Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 516|Svar: 0

[Fejlfinding] Brug tcpdump på Linux til at analysere docker-containertrafik

[Kopier link]
Opslået den 25-7-2025 14:23:11 | | | |
Krav: Hent et privat Docker-image, projektkoden, der er udsendt i det, er lukket kildekode, hvordan man opfanger trafikken i pakkecontaineren, og analyser adfærden. Jeg vil ikke installere noget software på værtsmaskinen for at undgå at forurene systemet.

Tcpdump

TCPdump er et kommandolinjeværktøj til netværkspakkeanalyse, der kører på Unix-lignende systemer. Den opfanger og analyserer datapakker, der flyder over netværksgrænseflader, og viser dem i et læsbart format, inklusive kilde- og destinationsadresser, porte, protokoltyper og mere. Den understøtter også forskellige filtreringsmuligheder, hvilket gør det nemt for brugere at filtrere pakker baseret på specifikke behov.

Officiel hjemmeside:Hyperlink-login er synlig.
Kilde:Hyperlink-login er synlig.

Netshoot

Docker + Kubernetes Network Fejlfinding af Swiss Army Knife-containere, fejlfinding af Docker og Kubernetes-netværk kan være meget komplekst. Med en ordentlig forståelse af, hvordan Docker og Kubernetes fungerer, og det rette værktøjssæt, kan du fejlfinde og løse disse netværksproblemer. Dockernetshoot-containere har et kraftfuldt sæt netværksfejlfindingsværktøjer, der kan bruges til at fejlfinde netværksproblemer med Docker. Ud over disse værktøjer tilbyder vi også en række anvendelsesscenarier, der demonstrerer, hvordan containeren kan bruges i virkelige scenarier.

Netshoot inkluderer: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, IPTabels、IPTRAF-ng、IPUTILS、IPVSADM、httpie、jq、libc6-compat、liboping、ltrace、MTR、Net-SNMP-Tools、Netcat-OpenBSD、NFTabels、ngrep、NMAP、Nmap-nping、nmap-Scripts、OpenSSL、 py3-pip、py3-setuptools、scapy、SOCAT、Speedtest-CLI、OpenSSSH、Oh-my-zsh、strace、tcpdump、TCPTreurRoute、Trippy、Tshark、util-linux、VIM、git、zsh、WebSOCAT、SWaks、PERL-crypt-SSLEAY、 perl-net-ssleay



Kildekodeadresse:Hyperlink-login er synlig.

Netshoot bruger Tcpdump-værktøjet

Træk Netshoot-billedet og brug Tcpdump-værktøjet med følgende kommando:
Som vist nedenfor:



For at se alle netværkskort er kommandoen som følger:
Tag DNS-pakken med følgende kommando:
Som vist nedenfor:



For at fange ikke-intranet trafikpakker, det vil sige at udelukke private IP-adresseområder (RFC 1918), er kommandoen som følger:


Henvisning:
Hyperlink-login er synlig.
Hyperlink-login er synlig.
Hyperlink-login er synlig.
Hyperlink-login er synlig.




Tidligere:.NET/C# Regulært udtryk Regulært Udtryk Matchningsekstraktion
Næste:.NET/C# despacer strengen, der ikke er tom, i objektet (klasseinstansen).
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com