向xxxhub发了一个数据包,发现了一些不可告人的秘密

李志宽
• 阅读 971

大家好,我是周杰伦。

那天,我突然想到一个问题:

当我访问那个让万千宅男程序员为之着迷的GitHub时,我电脑发出的数据包是如何抵达大洋彼岸的GitHub服务器的呢,这中间又要经过哪些节点呢?

让我们一起来探究下这个问题,请注意系好安全带,计算机网络快车要发车了···

IP报文

互联网把无数的手机、电脑、服务器、路由器、交换机等各种设备连接在一块儿,那这些设备之间要通过网络通信,自然就需要一套通信协议,TCP/IP就是这样一套协议。

包括浏览器在内的这些应用程序发出的数据,被HTTP、TCP、IP协议层层封装,最终形成一个个的IP报文,交给底层网卡发出去。

IP报文经过网络中节点的不断路由转发,最终来到了目标服务器。

那如何知道路由转发过程中,都经过了哪些网络节点呢?

Windows上的tracert程序和Linux上的traceroute程序就能够做到。

它们是如何做到的呢?

IP报文总不能无限制转发吧,万一搞了个循环转发,那不就没完没了了?网络中的IP报文有一个生存时间的概念,位于IP报文头部字段中——

TTL:time to live。

向xxxhub发了一个数据包,发现了一些不可告人的秘密

每经过一次转发,TTL的值就会减1。如果某一个节点发现TTL变成了0,就会丢掉这个IP报文,并给这个数据报文的发送者发一个超时的通知消息过去。

tracert和traceroute正是利用了IP协议中的这个特点,将TTL的值从1开始递增,观察都是谁给自己发回了这个通知,就能判断路由过程中经历了哪些节点了。

这两个程序的区别在于,tracert发送的是ICMP报文,traceroute发送的则是UDP报文。

路由跟踪

好了,基础知识交代完毕,赶紧来试一下,访问GitHub的情况。

首先ping了一下,拿到了GitHub的IP地址:140.80.121.3。注意,这个地址,不同地区的人拿到的可能不一样。

接下来路由跟踪一下吧:

F:\work>tracert 140.82.121.3

通过最多 30 个跃点跟踪
到 lb-140-82-121-3-fra.github.com [140.82.121.3] 的路由:

  1    <1 毫秒   <1 毫秒   <1 毫秒 10.??.??.1
  2    <1 毫秒   <1 毫秒   <1 毫秒 10.??.??.??
  3     2 ms     1 ms     1 ms  182.150.63.1
  4     *        *        *     请求超时。
  5     1 ms     *        2 ms  171.208.199.81
  6     *       25 ms     *     202.97.29.45
  7     *        *        *     请求超时。
  8    36 ms    37 ms    36 ms  202.97.91.190
  9   184 ms   191 ms   185 ms  202.97.27.242
 10   195 ms   194 ms   194 ms  xe-10-0-0.mpr4.sjc7.us.zip.zayo.com [64.125.14.45]
 11   190 ms   190 ms   190 ms  ae16.cr2.sjc2.us.zip.zayo.com [64.125.31.14]
 12   324 ms   325 ms   324 ms  ae27.cs2.sjc2.us.eth.zayo.com [64.125.30.232]
 13     *        *      333 ms  ae16.cs2.den5.us.zip.zayo.com [64.125.28.215]
 14   334 ms     *        *     ae5.cs4.ord2.us.eth.zayo.com [64.125.29.217]
 15     *      327 ms   325 ms  ae3.cs2.lga5.us.eth.zayo.com [64.125.29.212]
 16     *        *        *     请求超时。
 17     *        *        *     请求超时。
 18   332 ms   332 ms   340 ms  ae0.cs1.lhr15.uk.eth.zayo.com [64.125.29.119]
 19     *        *        *     请求超时。
 20   343 ms   338 ms     *     ae4.cs1.ams17.nl.eth.zayo.com [64.125.28.36]
 21   355 ms   353 ms   353 ms  ae2.cs1.fra6.de.eth.zayo.com [64.125.29.58]
 22   335 ms   334 ms   338 ms  ae1.mcs1.fra6.de.eth.zayo.com [64.125.29.57]
 23   340 ms   341 ms   341 ms  82.98.193.31
 24     *        *        *     请求超时。
 25     *        *        *     请求超时。
 26   335 ms   343 ms   343 ms  lb-140-82-121-3-fra.github.com [140.82.121.3]

可以看到,经过了26个节点的转发后,最终到达了GitHub服务器。也就是说,你电脑发出的IP报文的TTL至少要大于等于26才能抵达GitHub,否则就会中道崩殂。

【配套技术文档】

接下来,咱们来看一下,这一路都去了哪里?

