内容简介:对于相当一部分读者来说,在 Kubernetes 环境中,针对 Pod 进行抓包是个常规操作,在 Pod 中、在 Node 中都能够完成,抓出文件之后现场查看或者拷贝回来喂给 Wireshark 也都不难。Ksniff 有几个很有意思的特色:使用 Krew 能够很方便的安装 Ksniff:
对于相当一部分读者来说,在 Kubernetes 环境中,针对 Pod 进行抓包是个常规操作,在 Pod 中、在 Node 中都能够完成,抓出文件之后现场查看或者拷贝回来喂给 Wireshark 也都不难。 Ksniff 工具的作用是,把这些常规步骤组织起来,用一个简单的 kubectl 插件命令,就能完成这一系列的操作。
Ksniff 有几个很有意思的特色:
- 可以使用 krew 方便的进行安装。
- 能够自动把 Pod 的 TCP Dump 数据输出给 Wireshark。
- 能够方便的处理非特权 Pod 的抓包工作。
- 无需触碰 Node。
安装
使用 Krew 能够很方便的安装 Ksniff:
$ kubectl krew install sniff Updated the local copy of plugin index. Installing plugin: sniff CAVEATS: \ | This plugin needs the following programs: | * wireshark (optional, used for live capture) / Installed plugin: sniff
抓包到 Wireshark
部署一个简单的 httpbin 服务:
apiVersion: v1 kind: Service metadata: name: httpbin labels: app: httpbin spec: ports: - name: http port: 8000 targetPort: 80 selector: app: httpbin --- apiVersion: extensions/v1beta1 kind: Deployment metadata: name: httpbin spec: replicas: 1 template: metadata: labels: app: httpbin version: v1 spec: containers: - image: docker.io/kennethreitz/httpbin imagePullPolicy: IfNotPresent name: httpbin ports: - containerPort: 80
服务启动之后,再启动一个客户端:
apiVersion: extensions/v1beta1 kind: Deployment metadata: name: sleep spec: replicas: 1 template: metadata: labels: app: sleep version: v1 spec: containers: - name: sleep image: dustise/sleep imagePullPolicy: IfNotPresent
然后就可以启动 ksniff
插件来对 httpbin
的 Pod 进行监听了,例如:
$ kubectl sniff httpbin-5fc7cf895d-lr89b ... INFO[0000] sniffing method: upload static tcpdump ... INFO[0000] using tcpdump path at: '/Users/dustise/.krew/store/sniff/ 。。。INFO[0002] executing command: '[/tmp/static-tcpdump -i any -U -w - ]' on container: 'httpbin', pod: 'httpbin-5fc7cf895d-lr89b', namespace: 'default'
不难看出,ksniff 非常粗暴的将一个 tcpdump 上传到了被抓包的 Pod 上直接运行。并且命令执行后,直接启动了 Wireshark 进行监听。
下面从 sleep Pod 上给被监听 Pod 制造一点流量。
$ kubectl exec -it sleep-69bd44b5bb-tk6vn -- curl http://httpbin:8000/ip { "origin": "10.244.0.19" }
在 Wireshark 中会看到相应的数据包:
查看一下被监听 Pod 的进程:
$ kubectl exec -it httpbin-5fc7cf895d-lr89b -- ps aux USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 1 0.0 0.6 85980 25100 ? Ss 15:42 0:01 /usr/bin/python root 8 0.0 0.8 130364 35164 ? S 15:42 0:01 /usr/bin/python root 35 0.0 0.0 6392 3568 ? Ss 15:50 0:00 /tmp/static-tcp root 47 0.0 0.0 6392 3564 ? Ss 15:58 0:00 /tmp/static-tcp root 70 0.0 0.0 6392 3564 ? Ss 16:17 0:00 /tmp/static-tcp root 90 0.0 0.0 6392 3568 ? Ss 17:01 0:00 /tmp/static-tcp root 102 0.0 0.0 6392 3568 ? Ss 17:05 0:00 /tmp/static-tcp
不难看到,多出了几个 /tmp/static-tcp
的进程。
无特权 Pod 怎么办
Ksniff 还提供了 -p
参数,用于针对无特权 Pod 进行监听。带有这一参数之后,查询目标 Pod 所在节点,然后在该节点上利用节点亲和性创建共享节点网络的特权 Pod,然后在新 Pod 上对流量进行监控。
$ kubectl sniff httpbin-5fc7cf895d-lr89b -p 1.1 ✱ INFO[0000] sniffing method: privileged pod INFO[0000] using tcpdump path at: '/Users/dustise/.krew/store/sniff/71102253eded8900c8f7b0d0624c65b3c77ecd6bcd28fabc9a200da ac502282a/static-tcpdump' INFO[0000] no container specified, taking first container we found in pod. INFO[0000] selected container: 'httpbin' ... INFO[0000] creating privileged pod on node: 'vla' ... INFO[0008] pod: 'ksniff-qpznn' created successfully on node: 'vla' $ kubectl get pods flaskapp-v1-5f58cbc685-9v4z9 1/1 Running 0 92m httpbin-5fc7cf895d-lr89b 1/1 Running 0 93m ksniff-689sx 1/1 Running 0 66m sleep-69bd44b5bb-tk6vn 1/1 Running 0 93m
可以看到,ksniff 创建了新的 Pod。并且也成功的启动了 Wireshark。再次执行:
$ kubectl exec -it sleep-69bd44b5bb-tk6vn -- curl http://httpbin:8000/ip { "origin": "10.244.0.19" }
可以看到,Wireshark 中出现了新的数据包。
参考链接
https://github.com/kubernetes-sigs/krew https://github.com/eldadru/ksniff
以上所述就是小编给大家介绍的《介绍一个小工具:Ksniff》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 介绍一个小工具:Kubedog
- 9 款 AI 测试工具介绍
- [安全技巧] 网络十大黑客工具介绍
- Linux 系统监测工具 sysstat 介绍
- 自动化测试工具Serverwalker介绍
- Linux统计/监控工具SAR详细介绍
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
刘大猫的财富之旅
刘欣、刘大猫 / 新华出版社 / 2017-7-21 / 58.00元
作者刘大猫是一名90后的互联网连环创业者,26岁的他通过互联网创业收获到了财富,不仅仅是物质财富,还有认知的财富。 与其他创业类书籍不通的是,这本书非常真实,务实。书中没有任何大道理鸡汤,作者用平实的语言记录了创业以来遇到的种种事情,变化,困境,以及阶段性的成绩,记录了作者务实,鲜活的创业青春。一起来看看 《刘大猫的财富之旅》 这本书的介绍吧!