Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 516|Odpowiedź: 0

[Rozwiązywanie problemów] Użyj tcpdump na Linuksie do analizy ruchu kontenerów docker

[Skopiuj link]
Opublikowano 2025-7-25 14:23:11 | | | |
Wymagania: pobrać prywatny obraz Dockera, kod projektu wdrożony w nim jest zamknięty, jak przechwycić ruch kontenera pakietów oraz analizować zachowanie. Nie chcę instalować jakiegoś oprogramowania na komputerze hosta, żeby nie zanieczyścić systemu.

Tcpdump

tcpdump to narzędzie do analizy pakietów sieciowych w linii poleceń, działające na systemach podobnych do Uniksa. Przechwytuje i analizuje pakiety danych przepływające przez interfejsy sieciowe oraz wyświetla je w czytelnym formacie, obejmując adresy źródłowe i docelowe, porty, typy protokołów i inne. Obsługuje także różne opcje filtrowania, co ułatwia użytkownikom filtrowanie pakietów według konkretnych potrzeb.

Oficjalna strona internetowa:Logowanie do linku jest widoczne.
Źródło:Logowanie do linku jest widoczne.

Strzelanie do sieci

Docker + Kubernetes Network Rozwiązywanie problemów z kontenerami Swiss Army Knife, Dockerem i Kubernetes może być bardzo skomplikowane. Dzięki odpowiedniemu zrozumieniu działania Dockera i Kubernetes oraz odpowiedniemu zestawowi narzędzi możesz rozwiązywać i rozwiązywać te problemy sieciowe. Kontenery Dockernetshoot mają zaawansowany zestaw narzędzi do rozwiązywania problemów sieciowych, które można wykorzystać do rozwiązywania problemów sieciowych za pomocą Dockera. Oprócz tych narzędzi oferujemy także szereg przypadków użycia, które pokazują, jak pojemnik może być używany w rzeczywistych sytuacjach.

Netshoot obejmuje: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、IPvsadm、httpie、JQ、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-、py3-setuptools、scapy、socat、Speedtest-CLI、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay



Adres kodu źródłowego:Logowanie do linku jest widoczne.

Netshoot używa narzędzia Tcpdump

Pobierz obraz Netshoot i użyj narzędzia Tcpdump za pomocą następującego polecenia:
Jak pokazano poniżej:



Aby wyświetlić wszystkie karty sieciowe, polecenie jest następujące:
Pobierz pakiet DNS za pomocą następującego polecenia:
Jak pokazano poniżej:



Aby przechwycić pakiety ruchu spoza intranetu, czyli wykluczyć prywatne zakresy adresów IP (RFC 1918), polecenie jest następujące:


Odniesienie:
Logowanie do linku jest widoczne.
Logowanie do linku jest widoczne.
Logowanie do linku jest widoczne.
Logowanie do linku jest widoczne.




Poprzedni:.NET/C# Ekstrakcja dopasowywania wyrażeń regularnych wyrażeń regularnych .NET/C#
Następny:.NET/C# usuwa spspacious z ciągu ciągu niepustego w obiekcie (instancji klasy).
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com