linux 中无法linux域名解析过程另外一台,求助。

我在 提了一个问题:哪位大牛能解析一下linux中的splice调用?
全部答案(共1个回答)
1.一般用的话linux分5-7G就差不多了。
2.在xp系统下不用虚拟机的话不能直接安装linux
引导区出了问题,重装系统,不是硬件问题。
linux 下的ping是一直ping那个地址,不是windows那样只有4次.人家不端口关闭了.所以你PING 不通了,人家有防火墙设置了禁止PING !
咳嗽 喝些999枇杷露就好了!
在知乎的首页 有个搜索 旁边有个“添加问题”
点击 就能提问。
回答:进入问题
问题下面有些小字 其中有个“添加评论” 点击 就可以回答了。
答: 儿童在线听故事白蛇传应该用哪个软件比较好呢?最好是免费的哦@!
答: 好在有许多成熟的安全和网络技术,例如虚拟私有网络(VPN)和防火墙等,能够极大地提高Web服务应用的安全和性能,让开发者拥有选择安全技术的自由,而不是非得使用尚...
答: 某些ADSL调制解调器使用USB接口与电脑相连,需要在电脑上安装指定的软件以添加虚拟网卡来进行通信
大家还关注
确定举报此问题
举报原因(必选):
广告或垃圾信息
激进时政或意识形态话题
不雅词句或人身攻击
侵犯他人隐私
其它违法和不良信息
报告,这不是个问题
报告原因(必选):
这不是个问题
这个问题分类似乎错了
这个不是我熟悉的地区“TNS-03505:无法解析名称”问题解决一例
1. 问题情况
一位开发人员,在windows环境上新增ORACLE客户端,配置好&tnsnames.ora&后,准备连接环境的ORACLE,用tnsping测试报TNS-03505:无法解析名称 错误,请求解决。
2. &tnsnames.ora&文件配置内容
# TNSNAMES.ORA Network Configuration File: $ORACLE_HOME\NETWORK\ADMIN\tnsnames.ora
# Generated by
configuration tools.
(DESCRIPTION =
(ADDRESS = (PROTOCOL = TCP)(HOST = 192.168.1.150)(PORT = 1521))
(CONNECT_DATA =
(SERVER = DEDICATED)
(SID = single)
检查上述配置内容,连接串配置是没有问题的。
3. 分析问题
(1) 首先ping 192.168.1.150,是通的
(2) 然后telnet 192.168.1.150 1521,也是通的
(3) 在服务器本机(192.168.1.150)上tnsping single,也是通的
(4) 这时怀疑&tnsnames.ora&文件是不是有问题,下面是文件图标
发现sqlnet.ora文件和&tnsnames.ora&文件图标竟然有差异,估计是不因为该文件是手动创建的,因为OS上没有显示文件扩展名,实际上名称是一个tnsnames.ora.txt的记事本文件
(5) 确认文件是不是一个tnsnames.ora.txt文件
在windows上显示文件的扩展名称,果然如此,截图如上:
4. 解决处理
在显示文件扩展名称的方式下,去除tnsnames.ora.txt文件的.txt后缀,再次在客户机上tnsping single,成功。关注51Testing
一个Linux上分析死锁的简单方法
发表于: 10:19 &作者:IBM & 来源:51Testing软件测试网采编
推荐标签:
  简介  死锁 (deallocks): 是指两个或两个以上的进程(线程)在执行过程中,因争夺资源而造成的一种互相等待的现象,若无外力作用,它们都将无法推进下去。此时称系统处于死锁状态或系统产生了死锁,这些永远在互相等待的进程(线程)称为死锁进程(线程)。 由于资源占用是互斥的,当某个进程提出申请资源后,使得有关进程(线程)在无外力协助下,永远分配不到必需的资源而无法继续运行,这就产生了一种特殊现象死锁。  一种交叉持锁死锁的情形,此时执行程序中两个或多个线程发生永久堵塞(等待),每个线程都在等待被其它线程占用并堵塞了的资源。例如,如果线程 1 锁住了 A 并等待记录 B,而线程 2 锁住了记录 B 并等待记录 A,这样两个线程就发生了死锁现象。