Tento článek je zrcadlovým článkem o strojovém překladu, klikněte zde pro přechod na původní článek.

Pohled: 516|Odpověď: 0

[Řešení problémů] Použijte tcpdump na Linuxu k analýze docker kontejnerového provozu

[Kopírovat odkaz]
Zveřejněno 25. 7. 2025 14:23:11 | | | |
Požadavky: Vytáhnout soukromý obraz Dockeru, implementovaný kód projektu je uzavřený, jak zachytit provoz kontejneru paketů a analyzovat chování. Nechci instalovat nějaký software na hostitelský počítač, abych zabránil kontaminaci systému.

Tcpdump

tcpdump je nástroj pro analýzu síťových paketů v příkazové řádku, který běží na systémech podobných Unixu. Zachycuje a analyzuje datové pakety proudící přes síťová rozhraní a zobrazuje je v čitelném formátu, včetně adres, zdrojových a cílových adres, portů, typů protokolů a dalších. Podporuje také různé možnosti filtrování, což uživatelům usnadňuje filtrování paketů podle konkrétních potřeb.

Oficiální webové stránky:Přihlášení k hypertextovému odkazu je viditelné.
Zdroj:Přihlášení k hypertextovému odkazu je viditelné.

Střelba na síť

Docker + Kubernetes Network Řešení problémů s kontejnery Swiss Army Knife, Docker a Kubernetes může být velmi složité. S dobrým pochopením fungování Dockeru a Kubernetes a správným nástrojem můžete tyto síťové problémy řešit a vyřešit. Kontejnery Dockernetshoot mají výkonnou sadu nástrojů pro řešení problémů se sítí, které lze použít k řešení síťových problémů pomocí Dockeru. Kromě těchto nástrojů nabízíme také řadu případů použití, které ukazují, jak lze kontejner využít v reálných situacích.

Netshoot zahrnuje: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、IPTRAF-ng、IPutils、IPvsadm、httpie、JQ、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、Speedtest-CLI、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay



Adresa zdrojového kódu:Přihlášení k hypertextovému odkazu je viditelné.

Netshoot používá nástroj Tcpdump

Stahujte obrázek Netshoot a použijte nástroj Tcpdump s následujícím příkazem:
Jak je uvedeno níže:



Pro zobrazení všech síťových karet je příkaz následující:
Stáhněte DNS balíček pomocí následujícího příkazu:
Jak je uvedeno níže:



Pro zachycení paketů provozu mimo intranet, tedy pro vyloučení rozsahu soukromých IP adres (RFC 1918), je příkaz následující:


Odkaz:
Přihlášení k hypertextovému odkazu je viditelné.
Přihlášení k hypertextovému odkazu je viditelné.
Přihlášení k hypertextovému odkazu je viditelné.
Přihlášení k hypertextovému odkazu je viditelné.




Předchozí:.NET/C# Extrakce pravidelných výrazů s párováním pravidelných výrazů
Další:.NET/C# odpojí prostor od řetězce neprázdného řetězce v objektu (instance třídy).
Zřeknutí se:
Veškerý software, programovací materiály nebo články publikované organizací Code Farmer Network slouží pouze k učení a výzkumu; Výše uvedený obsah nesmí být používán pro komerční ani nelegální účely, jinak nesou všechny důsledky uživatelé. Informace na tomto webu pocházejí z internetu a spory o autorská práva s tímto webem nesouvisí. Musíte výše uvedený obsah ze svého počítače zcela smazat do 24 hodin od stažení. Pokud se vám program líbí, podporujte prosím originální software, kupte si registraci a získejte lepší skutečné služby. Pokud dojde k jakémukoli porušení, kontaktujte nás prosím e-mailem.

Mail To:help@itsvse.com