En las redes de computadoras, ¿cómo puedo saber en qué parte de la ruta se descarta un paquete?

Por lo tanto, soy un arquitecto de seguridad de la red con experiencia en la administración de enrutadores, conmutadores, firewalls, etc.

Traceroute y ping no son útiles si finalmente desea que se pase el tráfico ssh. Traceroute y ping dependen únicamente del protocolo ICMP. Si bien traceroute y ping son útiles para determinar que tiene una ruta, no serán útiles para determinar si se permite el tráfico ssh en particular.

También tenga en cuenta que el tráfico ICMP a menudo no está permitido porque algunas personas creen que es útil para fines maliciosos: mapear redes e incluso tunelizar tráfico malicioso.

Un túnel ICMP [1] establece una conexión secreta entre dos computadoras remotas (un cliente y un proxy), utilizando solicitudes de eco ICMP y paquetes de respuesta. Un ejemplo de esta técnica es tunelizar el tráfico TCP completo sobre las solicitudes y respuestas de ping.

Lo que necesita es probar el tráfico ssh específicamente, que por defecto se ejecuta en el puerto TCP 22.

No usaría mtr, porque, de nuevo, solo se basa en ICMP (que yo sepa).

Una mejor solución sería usar hping2, que puede enviar paquetes arbitrarios en cualquier puerto y cualquier protocolo. Se puede utilizar para ” elaboración de paquetes “.

La creación de paquetes es una técnica que permite a los administradores de red o hackers probar conjuntos de reglas de firewall y encontrar puntos de entrada en un sistema o red de destino. Esto se realiza mediante la generación manual de paquetes para probar los dispositivos y el comportamiento de la red, en lugar de utilizar el tráfico de red existente. [1] Las pruebas pueden dirigirse al firewall, IDS, pila TCP / IP, enrutador o cualquier otro componente de la red. [1] [2] Los paquetes generalmente se crean usando un generador de paquetes o un analizador de paquetes que permite opciones y marcas específicas
para establecerse en los paquetes creados. El acto de creación de paquetes puede ser
dividido en cuatro etapas: ensamblaje de paquetes, edición de paquetes, reproducción de paquetes
y decodificación de paquetes. [1] [2]. Existen herramientas para cada una de las etapas: algunas herramientas se centran solo en una etapa, mientras que otras como Ostinato intentan abarcar todas las etapas.

Al final, sin embargo, no sé si necesitas llegar a estos extremos. Ya ha hecho lo correcto al ejecutar tcpdump en sus puntos finales de origen y destino y tiene pruebas de que hay un bloqueo a nivel de puerto.

Un proveedor de red debería poder simplemente decirle si tiene el puerto disponible para la comunicación o no si abre un ticket con problemas. Simplemente conduzca el ticket del problema hasta la conclusión. Si eso no funciona, intente ejecutar ssh & sshd en puertos no estándar (que están abiertos).

  • http://en.wikipedia.org/wiki/Pac…
  • http://www.hping.org/
  • http://en.wikipedia.org/wiki/ICM…

Lo que finalmente hice para obtener una vista aproximada fue traceroute (comando Unix) desde el origen al host, y viceversa, y Ping (comando de shell) en cada salto en el camino. Ninguno de los pings falló hasta que llegué al host remoto real, por lo que también hice lo mismo para el viaje inverso, y finalmente encontré un punto donde los pings simplemente dejaron de funcionar.

Lo más probable es que desee utilizar “tcptraceroute” ( http://michael.toren.net/code/tc …) para este propósito. Funcionará como una ruta de seguimiento normal, pero lo hace con paquetes TCP en un puerto especificado en lugar de con ICMP, por lo que generalmente es más preciso que una ruta de seguimiento normal cuando se trata de determinar problemas de ruta de red a nivel de aplicación o TCP.