在计算机系统中 , 如果系统的资源分配策略不当,更常见的可能是程序员写的程序有错误等,则会导致进程因竞争资源不当而产生死锁的现象。  产生死锁的四个必要条件  (1) 互斥条件:一个资源每次只能被一个进程(线程)使用。  (2) 请求与保持条件:一个进程(线程)因请求资源而阻塞时,对已获得的资源保持不放。  (3) 不剥夺条件 : 此进程(线程)已获得的资源,在末使用完之前,不能强行剥夺。  (4) 循环等待条件 : 多个进程(线程)之间形成一种头尾相接的循环等待资源关系。  图 1. 交叉持锁的死锁示意图:  注释:在执行 func2 和 func4 之后,子线程 1 获得了锁 A,正试图获得锁 B,但是子线程 2 此时获得了锁 B,正试图获得锁 A,所以子线程 1 和子线程 2 将没有办法得到锁 A 和锁 B,因为它们各自被对方占有,永远不会释放,所以发生了死锁的现象。  使用 pstack 和 gdb 工具对死锁程序进行分析  pstack 在
平台上的简单介绍  pstack 是 Linux(比如 Red Hat Linux 系统、Ubuntu Linux 系统等)下一个很有用的工具,它的功能是打印输出此进程的堆栈信息。可以输出所有线程的调用关系栈。  gdb 在 Linux 平台上的简单介绍  GDB 是 GNU 开源组织发布的一个强大的 UNIX 下的程序调试工具。Linux 系统中包含了 GNU 调试程序 gdb,它是一个用来调试 C 和 C++ 程序的调试器。可以使程序开发者在程序运行时观察程序的内部结构和内存的使用情况 .  gdb 所提供的一些主要功能如下所示:  1 运行程序,设置能影响程序运行的参数和环境 ;  2 控制程序在指定的条件下停止运行;  3 当程序停止时,可以检查程序的状态;  4 当程序 crash 时,可以检查 core 文件;  5 可以修改程序的错误,并重新运行程序;  6 可以动态监视程序中变量的值;  7 可以单步执行代码,观察程序的运行状态。  gdb 程序调试的对象是可执行文件或者进程,而不是程序的源代码文件。然而,并不是所有的可执行文件都可以用 gdb 调试。如果要让产生的可执行文件可以用来调试,需在执行 g++(gcc)指令编译程序时,加上 -g 参数,指定程序在编译时包含调试信息。调试信息包含程序里的每个变量的类型和在可执行文件里的地址映射以及源代码的行号。gdb 利用这些信息使源代码和机器码相关联。gdb 的基本命令较多,不做详细介绍,大家如果需要进一步了解,请参见 gdb 手册。  清单 1. 程序#include#include#includepthread_mutex_tmutex1 = PTHREAD_MUTEX_INITIALIZER;pthread_mutex_tmutex2 = PTHREAD_MUTEX_INITIALIZER;pthread_mutex_tmutex3 = PTHREAD_MUTEX_INITIALIZER;pthread_mutex_tmutex4 = PTHREAD_MUTEX_INITIALIZER;static int sequence1 = 0;static int sequence2 = 0;int func1(){pthread_mutex_lock(&mutex1);++sequence1;sleep(1);pthread_mutex_lock(&mutex2);++sequence2;pthread_mutex_unlock(&mutex2);pthread_mutex_unlock(&mutex1);return sequence1;}int func2(){pthread_mutex_lock(&mutex2);++sequence2;sleep(1);pthread_mutex_lock(&mutex1);++sequence1;pthread_mutex_unlock(&mutex1);pthread_mutex_unlock(&mutex2);return sequence2;}void* thread1(void* arg){while (1){int iRetValue = func1();if (iRetValue == 100000){pthread_exit(NULL);}}}void* thread2(void* arg){while (1){int iRetValue = func2();if (iRetValue == 100000){pthread_exit(NULL);}}}void* thread3(void* arg){while (1){sleep(1);char szBuf[128];memset(szBuf, 0, sizeof(szBuf));strcpy(szBuf, "thread3");}}void* thread4(void* arg){while (1){sleep(1);char szBuf[128];memset(szBuf, 0, sizeof(szBuf));strcpy(szBuf, "thread3");}}int main(){pthread_ttid[4];if (pthread_create(&tid[0], NULL, &thread1, NULL) != 0){_exit(1);}if (pthread_create(&tid[1], NULL, &thread2, NULL) != 0){_exit(1);}if (pthread_create(&tid[2], NULL, &thread3, NULL) != 0){_exit(1);}if (pthread_create(&tid[3], NULL, &thread4, NULL) != 0){_exit(1);}sleep(5);//pthread_cancel(tid[0]);pthread_join(tid[0], NULL);pthread_join(tid[1], NULL);pthread_join(tid[2], NULL);pthread_join(tid[3], NULL);pthread_mutex_destroy(&mutex1);pthread_mutex_destroy(&mutex2);pthread_mutex_destroy(&mutex3);pthread_mutex_destroy(&mutex4);return 0;}
搜索风云榜
51Testing官方微信
51Testing官方微博
测试知识全知道当前位置:&&技术问答>
这是一个关于Linux的管道的程序,请问一下这个程序是什么意思,能不能解释一下
&&&&来源:&互联网& 发布时间:
&&&&本文导语:&
代码如下:
int pid1,pid2;
void main()
int fd[2];
char OutPipe[100],InPipe[100];
while((pid1=fork()==-1))
if(pid2==0)
lockf(fd[1],1,0);
sprintf(OutPipe,"n Child process...
代码如下:
int pid1,pid2;
void main()
int fd[2];
char OutPipe[100],InPipe[100];
while((pid1=fork()==-1))
if(pid2==0)
lockf(fd[1],1,0);
sprintf(OutPipe,"n Child process 1 is sending message!n");
write(fd[1],OutPipe,50);
lockf(fd[1],0,0);
while((pid2=fork()==-1)
if(pid2==0)
lockf(fd[1],1,0);
sprintf(OutPipe,"n Child process 2 is sending message!n");
write(fd[1],OutPipe,50);
lockf(fd[1],0,0);
read(fd[0],InPipe,50);
printf("%sn",InPipe);
read(fd[0],InPipe,50);
printf("%sn",InPipe);
两个进程间通过管道通信
建议你看看 Unix进程间通信 第二卷
csdn资源区有的下载
您可能感兴趣的文章:
本站()旨在分享和传播互联网科技相关的资讯和技术,将尽最大努力为读者提供更好的信息聚合和浏览方式。本站()站内文章除注明原创外,均为转载、整理或搜集自网络。欢迎任何形式的转载,转载请注明出处。
相关文章推荐
特别声明:169IT网站部分信息来自互联网,如果侵犯您的权利,请及时告知,本站将立即删除!
