Reikalavimai: Ištraukite privatų "Docker" vaizdą, jame įdiegtas projekto kodas yra uždaro kodo, kaip užfiksuoti paketų konteinerio srautą ir analizuoti elgesį. Nenoriu įdiegti programinės įrangos pagrindiniame kompiuteryje, kad neužterščiau sistemos.
Tcpdump
tcpdump yra komandinės eilutės tinklo paketų analizės įrankis, veikiantis į Unix panašiose sistemose. Jis fiksuoja ir analizuoja duomenų paketus, tekančius per tinklo sąsajas, ir rodo juos skaitomu formatu, įskaitant šaltinio ir paskirties adresus, prievadus, protokolų tipus ir kt. Jis taip pat palaiko įvairias filtravimo parinktis, todėl vartotojai gali lengvai filtruoti paketus pagal konkrečius poreikius.
Oficiali svetainė:Hipersaito prisijungimas matomas. Šaltinis:Hipersaito prisijungimas matomas.
Tinklas
"Docker" + "Kubernetes" tinklo trikčių šalinimas "Swiss Army Knife" konteinerių, "Docker" ir "Kubernetes" tinklo trikčių šalinimas gali būti labai sudėtingas. Tinkamai suprasdami, kaip veikia "Docker" ir "Kubernetes", ir naudodami tinkamą įrankių rinkinį, galite pašalinti šias tinklo problemas ir jas išspręsti. "Dockernetshoot" konteineriuose yra galingas tinklo trikčių šalinimo įrankių rinkinys, kurį galima naudoti "Docker" tinklo problemoms šalinti. Be šių įrankių, taip pat pateikiame daugybę naudojimo atvejų, kurie parodo, kaip konteinerį galima naudoti realiuose scenarijuose.
Netshoot apima: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Šaltinio kodo adresas:Hipersaito prisijungimas matomas.
"Netshoot" naudoja "Tcpdump" įrankį
Ištraukite "Netshoot" vaizdą ir naudokite "Tcpdump" įrankį su šia komanda:
Kaip parodyta žemiau:
Norėdami peržiūrėti visas tinklo plokštes, komanda yra tokia:
Paimkite DNS paketą naudodami šią komandą:
Kaip parodyta žemiau:
Norėdami užfiksuoti ne intraneto srauto paketus, tai yra, neįtraukti privačių IP adresų diapazonų (RFC 1918), komanda yra tokia:
Nuoroda:
Hipersaito prisijungimas matomas.
Hipersaito prisijungimas matomas.
Hipersaito prisijungimas matomas.
Hipersaito prisijungimas matomas. |