Exigences : Extraire une image Docker privée, le code du projet déployé dans celle-ci est propriétaire, comment capturer le trafic du conteneur de paquets, et analyser le comportement. Je ne veux pas installer un logiciel sur la machine hôte pour éviter de contaminer le système.
Tcpdump
tcpdump est un outil d’analyse de paquets réseau en ligne de commande qui fonctionne sur des systèmes de type Unix. Il capture et analyse les paquets de données circulant via les interfaces réseau et les affiche dans un format lisible, incluant les adresses source et destination, les ports, les types de protocoles, et plus encore. Il prend également en charge diverses options de filtrage, facilitant le filtrage des paquets selon des besoins spécifiques.
Site officiel :La connexion hyperlientérée est visible. Source:La connexion hyperlientérée est visible.
Netshoot
Le dépannage réseau Docker + Kubernetes : le dépannage des conteneurs Swiss Army Knife, Docker et Kubernetes peut être très complexe. Avec une bonne compréhension du fonctionnement de Docker et Kubernetes et le bon ensemble d’outils, vous pouvez dépanner et résoudre ces problèmes réseau. Les conteneurs Dockernetshoot disposent d’un ensemble puissant d’outils de dépannage réseau qui peuvent être utilisés pour résoudre les problèmes réseau avec Docker. En plus de ces outils, nous proposons également une gamme de cas d’utilisation qui démontrent comment le conteneur peut être utilisé dans des scénarios réels.
Netshoot comprend : apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、net-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Adresse du code source :La connexion hyperlientérée est visible.
Netshoot utilise l’outil Tcpdump
Extrait l’image Netshoot et utilise l’outil Tcpdump avec la commande suivante :
Comme montré ci-dessous :
Pour visualiser toutes les cartes réseau, la commande est la suivante :
Récupérez le package DNS avec la commande suivante :
Comme montré ci-dessous :
Pour capturer les paquets de trafic non intranet, c’est-à-dire pour exclure les plages d’adresses IP privées (RFC 1918), la commande est la suivante :
Référence:
La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible. |