(C)2012-,E-mail:www_169it_(请将#改为@)通过traceroute我们可以知道信息从你的计算机到互联网另一端的主机是走的什么路径。当然每次数据包由某一同样的出发点(source)到达某一同样的目的地(destination)走的路径可能会不一样,但基本上来说大部分时候所走的路由是相同的。linux系统中,我们称之为traceroute,在MS&Windows中为tracert。&traceroute通过发送小的数据包到目的设备直到其返回,来测量其需要多长时间。一条路径上的每个设备traceroute要测3次。输出结果中包括每次测试的时间(ms)和设备的名称(如有的话)及其IP地址。在大多数情况下,我们会在linux主机系统下,直接执行命令行:traceroute&hostname而在Windows系统下是执行tracert的命令:tracert&hostname1.命令格式:traceroute[参数][主机]2.命令功能:traceroute指令让你追踪网络数据包的路由途径,预设数据包大小是40Bytes,用户可另行设置。具体参数格式:traceroute&[-dFlnrvx][-f&存活数值&][-g&网关&...][-i&网络界面&][-m&存活数值&][-p&通信端口&][-s&来源地址&][-t&服务类型&][-w&超时秒数&][主机名称或IP地址][数据包大小]3.命令参数:-d&使用Socket层级的排错功能。-f&设置第一个检测数据包的存活数值TTL的大小。-F&设置勿离断位。-g&设置来源路由网关,最多可设置8个。-i&使用指定的网络界面送出数据包。-I&使用ICMP回应取代UDP资料信息。-m&设置检测数据包的最大存活数值TTL的大小。-n&直接使用IP地址而非主机名称。-p&设置UDP传输协议的通信端口。-r&忽略普通的Routing&Table,直接将数据包送到远端主机上。-s&设置本地主机送出数据包的IP地址。-t&设置检测数据包的TOS数值。-v&详细显示指令的执行过程。-w&设置等待远端主机回报的时间。-x&开启或关闭数据包的正确性检验。4.使用实例:实例1:traceroute&用法简单、最常用的用法命令:traceroute&&输出:[root@localhost&~]#&traceroute&traceroute&to&&(61.135.169.125),&30&hops&max,&40&byte&packets&1&&192.168.74.2&(192.168.74.2)&&2.606&ms&&2.771&ms&&2.950&ms&2&&211.151.56.57&(211.151.56.57)&&0.596&ms&&0.598&ms&&0.591&ms&3&&211.151.227.206&(211.151.227.206)&&0.546&ms&&0.544&ms&&0.538&ms&4&&210.77.139.145&(210.77.139.145)&&0.710&ms&&0.748&ms&&0.801&ms&5&&202.106.42.101&(202.106.42.101)&&6.759&ms&&6.945&ms&&7.107&ms&6&&61.148.154.97&(61.148.154.97)&&718.908&ms&*&bt-228-025.&(202.106.228.25)&&5.177&ms&7&&124.65.58.213&(124.65.58.213)&&4.343&ms&&4.336&ms&&4.367&ms&8&&202.106.35.190&(202.106.35.190)&&1.795&ms&61.148.156.138&(61.148.156.138)&&1.899&ms&&1.951&ms&9&&*&*&*30&&*&*&*[root@localhost&~]#&说明:记录按序列号从1开始,每个纪录就是一跳&,每跳表示一个网关,我们看到每行有三个时间,单位是&ms,其实就是-q的默认参数。探测数据包向每个网关发送三个数据包后,网关响应后返回的时间;如果您用&traceroute&-q&4&&,表示向每个网关发送4个数据包。有时我们traceroute&一台主机时,会看到有一些行是以星号表示的。出现这样的情况,可能是防火墙封掉了ICMP的返回信息,所以我们得不到什么相关的数据包返回数据。有时我们在某一网关处延时比较长,有可能是某台网关比较阻塞,也可能是物理设备本身的原因。当然如果某台DNS出现问题时,不能解析主机名、域名时,也会&有延时长的现象;您可以加-n&参数来避免DNS解析,以IP格式输出数据。如果在局域网中的不同网段之间,我们可以通过traceroute&来排查问题所在,是主机的问题还是网关的问题。如果我们通过远程来访问某台服务器遇到问题时,我们用到traceroute&追踪数据包所经过的网关,提交IDC服务商,也有助于解决问题;但目前看来在国内解决这样的问题是比较困难的,就是我们发现问题所在,IDC服务商也不可能帮助我们解决。