Zahteve: Pridobiti zasebno sliko Dockerja, projektna koda, nameščena v njej, je zaprtokodna, kako zajeti promet paketnega vsebnika in analizirati vedenje. Nočem namestiti kakšne programske opreme na gostiteljski računalnik, da ne bi kontaminiral sistema.
Tcpdump
tcpdump je orodje za analizo omrežnih paketov v ukazni vrstici, ki deluje na sistemih, podobnih Unixu. Zajame in analizira podatkovne pakete, ki tečejo po omrežnih vmesnikih, ter jih prikazuje v berljivi obliki, vključno z naslovi izvora in cilja, vrati, vrstami protokolov in več. Podpira tudi različne možnosti filtriranja, kar uporabnikom omogoča enostavno filtriranje paketov glede na specifične potrebe.
Uradna spletna stran:Prijava do hiperpovezave je vidna. Izvir:Prijava do hiperpovezave je vidna.
Streljanje v mrežo
Docker + Kubernetes omrežje Odpravljanje težav pri švicarskih kontejnerjih Army Knife, Docker in Kubernetes omrežjih je lahko zelo zapleteno. Z ustreznim razumevanjem delovanja Dockerja in Kubernetesa ter ustreznim naborom orodij lahko odpravljate in odpravljate te omrežne težave. Kontejnerji Dockernetshoot imajo zmogljiva orodja za odpravljanje težav z omrežji, ki jih je mogoče uporabiti za odpravljanje težav z omrežjem z Dockerjem. Poleg teh orodij ponujamo tudi vrsto primerov uporabe, ki prikazujejo, kako je kontejner mogoče uporabiti v resničnih situacijah.
Netshoot vključuje: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Naslov izvorne kode:Prijava do hiperpovezave je vidna.
Netshoot uporablja orodje Tcpdump
Prenesite sliko Netshoot in uporabite orodje Tcpdump z naslednjim ukazom:
Kot je prikazano spodaj:
Za ogled vseh omrežnih kartic je ukaz naslednji:
Prenesite DNS paket z naslednjim ukazom:
Kot je prikazano spodaj:
Za zajem ne-intranetnih prometnih paketov, torej za izključitev zasebnih IP naslovov (RFC 1918), je ukaz naslednji:
Referenčni:
Prijava do hiperpovezave je vidna.
Prijava do hiperpovezave je vidna.
Prijava do hiperpovezave je vidna.
Prijava do hiperpovezave je vidna. |