콘텐츠로 이동

/audit-network

/audit-network 스킬은 클러스터 네트워킹에서 손상되거나 누락된 부분을 찾습니다: 아무것도 매칭하지 않는 NetworkPolicy 인스턴스, 엔드포인트가 없는 Service 인스턴스, 해석되지 않는 IngressGatewayAPI 라우트, DNS 문제, 그리고 서비스 메시가 사용 가능할 때 평문으로 통신하는 워크로드.

인수 없이 실행하면 전체 스윕을 수행하거나, 워크플로 이름을 지정하여 보고서 범위를 좁힐 수 있습니다.

/audit-network # full sweep
/audit-network policies # single workflow
/audit-network ingress in prod

모든 워크플로에서 자연어 범위 지정(네임스페이스, 레이블 셀렉터, 워크로드 이름)이 지원됩니다(개요 참조).


출처: Kubernetes API.

출처: Kubernetes API.

출처: Kubernetes API (CRD가 설치된 경우 gateway.networking.k8s.io 포함).

출처: CoreDNS Deployment, ConfigMap, 그리고 노출된 경우 Prometheus 메트릭.

출처: Istio, Linkerd, 또는 Cilium CRD — 해당 서비스 메시 중 하나가 감지된 경우에만 실행됩니다.


워크플로 외에도 스킬은 에이전트에게 범위 지정 및 보고 방법을 안내합니다:

  • 관련 CRD가 설치되어 있지 않으면 서비스 메시 및 GatewayAPI 워크플로를 건너뜁니다 — 부재는 결과가 아닙니다.
  • TLS 검사에서 잘못된 “만료됨”을 보고하는 대신 RBAC로 인해 시크릿 내용을 읽을 수 없는 경우를 명시합니다.
  • DNS 활성 프로브 검사에서 오류를 해석할 수 있도록 프로브 출처(해석에 사용된 클러스터 내 파드)를 명시합니다.
  • 결과를 워크플로별로 그룹화하고 판정만이 아닌 증거(셀렉터, 엔드포인트, 컨피그맵 키)를 포함합니다.
  • CoreDNS 로그는 /logs로, 단일 워크로드가 근본 원인인 경우 /investigate로 전달합니다.