包&#xff0c;并在随后的每次发送过程将 TTL 递增 1&#xff0c;直到目标响应或 TTL 达到最大值&#xff0c;从而确定路由。通过检查中间路由器发回的“ICMP 已超时”的消息确定路由。某些路由器不经询问直接丢弃 TTL 过期的数据包&#xff0c;这在Tracert 实用程序中看不到。

Tracert 命令按顺序打印出返回“ICMP 已超时”消息的路径中的近端路由器接口列表。如果使用 -d 选项&#xff0c;则 Tracert 实用程序不在每个 IP 地址上查询 DNS。

在下例中&#xff0c;数据包必须通过两个路由器&#xff08;10.0.0.1 和 192.168.0.1&#xff09;才能到达主机
172.16.0.99。主机的默认网关是 10.0.0.1&#xff0c;192.168.0.0 网络上的路由器的 IP 地
址是 192.168.0.1。

C:\>tracert 172.16.0.99 -d
Tracing route to 172.16.0.99 over a maximum of 30 hops
1 2s 3s 2s 10,0.0,1
2 75 ms 83 ms 88 ms 192.168.0.1
3 73 ms 79 ms 93 ms 172.16.0.99
Trace complete.
用 tracert 解决问题
可以使用 tracert 命令确定数据包在网络上的停止位置。下例中&#xff0c;默认网关确定 19
2.168.10.99 主机没有有效路径。这可能是路由器配置的问题&#xff0c;或者是 192.168.10.
0 网络不存在&#xff08;错误的 IP 地址&#xff09;。

C:\>tracert 192.168.10.99

Tracing route to 192.168.10.99 over a maximum of 30 hops

1 10.0.0.1 reportsestination net unreachable.

Trace complete.

Tracert 实用程序对于解决大网络问题非常有用&#xff0c;此时可以采取几条路径到达同一个
点。

Tracert 命令行选项
Tracert 命令支持多种选项&#xff0c;如下表所示。

tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name

选项 描述
-d 指定不将 IP 地址解析到主机名称。
-h maximum_hops 指定跃点数以跟踪到称为 target_name 的主机的路由。
-j host-list 指定 Tracert 实用程序数据包所采用路径中的路由器接口列表。
-w timeout 等待 timeout 为每次回复所指定的毫秒数。
target_name 目标主机的名称或 IP 地址。

详细信息&#xff0c;请参阅使用 tracert 命令跟踪路径。

使用 pathping 测试路由器
pathping 命令是一个路由跟踪工具&#xff0c;它将 ping 和 tracert 命令的功能和这两个工具所不提供的其他信息结合起来。pathping 命令在一段时间内将数据包发送到到达最终目标的路径上的每个路由器&#xff0c;然后基于数据包的计算机结果从每个跃点返回。由于命令显示数据包在任何给定路由器或链接上丢失的程度&#xff0c;因此可以很容易地确定可能导致网络问题的路由器或链接。某些选项是可用的&#xff0c;如下表所示。

选项 名称 功能
-n Hostnames 不将地址解析成主机名。
-h Maximum hops 搜索目标的最大跃点数。
-g Host-list 沿着路由列表释放源路由。
-p Period 在 ping 之间等待的毫秒数。
-q Num_queries 每个跃点的查询数。
-w Time-out 为每次回复所等待的毫秒数。
-T Layer 2 tag 将第 2 层优先级标记&#xff08;例如&#xff0c;对于 IEEE 802.1p&#xff09;连接到数据包并将它发送到路径中的每个网络设备。这有助于标识没有正确配置第 2 层优先级的网络设备。-T 开关用于测试服务质量 (QoS) 连通性。
-R RSVP isbase Che检查以确定路径中的每个路由器是否支持“资源保留协议 (RSVP)”&#xff0c;此协议允许主机为数据流保留一定量的带宽。 -R 开关用于测试服务质量 (QoS) 连通性。

默认的跃点数是 30&#xff0c;并且超时前的默认等待时间是 3 秒。默认时间是 250 毫秒&#xff0c;并且沿着路径对每个路由器进行查询的次数是 100。

以下是典型的 pathping 报告。跃点列表后所编辑的统计信息表明在每个独立路由器上数据包丢失的情况。

D:\>pathping -n msw

Tracing route to msw [7.54.1.196]
over a maximum of 30 hops:
0 172.16.87.35
1 172.16.87.218
2 192.68.52.1
3 192.68.80.1
4 7.54.247.14
5 7.54.1.196

Computing statistics for 125 seconds...
Source to Here This Node/Link
Hop RTT Lost/Sent &#61; Pct Lost/Sent &#61; Pct Address
0 172.16.87.35
0/ 100 &#61; 0% |
1 41ms 0/ 100 &#61; 0% 0/ 100 &#61; 0% 172.16.87.218
13/ 100 &#61; 13% |
2 22ms 16/ 100 &#61; 16% 3/ 100 &#61; 3% 192.68.52.1
0/ 100 &#61; 0% |
3 24ms 13/ 100 &#61; 13% 0/ 100 &#61; 0% 192.68.80.1
0/ 100 &#61; 0% |
4 21ms 14/ 100 &#61; 14% 1/ 100 &#61; 1% 10.54.247.14
0/ 100 &#61; 0% |
5 24ms 13/ 100 &#61; 13% 0/ 100 &#61; 0% 10.54.1.196

Trace complete.

当运行 pathping 时&#xff0c;在测试问题时首先查看路由的结果。此路径与 tracert 命令所显示的路径相同。然后 pathping 命令对下一个 125 毫秒显示忙消息&#xff08;此时间根据跃点计数变化&#xff09;。在此期间&#xff0c;pathping 从以前列出的所有路由器和它们之间的链接之间收集信息。在此期间结束时&#xff0c;它显示测试结果。

最右边的两栏 This Node/Link Lost/Sent&#61;Pct 和 Address 包含的信息最有用。172.16.87.218&#xff08;跃点 1&#xff09;和 192.68.52.1&#xff08;跃点 2&#xff09;丢失 13% 的数据包。 所有其他链接工作正常。在跃点 2 和 4 中的路由器也丢失寻址到它们的数据包&#xff08;如 This Node /Link 栏中所示&#xff09;&#xff0c;但是该丢失不会影响转发的路径。

对链接显示的丢失率&#xff08;在最右边的栏中标记为 |&#xff09;表明沿路径转发丢失的数据包。该丢失表明链接阻塞。对路由器显示的丢失率&#xff08;通过最右边栏中的 IP 地址显示&#xff09;表明这些路由器的 CPU 可能超负荷运行。这些阻塞的路由器可能也是端对端问题的一个因素&#xff0c;尤其是在软件路由器转发数据包时。
__________________
请记住我们的口号是&#xff1a;
让计算机真正大众化,让更多的人了解计算机,使用计算机&#xff01;&#xff01;