Вимоги: Витягніть приватний образ Docker, код проекту, розгорнутий у ньому, закритий, як захопити трафік контейнера пакетів і проаналізувати поведінку. Я не хочу встановлювати програмне забезпечення на хост-комп'ютер, щоб уникнути забруднення системи.
Tcpdump
tcpdump — це інструмент для аналізу пакетів мережі в командному рядку, який працює на системах, схожих на Unix. Він фіксує та аналізує пакети даних, що проходять через мережеві інтерфейси, і відображає їх у читабельному форматі, включно з адресами джерела та призначення, портами, типами протоколів та іншим. Він також підтримує різні опції фільтрації, що дозволяє користувачам легко фільтрувати пакети за конкретними потребами.
Офіційний вебсайт:Вхід за гіперпосиланням видно. Джерело:Вхід за гіперпосиланням видно.
Netshoot
Діагностика несправностей Swiss Army Knife Network Docker + Kubernetes може бути дуже складною. Маючи правильне розуміння роботи Docker і Kubernetes і правильний набір інструментів, ви зможете усунути ці мережеві проблеми. Контейнери Dockernetshoot мають потужний набір інструментів для усунення мережевих несправностей, які можна використовувати для усунення мережевих проблем у Docker. Окрім цих інструментів, ми також пропонуємо низку кейсів використання, які демонструють, як контейнер можна використовувати в реальних ситуаціях.
Netshoot включає: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, IPTABLES、iptraf-ng、iputils、IPVSADM、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openBSD、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 PY3-PIP、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 Перл-нет-слей
Адреса вихідного коду:Вхід за гіперпосиланням видно.
Netshoot використовує інструмент Tcpdump
Витягніть зображення Netshoot і скористайтеся інструментом Tcpdump за допомогою наступної команди:
Як показано нижче:
Щоб переглянути всі мережеві карти, команда виглядає так:
Захопіть DNS-пакет за допомогою наступної команди:
Як показано нижче:
Для захоплення пакетів трафіку, що не пов'язані з внутрішньою мережею, тобто для виключення приватних IP-адрес (RFC 1918), команда виглядає так:
Посилання:
Вхід за гіперпосиланням видно.
Вхід за гіперпосиланням видно.
Вхід за гіперпосиланням видно.
Вхід за гіперпосиланням видно. |