首页 > 行业资讯 > 如何在容器中进行抓包?一篇文章搞懂其原理

如何在容器中进行抓包?一篇文章搞懂其原理

时间:2023-05-17 来源: 浏览:

如何在容器中进行抓包?一篇文章搞懂其原理

点击蓝字关注 twt企业IT社区
twt企业IT社区

talkwithtrend

talkwithtrend.com社区(即twt社区)官方公众号,持续发布优秀社区原创内容。内容深度服务企业内各方向的架构师、运维主管、开发和运维工程师等IT专业岗位人群,让您时刻和国内企业IT同行保持信息同步。

收录于合集

nsenter 命令是一个可以在指定进程的命令空间下运行指定程序的命令。它位于 util-linux 包中。

用途

一个最典型的用途就是进入容器的网络命令空间。相当多的容器为了轻量级,是不包含较为基础的命令的,比如说ip address,ping,telnet,ss,tcpdump等等命令,这就给调试容器网络带来相当大的困扰:只能通过 docker inspect ContainerID 命令获取到容器 IP,以及无法测试和其他网络的连通性。这时就可以使用 nsenter 命令仅进入该容器的网络命名空间,使用宿主机的命令调试容器网络。

此外,nsenter 也可以进入mnt,uts,ipc,pid,user命令空间,以及指定根目录和工作目录。

使用

首先看下 nsenter 命令的语法:

nsenter [options] [program [arguments]] options: -t, --target pid:指定被进入命名空间的目标进程的pid -m, --mount[=file]:进入mount命令空间。如果指定了file,则进入file的命令空间 -u, --uts[=file]:进入uts命令空间。如果指定了file,则进入file的命令空间 -i, --ipc[=file]:进入ipc命令空间。如果指定了file,则进入file的命令空间 -n, --net[=file]:进入net命令空间。如果指定了file,则进入file的命令空间 -p, --pid[=file]:进入pid命令空间。如果指定了file,则进入file的命令空间 -U, --user[=file]:进入user命令空间。如果指定了file,则进入file的命令空间 -G, --setgid gid:设置运行程序的gid -S, --setuid uid:设置运行程序的uid -r, --root[=directory]:设置根目录 -w, --wd[=directory]:设置工作目录 如果没有给出program,则默认执行$SHELL。

示例:

运行一个 nginx 容器,查看该容器的 pid:

[root@staight ~]# docker inspect -f {{.State.Pid}} nginx 5645

然后,使用 nsenter 命令进入该容器的网络命令空间:

[root@staight ~]# nsenter -n -t5645 [root@staight ~]# ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 18: eth0@if19: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0 inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0 valid_lft forever preferred_lft forever

进入成功~

在 Kubernetes 中,在得到容器 pid 之前还需获取容器的 ID,可以使用如下命令获取:

[root@node1 test]# kubectl get pod test -oyaml|grep containerID - containerID: docker://cf0873782d587dbca6aa32f49605229da3748600a9926e85b36916141597ec85

或者更为精确地获取 containerID :

[root@node1 test]# kubectl get pod test -o template --template=’{{range .status.containerStatuses}}{{.containerID}}{{end}}’ docker://cf0873782d587dbca6aa32f49605229da3748600a9926e85b36916141597ec85

原理

namespace

namespace 是 Linux 中一些进程的属性的作用域,使用命名空间,可以隔离不同的进程。

Linux在不断的添加命名空间,目前有:

  • mount:挂载命名空间,使进程有一个独立的挂载文件系统,始于Linux 2.4.19

  • ipc:ipc命名空间,使进程有一个独立的ipc,包括消息队列,共享内存和信号量,始于Linux 2.6.19

  • uts:uts命名空间,使进程有一个独立的hostname和domainname,始于Linux 2.6.19

  • net:network命令空间,使进程有一个独立的网络栈,始于Linux 2.6.24

  • pid:pid命名空间,使进程有一个独立的pid空间,始于Linux 2.6.24

  • user:user命名空间,是进程有一个独立的user空间,始于Linux 2.6.23,结束于Linux 3.8

  • cgroup:cgroup命名空间,使进程有一个独立的cgroup控制组,始于Linux 4.6

Linux 的每个进程都具有命名空间,可以在 /proc/PID/ns 目录中看到命名空间的文件描述符。

[root@staight ns]# pwd /proc/1/ns [root@staight ns]# ll total 0 lrwxrwxrwx 1 root root 0 Sep 23 19:53 ipc -> ipc:[4026531839] lrwxrwxrwx 1 root root 0 Sep 23 19:53 mnt -> mnt:[4026531840] lrwxrwxrwx 1 root root 0 Sep 23 19:53 net -> net:[4026531956] lrwxrwxrwx 1 root root 0 Sep 23 19:53 pid -> pid:[4026531836] lrwxrwxrwx 1 root root 0 Sep 23 19:53 user -> user:[4026531837] lrwxrwxrwx 1 root root 0 Sep 23 19:53 uts -> uts:[4026531838]