1-2

数据包从我的计算机发出后,遇到的第一个转发节点就是我的本地局域网网关:10.??.??.1。为了安全性,我把IP地址进行了脱敏,中间两段用?代替。

这之后第二个节点还是局域网的地址,由此可见,我所在的网络格局,经过了两级局域网路由转发才上了公网。

3

第三个转发节点是一个公网地址:182.150.63.1,查了一下发现位于成都市武侯区,这和我的实际情况相符。

向xxxhub发了一个数据包,发现了一些不可告人的秘密

4

接下来的第四个路由节点就有点迷了,三个时间点都是*,tracert显示请求超时。出现这个意味着tracert程序在将TTL设置为4后,没有收到通知,或者等待的时间太久。网络中的有一些节点出于安全考虑可能并不会发送超时通知。

如此一来,tracert便无法知道这第四个节点到底是谁。

5

第五个节点是:171.208.199.81,仍然还在成都。

向xxxhub发了一个数据包,发现了一些不可告人的秘密

6

第六个节点时:202.97.29.45,到了北京了。

向xxxhub发了一个数据包,发现了一些不可告人的秘密

【配套技术文档】

向xxxhub发了一个数据包,发现了一些不可告人的秘密

7

第七个节点和第四个一样,也看不到。

8

第八个节点:202.97.91.190,来到上海了。

向xxxhub发了一个数据包,发现了一些不可告人的秘密

9

第九个节点:202.97.27.242,还在上海。

向xxxhub发了一个数据包,发现了一些不可告人的秘密

10

第十个节点:出国了,美国加利福尼亚州。

向xxxhub发了一个数据包,发现了一些不可告人的秘密

后面的咱就不看了,就是在美国境内各个节点的转发了。

接下来看一下,这是一条什么样的路径呢?

ChinaNet

网络数据包出了咱们本地的局域网后,就会通过电信运营商提供的城域网最终接入到更大的骨干网。

中国大陆地区的民用骨干网主要有四个:

    ChinaNet:中国电信163骨干网
    CN2:中国电信下一代承载网
    CHINA169:中国联通169骨干网
    CMNET:中国移动骨干网

其中中国电信的163骨干网和中国联通的169骨干网是最主要的两个骨干网,承载了中国互联网绝大多数的流量。

我所在的网络,最后接入的就是中国电信的163骨干网,下面是163骨干网的一个大致网络拓扑图。

向xxxhub发了一个数据包,发现了一些不可告人的秘密

163骨干网在全国总共有9个核心节点:

    超级核心:北京、上海、广州
    普通核心:天津、西安、南京、杭州、武汉、成都

9个核心节点各自负责中国大陆的一部分区域。

在北京、上海、广州三个超级核心下还挂有国际网间互联设备(X路由器) ,ChinaNet通过X路由器与世界上其他运营商互联和流量互访。

因此,通过163网络出国,必然经过北上广三个核心节点之一。

GitHub的服务器位于美国,对于一个要出国的数据包,它在出国前的大致旅程是这样的:

