超实用!k8s网络抓包技巧,事半功倍

    在k8s中,每个Pod都拥有独立的网络命名空间,这意味着它们有自己的网络接口、IP 地址和路由表。容器之间通过共享同一个网络命名空间进行通信,这种隔离使得网络问题的排查变得更加复杂,但同时也提供了灵活性和安全性。

    既然Pod拥有独立的命名空间,那我们不妨借助工具进入其命名空间进行网络抓包,这样就省去了进入Pod内部抓包的麻烦。那么,具体该怎么操作呢?让我们继续往下看。

    下面是k8s网络抓包的具体步骤,其中带有尖括号的是变量,执行前记得修改为具体的值。

1. 查看看pod运行的节点(Node)

kubectl get pods <PodName> -n <NameSpace> -o wide

2. 登录到对应的Node上,根据在用的容器运行时执行相应的指令

docker运行时

# 找到容器IDdocker ps|grep <PodName>
# 找到容器的进程 PID
docker inspect -f {{.State.Pid}} <ContainerId>

containerd运行时


# 安装jq,用于处理json
yum -y install jq
# 找到容器的进程 PID
crictl inspect $(crictl ps| grep `crictl pods| grep <PodName>| awk '{print $1}'`| awk '{print $1}')| jq .info.pid

3. 安装nsenter


# 如果是ubuntu的换成apt-get指令即可
yum -y install util-linux

4. 使用nsenter进入容器PID的网络命名空间


nsenter --target <PID> -n

5. 进入容器的网络命名空间后,就可以使用tcpdump进行抓包了


tcpdump -i any  -w /tmp/pod.pcap

   通过上述步骤,我们可以在K8s环境中高效地进行网络抓包,从而帮助我们快速定位和解决网络问题。网络抓包和分析网络包是故障排查和性能优化的重要工具,掌握这些技能将使我们在日常运维工作中更加得心应手。

声明: 本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
Kubernetes

可以诊断k8s的chatgpt神器:k8sgpt-operator

2024-12-18 11:36:13

Linux

Linux病毒扫描杀毒工具ClamAV(Clam AntiVirus)安装使用

2024-1-25 17:57:55

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索