&实例2:命令:traceroute&-m&10&输出:[root@localhost&~]#&traceroute&-m&10&traceroute&to&&(61.135.169.105),&10&hops&max,&40&byte&packets&1&&192.168.74.2&(192.168.74.2)&&1.534&ms&&1.775&ms&&1.961&ms&2&&211.151.56.1&(211.151.56.1)&&0.508&ms&&0.514&ms&&0.507&ms&3&&211.151.227.206&(211.151.227.206)&&0.571&ms&&0.558&ms&&0.550&ms&4&&210.77.139.145&(210.77.139.145)&&0.708&ms&&0.729&ms&&0.785&ms&5&&202.106.42.101&(202.106.42.101)&&7.978&ms&&8.155&ms&&8.311&ms&6&&bt-228-037.&(202.106.228.37)&&772.460&ms&bt-228-025.&(202.106.228.25)&&2.152&ms&61.148.154.97&(61.148.154.97)&&772.107&ms&7&&124.65.58.221&(124.65.58.221)&&4.875&ms&61.148.146.29&(61.148.146.29)&&2.124&ms&124.65.58.221&(124.65.58.221)&&4.854&ms&8&&123.126.6.198&(123.126.6.198)&&2.944&ms&61.148.156.6&(61.148.156.6)&&3.505&ms&123.126.6.198&(123.126.6.198)&&2.885&ms&9&&*&*&*10&&*&*&*[root@localhost&~]#说明:&实例3:显示IP地址,不查主机名命令:traceroute&-n&输出:[root@localhost&~]#&traceroute&-n&traceroute&to&&(61.135.169.125),&30&hops&max,&40&byte&packets&1&&211.151.74.2&&5.430&ms&&5.636&ms&&5.802&ms&2&&211.151.56.57&&0.627&ms&&0.625&ms&&0.617&ms&3&&211.151.227.206&&0.575&ms&&0.584&ms&&0.576&ms&4&&210.77.139.145&&0.703&ms&&0.754&ms&&0.806&ms&5&&202.106.42.101&&23.683&ms&&23.869&ms&&23.998&ms&6&&202.106.228.37&&247.101&ms&*&*&7&&61.148.146.29&&5.256&ms&124.65.58.213&&4.386&ms&&4.373&ms&8&&202.106.35.190&&1.610&ms&61.148.156.138&&1.786&ms&61.148.3.34&&2.089&ms&9&&*&*&*30&&*&*&*[root@localhost&~]#&traceroute&traceroute&to&&(61.135.169.125),&30&hops&max,&40&byte&packets&1&&211.151.74.2&(211.151.74.2)&&4.671&ms&&4.865&ms&&5.055&ms&2&&211.151.56.57&(211.151.56.57)&&0.619&ms&&0.618&ms&&0.612&ms&3&&211.151.227.206&(211.151.227.206)&&0.620&ms&&0.642&ms&&0.636&ms&4&&210.77.139.145&(210.77.139.145)&&0.720&ms&&0.772&ms&&0.816&ms&5&&202.106.42.101&(202.106.42.101)&&7.667&ms&&7.910&ms&&8.012&ms&6&&bt-228-025.&(202.106.228.25)&&2.965&ms&&2.440&ms&61.148.154.97&(61.148.154.97)&&431.337&ms&7&&124.65.58.213&(124.65.58.213)&&5.134&ms&&5.124&ms&&5.044&ms&8&&202.106.35.190&(202.106.35.190)&&1.917&ms&&2.052&ms&&2.059&ms&9&&*&*&*30&&*&*&*[root@localhost&~]#&说明:&实例4:探测包使用的基本UDP端口设置6888命令:traceroute&-p&6888&输出:[root@localhost&~]#&traceroute&-p&6888&traceroute&to&&(220.181.111.147),&30&hops&max,&40&byte&packets&1&&211.151.74.2&(211.151.74.2)&&4.927&ms&&5.121&ms&&5.298&ms&2&&211.151.56.1&(211.151.56.1)&&0.500&ms&&0.499&ms&&0.509&ms&3&&211.151.224.90&(211.151.224.90)&&0.637&ms&&0.631&ms&&0.641&ms&4&&*&*&*&5&&220.181.70.98&(220.181.70.98)&&5.050&ms&