Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 516|Respuesta: 0

[Solucionando problemas] Usa tcpdump en Linux para analizar el tráfico de contenedores de Docker

[Copiar enlace]
Publicado el 25-7-2025 14:23:11 | | | |
Requisitos: Extrae una imagen privada de Docker, el código del proyecto desplegado en ella es de código cerrado, cómo capturar el tráfico del contenedor de paquetes y analizar el comportamiento. No quiero instalar ningún software en la máquina anfitriona para evitar contaminar el sistema.

Tcpdump

tcpdump es una herramienta de análisis de paquetes de red de línea de comandos que funciona en sistemas tipo Unix. Captura y analiza paquetes de datos que fluyen por interfaces de red y los muestra en un formato legible, incluyendo direcciones de origen y destino, puertos, tipos de protocolo y más. También soporta diversas opciones de filtrado, facilitando a los usuarios filtrar paquetes según necesidades específicas.

Página web oficial:El inicio de sesión del hipervínculo es visible.
Fuente:El inicio de sesión del hipervínculo es visible.

Netshoot

La resolución de problemas de red Docker + Kubernetes en contenedores suizos de navaja armada, Docker y Kubernetes puede ser muy compleja. Con un buen entendimiento de cómo funcionan Docker y Kubernetes y el conjunto de herramientas adecuado, puedes solucionar y resolver estos problemas de red. Los contenedores de Dockernetshoot cuentan con un potente conjunto de herramientas de solución de problemas de red que pueden usarse para solucionar problemas de red con Docker. Además de estas herramientas, también ofrecemos una variedad de casos de uso que demuestran cómo el contenedor puede emplearse en escenarios reales.

Netshoot incluye: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、net-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay



Dirección del código fuente:El inicio de sesión del hipervínculo es visible.

Netshoot utiliza la herramienta Tcpdump

Extrae la imagen de Netshoot y usa la herramienta Tcpdump con el siguiente comando:
Como se muestra a continuación:



Para ver todas las tarjetas de red, el comando es el siguiente:
Descarga el paquete DNS con el siguiente comando:
Como se muestra a continuación:



Para capturar paquetes de tráfico no intranet, es decir, para excluir rangos de direcciones IP privadas (RFC 1918), el comando es el siguiente:


Referencia:
El inicio de sesión del hipervínculo es visible.
El inicio de sesión del hipervínculo es visible.
El inicio de sesión del hipervínculo es visible.
El inicio de sesión del hipervínculo es visible.




Anterior:Extracción de coincidencia de expresiones regulares .NET/C#
Próximo:.NET/C# espacia la cadena no vacía en el objeto (instancia de clase).
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com