Denna artikel är en spegelartikel om maskinöversättning, klicka här för att hoppa till originalartikeln.

Utsikt: 516|Svar: 0

[Felsökning] Använd tcpdump på Linux för att analysera docker-containertrafik

[Kopiera länk]
Publicerad den 2025-7-25 14:23:11 | | | |
Krav: Hämta en privat Docker-image, projektkoden som distribueras i den är stängd källkod, hur man fångar in trafiken från paketcontainern och analyserar beteendet. Jag vill inte installera någon mjukvara på värddatorn för att undvika att kontaminera systemet.

Tcpdump

TCPiP är ett kommandoradsverktyg för nätverkspaketanalys som körs på Unix-liknande system. Den fångar och analyserar datapaket som flödar över nätverksgränssnitt och visar dem i ett läsbart format, inklusive käll- och destinationsadresser, portar, protokolltyper och mer. Den stöder också olika filtreringsalternativ, vilket gör det enkelt för användare att filtrera paket baserat på specifika behov.

Officiell webbplats:Inloggningen med hyperlänken är synlig.
Källa:Inloggningen med hyperlänken är synlig.

Netshoot

Docker + Kubernetes Network Felsökning av Swiss Armyknife-containrar, Docker och Kubernetes-nätverksfelsökning kan vara mycket komplext. Med en ordentlig förståelse för hur Docker och Kubernetes fungerar och rätt verktygsset kan du felsöka och lösa dessa nätverksproblem. Dockernetshoot-containrar har en kraftfull uppsättning felsökningsverktyg för nätverk som kan användas för att felsöka nätverksproblem med Docker. Utöver dessa verktyg erbjuder vi också en rad användningsområden som visar hur containern kan användas i verkliga situationer.

Netshoot inkluderar: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, IPTabels、IPTRAF-ng、IPUTILS、IPVSADM、httpie、jq、libc6-compat、liboping、LTric、MTR、Net-SNMP-Tools、Netcat-OpenBSD、NFTabels、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 Py3-pip、py3-setuptools、scapy、SOCAT、Speedtest-CLI、OpenSSH、Oh-my-zsh、strace、tcpdump、TCPTreurRoute、trippy、Tshark、util-linux、vim、git、zsh、webSOCAT、swaks、perl-crypt-ssleay、 Perl-Net-ssleay



Källkodsadress:Inloggningen med hyperlänken är synlig.

Netshoot använder verktyget Tcpdump

Hämta Netshoot-bilden och använd Tcpdump-verktyget med följande kommando:
Som visas nedan:



För att visa alla nätverkskort är kommandot följande:
Hämta DNS-paketet med följande kommando:
Som visas nedan:



För att fånga icke-intranät-trafikpaket, det vill säga att exkludera privata IP-adressintervall (RFC 1918), är kommandot följande:


Hänvisning:
Inloggningen med hyperlänken är synlig.
Inloggningen med hyperlänken är synlig.
Inloggningen med hyperlänken är synlig.
Inloggningen med hyperlänken är synlig.




Föregående:.NET/C# Reguljära uttrycksmatchningsextraktion
Nästa:.NET/C# despacerar strängen som inte är tom, strängen i objektet (klassinstansen).
Friskrivning:
All programvara, programmeringsmaterial eller artiklar som publiceras av Code Farmer Network är endast för lärande- och forskningsändamål; Ovanstående innehåll får inte användas för kommersiella eller olagliga ändamål, annars kommer användarna att bära alla konsekvenser. Informationen på denna sida kommer från internet, och upphovsrättstvister har inget med denna sida att göra. Du måste helt radera ovanstående innehåll från din dator inom 24 timmar efter nedladdning. Om du gillar programmet, vänligen stöd äkta programvara, köp registrering och få bättre äkta tjänster. Om det finns något intrång, vänligen kontakta oss via e-post.

Mail To:help@itsvse.com