容器内抓包定位网络问题
在使用 kubernetes 跑应用的时候,可能会遇到一些网络问题,比较常见的是服务端无响应(超时)或回包内容不正常,如果没找出各种配置上有问题,这时我们需要确认数据包到底有没有最终被路由到容器里,或者报文到达容器的内容和出容器的内容符不符合预期,通过分析报文可以进一步缩小问题范围。那么如何在容器内抓包呢?本文提供实用的脚本一键进入容器网络命名空间(netns),使用宿主机上的tcpdump进行抓包。
使用脚本一键进入 pod netns 抓包
发现某个服务不通,最好将其副本数调为1,并找到这个副本 pod 所在节点和 pod 名称
1 |
|
登录 pod 所在节点,将如下脚本粘贴到 shell (注册函数到当前登录的 shell,我们后面用)
1 |
|
一键进入 pod 所在的 netns,格式:
e POD_NAME NAMESPACE
,示例:
1 |
|
这时已经进入 pod 的 netns,可以执行宿主机上的
ip a
或ifconfig
来查看容器的网卡,执行netstat -tunlp
查看当前容器监听了哪些端口,再通过 tcpdump 抓包:
1 |
|
ctrl-c
停止抓包,再用 scp
或 sz
将抓下来的包下载到本地使用 wireshark
分析,提供一些常用的 wireshark
过滤语法:
1 |
|
脚本原理
我们解释下步骤二中用到的脚本的原理
查看指定 pod 运行的容器 ID
1 |
|
获得容器进程的 pid
1 |
|
进入该容器的 network namespace
1 |
|
依赖宿主机的命名:kubectl
, docker
, nsenter
, grep
, head
, sed
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!