Requisitos: Extrae una imagen privada de Docker, el código del proyecto desplegado en ella es de código cerrado, cómo capturar el tráfico del contenedor de paquetes y analizar el comportamiento. No quiero instalar ningún software en la máquina anfitriona para evitar contaminar el sistema.
Tcpdump
tcpdump es una herramienta de análisis de paquetes de red de línea de comandos que funciona en sistemas tipo Unix. Captura y analiza paquetes de datos que fluyen por interfaces de red y los muestra en un formato legible, incluyendo direcciones de origen y destino, puertos, tipos de protocolo y más. También soporta diversas opciones de filtrado, facilitando a los usuarios filtrar paquetes según necesidades específicas.
Página web oficial:El inicio de sesión del hipervínculo es visible. Fuente:El inicio de sesión del hipervínculo es visible.
Netshoot
La resolución de problemas de red Docker + Kubernetes en contenedores suizos de navaja armada, Docker y Kubernetes puede ser muy compleja. Con un buen entendimiento de cómo funcionan Docker y Kubernetes y el conjunto de herramientas adecuado, puedes solucionar y resolver estos problemas de red. Los contenedores de Dockernetshoot cuentan con un potente conjunto de herramientas de solución de problemas de red que pueden usarse para solucionar problemas de red con Docker. Además de estas herramientas, también ofrecemos una variedad de casos de uso que demuestran cómo el contenedor puede emplearse en escenarios reales.
Netshoot incluye: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、net-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Dirección del código fuente:El inicio de sesión del hipervínculo es visible.
Netshoot utiliza la herramienta Tcpdump
Extrae la imagen de Netshoot y usa la herramienta Tcpdump con el siguiente comando:
Como se muestra a continuación:
Para ver todas las tarjetas de red, el comando es el siguiente:
Descarga el paquete DNS con el siguiente comando:
Como se muestra a continuación:
Para capturar paquetes de tráfico no intranet, es decir, para excluir rangos de direcciones IP privadas (RFC 1918), el comando es el siguiente:
Referencia:
El inicio de sesión del hipervínculo es visible.
El inicio de sesión del hipervínculo es visible.
El inicio de sesión del hipervínculo es visible.
El inicio de sesión del hipervínculo es visible. |