/audit-network
/audit-network 스킬은 클러스터 네트워킹에서 손상되거나 누락된 부분을 찾습니다: 아무것도 매칭하지 않는 NetworkPolicy 인스턴스, 엔드포인트가 없는 Service 인스턴스, 해석되지 않는 Ingress 및 GatewayAPI 라우트, DNS 문제, 그리고 서비스 메시가 사용 가능할 때 평문으로 통신하는 워크로드.
인수 없이 실행하면 전체 스윕을 수행하거나, 워크플로 이름을 지정하여 보고서 범위를 좁힐 수 있습니다.
/audit-network # full sweep/audit-network policies # single workflow/audit-network ingress in prod모든 워크플로에서 자연어 범위 지정(네임스페이스, 레이블 셀렉터, 워크로드 이름)이 지원됩니다(개요 참조).
워크플로
섹션 제목: “워크플로”1. NetworkPolicy
섹션 제목: “1. NetworkPolicy”출처: Kubernetes API.
2. Service
섹션 제목: “2. Service”출처: Kubernetes API.
3. 인그레스 & GatewayAPI
섹션 제목: “3. 인그레스 & GatewayAPI”출처: Kubernetes API (CRD가 설치된 경우 gateway.networking.k8s.io 포함).
4. DNS
섹션 제목: “4. DNS”출처: CoreDNS Deployment, ConfigMap, 그리고 노출된 경우 Prometheus 메트릭.
5. 암호화 및 mTLS
섹션 제목: “5. 암호화 및 mTLS”출처: Istio, Linkerd, 또는 Cilium CRD — 해당 서비스 메시 중 하나가 감지된 경우에만 실행됩니다.
에이전트에게 전달되는 내용
섹션 제목: “에이전트에게 전달되는 내용”워크플로 외에도 스킬은 에이전트에게 범위 지정 및 보고 방법을 안내합니다:
- 관련 CRD가 설치되어 있지 않으면 서비스 메시 및 GatewayAPI 워크플로를 건너뜁니다 — 부재는 결과가 아닙니다.
- TLS 검사에서 잘못된 “만료됨”을 보고하는 대신 RBAC로 인해 시크릿 내용을 읽을 수 없는 경우를 명시합니다.
- DNS 활성 프로브 검사에서 오류를 해석할 수 있도록 프로브 출처(해석에 사용된 클러스터 내 파드)를 명시합니다.
- 결과를 워크플로별로 그룹화하고 판정만이 아닌 증거(셀렉터, 엔드포인트, 컨피그맵 키)를 포함합니다.
- CoreDNS 로그는
/logs로, 단일 워크로드가 근본 원인인 경우/investigate로 전달합니다.