Qu'est ce que le traceroute (tracert) ?

Le programme utilitaire de Windows Tracert ainsi que son pendant sous Linux Traceroute permettent de suivre les chemins de paquets de données. En fonction des résultats, l’utilisateur découvre par quelles stations individuelles les paquets sont envoyés lors de leurs parcours vers leurs destinations. Ainsi le problème peut être débloqué. Les détours compliqués ou les routeurs défaillant sont identifiés. La solution au problème commence.

Traceroute est un outil enclenché par une interface en ligne de commande. Il fournit à l’utilisateur des informations sur le chemin des paquets de données sur le réseau. Pour cela, le programme passe en revue les routeurs ainsi que le réseau que les paquets envoyés traversent pour accéder à terme à leurs destinations. En plus du nombre de ports empruntés, l’utilisateur reçoit également des informations sur le temps de réponse ce qui lui permet de savoir à quel endroit du chemin de données les congestions se trouvent. Traceroute prévient si certains routeurs ne sont pas atteints. Les utilisateurs de Linux, Unix et Mac OS démarrent leur programme d’analyse sur l’outil de commande avec la directive Traceroute ; sur Windows, l’application se nomme Tracert.

Comment fonctionne Traceroute?

Traceroute (ou Tracert sur Windows) envoie des petits paquets de données vers un port cible via un paramètre Time-to-Live (TTL, temps de vie en français). TTL ne traite pas d’unité de temps mais des nombre de sauts (hops) qu’un paquet IP peut couvrir sur Internet. Chaque routeur emprunté décrémente le TTL automatiquement de 1. Afin d’obtenir une réponse de la part de la machine cible, Tracert va envoyer des Pings automatiques (ICMP) tandis que Traceroute envoie lui des paquets UDP.

Le premier routeur atteint reçoit un paquet avec un paramètre TTL de 1. Lorsque le TTL atteint 0, le routeur ne fait pas suivre le paquet de données mais émet la réponse Time to live exceeded in transit  vers la source (sa propre adresse IP). Tracert enregistre ces informations avec toute la durée de transmission et répète le processus avec un TTL incrémenté de 1. Ce mécanisme est répété jusqu’à ce que la destination ou le maximum de sauts (le TTL défini) soit atteint. Le port déterminé envoie le message Port unreachable et termine le protocole de IP Traceroute. En tout, trois paquets sont envoyés à chaque port, ce qui explique pourquoi Traceroute affiche pour chaque routeur aussi trois données de temps de réponse.

Faire une analyse Traceroute en ligne

Vous ne voulez pas manipuler d’outils de commande ? Le programme Traceroute peut aussi être réalisé en ligne. Beaucoup de sites Internet proposent de suivre les chemins qu’empruntent les adresses IP. Ils utilisent des outils Traceroute graphique qui présentent de manière claire les informations acquises. L’adresse de l’émetteur est en général celle du serveur Internet sur lequel le site Web (ils peuvent être plusieurs) est hébergé, non celui de l’utilisateur. Voici trois sites Internet avec lesquels on peut suivre le programme Traceroute :

Traceroute : Voilà comment travailler avec cet outil de commande

Pour que le chemin des paquets de données soit analysé, il faut premièrement ouvrir l’outil commande, aussi appelé ligne de commande. Le fonctionnement dépendra des systèmes d’exploitation. La saisie de ces lignes de commandes se fait exclusivement sur clavier de manière manuelle. 

L’extrait à suivre contient une petite introduction à l’utilisation de Tracert et de Traceroute.

Utiliser Tracert sur un système d’exploitation Windows

Les utilisateurs des systèmes d‘exploitation Windows doivent saisir des directives de Tracert dans le cmd.exe, aussi connu comme une invite de commande de Windows. cmd.exe ouvre une fenêtre invitant l’utilisateur à remplir la ligne de commande. Il représente une version étendue de l’interprète de la ligne de commande MS-DOS. La meilleure manière de démarrer avec cmd.exe est d’ouvrir le champ de texte via la combinaison « logo Windows » + « R », de taper « cmd » et d’appuyer sur la touche entrée. Maintenant, l’invitation de Windows s’ouvre et la directive de Tracert peut être réalisée. La recherche du parcours du routeur jusqu’à la cible est démarrée via la commande suivante :

tracert www.adresse-de-la-cible.fr

Si celle-ci est connue, l’adresse IP de la cible peut aussi être saisie à la place du domaine.  Cette recherche peut continuer à être configurée via les commandes suivantes :

