前言
在使用 Kubernetes 时,可能会遇到一些网络问题。当通过检查配置与日志无法排查错误时,这时就需要抓取网络数据包,但是Pod内一般不会安装tcpdump命令,那有没有方法可以直接通过宿主机抓取Pod网络数据包?
当然有,本文介绍 nsenter 命令,能够进入Pod容器 net 命名空间。并且本文提供一个快速进入Pod容器 net 命名空间脚本,方便大家使用。
nsenter 使用参数
1 | nsenter [options] [program [arguments]] |
除了进入
net命名空间,nsenter还可以进入mnt,uts,ipc,pid,user命名空间,以及指定根目录和工作目录。
Pod 容器抓包演示
发现某个服务网络不通,建议把这个服务副本数调为1个Pod,并且找到这个副本Pod所在
宿主机和Pod名称。
查看Pod所在 宿主机 和 Pod名称。
1 | $ kubectl get pods -n test -o wide |
登陆Pod所在 宿主机,创建一个 e_net.sh Shell 脚本。
1 | $ vim e_net.sh |
1 |
|
脚本依赖命令:宿主机上需要已安装
kubectl、docker、nsenter、sed、echo命令。
1 | # 添加脚本执行权限 |
本例抓取 test 命名空间中 demo2-deployment-5f5f4fbd9b-92gd4 Pod 80 端口请求包。
1 | # 进入 Pod demo2-deployment-5f5f4fbd9b-92gd4 net 命名空间 |
现在使用 ip addr 或者 ifconfig 查看,发现网卡配置只有 demo2-deployment-5f5f4fbd9b-92gd4 Pod 网卡配置。
1 | $ ifconfig |

使用 tcpdump 抓取 eth0 网卡上 80 端口 数据包。
1 | $ tcpdump -nnnvv -As 0 -i eth0 port 80 -w demo2.pcap |
下载 demo2.pcap 到本机,使用 wireshark 查看包。

原理
namespace 是Linux中一些进程属性的作用域,使用命名空间,可以隔离不同的进程。
Linux在不断的添加命名空间,目前有:
mount:挂载命名空间,使进程有一个独立的挂载文件系统,始于Linux 2.4.19ipc:ipc命名空间,使进程有一个独立的ipc,包括消息队列,共享内存和信号量,始于Linux 2.6.19uts:uts命名空间,使进程有一个独立的hostname和domainname,始于Linux 2.6.19net:network命名空间,使进程有一个独立的网络栈,始于Linux 2.6.24pid:pid命名空间,使进程有一个独立的pid空间,始于Linux 2.6.24user:user命名空间,是进程有一个独立的user空间,始于Linux 2.6.23,结束于Linux 3.8cgroup:cgroup命名空间,使进程有一个独立的cgroup控制组,始于Linux 4.6
Linux的每个进程都具有命名空间,可以在 /proc/PID/ns 目录中看到命名空间的文件描述符。

nsenter
nsenter 命令相当于在setns之上做了一层封装,使我们无需指定命名空间的文件描述符,而是指定进程号即可。
指定进程号PID以及需要进入的命名空间后,nsenter会帮我们找到对应的命名空间文件描述符/proc/PID/ns/FD,然后使用该命名空间运行新的程序。
参考链接
- https://staight.github.io/2019/09/23/nsenter%E5%91%BD%E4%BB%A4%E7%AE%80%E4%BB%8B/
- https://tencentcloudcontainerteam.github.io/tke-handbook/skill/capture-packets-in-container.html
---本文结束感谢您的阅读。微信扫描二维码,关注我的公众号---
本文链接: https://www.yp14.cn/2020/06/01/K8S-Pod-内抓包快速定位网络问题/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!