&5.313&ms&&5.596&ms&6&&220.181.17.94&(220.181.17.94)&&1.665&ms&!X&*&*[root@localhost&~]#&说明:&实例5:把探测包的个数设置为值4命令:traceroute&-q&4&输出:[root@localhost&~]#&traceroute&-q&4&traceroute&to&&(61.135.169.125),&30&hops&max,&40&byte&packets&1&&211.151.74.2&(211.151.74.2)&&40.633&ms&&40.819&ms&&41.004&ms&&41.188&ms&2&&211.151.56.57&(211.151.56.57)&&0.637&ms&&0.633&ms&&0.627&ms&&0.619&ms&3&&211.151.227.206&(211.151.227.206)&&0.505&ms&&0.580&ms&&0.571&ms&&0.569&ms&4&&210.77.139.145&(210.77.139.145)&&0.753&ms&&0.800&ms&&0.853&ms&&0.904&ms&5&&202.106.42.101&(202.106.42.101)&&7.449&ms&&7.543&ms&&7.738&ms&&7.893&ms&6&&61.148.154.97&(61.148.154.97)&&316.817&ms&bt-228-025.&(202.106.228.25)&&3.695&ms&&3.672&ms&*&7&&124.65.58.213&(124.65.58.213)&&3.056&ms&&2.993&ms&&2.960&ms&61.148.146.29&(61.148.146.29)&&2.837&ms&8&&61.148.3.34&(61.148.3.34)&&2.179&ms&&2.295&ms&&2.442&ms&202.106.35.190&(202.106.35.190)&&7.136&ms&9&&*&*&*&*30&&*&*&*&*[root@localhost&~]#&说明:&实例6:绕过正常的路由表,直接发送到网络相连的主机命令:&traceroute&-r&输出:[root@localhost&~]#&traceroute&-r&traceroute&to&&(61.135.169.125),&30&hops&max,&40&byte&packetsconnect:&网络不可达[root@localhost&~]#&&说明:&实例7:把对外发探测包的等待响应时间设置为3秒命令:traceroute&-w&3&输出:[root@localhost&~]#&traceroute&-w&3&traceroute&to&&(61.135.169.105),&30&hops&max,&40&byte&packets&1&&211.151.74.2&(211.151.74.2)&&2.306&ms&&2.469&ms&&2.650&ms&2&&211.151.56.1&(211.151.56.1)&&0.621&ms&&0.613&ms&&0.603&ms&3&&211.151.227.206&(211.151.227.206)&&0.557&ms&&0.560&ms&&0.552&ms&4&&210.77.139.145&(210.77.139.145)&&0.708&ms&&0.761&ms&&0.817&ms&5&&202.106.42.101&(202.106.42.101)&&7.520&ms&&7.774&ms&&7.902&ms&6&&bt-228-025.&(202.106.228.25)&&2.890&ms&&2.369&ms&61.148.154.97&(61.148.154.97)&&471.961&ms&7&&124.65.58.221&(124.65.58.221)&&4.490&ms&&4.483&ms&&4.472&ms&8&&123.126.6.198&(123.126.6.198)&&2.948&ms&61.148.156.6&(61.148.156.6)&&7.688&ms&&7.756&ms&9&&*&*&*30&&*&*&*[root@localhost&~]#&说明:&Traceroute的工作原理:Traceroute最简单的基本用法是:traceroute&hostnameTraceroute程序的设计是利用ICMP及IP&header的TTL(Time&To&Live)栏位(field)。首先,traceroute送出一个TTL是1的IP&datagram(其实,每次送出的为3个40字节的包,包括源地址,目的地址和包发出的时间标签)到目的地,当路径上的第一个路由器(router)收到这个datagram时,它将TTL减1。此时,TTL变为0了,所以该路由器会将此datagram丢掉,并送回一个「ICMP&time&exceeded」消息(包括发IP包的源地址,IP包的所有内容及路由器的IP地址),traceroute&收到这个消息后,便知道这个路由器存在于这个路径上,接着traceroute&再送出另一个TTL是2&的datagram,发现第2&个路由器......