Anforderungen: Ziehen Sie ein privates Docker-Image ab, der darin bereitgestellte Projektcode ist Closed-Source, wie man den Datenverkehr des Paketcontainers erfasst und das Verhalten analysiert. Ich möchte keine Software auf dem Host-Rechner installieren, um eine Kontamination des Systems zu vermeiden.
Tcpdump
tcpdump ist ein Kommandozeilen-Netzwerkpaketanalyse-Werkzeug, das auf Unix-ähnlichen Systemen läuft. Es erfasst und analysiert Datenpakete, die über Netzwerkschnittstellen fließen, und zeigt sie in einem lesbaren Format an, einschließlich Quell- und Zieladressen, Ports, Protokolltypen und mehr. Es unterstützt außerdem verschiedene Filteroptionen, was es den Nutzern erleichtert, Pakete nach spezifischen Bedürfnissen zu filtern.
Offizielle Website:Der Hyperlink-Login ist sichtbar. Quelle:Der Hyperlink-Login ist sichtbar.
Netshoot
Docker + Kubernetes Network Fehlerbehebung von Swiss Army Knife Containern, Docker und Kubernetes Netzwerkfehlerbehebung kann sehr komplex sein. Mit einem guten Verständnis davon, wie Docker und Kubernetes funktionieren, und dem richtigen Werkzeugset, können Sie diese Netzwerkprobleme beheben und beheben. Dockernetshoot-Container verfügen über ein leistungsstarkes Set von Netzwerkfehlerbehebungstools, mit denen Netzwerkprobleme mit Docker behoben werden können. Zusätzlich zu diesen Tools bieten wir auch eine Reihe von Anwendungsfällen an, die zeigen, wie der Container in realen Situationen eingesetzt werden kann.
Netshoot umfasst: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, IPTabels、IPTRAF-ng、IPUTILS、IPVSADM、httpie、jq、libc6-compat、liboping、ltrace、MTR、Net-SNMP-Tools、Netcat-OpenBSD、nftables、ngrep、nmap、nmap-nping、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、SOCAT、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Quellcode-Adresse:Der Hyperlink-Login ist sichtbar.
Netshoot verwendet das Tcpdump-Tool
Ziehen Sie das Netshoot-Bild und verwenden Sie das Tcpdump-Tool mit folgendem Befehl:
Wie unten gezeigt:
Um alle Netzwerkkarten anzuzeigen, lautet der Befehl wie folgt:
Greifen Sie das DNS-Paket mit folgendem Befehl ab:
Wie unten gezeigt:
Um Nicht-Intranet-Verkehrspakete zu erfassen, also private IP-Adressbereiche auszuschließen (RFC 1918), lautet der Befehl wie folgt:
Referenz:
Der Hyperlink-Login ist sichtbar.
Der Hyperlink-Login ist sichtbar.
Der Hyperlink-Login ist sichtbar.
Der Hyperlink-Login ist sichtbar. |