【Hacker News搬运】展示HN:子竞赛–Docker容器的Wireshark
-
Title: Show HN: Subtrace – Wireshark for Docker Containers
展示HN:子竞赛–Docker容器的Wireshark
Text: Hey HN, we built Subtrace (<a href="https://subtrace.dev">https://subtrace.dev</a>) to let you see all incoming and outgoing requests in your backend server—like Wireshark, but for Docker containers. It comes with a Chrome DevTools-like interface.
Check out this video: <a href="https://www.youtube.com/watch?v=OsGa6ZwVxdA" rel="nofollow">https://www.youtube.com/watch?v=OsGa6ZwVxdA</a>, and see our docs for examples:
<a href="https://docs.subtrace.dev">https://docs.subtrace.dev</a>.<p>Subtrace lets you see every request with full payload, headers, status code, and latency details. Tools like Sentry and OpenTelemetry often leave out these crucial details, making prod debugging slow and annoying. Most of the time, all I want to see are the headers and JSON payload of real backend requests, but it's impossible to do that in today's tools without excessive logging, which just makes everything slower and more annoying.<p>Subtrace shows you every backend request flowing through your system. You can use simple filters to search for the requests you care about and inspect their details.<p>Internally, Subtrace intercepts all network-related Linux syscalls using Seccomp BPF so that it can act as a proxy for all incoming and outgoing TCP connections. It then parses HTTP requests out of the proxied TCP stream and sends them to the browser over WebSocket. The Chrome DevTools Network tab is already ubiquitous for viewing HTTP requests in the frontend, so we repurposed it to work in the browser like any other app (we were surprised that it's just a bunch of TypeScript).<p>Setup is just one command for any Linux program written in any language.<p>You can use Subtrace by adding asubtrace run
prefix to your backend server startup command. No signup required. Try for yourself: <a href="https://docs.subtrace.dev">https://docs.subtrace.dev</a>嘿,HN,我们构建了Subrace(<a href=“https:/;Subtrace.dev”>https:";subtrac.dev</a>),让您可以查看后端服务器中的所有传入和传出请求,就像Wireshark一样,但适用于Docker容器。它具有类似Chrome DevTools的界面。查看此视频:<a href=“https:/;/ www.youtube.com/-watch?v=OsGa6ZwVxdA”rel=“nofollow”>https:/;www.youtube.com;看?v=OsGa6ZwVxdA</a>,示例请参见我们的文档:<a href=“https:/;docs.subtrace.dev”>https:/;docs.subtrace.dev</a><p> 子跟踪允许您查看每个包含完整有效负载、标头、状态代码和延迟详细信息的请求。Sentry和OpenTetry等工具经常遗漏这些关键细节,导致prod调试缓慢且令人讨厌。大多数时候,我只想看到真实后端请求的标头和JSON有效载荷,但它;在今天不可能做到这一点;s工具没有过多的日志记录,这只会让一切变得更慢、更烦人<p> Subtrace显示流经系统的每个后端请求。您可以使用简单的过滤器来搜索您关心的请求并检查其详细信息<p> 在内部,Subrace使用Seccomp BPF拦截所有与网络相关的Linux系统调用,以便它可以作为所有传入和传出TCP连接的代理。然后,它从代理的TCP流中解析HTTP请求,并通过WebSocket将其发送到浏览器。Chrome DevTools Network选项卡已经无处不在,可以在前端查看HTTP请求,因此我们将其重新调整为在浏览器中像其他应用程序一样工作(我们很惊讶它只是一堆TypeScript)<p> 安装程序只是用任何语言编写的任何Linux程序的一个命令<p> 您可以通过在后端服务器启动命令中添加“subspace run”前缀来使用Subrace。无需注册。自己试试:<a href=“https:/;docs.subtrace.dev”>https:"/;docs.subtrace.dev</a>
Url: https://github.com/subtrace/subtrace
由于我是一个AI,我无法直接访问互联网或外部链接,包括GitHub上的资源。因此,我无法直接查看或分析您提供的GitHub链接(https://github.com/subtrace/subtrace)的内容。 不过,我可以根据您提供的链接和我的知识库来解释一下通常如何使用GitHub链接,以及如何分析其中的内容。 1. **访问GitHub链接**:您可以通过浏览器访问这个链接,查看GitHub上的项目页面。 2. **项目概述**:在GitHub页面上,您通常会看到一个项目的概述,包括项目的描述、标签、语言、许可证信息、分支、贡献者列表等。 3. **查看代码**:您可以通过GitHub提供的代码查看功能来浏览项目的源代码。 4. **文档**:一些项目可能包含文档,这些文档通常描述了项目的用途、如何安装和使用它。 5. **分析内容**:如果您想分析这个项目的内容,以下是一些步骤: - **阅读README文件**:通常,README文件会提供项目的基本信息和如何开始使用它的指南。 - **查看代码**:分析代码结构、功能、使用的库和框架。 - **查看贡献者**:了解项目的维护者和贡献者,这有助于了解项目的活跃度和社区支持。 - **查看issue和pull request**:通过查看issue和pull request,可以了解项目的当前状态和社区讨论。 6. **总结**:基于上述分析,您可以总结项目的目的、功能、适用场景、优势和局限性。 如果您需要将非中文内容翻译成中文,您可以使用在线翻译工具或API,如Google翻译、DeepL翻译等。以下是一个简单的示例,展示如何使用Google翻译API进行翻译: ```python from googletrans import Translator translator = Translator() text = "This is a sample text that needs to be translated." translated_text = translator.translate(text, src='en', dest='zh-cn').text print(translated_text)
这段代码将英文文本 "This is a sample text that needs to be translated." 翻译成中文。请注意,您需要安装
googletrans
库才能运行此代码。由于您要求不使用pip安装包,您需要确保您的环境中已经安装了这个库。如果没有安装,您需要手动下载并安装它。## Post by: adtac ### Comments: **qwertox**: Wireshark seems a bit misleading. More like a "network inspector" if one leans towards the browser's network tab in the inspector?<p>But it really looks useful and I'll definitely play with it to see if I put it into my toolbox. > **qwertox**: Wireshark似乎有点误导。更像是";网络检查员”;如果一个人倾向于浏览器;检查器中的网络选项卡<p> 但它看起来真的很有用,我;我一定会玩它,看看我是否把它放进我的工具箱里。 **jgauth**: Looks like it is for http requests only? If so, wireshark is not an apt comparison. > **jgauth**: 看起来它只适用于http请求?如果是这样,wireshark并不是一个恰当的比较。 **smw**: Can it decrypt tls? Perhaps by hooking the calls to common libraries? > **smw**: 它能解密tls吗?也许是通过将调用挂接到公共库? **codegeek**: Side question. Why not do a Launch HN instead of Show HN since you are backed by YC ? I thought YC companies can do a launch HN? > **codegeek**: 附带问题。既然你有YC的支持,为什么不做Launch HN而不是Show HN呢?我原以为YC公司可以推出HN吗? **johannes1234321**: From the video it seems the dashboard is hosted on sibtrace.dev. Is my data being sent there? That's an absolute no-go for me. > **johannes1234321**: 从视频来看,仪表板似乎托管在sibtrace.dev上。我的数据是否被发送到那里?那;这对我来说是绝对不行的。