本地局域网 -> 市级网络 -> 省级网络 -> 核心节点 -> 国际出口 -> 境外接入点

这个过程跟我们上面tracert追踪到的路径是吻合的。

想不到吧,就那么一回车,数据包竟然就跑了这么多地方,计算机网络真是一个神奇的玩意。

【配套技术文档】

点赞
收藏
评论区
推荐文章
李志宽 李志宽
2年前
如何抓到入侵网站的黑客?
大家好,我是周杰伦···今天我在知乎看到一个提问:在下面回答区,我看到网友分享的真实案例,大家可以看一下,顺便了解一下网络溯源是怎么一回事,也给大家一些启示。我朋友在创业,听说他公司被人搞了,请我去帮忙看下。我发现他们公司服务器会反连一个域名叫:http://yk.syncn.org于是我查了下这个域名手机号明显是假的不用说了,邮件看着倒是真的,顺藤摸瓜看了
Python进阶者 Python进阶者
2年前
selenium如何添加代理IP?
大家好,我是皮皮。一、前言前几天在Python钻石群有个叫【进击的python】的粉丝问了一个关于Python中selenium如何添加代理IP的问题,这里拿出来给大家分享下,一起学习。二、解决过程这里给出【PI】吴老板大佬的解答,一起来看看吧!直接上图了,如下图所示:他写这个已经是3年前的时候。当年还是个实习生呢,现在是吴老板了。三、总结大家好,我是
特处士 特处士
1年前
什么是路由器?
路由器(路由器)是连接两个或两个以上网络的硬件设备,充当网络之间的网关,是读取每个数据包中的地址,然后决定如何传输的专用智能网络设备。它可以理解不同的协议,例如局域网使用的以太网协议和互联网使用的TCP/IP协议。这样,路由器(https://ww
工业交换机具体功能作用是什么
工业交换机也称工业以太网交换机,是工作在OSI第二层(数据链路层,见WAN的定义)的网络设备,基于MAC(网卡的媒体访问控制地址)进行识别,能够完成封装和转发数据包的功能。那么,工业交换机有哪些功能作用呢?接下来,让我们一起去了解更多吧!工业交换机
捉虫大师 捉虫大师
1年前
我是一个Dubbo数据包...
hello,大家好呀,我是小楼!今天给大家带来一篇关于DubboIO交互的文章,本文是一位同事写的文章,用有趣的文字把枯燥的知识点写出来,通俗易懂,非常有意思,所以迫不及待找作者授权然后分享给大家:一些有趣的问题Dubbo是一个优秀的RPC框架,其中有错综复杂复杂的线程模型,本篇文章笔者从自己浅薄的认知中,来剖析Dubbo的整个IO过程。在开始之前,我们
李志宽 李志宽
2年前
只有网安人才知道的事情!
大家好,我是周杰伦。知乎上有一个问题:这里有一个回答,我觉得写得挺不错,分享给大家。1、有一种看起来像天方夜谭一般的攻击方式,叫做旁路攻击,可以不接触指定设备而入侵设备,包括但不限于:获取电子设备运算时辐射的电磁波、看电子设备闪烁的led、记录设备运算的时间等等。2、听起来越天方夜谭的旁路攻击,实现起来越困难,所以这些方法一直不主流。3、你总觉得,泄漏
Stella981 Stella981
2年前
OkHttp3中的代理与路由
路由是什么呢?路由即是网络数据包在网络中的传输路径,或者说数据包在传输过程中所经过的网络节点,比如路由器,代理服务器之类的。那像OkHttp3这样的网络库对于数据包的路由需要做些什么事呢?用户可以为终端设置代理服务器,HTTP/HTTPS代理或SOCK代理。OkHttp3中的路由相关逻辑,需要从系统中获取用户设置的代理服务器的地址,将HTTP请求转换为代
Python进阶者 Python进阶者
3个月前
Excel中这日期老是出来00:00:00,怎么用Pandas把这个去除
大家好,我是皮皮。一、前言前几天在Python白银交流群【上海新年人】问了一个Pandas数据筛选的问题。问题如下:这日期老是出来00:00:00,怎么把这个去除。二、实现过程后来【论草莓如何成为冻干莓】给了一个思路和代码如下:pd.toexcel之前把这
金旋 金旋
2个月前
大辰教育张亚决胜网络协议
//下仔のke:https://yeziit.cn/13434/网络协议是计算机网络中进行数据交换而建立的规则、标准或约定的集合。这些协议规定了通信时信息必须采用的格式以及这些格式的意义,它们为网络上的所有设备(如网络服务器、计算机、交换机、路由器、防火墙
李志宽
李志宽
Lv1
男 · 长沙幻音科技有限公司 · 网络安全工程师
李志宽、前百创作者、渗透测试专家、闷骚男一位、有自己的摇滚乐队
文章
89
粉丝
25
获赞
43