Požiadavky: Stiahnuť privátny Docker obraz, projektový kód v ňom nasadený je uzavretý, ako zachytiť prevádzku paketového kontajnera a analyzovať správanie. Nechcem inštalovať nejaký softvér na hostiteľský počítač, aby som zabránil kontaminácii systému.
Tcpdump
tcpdump je nástroj na analýzu sieťových paketov v príkazovom riadku, ktorý beží na systémoch podobných Unixu. Zachytáva a analyzuje dátové pakety prúdiace cez sieťové rozhrania a zobrazuje ich v čitateľnom formáte, vrátane zdrojovej a cieľovej adresy, portov, typov protokolov a ďalších. Podporuje tiež rôzne možnosti filtrovania, čo používateľom uľahčuje filtrovanie paketov podľa konkrétnych potrieb.
Oficiálna webová stránka:Prihlásenie na hypertextový odkaz je viditeľné. Zdroj:Prihlásenie na hypertextový odkaz je viditeľné.
Netshoot
Docker + Kubernetes sieť Riešenie problémov s kontajnermi Swiss Army Knife, Docker a Kubernetes môže byť veľmi zložité. S dobrým pochopením fungovania Dockeru a Kubernetes a správnou sadou nástrojov môžete tieto sieťové problémy riešiť a riešiť. Kontajnery Dockernetshoot majú výkonný súbor nástrojov na riešenie problémov so sieťami, ktoré sa dajú použiť na riešenie sieťových problémov s Dockerom. Okrem týchto nástrojov poskytujeme aj rôzne prípady použitia, ktoré ukazujú, ako možno kontajner použiť v reálnych situáciách.
Netshoot zahŕňa: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Adresa zdrojového kódu:Prihlásenie na hypertextový odkaz je viditeľné.
Netshoot používa nástroj Tcpdump
Stiahni obraz Netshoot a použi nástroj Tcpdump s nasledujúcim príkazom:
Ako je uvedené nižšie:
Na zobrazenie všetkých sieťových kariet je príkaz nasledovný:
Získajte DNS balík pomocou nasledujúceho príkazu:
Ako je uvedené nižšie:
Na zachytenie paketov ne-intranetovej prevádzky, teda na vylúčenie rozsahu súkromných IP adries (RFC 1918), je príkaz nasledovný:
Referencia:
Prihlásenie na hypertextový odkaz je viditeľné.
Prihlásenie na hypertextový odkaz je viditeľné.
Prihlásenie na hypertextový odkaz je viditeľné.
Prihlásenie na hypertextový odkaz je viditeľné. |