See artikkel on masintõlke peegelartikkel, palun klõpsake siia, et hüpata algse artikli juurde.

Vaade: 516|Vastuse: 0

[Tõrkeotsing] Kasuta Linuxis tcpdumpi, et analüüsida dockeri konteineriliiklust

[Kopeeri link]
Postitatud 2025-7-25 14:23:11 | | | |
Nõuded: Tõmba privaatne Dockeri pilt, seal juurutatud projektikood on suletud lähtekoodiga, kuidas püüda paketikonteineri liiklust ja analüüsida käitumist. Ma ei taha hostmasinasse mingit tarkvara paigaldada, et süsteemi saastamist vältida.

TCPDUMP

tcpdump on käsurea võrgu pakettide analüüsi tööriist, mis töötab Unixilaadsetes süsteemides. See kogub ja analüüsib andmepakette, mis liiguvad võrguliideste kaudu, ning kuvab neid loetavas formaadis, sealhulgas lähte- ja sihtaadresse, porte, protokollitüüpe ja muud. See toetab ka erinevaid filtreerimisvõimalusi, mis teeb kasutajatele lihtsaks pakettide filtreerimise vastavalt konkreetsetele vajadustele.

Ametlik veebileht:Hüperlingi sisselogimine on nähtav.
Allikas:Hüperlingi sisselogimine on nähtav.

Netshoot

Docker + Kubernetes võrgu tõrkeotsing Swiss Army Knife'i konteinerite, Dockeri ja Kubernetes võrgutõrkeotsingute lahendamine võib olla väga keeruline. Kui sul on õige arusaam Dockeri ja Kubernetes'i toimimisest ning õige tööriistakomplekt, saad neid võrguprobleeme lahendada ja tõrkeid lahendada. Dockernetshooti konteineritel on võimas võrgu tõrkeotsingu tööriistade komplekt, mida saab kasutada Dockeri võrguprobleemide lahendamiseks. Lisaks neile tööriistadele pakume ka mitmesuguseid kasutusjuhtumeid, mis näitavad, kuidas konteinerit saab kasutada reaalses olukorras.

Netshoot sisaldab: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, Iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 Py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay



Lähtekoodi aadress:Hüperlingi sisselogimine on nähtav.

Netshoot kasutab Tcpdump tööriista

Tõmba Netshooti pilt ja kasuta Tcpdump tööriista järgmise käsuga:
Nagu allpool näidatud:



Kõigi võrgukaartide vaatamiseks on käsk järgmine:
Võta DNS-pakett järgmise käsuga:
Nagu allpool näidatud:



Mitte-intraneti liikluspakettide püüdmiseks, st privaatsete IP-aadresside vahemike välistamiseks (RFC 1918), on käsk järgmine:


Viide:
Hüperlingi sisselogimine on nähtav.
Hüperlingi sisselogimine on nähtav.
Hüperlingi sisselogimine on nähtav.
Hüperlingi sisselogimine on nähtav.




Eelmine:.NET/C# Regulaaravaldise Regulaavaldiste sobitamise ekstraheerimine
Järgmine:.NET/C# eemaldab objektis (klassi eksemplaris) stringi mitte-tühja stringi.
Disclaimer:
Kõik Code Farmer Networki poolt avaldatud tarkvara, programmeerimismaterjalid või artiklid on mõeldud ainult õppimiseks ja uurimistööks; Ülaltoodud sisu ei tohi kasutada ärilistel ega ebaseaduslikel eesmärkidel, vastasel juhul kannavad kasutajad kõik tagajärjed. Selle saidi info pärineb internetist ning autoriõiguste vaidlused ei ole selle saidiga seotud. Ülaltoodud sisu tuleb oma arvutist täielikult kustutada 24 tunni jooksul pärast allalaadimist. Kui sulle programm meeldib, palun toeta originaaltarkvara, osta registreerimist ja saa paremaid ehtsaid teenuseid. Kui esineb rikkumist, palun võtke meiega ühendust e-posti teel.

Mail To:help@itsvse.com