Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 516|Risposta: 0

[Risoluzione dei problemi] Usa tcpdump su Linux per analizzare il traffico dei container docker

[Copiato link]
Pubblicato il 25-07-2025 14:23:11 | | | |
Requisiti: Estrai un'immagine Docker privata, il codice del progetto è closed-source, come catturare il traffico del container di pacchetti e analizzarne il comportamento. Non voglio installare qualche software sulla macchina host per evitare di contaminare il sistema.

Tcpdump

tcpdump è uno strumento di analisi dei pacchetti di rete in riga di comando che funziona su sistemi di tipo Unix. Cattura e analizza i pacchetti di dati che fluiscono sulle interfacce di rete e li visualizza in un formato leggibile, inclusi indirizzi di origine e destinazione, porte, tipi di protocollo e altro ancora. Supporta inoltre varie opzioni di filtraggio, rendendo facile per gli utenti filtrare i pacchetti in base a esigenze specifiche.

Sito ufficiale:Il login del link ipertestuale è visibile.
Fonte:Il login del link ipertestuale è visibile.

Netshoot

Docker + Kubernetes Risoluzione dei problemi di rete Swiss Army Knife, Docker e Kubernetes può essere molto complesso. Con una buona comprensione di come funzionano Docker e Kubernetes e il giusto set di strumenti, puoi risolvere questi problemi di rete. I container di Dockernetshoot dispongono di un potente set di strumenti di risoluzione dei problemi di rete che possono essere utilizzati per risolvere problemi di rete con Docker. Oltre a questi strumenti, forniamo anche una serie di casi d'uso che dimostrano come il contenitore possa essere utilizzato in scenari reali.

Netshoot include: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、net-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay



Indirizzo del codice sorgente:Il login del link ipertestuale è visibile.

Netshoot utilizza lo strumento Tcpdump

Estrai l'immagine Netshoot e usa lo strumento Tcpdump con il seguente comando:
Come mostrato di seguito:



Per visualizzare tutte le schede di rete, il comando è il seguente:
Scarica il pacchetto DNS con il seguente comando:
Come mostrato di seguito:



Per catturare pacchetti di traffico non intranet, cioè per escludere intervalli di indirizzi IP privati (RFC 1918), il comando è il seguente:


Riferimento:
Il login del link ipertestuale è visibile.
Il login del link ipertestuale è visibile.
Il login del link ipertestuale è visibile.
Il login del link ipertestuale è visibile.




Precedente:Estrazione di corrispondenza di espressioni regolari .NET/C#
Prossimo:.NET/C# espacia la stringa non vuota nell'oggetto (istanza di classe).
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com