Acest articol este un articol oglindă al traducerii automate, vă rugăm să faceți clic aici pentru a sări la articolul original.

Vedere: 516|Răspunde: 0

[Depanare] Folosește tcpdump pe Linux pentru a analiza traficul containerelor docker

[Copiază linkul]
Postat la 25-07-2025 14:23:11 | | | |
Cerințe: Extrage o imagine privată Docker, codul proiectului implementat în ea este closed-source, cum să capturezi traficul containerului de pachete și să analizezi comportamentul. Nu vreau să instalez vreun software pe calculatorul gazdă pentru a evita contaminarea sistemului.

Tcpdump

tcpdump este un instrument de analiză a pachetelor de rețea de linie de comandă care rulează pe sisteme de tip Unix. Capturează și analizează pachetele de date care circulă prin interfețele de rețea și le afișează într-un format lizibil, incluzând adrese sursă și destinație, porturi, tipuri de protocoale și altele. De asemenea, suportă diverse opțiuni de filtrare, facilitând pentru utilizatori filtrarea pachetelor în funcție de nevoi specifice.

Site oficial:Autentificarea cu hyperlink este vizibilă.
Sursă:Autentificarea cu hyperlink este vizibilă.

Netshoot

Depanarea rețelei Docker + Kubernetes Containerele Swiss Army Knife, Docker și Kubernetes pot fi foarte complexe. Cu o înțelegere adecvată a modului în care funcționează Docker și Kubernetes și setul potrivit de unelte, poți depana și rezolva aceste probleme de rețea. Containerele Dockernetshoot au un set puternic de instrumente de depanare de rețea care pot fi folosite pentru a depana problemele de rețea cu Docker. Pe lângă aceste instrumente, oferim și o gamă largă de cazuri de utilizare care demonstrează cum poate fi folosit containerul în scenarii reale.

Netshoot include: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、net-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay



Adresa codului sursă:Autentificarea cu hyperlink este vizibilă.

Netshoot folosește instrumentul Tcpdump

Extrage imaginea Netshoot și folosește instrumentul Tcpdump cu următoarea comandă:
Așa cum se arată mai jos:



Pentru a vizualiza toate plăcile de rețea, comanda este următoarea:
Preia pachetul DNS cu următoarea comandă:
Așa cum se arată mai jos:



Pentru a captura pachetele de trafic non-intranet, adică pentru a exclude intervalele de adrese IP private (RFC 1918), comanda este următoarea:


Referință:
Autentificarea cu hyperlink este vizibilă.
Autentificarea cu hyperlink este vizibilă.
Autentificarea cu hyperlink este vizibilă.
Autentificarea cu hyperlink este vizibilă.




Precedent:Extracția potrivirii expresiei regulate .NET/C#
Următor:.NET/C# espaciază șirul nevid în obiect (instanță de clasă).
Disclaimer:
Tot software-ul, materialele de programare sau articolele publicate de Code Farmer Network sunt destinate exclusiv scopurilor de învățare și cercetare; Conținutul de mai sus nu va fi folosit în scopuri comerciale sau ilegale, altfel utilizatorii vor suporta toate consecințele. Informațiile de pe acest site provin de pe Internet, iar disputele privind drepturile de autor nu au legătură cu acest site. Trebuie să ștergi complet conținutul de mai sus de pe calculatorul tău în termen de 24 de ore de la descărcare. Dacă îți place programul, te rugăm să susții software-ul autentic, să cumperi înregistrarea și să primești servicii autentice mai bune. Dacă există vreo încălcare, vă rugăm să ne contactați prin e-mail.

Mail To:help@itsvse.com