Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 516|Antwort: 0

[Fehlersuche] Verwenden Sie tcpdump unter Linux, um Docker-Containerverkehr zu analysieren

[Link kopieren]
Veröffentlicht am 25.07.2025, 14:23:11 | | | |
Anforderungen: Ziehen Sie ein privates Docker-Image ab, der darin bereitgestellte Projektcode ist Closed-Source, wie man den Datenverkehr des Paketcontainers erfasst und das Verhalten analysiert. Ich möchte keine Software auf dem Host-Rechner installieren, um eine Kontamination des Systems zu vermeiden.

Tcpdump

tcpdump ist ein Kommandozeilen-Netzwerkpaketanalyse-Werkzeug, das auf Unix-ähnlichen Systemen läuft. Es erfasst und analysiert Datenpakete, die über Netzwerkschnittstellen fließen, und zeigt sie in einem lesbaren Format an, einschließlich Quell- und Zieladressen, Ports, Protokolltypen und mehr. Es unterstützt außerdem verschiedene Filteroptionen, was es den Nutzern erleichtert, Pakete nach spezifischen Bedürfnissen zu filtern.

Offizielle Website:Der Hyperlink-Login ist sichtbar.
Quelle:Der Hyperlink-Login ist sichtbar.

Netshoot

Docker + Kubernetes Network Fehlerbehebung von Swiss Army Knife Containern, Docker und Kubernetes Netzwerkfehlerbehebung kann sehr komplex sein. Mit einem guten Verständnis davon, wie Docker und Kubernetes funktionieren, und dem richtigen Werkzeugset, können Sie diese Netzwerkprobleme beheben und beheben. Dockernetshoot-Container verfügen über ein leistungsstarkes Set von Netzwerkfehlerbehebungstools, mit denen Netzwerkprobleme mit Docker behoben werden können. Zusätzlich zu diesen Tools bieten wir auch eine Reihe von Anwendungsfällen an, die zeigen, wie der Container in realen Situationen eingesetzt werden kann.

Netshoot umfasst: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, IPTabels、IPTRAF-ng、IPUTILS、IPVSADM、httpie、jq、libc6-compat、liboping、ltrace、MTR、Net-SNMP-Tools、Netcat-OpenBSD、nftables、ngrep、nmap、nmap-nping、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、SOCAT、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay



Quellcode-Adresse:Der Hyperlink-Login ist sichtbar.

Netshoot verwendet das Tcpdump-Tool

Ziehen Sie das Netshoot-Bild und verwenden Sie das Tcpdump-Tool mit folgendem Befehl:
Wie unten gezeigt:



Um alle Netzwerkkarten anzuzeigen, lautet der Befehl wie folgt:
Greifen Sie das DNS-Paket mit folgendem Befehl ab:
Wie unten gezeigt:



Um Nicht-Intranet-Verkehrspakete zu erfassen, also private IP-Adressbereiche auszuschließen (RFC 1918), lautet der Befehl wie folgt:


Referenz:
Der Hyperlink-Login ist sichtbar.
Der Hyperlink-Login ist sichtbar.
Der Hyperlink-Login ist sichtbar.
Der Hyperlink-Login ist sichtbar.




Vorhergehend:.NET/C# Reguläre Ausdrucks-Anpassungs-Extraktion
Nächster:.NET/C# despacet die nicht-leere Zeichenkette im Objekt (Klasseninstanz).
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com