  1. Les adresses intermédiaires n’ont pas été résolues en noms de port
tracert -d www.adresse-de-la-cible.fr
  1. Déterminez le nombre maximal de sauts
tracert -h NOMBRE www.adresse-de-la-cible.fr
  1. « Loose Source Route » d’après la liste de ports (seulement IPv4)
tracert -j www.adresse-de-la-cible.fr
  1. Limite de temps pour une réponse en millième de secondes
tracert -w NOMBRE www.adresse-de-la-cible.fr
  1. Suivez le chemin d’allers-retours (seulement IPv4)
tracert -R www.adresse-de-la-cible.fr
  1. Vers l’adresse source que tracert doit utiliser (seulement IPv6)
tracert -S www.adresse-de-la-cible.fr
  1. Forcez l’application de IPv4
tracert -4 www.adresse-de-la-cible.fr
  1. Forcez l’application de IPv6
tracert -6 www.adresse-de-la-cible.fr

A la place du mot NOMBRE, il est possible d’entrer la valeur numérique souhaitée. Une combinaison de directives est possible en les séparant les unes derrière les autres via des espaces vides avant de rajouter l’adresse cible.

Démarrer Traceroute sur un système d’exploitation UNIX

Les systèmes d’exploitation de Linux ou Mac OS X se basent sur Unix et possèdent des outils de commande sur lesquelles l’utilisateur peut conduire le système avec l’aide d’un terminal via une saisie. Il existe de nouvelles versions qui permettent de rassembler les outils de diagnostics importants avec une interface utilisateur design. Nous pourrions citer le Traceroute pour les programmes de service réseau. La façon la plus simple pour parvenir au service réseau est d’utiliser la fonction Spotlight qui, après la saisie « programmes de service réseau », sélectionnera la réponse la plus pertinente. Traceroute démarre ensuite avec les directives suivantes :

traceroute www.adresse-du-port-cible.fr

Si vous travaillez directement dans le terminal, il est possible aussi sous Linux de configurer les options de Traceroute :

  1. Les adresses intermédiaires ne sont pas résolues en noms de cible :
traceroute -n www.adresse-de-la-cible.fr
  1. Déterminez le nombre maximal de sauts
traceroute -m NOMBRE www.adresse-de-la-cible.fr
  1. Définissez le nombre de paquets de tests par saut (hop)
traceroute -q NOMBRE www.adresse-de-la-cible.fr
  1. Limite de temps pour une réponse en secondes
traceroute -w NOMBRE www.adresse-de-la-cible.fr
  1. Spécifiez avec quel TTL vous allez démarrer
traceroute -f NOMBRE www.adresse-de-la-cible.fr
  1. Utilisez le ICMP Echo pour paquets
traceroute -I www.adresse-de-la-cible.fr
  1. Forcez l’application de IPv4
traceroute -4 www.adresse-de-la-cible.fr
  1. Forcez l’application de IPv6
traceroute -6 www.adresse-de-la-cible.fr

Comme sur Windows, ces options peuvent aussi être combinées. Sur les systèmes Unix, il existe davantage de configurations possibles. Celles-ci sont expliquées sur le site Internet américain computerhope.com.

Utiliser Traceroute pour une première vérification lors de problèmes de réseau

Traceroute et Tracert peuvent être très utiles pour résoudre les problèmes de réseau. Ces outils de commande peuvent par exemple donner des informations sur les paquets de données envoyés et voir si ceux-ci empruntent la bonne route. La défaillance d’un routeur peut souvent être entraînée par des chemins de données compliqués ou par la non-arrivée de paquet. Grâce à Tracert, les utilisateurs peuvent déterminer la localisation d’une station lente. Des tables de routage défaillantes peuvent entraîner des cycles de routage. Le protocole Traceroute peut découvrir ce genre de problème si ce même routeur apparaît plusieurs fois.

En utilisant Traceroute ou Tracert, il faut faire attention à ce que certains facteurs tels que les pare-feu ou les chemins d’accès modifiés n’entraînent pas de surcharge du réseau. En effet, ceux-ci peuvent influencer le résultat de la traque des paquets de données. Ainsi, le chemin réel sera affiché et le résultat sera faussé.