Šis raksts ir mašīntulkošanas spoguļraksts, lūdzu, noklikšķiniet šeit, lai pārietu uz oriģinālo rakstu.

Skats: 516|Atbildi: 0

[Problēmu novēršana] Izmantojiet tcpdump operētājsistēmā Linux, lai analizētu docker konteineru trafiku

[Kopēt saiti]
Publicēts 2025-7-25 14:23:11 | | | |
Prasības: Izvelciet privātu Docker attēlu, tajā izvietotais projekta kods ir slēgta koda, kā uztvert pakešu konteinera trafiku un analizēt uzvedību. Es nevēlos instalēt kādu programmatūru resursdatorā, lai izvairītos no sistēmas piesārņošanas.

Tcpdump

tcpdump ir komandrindas tīkla pakešu analīzes rīks, kas darbojas Unix līdzīgās sistēmās. Tas uztver un analizē datu paketes, kas plūst pa tīkla saskarnēm, un parāda tās lasāmā formātā, ieskaitot avota un galamērķa adreses, portus, protokolu tipus un daudz ko citu. Tas atbalsta arī dažādas filtrēšanas iespējas, ļaujot lietotājiem viegli filtrēt paketes, pamatojoties uz konkrētām vajadzībām.

Oficiālā mājas lapa:Hipersaites pieteikšanās ir redzama.
Avots:Hipersaites pieteikšanās ir redzama.

Tīkls

Docker + Kubernetes tīkls Šveices armijas nažu konteineru, Docker un Kubernetes tīkla problēmu novēršana var būt ļoti sarežģīta. Pareizi izprotot, kā darbojas Docker un Kubernetes, un pareizo rīku komplektu, varat novērst un atrisināt šīs tīkla problēmas. Dockernetshoot konteineriem ir jaudīgs tīkla problēmu novēršanas rīku kopums, ko var izmantot, lai novērstu tīkla problēmas ar Docker. Papildus šiem rīkiem mēs piedāvājam arī virkni lietošanas gadījumu, kas parāda, kā konteineru var izmantot reālos scenārijos.

Netshoot ietver: apache2-utils, bash, bind-tools, putns, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay



Avota koda adrese:Hipersaites pieteikšanās ir redzama.

Netshoot izmanto rīku Tcpdump

Izvelciet Netshoot attēlu un izmantojiet rīku Tcpdump ar šādu komandu:
Kā parādīts zemāk:



Lai apskatītu visas tīkla kartes, komanda ir šāda:
Paņemiet DNS pakotni ar šādu komandu:
Kā parādīts zemāk:



Lai uztvertu ne-iekštīkla trafika paketes, tas ir, lai izslēgtu privātos IP adrešu diapazonus (RFC 1918), komanda ir šāda:


Atsauce:
Hipersaites pieteikšanās ir redzama.
Hipersaites pieteikšanās ir redzama.
Hipersaites pieteikšanās ir redzama.
Hipersaites pieteikšanās ir redzama.




Iepriekšējo:.NET/C# regulārās izteiksmes regulārās izteiksmes atbilstības ekstrakcija
Nākamo:.NET/C# noņem atstarpes no virknes, kas nav tukša virkne objektā (klases instancē).
Atruna:
Visa programmatūra, programmēšanas materiāli vai raksti, ko publicē Code Farmer Network, ir paredzēti tikai mācību un pētniecības mērķiem; Iepriekš minēto saturu nedrīkst izmantot komerciāliem vai nelikumīgiem mērķiem, pretējā gadījumā lietotājiem ir jāuzņemas visas sekas. Informācija šajā vietnē nāk no interneta, un autortiesību strīdiem nav nekāda sakara ar šo vietni. Iepriekš minētais saturs ir pilnībā jāizdzēš no datora 24 stundu laikā pēc lejupielādes. Ja jums patīk programma, lūdzu, atbalstiet oriģinālu programmatūru, iegādājieties reģistrāciju un iegūstiet labākus oriģinālus pakalpojumus. Ja ir kādi pārkāpumi, lūdzu, sazinieties ar mums pa e-pastu.

Mail To:help@itsvse.com