Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Nesta página, explicamos como ativar o registro de políticas de rede em um cluster de usuário do Google Distributed Cloud e como exportar registros. Consulte Como usar o registro de políticas de
rede para saber como configurar quais eventos são registrados e como os registros são formatados.
Visão geral
As políticas de rede são firewalls no nível do pod. Elas especificam o tráfego de rede que os pods podem enviar e receber. Os registros de políticas de rede gravam eventos de política de rede. É possível registrar todos os eventos ou configurar a geração de registros seletivamente com base nos seguintes critérios:
Conexões permitidas.
Conexões negadas.
Conexões permitidas por políticas específicas.
Conexões negadas para pods em namespaces específicos.
Antes de começar
A geração de registros de políticas de rede é compatível com clusters de usuário que usam o Dataplan V2. É possível ativar o DataPlane V2 ao criar um novo cluster de usuário usando o campo
enableDataplaneV2 no arquivo de configuração do cluster de usuário.
Os registros da política de rede gerados em cada nó do cluster estão disponíveis localmente nos nós do cluster em /var/log/network/policy_actiontimestamp.log. Um novo arquivo de registro com carimbo de data/hora é criado quando o arquivo de registros atual atinge 10 MB. Até cinco arquivos de registros anteriores são armazenados.
Como exportar registros
Recomendamos o uso do Fuente Bit para exportar registros dos nós do cluster. O Fluent Bit é um processador de registro de código aberto e encaminhador compatível com exportação para o Cloud Logging e muitos outros coletores de dados.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["This page explains how to enable network policy logging in a Google Distributed Cloud\nuser cluster and how to export logs. See [Using network policy\nlogging](/kubernetes-engine/docs/how-to/network-policy-logging) to learn how to configure which events are logged and how logs are formatted.\n\nOverview\n\n[Network\npolicies](https://kubernetes.io/docs/concepts/services-networking/network-policies/)\nare Pod-level firewalls; they specify network traffic that Pods are allowed to\nsend and receive. Network policy logs record network policy events. You can\nlog all events or you can [configure logging\nselectively](/kubernetes-engine/docs/how-to/network-policy-logging#configuring_network_policy_logging)\nbased on the following criteria:\n\n- Allowed connections.\n- Denied connections.\n- Connections allowed by specific policies.\n- Denied connections to Pods in specific namespaces.\n\nBefore you begin\n\nNetwork policy logging is supported in user clusters that use\n[Dataplane V2](/kubernetes-engine/docs/how-to/dataplane-v2). You can enable\nDataplane V2 when creating a new user cluster by using the\n[`enableDataplaneV2`](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/user-cluster-configuration-file-latest#enabledataplanev2-field)\nfield in the user cluster configuration file.\n\nEnabling logging\n\nNetwork policy logging is not enabled by default. For information on enabling\nlogging and selecting which events to log, see [Configuring network policy\nlogging](/kubernetes-engine/docs/how-to/network-policy-logging#configuring_network_policy_logging).\n\nAccessing logs\n\nThe network policy logs generated on each cluster node are available locally on\nthe cluster nodes at\n`/var/log/network/policy_action`\u003cvar translate=\"no\"\u003etimestamp\u003c/var\u003e`.log`. A new\ntimestamped log file is created when the current log file reaches 10 MB. Up to\nfive previous log files are stored.\n\nExporting logs\n\nWe recommend you use [Fluent Bit](https://fluentbit.io/) to export\nlogs from your cluster nodes. Fluent Bit is an open source log processor\nand forwarder that supports exporting to\nCloud Logging and many [other data\nsinks](https://docs.fluentbit.io/manual/pipeline/outputs).\n\nWhat's next\n\n- Learn [how to configure network policy logging](/kubernetes-engine/docs/how-to/network-policy-logging)\n- Learn how to [create a network policy](/kubernetes-engine/docs/how-to/network-policy)"]]