Vaatimukset: Hae yksityinen Docker-kuva, siinä otettu projektikoodi on suljetun lähdekoodin, miten tallentaa pakettikontin liikenne ja analysoi käyttäytymistä. En halua asentaa mitään ohjelmistoa isäntäkoneeseen välttääkseni järjestelmän saastumisen.
TCPDUMP
tcpdump on komentoriviverkkopakettien analysointityökalu, joka toimii Unix-tyyppisissä järjestelmissä. Se tallentaa ja analysoi verkkoliittymien kautta kulkevia datapaketteja ja näyttää ne luettavassa muodossa, mukaan lukien lähde- ja kohdeosoitteet, portit, protokollatyypit ja paljon muuta. Se tukee myös erilaisia suodatusvaihtoehtoja, mikä helpottaa käyttäjien suodattamista tarpeiden mukaan.
Virallinen verkkosivusto:Hyperlinkin kirjautuminen on näkyvissä. Lähde:Hyperlinkin kirjautuminen on näkyvissä.
Netshoot
Docker + Kubernetes Network Troubleshooting Swiss Army Knife -konttien, Dockerin ja Kubernetesin verkkovianmääritys voi olla hyvin monimutkaista. Kun ymmärrät oikein Dockerin ja Kubernetesin toimintaa ja valitset oikean työkalupaketin, voit selvittää ja ratkaista nämä verkko-ongelmat. Dockernetshoot-kontteissa on tehokas joukko verkon vianetsintätyökaluja, joita voidaan käyttää Dockerin verkkoongelmien vianmääritykseen. Näiden työkalujen lisäksi tarjoamme myös joukon käyttötapauksia, jotka osoittavat, miten konttia voidaan käyttää todellisissa tilanteissa.
Netshoot sisältää: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, Iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Lähdekoodin osoite:Hyperlinkin kirjautuminen on näkyvissä.
Netshoot käyttää Tcpdump-työkalua
Hae Netshoot-kuva ja käytä Tcpdump-työkalua seuraavalla komennolla:
Kuten alla on esitetty:
Kaikkien verkkokorttien tarkasteluun komento on seuraava:
Hanki DNS-paketti seuraavalla komennolla:
Kuten alla on esitetty:
Ei-intranet-liikennepakettien kaappaamiseksi, eli yksityisten IP-osoitealueiden poissulkemiseksi (RFC 1918), komento on seuraava:
Viittaus:
Hyperlinkin kirjautuminen on näkyvissä.
Hyperlinkin kirjautuminen on näkyvissä.
Hyperlinkin kirjautuminen on näkyvissä.
Hyperlinkin kirjautuminen on näkyvissä. |