Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 516|Отговор: 0

[Отстраняване на проблеми] Използвайте tcpdump в Linux за анализ на трафика на docker контейнера

[Копирай линк]
Публикувано на 25.07.2025 14:23:11 | | | |
Изисквания: Изтеглете частен Docker образ, проектният код, разположен в него, е с затворен код, как да улавя трафика на контейнера за пакети и да анализира поведението. Не искам да инсталирам някакъв софтуер на хост машината, за да избегна замърсяване на системата.

tcpdump

tcpdump е инструмент за анализ на мрежови пакети в команден ред, който работи на системи, подобни на Unix. Той улавя и анализира пакети от данни, преминаващи през мрежови интерфейси, и ги показва в четим формат, включително адреси на източник и дестинация, портове, типове протоколи и други. Поддържа и различни опции за филтриране, което улеснява потребителите да филтрират пакети според конкретни нужди.

Официален уебсайт:Входът към хиперлинк е видим.
Източник:Входът към хиперлинк е видим.

Netshoot

Docker + Kubernetes мрежови проблеми при швейцарски контейнери Army Knife, решаването на проблеми в мрежите на Docker и Kubernetes може да бъде много сложно. С правилно разбиране как работят Docker и Kubernetes и правилния набор от инструменти, можете да отстранявате и отстранявате тези мрежови проблеми. Dockernetshoot контейнерите имат мощен набор от инструменти за мрежово отстраняване на проблеми, които могат да се използват за отстраняване на мрежови проблеми с Docker. Освен тези инструменти, ние предоставяме и различни случаи на употреба, които показват как контейнерът може да се използва в реални ситуации.

Netshoot включва: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, IPTABLES、iptraf-ng、iputils、IPVSADM、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openBSD、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 Перл-нет-слей



Адрес на изходния код:Входът към хиперлинк е видим.

Netshoot използва инструмента Tcpdump

Изтеглете Netshoot изображението и използвайте инструмента Tcpdump със следната команда:
Както е показано по-долу:



За да видите всички мрежови карти, командата е следната:
Вземете DNS пакета със следната команда:
Както е показано по-долу:



За улавяне на трафик пакети, които не са вътрешни мрежи, тоест за изключване на частни IP адреси (RFC 1918), командата е следната:


Препратка:
Входът към хиперлинк е видим.
Входът към хиперлинк е видим.
Входът към хиперлинк е видим.
Входът към хиперлинк е видим.




Предишен:.NET/C# Извличане на съвпадение на регулярни изрази
Следващ:.NET/C# разчленява непразния низ в обекта (екземпляр на клас).
Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com