clone

clone 是 Linux 的系统调用函数,用于创建一个新的进程。

clone 和 fork 比较类似,但更为精细化,比如说使用 clone 创建出的子进程可以共享父进程的虚拟地址空间,文件描述符表,信号处理表等等。不过这里要强调的是,clone 函数还能为新进程指定命名空间。

clone的语法:

#define _GNU_SOURCE #include <sched.h> int clone(int (*fn)(void *), void *child_stack, int flags, void *arg, ... /* pid_t *ptid, void *newtls, pid_t *ctid */ );

其中 flags 即可指定命名空间,包括:

  • CLONE_NEWCGROUP:cgroup

  • CLONE_NEWIPC:ipc

  • CLONE_NEWNET:net

  • CLONE_NEWNS:mount

  • CLONE_NEWPID:pid

  • CLONE_NEWUSER:user

  • CLONE_NEWUTS:uts

使用示例:

pid = clone(childFunc, stackTop, CLONE_NEWUTS | SIGCHLD, argv[1]);

setns

clone 用于创建新的命令空间,而 setns 则用来让当前线程(单线程即进程)加入一个命名空间。
语法:

# define _GNU_SOURCE /* See feature_test_macros(7) */ # include <sched.h> int setns( int fd, int nstype) ; fd参数是一个指向一个命名空间的文件描述符,位于/proc/PID/ns/目录。 nstype指定了允许进入的命名空间,一般可设置为 0 ,表示允许进入所有命名空间。

因此,往往该函数的用法为:

  1. 调用setns函数:指定该线程的命名空间。

  2. 调用execvp函数:执行指定路径的程序,创建子进程并替换父进程。

这样,就可以指定命名空间运行新的程序了。

代码示例:

# define _GNU_SOURCE # include <fcntl.h> # include <sched.h> # include <unistd.h> # include <stdlib.h> # include <stdio.h> # define errExit(msg) do { perror(msg); exit(EXIT_FAILURE); } while (0) int main( int argc, char *argv[]) { int fd; if (argc < 3 ) { fprintf ( stderr , "%s /proc/PID/ns/FILE cmd args... " , argv[ 0 ]); exit (EXIT_FAILURE); } fd = open(argv[ 1 ], O_RDONLY); /* Get file descriptor for namespace */ if (fd == -1 ) errExit( "open" ); if (setns(fd, 0 ) == -1 ) /* Join that namespace */ errExit( "setns" ); execvp(argv[ 2 ], &argv[ 2 ]); /* Execute a command in namespace */ errExit( "execvp" ); }

使用示例:

./ns_exec /proc/3550/ns/uts /bin/bash

nsenter

那么,最后就是 nsenter 了,nsenter 相当于在setns的示例程序之上做了一层封装,使我们无需指定命名空间的文件描述符,而是指定进程号即可。

指定进程号PID以及需要进入的命名空间后,nsenter会帮我们找到对应的命名空间文件描述符/proc/PID/ns/FD,然后使用该命名空间运行新的程序。

本内版权归原作者所有,若所引用的图片、数据、文字等来源标注有误或涉及侵权或内容不完整,请及时联系处理。 https://staight.github.io/2019/09/23/nsenter命令简介
觉得本文有用,请 转发、点赞 或点击 ,让更多同行看到

 文章/资料推荐:

  • 如何解读“K8S不支持Docker”?

  • Docker 算不算信创?

欢迎关注社区    "容器" 技术主题  ,将会不断更新优质资料、文章。地址:

http://www.talkwithtrend.com/Topic/25985

下载 twt 社区客户端 APP

长按识别二维码即可下载

或到应用商店搜索“twt”

长按二维码关注公众号

*本公众号所发布内容仅代表作者观点,不代表社区立场

下载 twt 社区客户端 APP

长按识别二维码即可下载

或到应用商店搜索“twt”

长按二维码关注公众号

*本公众号所发布内容仅代表作者观点,不代表社区立场 ;封面图片由版权数据库授权使用

版权:如无特殊注明,文章转载自网络,侵权请联系cnmhg168#163.com删除!文件均为网友上传,仅供研究和学习使用,务必24小时内删除。
相关推荐