コンテンツにスキップ

/audit-network

/audit-network スキルは、クラスターネットワークの壊れている部分または欠落している部分を検索します。どのリソースにも一致しない NetworkPolicy インスタンス、エンドポイントのない Service インスタンス、解決されない Ingress および GatewayAPI ルート、DNSの問題、メッシュが利用可能なのに平文で通信しているワークロードなどです。

引数なしで実行するとフルスイープ、ワークフロー名を指定するとレポートのスコープを絞り込めます。

/audit-network # full sweep
/audit-network policies # single workflow
/audit-network ingress in prod

自然言語スコープ(Namespace、ラベルセレクター、ワークロード名)はすべてのワークフローでサポートされています(概要を参照)。


ソース:Kubernetes API。

ソース:Kubernetes API。

ソース:Kubernetes API(CRDがインストールされている場合の gateway.networking.k8s.io を含む)。

ソース:CoreDNSの Deployment、その ConfigMap、および公開されている場合のPrometheusメトリクス。

ソース:Istio、Linkerd、またはCilium CRD — これらのメッシュのいずれかが検出された場合にのみ実行されます。


ワークフローに加えて、スキルはエージェントにスコープとレポートの方法を指示します。

  • 関連するCRDがインストールされていない限り、メッシュとGateway APIのワークフローをスキップします — 欠如は検出結果ではありません。
  • TLSチェックでは、誤った「期限切れ」を報告するのではなく、RBACのためにSecretの内容を読み取れない場合はその旨を記載します。
  • DNSアクティブプローブチェックでは、障害を解釈できるようにプローブソース(解決に使用されるクラスター内Pod)を明記します。
  • 検出結果をワークフローごとにグループ化し、判定だけでなく証拠(セレクター、エンドポイント、ConfigMapキー)を含めます。
  • CoreDNSログについては /logs に、単一のワークロードが根本原因の場合は /investigate に渡します。