Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 516|Svare: 0

[Feilsøking] Bruk tcpdump på Linux for å analysere docker-containertrafikk

[Kopier lenke]
Publisert 25.07.2025 kl. 14:23:11 | | | |
Krav: Hent et privat Docker-bilde, prosjektkoden som er distribuert i det er lukket kildekode, hvordan man fanger trafikken fra pakkecontaineren, og analyserer oppførselen. Jeg vil ikke installere noe programvare på vertsmaskinen for å unngå å forurense systemet.

Tcpdump

TCPdump er et kommandolinjeverktøy for nettverkspakkeanalyse som kjører på Unix-lignende systemer. Den fanger opp og analyserer datapakker som flyter over nettverksgrensesnitt og viser dem i et lesbart format, inkludert kilde- og destinasjonsadresser, porter, protokolltyper og mer. Den støtter også ulike filtreringsalternativer, noe som gjør det enkelt for brukere å filtrere pakker basert på spesifikke behov.

Offisiell nettside:Innloggingen med hyperkoblingen er synlig.
Kilde:Innloggingen med hyperkoblingen er synlig.

Netshoot

Docker + Kubernetes-nettverk Feilsøking av Swiss Army Knife-containere, Docker- og Kubernetes-nettverksfeilsøking kan være svært komplekst. Med en ordentlig forståelse av hvordan Docker og Kubernetes fungerer, og riktig verktøysett, kan du feilsøke og løse disse nettverksproblemene. Dockernetshoot-containere har et kraftig sett med nettverksfeilsøkingsverktøy som kan brukes til å feilsøke nettverksproblemer med Docker. I tillegg til disse verktøyene tilbyr vi også en rekke bruksområder som viser hvordan containeren kan brukes i virkelige situasjoner.

Netshoot inkluderer: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, IPTabels、IPTRAF-ng、IPUTILS、IPVSADM、httpie、jq、libc6-compat、liboping、ltrace、MTR、Net-SNMP-tools、Netcat-OpenBSD、nftables、ngrep、nmap、nmap-nping、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、SOCAT、Speedtest-CLI、OpenSSSH、Oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay



Kildekodeadresse:Innloggingen med hyperkoblingen er synlig.

Netshoot bruker Tcpdump-verktøyet

Hent Netshoot-bildet og bruk Tcpdump-verktøyet med følgende kommando:
Som vist nedenfor:



For å se alle nettverkskort, er kommandoen som følger:
Hent DNS-pakken med følgende kommando:
Som vist nedenfor:



For å fange opp ikke-intranettbaserte trafikkpakker, det vil si å ekskludere private IP-adresseområder (RFC 1918), er kommandoen som følger:


Referanse:
Innloggingen med hyperkoblingen er synlig.
Innloggingen med hyperkoblingen er synlig.
Innloggingen med hyperkoblingen er synlig.
Innloggingen med hyperkoblingen er synlig.




Foregående:.NET/C# Regulær uttrykksmatching Ekstraksjon
Neste:.NET/C# despacer strengens ikke-tomme streng i objektet (klasseinstansen).
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com