&traceroute&每次将送出的datagram的TTL&加1来发现另一个路由器,这个重复的动作一直持续到某个datagram&抵达目的地。当datagram到达目的地后,该主机并不会送回ICMP&time&exceeded消息,因为它已是目的地了,那么traceroute如何得知目的地到达了呢?Traceroute在送出UDP&datagrams到目的地时,它所选择送达的port&number&是一个一般应用程序都不会用的号码(30000&以上),所以当此UDP&datagram&到达目的地后该主机会送回一个「ICMP&port&unreachable」的消息,而当traceroute&收到这个消息时,便知道目的地已经到达了。所以traceroute&在Server端也是没有所谓的Daemon&程式。Traceroute提取发&ICMP&TTL到期消息设备的IP地址并作域名解析。每次&,Traceroute都打印出一系列数据,包括所经过的路由设备的域名及&IP地址,三个包每次来回所花时间。&windows之tracert:格式: tracert&[-d]&[-h&maximum_hops]&[-j&host-list]&[-w&timeout]&target_name参数说明:tracert&[-d]&[-h&maximum_hops]&[-j&computer-list]&[-w&timeout]&target_name该诊断实用程序通过向目的地发送具有不同生存时间&(TL)&的&Internet&控制信息协议&(CMP)&回应报文,以确定至目的地的路由。路径上的每个路由器都要在转发该&ICMP&回应报文之前将其&TTL&值至少减&1,因此&TTL&是有效的跳转计数。当报文的&TTL&值减少到&0&时,路由器向源系统发回&ICMP&超时信息。通过发送&TTL&为&1&的第一个回应报文并且在随后的发送中每次将&TTL&值加&1,直到目标响应或达到最大&TTL&值,Tracert&可以确定路由。通过检查中间路由器发发回的&ICMP&超时&(ime&Exceeded)&信息,可以确定路由器。注意,有些路由器“安静”地丢弃生存时间&(TLS)&过期的报文并且对&tracert&无效。参数:-d&指定不对计算机名解析地址。-h&maximum_hops&指定查找目标的跳转的最大数目。-jcomputer-list&指定在&computer-list&中松散源路由。-w&timeout&等待由&timeout&对每个应答指定的毫秒数。target_name&目标计算机的名称。实例:C:\Users\Administrator&tracert&Tracing&route&to&&[221.187.111.30]over&a&maximum&of&30&hops:&&1&&&&&1&ms&&&&&1&ms&&&&&1&ms&&10.58.156.1&&2&&&&&1&ms&&&&&1&ms&&&&&1&ms&&10.10.10.1&&3&&&&&1&ms&&&&&1&ms&&&&&1&ms&&211.103.193.129&&4&&&&&2&ms&&&&&2&ms&&&&&2&ms&&10.255.109.129&&5&&&&&1&ms&&&&&1&ms&&&&&3&ms&&124.205.98.205&&6&&&&&2&ms&&&&&2&ms&&&&&2&ms&&124.205.98.253&&7&&&&&2&ms&&&&&6&ms&&&&&1&ms&&202.99.1.125&&8&&&&&5&ms&&&&&6&ms&&&&&5&ms&&118.186.0.113&&9&&&207&ms&&&&&*&&&&&&&&*&&&&&118.186.0.106&10&&&&&8&ms&&&&&6&ms&&&&11&ms&&124.238.226.201&11&&&&&6&ms&&&&&7&ms&&&&&6&ms&&219.148.19.177&12&&&&12&ms&&&&12&ms&&&&16&ms&&219.148.18.117&13&&&&14&ms&&&&17&ms&&&&16&ms&&219.148.19.125&14&&&&13&ms&&&&13&ms&&&&12&ms&&202.97.80.113&15&&&&&*&&&&&&&&*&&&&&&&&*&&&&&Request&timed&out.&16&&&&12&ms&&&&12&ms&&&&17&ms&&bj141-147-82.bjtelecom.net&[219.141.147.82]&17&&&&13&ms&&&&13&ms&&&&12&ms&&202.97.48.2&18&&&&&*&&&&&&&&*&&&&&&&&*&&&&&Request&timed&out.&19&&&&14&ms&&&&14&ms&&&&12&ms&&221.187.224.85&20&&&&15&ms&&&&13&ms&&&&12&ms&&221.187.104.2&21&&&&&*&&&&&&&&*&&&&&&&&*&&&&&Request&timed&out.&22&&&&15&ms&&&&17&ms&&&&18&ms&&221.187.111.30Trace&complete.
阅读(...) 评论()}

我要回帖

更多关于 linux域名解析过程 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信