Tento článok je zrkadlovým článkom o strojovom preklade, kliknite sem pre prechod na pôvodný článok.

Pohľad: 516|Odpoveď: 0

[Riešenie problémov] Použite tcpdump na Linuxe na analýzu docker kontajnerovej prevádzky

[Kopírovať odkaz]
Zverejnené 25.7.2025 14:23:11 | | | |
Požiadavky: Stiahnuť privátny Docker obraz, projektový kód v ňom nasadený je uzavretý, ako zachytiť prevádzku paketového kontajnera a analyzovať správanie. Nechcem inštalovať nejaký softvér na hostiteľský počítač, aby som zabránil kontaminácii systému.

Tcpdump

tcpdump je nástroj na analýzu sieťových paketov v príkazovom riadku, ktorý beží na systémoch podobných Unixu. Zachytáva a analyzuje dátové pakety prúdiace cez sieťové rozhrania a zobrazuje ich v čitateľnom formáte, vrátane zdrojovej a cieľovej adresy, portov, typov protokolov a ďalších. Podporuje tiež rôzne možnosti filtrovania, čo používateľom uľahčuje filtrovanie paketov podľa konkrétnych potrieb.

Oficiálna webová stránka:Prihlásenie na hypertextový odkaz je viditeľné.
Zdroj:Prihlásenie na hypertextový odkaz je viditeľné.

Netshoot

Docker + Kubernetes sieť Riešenie problémov s kontajnermi Swiss Army Knife, Docker a Kubernetes môže byť veľmi zložité. S dobrým pochopením fungovania Dockeru a Kubernetes a správnou sadou nástrojov môžete tieto sieťové problémy riešiť a riešiť. Kontajnery Dockernetshoot majú výkonný súbor nástrojov na riešenie problémov so sieťami, ktoré sa dajú použiť na riešenie sieťových problémov s Dockerom. Okrem týchto nástrojov poskytujeme aj rôzne prípady použitia, ktoré ukazujú, ako možno kontajner použiť v reálnych situáciách.

Netshoot zahŕňa: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay



Adresa zdrojového kódu:Prihlásenie na hypertextový odkaz je viditeľné.

Netshoot používa nástroj Tcpdump

Stiahni obraz Netshoot a použi nástroj Tcpdump s nasledujúcim príkazom:
Ako je uvedené nižšie:



Na zobrazenie všetkých sieťových kariet je príkaz nasledovný:
Získajte DNS balík pomocou nasledujúceho príkazu:
Ako je uvedené nižšie:



Na zachytenie paketov ne-intranetovej prevádzky, teda na vylúčenie rozsahu súkromných IP adries (RFC 1918), je príkaz nasledovný:


Referencia:
Prihlásenie na hypertextový odkaz je viditeľné.
Prihlásenie na hypertextový odkaz je viditeľné.
Prihlásenie na hypertextový odkaz je viditeľné.
Prihlásenie na hypertextový odkaz je viditeľné.




Predchádzajúci:.NET/C# Extrakcia pravidelných výrazov
Budúci:.NET/C# odmiestňuje reťazec neprázdneho reťazca v objekte (inštancii triedy).
Vyhlásenie:
Všetok softvér, programovacie materiály alebo články publikované spoločnosťou Code Farmer Network slúžia len na vzdelávacie a výskumné účely; Vyššie uvedený obsah nesmie byť použitý na komerčné alebo nezákonné účely, inak nesú všetky následky používateľmi. Informácie na tejto stránke pochádzajú z internetu a spory o autorské práva s touto stránkou nesúvisia. Musíte úplne vymazať vyššie uvedený obsah zo svojho počítača do 24 hodín od stiahnutia. Ak sa vám program páči, podporte originálny softvér, zakúpte si registráciu a získajte lepšie originálne služby. Ak dôjde k akémukoľvek porušeniu, kontaktujte nás prosím e-mailom.

Mail To:help@itsvse.com