버전 1.5. 이 버전은 완전하게 지원되며 GKE On-Prem에 영향을 미치는 보안 취약점, 노출, 문제에 대한 최신 패치와 업데이트를 제공합니다. 자세한 내용은 출시 노트를 참조하세요. 이는 최신 버전이 아닙니다.

네트워크 정책 이벤트 로깅

이 페이지에서는 GKE On-Prem 사용자 클러스터에서 네트워크 정책 로깅을 사용 설정하는 방법과 로그를 내보내는 방법을 설명합니다. 로깅되는 이벤트와 로그 형식을 지정하는 방법을 알아보려면 네트워크 정책 로깅 사용을 참조하세요.

개요

네트워크 정책은 Pod 수준 방화벽입니다. Pod가 발신 및 수신할 수 있는 네트워크 트래픽을 지정합니다. 네트워크 정책 로그는 네트워크 정책 이벤트를 기록합니다. 다음 기준에 따라 모든 이벤트를 로깅하거나 로깅을 선택적으로 구성할 수 있습니다.

  • 연결 허용.
  • 연결 거부.
  • 특정 정책에 따라 연결 허용.
  • 특정 네임스페이스의 pod에 대한 연결 거부.

시작하기 전에

네트워크 정책 로깅은 Dataplane V2를 사용하는 사용자 클러스터에서 지원됩니다. 새 사용자 클러스터를 만들 때 사용자 클러스터 구성 파일의 enableDataplaneV2 필드를 사용하여 Dataplan V2를 사용 설정할 수 있습니다.

Logging 사용 설정

네트워크 정책 로깅은 기본적으로 사용 설정되지 않습니다. 로깅을 사용 설정하고 로깅할 이벤트를 선택하는 방법에 대한 자세한 내용은 네트워크 정책 로깅 구성을 참조하세요.

로그 액세스

각 클러스터 노드에서 생성된 네트워크 정책 로그는 /var/log/network/policy_actiontimestamp.log의 클러스터 노드에서 로컬로 사용 가능합니다. 현재 로그 파일이 10MB에 도달하면 새로운 타임스탬프가 적용된 로그 파일이 생성됩니다. 최대 5개의 이전 로그 파일이 저장됩니다.

로그 내보내기

Fluent Bit를 사용하여 클러스터 노드에서 로그를 내보내는 것이 좋습니다. Fluent Bit는 Cloud Logging 및 다수의 기타 데이터 싱크로 내보내기를 지원하는 오픈소스 로그 프로세서 및 전달자입니다.

다음 단계