Krav: Hent et privat Docker-bilde, prosjektkoden som er distribuert i det er lukket kildekode, hvordan man fanger trafikken fra pakkecontaineren, og analyserer oppførselen. Jeg vil ikke installere noe programvare på vertsmaskinen for å unngå å forurense systemet.
Tcpdump
TCPdump er et kommandolinjeverktøy for nettverkspakkeanalyse som kjører på Unix-lignende systemer. Den fanger opp og analyserer datapakker som flyter over nettverksgrensesnitt og viser dem i et lesbart format, inkludert kilde- og destinasjonsadresser, porter, protokolltyper og mer. Den støtter også ulike filtreringsalternativer, noe som gjør det enkelt for brukere å filtrere pakker basert på spesifikke behov.
Offisiell nettside:Innloggingen med hyperkoblingen er synlig. Kilde:Innloggingen med hyperkoblingen er synlig.
Netshoot
Docker + Kubernetes-nettverk Feilsøking av Swiss Army Knife-containere, Docker- og Kubernetes-nettverksfeilsøking kan være svært komplekst. Med en ordentlig forståelse av hvordan Docker og Kubernetes fungerer, og riktig verktøysett, kan du feilsøke og løse disse nettverksproblemene. Dockernetshoot-containere har et kraftig sett med nettverksfeilsøkingsverktøy som kan brukes til å feilsøke nettverksproblemer med Docker. I tillegg til disse verktøyene tilbyr vi også en rekke bruksområder som viser hvordan containeren kan brukes i virkelige situasjoner.
Netshoot inkluderer: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, IPTabels、IPTRAF-ng、IPUTILS、IPVSADM、httpie、jq、libc6-compat、liboping、ltrace、MTR、Net-SNMP-tools、Netcat-OpenBSD、nftables、ngrep、nmap、nmap-nping、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、SOCAT、Speedtest-CLI、OpenSSSH、Oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Kildekodeadresse:Innloggingen med hyperkoblingen er synlig.
Netshoot bruker Tcpdump-verktøyet
Hent Netshoot-bildet og bruk Tcpdump-verktøyet med følgende kommando:
Som vist nedenfor:
For å se alle nettverkskort, er kommandoen som følger:
Hent DNS-pakken med følgende kommando:
Som vist nedenfor:
For å fange opp ikke-intranettbaserte trafikkpakker, det vil si å ekskludere private IP-adresseområder (RFC 1918), er kommandoen som følger:
Referanse:
Innloggingen med hyperkoblingen er synlig.
Innloggingen med hyperkoblingen er synlig.
Innloggingen med hyperkoblingen er synlig.
Innloggingen med hyperkoblingen er synlig. |