Krav: Hämta en privat Docker-image, projektkoden som distribueras i den är stängd källkod, hur man fångar in trafiken från paketcontainern och analyserar beteendet. Jag vill inte installera någon mjukvara på värddatorn för att undvika att kontaminera systemet.
Tcpdump
TCPiP är ett kommandoradsverktyg för nätverkspaketanalys som körs på Unix-liknande system. Den fångar och analyserar datapaket som flödar över nätverksgränssnitt och visar dem i ett läsbart format, inklusive käll- och destinationsadresser, portar, protokolltyper och mer. Den stöder också olika filtreringsalternativ, vilket gör det enkelt för användare att filtrera paket baserat på specifika behov.
Officiell webbplats:Inloggningen med hyperlänken är synlig. Källa:Inloggningen med hyperlänken är synlig.
Netshoot
Docker + Kubernetes Network Felsökning av Swiss Armyknife-containrar, Docker och Kubernetes-nätverksfelsökning kan vara mycket komplext. Med en ordentlig förståelse för hur Docker och Kubernetes fungerar och rätt verktygsset kan du felsöka och lösa dessa nätverksproblem. Dockernetshoot-containrar har en kraftfull uppsättning felsökningsverktyg för nätverk som kan användas för att felsöka nätverksproblem med Docker. Utöver dessa verktyg erbjuder vi också en rad användningsområden som visar hur containern kan användas i verkliga situationer.
Netshoot inkluderar: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, IPTabels、IPTRAF-ng、IPUTILS、IPVSADM、httpie、jq、libc6-compat、liboping、LTric、MTR、Net-SNMP-Tools、Netcat-OpenBSD、NFTabels、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 Py3-pip、py3-setuptools、scapy、SOCAT、Speedtest-CLI、OpenSSH、Oh-my-zsh、strace、tcpdump、TCPTreurRoute、trippy、Tshark、util-linux、vim、git、zsh、webSOCAT、swaks、perl-crypt-ssleay、 Perl-Net-ssleay
Källkodsadress:Inloggningen med hyperlänken är synlig.
Netshoot använder verktyget Tcpdump
Hämta Netshoot-bilden och använd Tcpdump-verktyget med följande kommando:
Som visas nedan:
För att visa alla nätverkskort är kommandot följande:
Hämta DNS-paketet med följande kommando:
Som visas nedan:
För att fånga icke-intranät-trafikpaket, det vill säga att exkludera privata IP-adressintervall (RFC 1918), är kommandot följande:
Hänvisning:
Inloggningen med hyperlänken är synlig.
Inloggningen med hyperlänken är synlig.
Inloggningen med hyperlänken är synlig.
Inloggningen med hyperlänken är synlig. |