Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 516|Antwoord: 0

[Probleemoplossing] Gebruik tcpdump op Linux om docker-containerverkeer te analyseren

[Link kopiëren]
Geplaatst op 25-7-2025 14:23:11 | | | |
Vereisten: Haal een privé Docker-image op, de projectcode die daarin wordt geïmplementeerd is closed-source, hoe het verkeer van de pakketcontainer vast te leggen en het gedrag te analyseren. Ik wil geen software op de hostmachine installeren om te voorkomen dat het systeem wordt besmet.

Tcpdump

TCPPoP is een commandoregel-netwerkpakketanalysetool die draait op Unix-achtige systemen. Het legt datapakketten vast en analyseert die over netwerkinterfaces stromen en toont deze in een leesbaar formaat, inclusief bron- en bestemmingsadressen, poorten, protocoltypes en meer. Het ondersteunt ook verschillende filteropties, waardoor gebruikers pakketten eenvoudig kunnen filteren op basis van specifieke behoeften.

Officiële website:De hyperlink-login is zichtbaar.
Bron:De hyperlink-login is zichtbaar.

Netshoot

Docker + Kubernetes Network Probleemoplossing voor Swiss Army Knife-containers, Docker en Kubernetes-netwerkproblemen kunnen erg complex zijn. Met een goed begrip van hoe Docker en Kubernetes werken en de juiste toolset kun je deze netwerkproblemen oplossen en troubleshooten. Dockernetshoot-containers beschikken over een krachtige set netwerkprobleemoplossingstools die gebruikt kunnen worden om netwerkproblemen met Docker op te lossen. Naast deze tools bieden we ook een reeks use cases die laten zien hoe de container in echte situaties kan worden gebruikt.

Netshoot bevat: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, IPTabels、IPTRAF-ng、IPUTILS、IPVSADM、httpie、jq、libc6-compat、liboping、ltrace、MTR、Net-SNMP-tools、Netcat-OpenBSD、nftables、ngrep、nmap、nmap-nping、nmap-nping、nmap-scripts、openssl、 Py3-pip、py3-setuptools、scapy、SOCAT、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay



Broncode-adres:De hyperlink-login is zichtbaar.

Netshoot gebruikt de Tcpdump-tool

Haal de Netshoot-afbeelding op en gebruik de Tcpdump-tool met het volgende commando:
Zoals hieronder getoond:



Om alle netwerkkaarten te bekijken, is het commando als volgt:
Pak het DNS-pakket met het volgende commando:
Zoals hieronder getoond:



Om niet-intranet verkeerspakketten vast te leggen, dat wil zeggen om private IP-adresbereiken uit te sluiten (RFC 1918), is het commando als volgt:


Referentie:
De hyperlink-login is zichtbaar.
De hyperlink-login is zichtbaar.
De hyperlink-login is zichtbaar.
De hyperlink-login is zichtbaar.




Vorig:.NET/C# Reguliere expressie Reguliere Expressie-matching Extractie
Volgend:.NET/C# despacet de niet-lege string in het object (class instance).
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com