Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 516|Resposta: 0

[Solução de problemas] Use o tcpdump no Linux para analisar o tráfego de contêineres do docker

[Copiar link]
Postado em 25-07-2025 14:23:11 | | | |
Requisitos: Extrair uma imagem privada do Docker, o código do projeto implantado nela é de código fechado, como capturar o tráfego do contêiner de pacotes e analisar o comportamento. Não quero instalar algum software na máquina host para evitar contaminar o sistema.

Tcpdump

tcpdump é uma ferramenta de análise de pacotes de rede de linha de comando que roda em sistemas do tipo Unix. Ele captura e analisa pacotes de dados que fluem por interfaces de rede e os exibe em um formato legível, incluindo endereços de origem e destino, portas, tipos de protocolo e mais. Também suporta várias opções de filtragem, facilitando para os usuários filtrarem pacotes de acordo com necessidades específicas.

Site Oficial:O login do hiperlink está visível.
Fonte:O login do hiperlink está visível.

Netshoot

Docker + Kubernetes Troubleshooting Network Swiss Army Knife, Docker e Kubernetes pode ser muito complexo. Com um entendimento adequado de como funcionam o Docker e o Kubernetes e o conjunto de ferramentas adequado, você pode solucionar e resolver esses problemas de rede. Os containers do Dockernetshoot possuem um conjunto poderoso de ferramentas de solução de problemas de rede que podem ser usadas para resolver problemas de rede com o Docker. Além dessas ferramentas, também fornecemos uma variedade de casos de uso que demonstram como o contêiner pode ser usado em cenários do mundo real.

Netshoot inclui: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、net-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay



Endereço do código-fonte:O login do hiperlink está visível.

O Netshoot usa a ferramenta Tcpdump

Extraia a imagem Netshoot e use a ferramenta Tcpdump com o seguinte comando:
Como mostrado abaixo:



Para visualizar todas as placas de rede, o comando é o seguinte:
Acesse o pacote DNS com o seguinte comando:
Como mostrado abaixo:



Para capturar pacotes de tráfego que não sejam da intranet, ou seja, para excluir intervalos de endereços IP privados (RFC 1918), o comando é o seguinte:


Referência:
O login do hiperlink está visível.
O login do hiperlink está visível.
O login do hiperlink está visível.
O login do hiperlink está visível.




Anterior:Extração de correspondência de expressões regulares .NET/C#
Próximo:.NET/C# espacia a string não vazia no objeto (instância de classe).
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com