Prasības: Izvelciet privātu Docker attēlu, tajā izvietotais projekta kods ir slēgta koda, kā uztvert pakešu konteinera trafiku un analizēt uzvedību. Es nevēlos instalēt kādu programmatūru resursdatorā, lai izvairītos no sistēmas piesārņošanas.
Tcpdump
tcpdump ir komandrindas tīkla pakešu analīzes rīks, kas darbojas Unix līdzīgās sistēmās. Tas uztver un analizē datu paketes, kas plūst pa tīkla saskarnēm, un parāda tās lasāmā formātā, ieskaitot avota un galamērķa adreses, portus, protokolu tipus un daudz ko citu. Tas atbalsta arī dažādas filtrēšanas iespējas, ļaujot lietotājiem viegli filtrēt paketes, pamatojoties uz konkrētām vajadzībām.
Oficiālā mājas lapa:Hipersaites pieteikšanās ir redzama. Avots:Hipersaites pieteikšanās ir redzama.
Tīkls
Docker + Kubernetes tīkls Šveices armijas nažu konteineru, Docker un Kubernetes tīkla problēmu novēršana var būt ļoti sarežģīta. Pareizi izprotot, kā darbojas Docker un Kubernetes, un pareizo rīku komplektu, varat novērst un atrisināt šīs tīkla problēmas. Dockernetshoot konteineriem ir jaudīgs tīkla problēmu novēršanas rīku kopums, ko var izmantot, lai novērstu tīkla problēmas ar Docker. Papildus šiem rīkiem mēs piedāvājam arī virkni lietošanas gadījumu, kas parāda, kā konteineru var izmantot reālos scenārijos.
Netshoot ietver: apache2-utils, bash, bind-tools, putns, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Avota koda adrese:Hipersaites pieteikšanās ir redzama.
Netshoot izmanto rīku Tcpdump
Izvelciet Netshoot attēlu un izmantojiet rīku Tcpdump ar šādu komandu:
Kā parādīts zemāk:
Lai apskatītu visas tīkla kartes, komanda ir šāda:
Paņemiet DNS pakotni ar šādu komandu:
Kā parādīts zemāk:
Lai uztvertu ne-iekštīkla trafika paketes, tas ir, lai izslēgtu privātos IP adrešu diapazonus (RFC 1918), komanda ir šāda:
Atsauce:
Hipersaites pieteikšanās ir redzama.
Hipersaites pieteikšanās ir redzama.
Hipersaites pieteikšanās ir redzama.
Hipersaites pieteikšanās ir redzama. |