本文摘自 kubernetes 学习笔记
Kubernetes 环境中遇到网络问题需要抓包排查怎么办?传统做法是登录 Pod 所在节点,然后 进入容器 netns,最后使用节点上 tcpdump 工具进行抓包。整个过程比较繁琐,好在社区出现了 ksniff 这个小工具,它是一个 kubectl 插件,可以让我们在 Kubernetes 中抓包变得更简单快捷。
本文将介绍如何使用 ksniff 这个工具来对 Pod 进行抓包。
ksniff 一般使用 krew 这个 kubectl 包管理器进行安装:
kubectl krew install sniff
抓取指定 Pod 所有网卡数据包,自动弹出本地安装的 wireshark 并实时捕获:
kubectl -n test sniff website-7d7d96cdbf-6v4p6
可以使用 wireshark 的过滤器实时过滤分析哟:
有时在生产环境我们可能无法直接在本地执行 kubectl,需要经过跳板机,这个时候我们可以将抓到的包保存成文件,然后再拷到本地使用 wireshark 分析。
只需加一个 -o
参数指定下保存的文件路径即可:
kubectl -n test sniff website-7d7d96cdbf-6v4p6 -o test.pcap
ksniff 默认通过上传 tcpdump 二进制文件到目标 Pod 的一个容器里,然后执行二进制来实现抓包。但该方式依赖容器是以 root 用户启动的,如果不是就无法抓包。
这个时候我们可以加一个 -p
参数,表示会在 Pod 所在节点新起一个 privileged 的 Pod,然后该 Pod 会调用容器运行时 (dockerd 或 containerd 等),新起一个以 root 身份启动的 container,并 attach 到目标 Pod 的 netns,然后执行 container 中的 tcpdump 二进制来实现抓包。
用法示例:
kubectl -n test sniff website-7d7d96cdbf-6v4p6 -p
如果数据包内容很多都是明文 (比如 HTTP),只希望大概看下明文内容,可以指定 -o -
将抓包内容直接打印到标准输出 (stdout):
kubectl -n test sniff website-7d7d96cdbf-6v4p6 -o -
有时数据量很大,如果在抓取时不过滤,可能会对 apiserver 造成较大压力 (数据传输经过 apiserver),这种情况我们最好在抓取时就指定 tcpdump 过滤条件,屏蔽掉不需要的数据,避免数据量过大。
加 -f
参数即可指定过滤条件,示例:
kubectl -n test sniff website-7d7d96cdbf-6v4p6 -f "port 80"
打开抓包文件时,报错 pcap: network type 276 unknown or unsupported
:
通常是因为 wireshark 版本低导致的,升级到最新版就行。
使用 kubectl sniff 抓包时,报错 ls: cannot access '/tmp/static-tcpdump': No such file or directory
然后退出:
这是笔者在 mac 上安装当时最新的 ksniff v1.6.0 版本遇到的问题。该问题明显是一个 bug,static-tcpdump 二进制没有上传成功就去执行导致的,考虑三种解决方案:
-p
参数使用特权模式 (亲测有效)。原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。