Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina spiega come attivare la registrazione dei criteri di rete in un cluster di utenti Google Distributed Cloud e come esportare i log. Consulta Utilizzare la registrazione dei criteri di rete per scoprire come configurare gli eventi da registrare e la formattazione dei log.
Panoramica
I criteri di rete sono firewall a livello di pod e specificano il traffico di rete che i pod possono inviare e ricevere. I log dei criteri di rete registrano gli eventi dei criteri di rete. Puoi registrare tutti gli eventi o configurare la registrazione in modo selettivo in base ai seguenti criteri:
Connessioni consentite.
Connessioni negate.
Connessioni consentite da criteri specifici.
Connessioni negate ai pod in spazi dei nomi specifici.
Prima di iniziare
La registrazione dei criteri di rete è supportata nei cluster utente che utilizzano
Dataplane V2. Puoi attivare Dataplane V2 quando crei un nuovo cluster utente utilizzando il campo enableDataplaneV2 nel file di configurazione del cluster utente.
Abilita il logging
La registrazione dei criteri di rete non è abilitata per impostazione predefinita. Per informazioni su come attivare il logging e selezionare gli eventi da registrare, consulta Configurare il logging delle norme di rete.
Accesso ai log
I log dei criteri di rete generati su ciascun nodo del cluster sono disponibili localmente sui nodi del cluster all'indirizzo /var/log/network/policy_actiontimestamp.log. Quando il file di log corrente raggiunge i 10 MB, viene creato un nuovo
file di log con timestamp. Vengono archiviati fino a cinque file di log precedenti.
Esportazione dei log
Ti consigliamo di utilizzare Fluent Bit per esportare i log dai nodi del cluster. Fluent Bit è un elaboratore e un inoltro di log open source che supporta l'esportazione in Cloud Logging e in molti altri canali di destinazione dei dati.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["This page explains how to enable network policy logging in a Google Distributed Cloud\nuser cluster and how to export logs. See [Using network policy\nlogging](/kubernetes-engine/docs/how-to/network-policy-logging) to learn how to configure which events are logged and how logs are formatted.\n\nOverview\n\n[Network\npolicies](https://kubernetes.io/docs/concepts/services-networking/network-policies/)\nare Pod-level firewalls; they specify network traffic that Pods are allowed to\nsend and receive. Network policy logs record network policy events. You can\nlog all events or you can [configure logging\nselectively](/kubernetes-engine/docs/how-to/network-policy-logging#configuring_network_policy_logging)\nbased on the following criteria:\n\n- Allowed connections.\n- Denied connections.\n- Connections allowed by specific policies.\n- Denied connections to Pods in specific namespaces.\n\nBefore you begin\n\nNetwork policy logging is supported in user clusters that use\n[Dataplane V2](/kubernetes-engine/docs/how-to/dataplane-v2). You can enable\nDataplane V2 when creating a new user cluster by using the\n[`enableDataplaneV2`](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/user-cluster-configuration-file-latest#enabledataplanev2-field)\nfield in the user cluster configuration file.\n\nEnabling logging\n\nNetwork policy logging is not enabled by default. For information on enabling\nlogging and selecting which events to log, see [Configuring network policy\nlogging](/kubernetes-engine/docs/how-to/network-policy-logging#configuring_network_policy_logging).\n\nAccessing logs\n\nThe network policy logs generated on each cluster node are available locally on\nthe cluster nodes at\n`/var/log/network/policy_action`\u003cvar translate=\"no\"\u003etimestamp\u003c/var\u003e`.log`. A new\ntimestamped log file is created when the current log file reaches 10 MB. Up to\nfive previous log files are stored.\n\nExporting logs\n\nWe recommend you use [Fluent Bit](https://fluentbit.io/) to export\nlogs from your cluster nodes. Fluent Bit is an open source log processor\nand forwarder that supports exporting to\nCloud Logging and many [other data\nsinks](https://docs.fluentbit.io/manual/pipeline/outputs).\n\nWhat's next\n\n- Learn [how to configure network policy logging](/kubernetes-engine/docs/how-to/network-policy-logging)\n- Learn how to [create a network policy](/kubernetes-engine/docs/how-to/network-policy)"]]