Изисквания: Изтеглете частен Docker образ, проектният код, разположен в него, е с затворен код, как да улавя трафика на контейнера за пакети и да анализира поведението. Не искам да инсталирам някакъв софтуер на хост машината, за да избегна замърсяване на системата.
tcpdump
tcpdump е инструмент за анализ на мрежови пакети в команден ред, който работи на системи, подобни на Unix. Той улавя и анализира пакети от данни, преминаващи през мрежови интерфейси, и ги показва в четим формат, включително адреси на източник и дестинация, портове, типове протоколи и други. Поддържа и различни опции за филтриране, което улеснява потребителите да филтрират пакети според конкретни нужди.
Официален уебсайт:Входът към хиперлинк е видим. Източник:Входът към хиперлинк е видим.
Netshoot
Docker + Kubernetes мрежови проблеми при швейцарски контейнери Army Knife, решаването на проблеми в мрежите на Docker и Kubernetes може да бъде много сложно. С правилно разбиране как работят Docker и Kubernetes и правилния набор от инструменти, можете да отстранявате и отстранявате тези мрежови проблеми. Dockernetshoot контейнерите имат мощен набор от инструменти за мрежово отстраняване на проблеми, които могат да се използват за отстраняване на мрежови проблеми с Docker. Освен тези инструменти, ние предоставяме и различни случаи на употреба, които показват как контейнерът може да се използва в реални ситуации.
Netshoot включва: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, IPTABLES、iptraf-ng、iputils、IPVSADM、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openBSD、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 Перл-нет-слей
Адрес на изходния код:Входът към хиперлинк е видим.
Netshoot използва инструмента Tcpdump
Изтеглете Netshoot изображението и използвайте инструмента Tcpdump със следната команда:
Както е показано по-долу:
За да видите всички мрежови карти, командата е следната:
Вземете DNS пакета със следната команда:
Както е показано по-долу:
За улавяне на трафик пакети, които не са вътрешни мрежи, тоест за изключване на частни IP адреси (RFC 1918), командата е следната:
Препратка:
Входът към хиперлинк е видим.
Входът към хиперлинк е видим.
Входът към хиперлинк е видим.
Входът към хиперлинк е видим. |