kubernetes pod内抓包,telnet检查网络连接的几种方式
2021-02-10 11:16
标签:替换 com deb url 基于 Kubernete mkdir 登录 链接 在日常kubernetes的运维中,经常遇到pod的网络问题,如pod间网络不通,或者端口不通,更复杂的,需要在容器里面抓包分析才能定位。而kubertnets的场景,pod使用的镜像一般都是尽量精简,很多都是基于alpine基础镜像制作的,因而pod内没有ping,telnet,nc,curl命令,更别说tcpdump这种复杂的工具了。除了在容器或者镜像内直接安装这些工具这种最原始的法子,我们探讨下其他法子。 项目地址 kubect debug,https://github.com/aylei/kubectl-debug 一条 kubectl debug命令背后是这样的 步骤分别是: 接下来,客户端就可以开始通过 5,6 这两个连接开始 debug 操作。操作结束后,Debug Agent 清理 Debug 容器,插件清理 Debug Agent,一次 Debug 完成。 有2种进入pod 所在net ns的方式,前提都是需要登录到pod所在宿主机,且需要找出pod对应的容器ID或者名字。 获取pod对应容器的ID或者name 创建容器对应netns ip netns会到/var/run/netns目录下寻找network namespace,把容器进程中netns连接到这个目录中后,ip netns才会感知到 执行ip netns bash,进入容器ns 执行telnet,tcpdump等命令,此时执行ip a或者ifconfig,只能看到容器本身的IP 如下图,执行ifconfig,只看到容器本身的IP,此时执行telnet,tcpdump等于直接在容器内操作 nsenter为util-linux里面的一个工具,除了进入容器net ns,还支持其他很多操作,可以查看官方文档。 kubernetes pod内抓包,telnet检查网络连接的几种方式 标签:替换 com deb url 基于 Kubernete mkdir 登录 链接 原文地址:https://www.cnblogs.com/360linux/p/13052590.html背景
实现
kubectl debug插件方式
kubectl-debug
是一个简单的 kubectl 插件,能够帮助你便捷地进行 Kubernetes 上的 Pod 排障诊断。背后做的事情很简单: 在运行中的 Pod 上额外起一个新容器,并将新容器加入到目标容器的 pid
, network
, user
以及 ipc
namespace 中,这时我们就可以在新容器中直接用 netstat
, tcpdump
这些熟悉的工具来解决问题了, 而旧容器可以保持最小化,不需要预装任何额外的排障工具。操作流程可以参见官方项目地址文档。
直接进入容器net ns方式
ip netns方式
pid="$(docker inspect -f ‘{{.State.Pid}}‘
$ sudo mkdir -p /var/run/netns
#docker默认不会创建这个链接,需要手动创建,这时候执行ip netns,就应当看到链接过来的network namespace
$ sudo ln -sf /proc/$pid/ns/net "/var/run/netns/
ip netns exec
nsenter方式
pid="$(docker inspect -f ‘{{.State.Pid}}‘
总结
下一篇:js 下拉菜单案例
文章标题:kubernetes pod内抓包,telnet检查网络连接的几种方式
文章链接:http://soscw.com/index.php/essay/53537.html