Pular para o conteúdo

/audit-network

O Skill /audit-network identifica peças quebradas ou ausentes na rede do cluster: instâncias NetworkPolicy que não correspondem a nada, instâncias Service sem endpoints, rotas Ingress e GatewayAPI que não resolverão, problemas de DNS e workloads se comunicando em texto simples quando uma mesh está disponível.

Execute sem argumentos para uma varredura completa, ou nomeie um workflow para restringir o relatório.

/audit-network # full sweep
/audit-network policies # single workflow
/audit-network ingress in prod

Escopo em linguagem natural (namespaces, label selectors, nomes de workload) é suportado em todos os workflows (veja Visão geral).


Fontes: API do Kubernetes.

Fontes: API do Kubernetes.

Fontes: API do Kubernetes, incluindo gateway.networking.k8s.io quando os CRDs estão instalados.

Fontes: o Deployment do CoreDNS, seu ConfigMap e métricas Prometheus quando expostas.

Fontes: CRDs do Istio, Linkerd ou Cilium — executado apenas quando uma dessas meshes é detectada.


Além dos workflows, o Skill orienta o agent sobre como restringir o escopo e reportar:

  • Ignorar os workflows de mesh e Gateway API a menos que os CRDs relevantes estejam instalados — ausência não é um finding.
  • Para verificações TLS, indicar quando o conteúdo do Secret não pode ser lido por causa do RBAC, em vez de reportar um falso “expirado”.
  • Para verificações de sonda ativa de DNS, indicar a origem da sonda (pod no cluster usado para resolução) para que falhas possam ser interpretadas.
  • Agrupar findings por workflow e incluir as evidências (selectors, endpoints, chaves do ConfigMap) em vez de apenas o veredicto.
  • Encaminhar para /logs para logs do CoreDNS, ou para /investigate quando um único workload for a causa raiz.