Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 516|Répondre: 0

[Dépannage] Utilisez tcpdump sur Linux pour analyser le trafic de conteneurs Docker

[Copié le lien]
Publié le 25-07-2025 à 14:23:11 | | | |
Exigences : Extraire une image Docker privée, le code du projet déployé dans celle-ci est propriétaire, comment capturer le trafic du conteneur de paquets, et analyser le comportement. Je ne veux pas installer un logiciel sur la machine hôte pour éviter de contaminer le système.

Tcpdump

tcpdump est un outil d’analyse de paquets réseau en ligne de commande qui fonctionne sur des systèmes de type Unix. Il capture et analyse les paquets de données circulant via les interfaces réseau et les affiche dans un format lisible, incluant les adresses source et destination, les ports, les types de protocoles, et plus encore. Il prend également en charge diverses options de filtrage, facilitant le filtrage des paquets selon des besoins spécifiques.

Site officiel :La connexion hyperlientérée est visible.
Source:La connexion hyperlientérée est visible.

Netshoot

Le dépannage réseau Docker + Kubernetes : le dépannage des conteneurs Swiss Army Knife, Docker et Kubernetes peut être très complexe. Avec une bonne compréhension du fonctionnement de Docker et Kubernetes et le bon ensemble d’outils, vous pouvez dépanner et résoudre ces problèmes réseau. Les conteneurs Dockernetshoot disposent d’un ensemble puissant d’outils de dépannage réseau qui peuvent être utilisés pour résoudre les problèmes réseau avec Docker. En plus de ces outils, nous proposons également une gamme de cas d’utilisation qui démontrent comment le conteneur peut être utilisé dans des scénarios réels.

Netshoot comprend : apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、net-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay



Adresse du code source :La connexion hyperlientérée est visible.

Netshoot utilise l’outil Tcpdump

Extrait l’image Netshoot et utilise l’outil Tcpdump avec la commande suivante :
Comme montré ci-dessous :



Pour visualiser toutes les cartes réseau, la commande est la suivante :
Récupérez le package DNS avec la commande suivante :
Comme montré ci-dessous :



Pour capturer les paquets de trafic non intranet, c’est-à-dire pour exclure les plages d’adresses IP privées (RFC 1918), la commande est la suivante :


Référence:
La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible.




Précédent:Extraction de correspondance d’expressions régulières en expressions régulières .NET/C#
Prochain:.NET/C# déplace la chaîne non vide dans l’objet (instance de classe).
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com