怎么对容器抓包

微信公众号:LinuGo,欢迎关注

在生产中,容器为了轻量级,里面并没有封装一些ip,ping这些基础命令,这时候可以通过进入容器的网络命名空间来执行命令。当然,也可以用这种方式对容器进行抓包。

使用命令介绍

  • nsenter

nsenter命令用于进入指定进程的命名空间,包括最常用的挂载命名空间和网络命名空间。适用于容器这种特殊的进程。

#常用用法:

#进入网络命名空间
$ nsenter -t  -n 

#进入挂载命名空间,类似docker exec进入容器
$ nsenter -t  -m
  • tcpdump

tcpdump是Linux原生的抓包工具,常用与在linux系统上抓包,常见几种用法如下。

# 常用用法:

# 抓取某网卡所有数据包

$ tcpdump -i 

# 抓取包含某IP的网络包

$ tcpdump -i  -vnn host 

# 抓取某源IP的网络包

$ tcpdump -i  -vnn src host 

# 抓取某目标IP的网络包

$ tcpdump -i  -vnn dst host 

# 抓取网络包放到文件

$ tcpdump -i  -w 

接下来介绍一下如何使用上述命令对容器进行抓包。

1.找到容器Pid

  • 方法一

使用docker top命令

$ docker top 

对于一般的容器,只有一个进程,Pid如图所示。

有的容器里面运行着多个进程,一般也是取第一行的Pid,对于多行的可以查看后面CMD启动容器的进程,取前面对应的Pid。

  • 方法二

使用docker inspect查看

$ docker inspect | grep Pid

该命令可以截取到容器进程的Pid。

2.进入容器的命名空间

接下来通过nsenter命令进入容器进程的网络命名空间。

$ sudo nsenter -t  -n

此时使用ifconfig命令查看到的就是该容器的网卡信息。

3.使用tcpdump抓包

$ tcpdump -i 

使用tcpdump命令对eth0网卡抓包

如果是在kubernetes环境中,需要定位容器的位置,并到对应节点去抓包;

$ kubectl get pod -n   -o wide

查看该pod的容器名

$ kubectl get pod -n   -o yaml | grep containerID

继续按照上述方式去抓容器的包,最后把抓到的包放到wireshark上分析。

有疑问加站长微信联系(非本文作者)