Requisitos: Extrair uma imagem privada do Docker, o código do projeto implantado nela é de código fechado, como capturar o tráfego do contêiner de pacotes e analisar o comportamento. Não quero instalar algum software na máquina host para evitar contaminar o sistema.
Tcpdump
tcpdump é uma ferramenta de análise de pacotes de rede de linha de comando que roda em sistemas do tipo Unix. Ele captura e analisa pacotes de dados que fluem por interfaces de rede e os exibe em um formato legível, incluindo endereços de origem e destino, portas, tipos de protocolo e mais. Também suporta várias opções de filtragem, facilitando para os usuários filtrarem pacotes de acordo com necessidades específicas.
Site Oficial:O login do hiperlink está visível. Fonte:O login do hiperlink está visível.
Netshoot
Docker + Kubernetes Troubleshooting Network Swiss Army Knife, Docker e Kubernetes pode ser muito complexo. Com um entendimento adequado de como funcionam o Docker e o Kubernetes e o conjunto de ferramentas adequado, você pode solucionar e resolver esses problemas de rede. Os containers do Dockernetshoot possuem um conjunto poderoso de ferramentas de solução de problemas de rede que podem ser usadas para resolver problemas de rede com o Docker. Além dessas ferramentas, também fornecemos uma variedade de casos de uso que demonstram como o contêiner pode ser usado em cenários do mundo real.
Netshoot inclui: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、net-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Endereço do código-fonte:O login do hiperlink está visível.
O Netshoot usa a ferramenta Tcpdump
Extraia a imagem Netshoot e use a ferramenta Tcpdump com o seguinte comando:
Como mostrado abaixo:
Para visualizar todas as placas de rede, o comando é o seguinte:
Acesse o pacote DNS com o seguinte comando:
Como mostrado abaixo:
Para capturar pacotes de tráfego que não sejam da intranet, ou seja, para excluir intervalos de endereços IP privados (RFC 1918), o comando é o seguinte:
Referência:
O login do hiperlink está visível.
O login do hiperlink está visível.
O login do hiperlink está visível.
O login do hiperlink está visível. |