12.3. Network Observability CLI (oc netobserv) リファレンス


Network Observability CLI (oc netobserv) は、Network Observability Operator で使用できるほとんどの機能とフィルタリングオプションを備えています。コマンドライン引数を渡すことで、機能やフィルタリングオプションを有効にできます。

12.3.1. Network Observability CLI の使用

Network Observability CLI (oc netobserv) を使用すると、コマンドライン引数を渡して、詳細な分析のためにフローデータとパケットデータをキャプチャーしたり、Network Observability Operator の機能を有効にしたり、eBPF エージェントと flowlogs-pipeline に設定オプションを渡したりできます。

12.3.1.1. 構文

oc netobserv コマンドの基本的な構文は次のとおりです。

oc netobserv の構文

$ oc netobserv [<command>] [<feature_option>] [<command_options>] 1

1 1
機能オプションは、oc netobserv flows コマンドでのみ使用できます。oc netobserv packets コマンドでは使用できません。

12.3.1.2. 基本コマンド

表12.1 基本コマンド
コマンド説明

flows

フロー情報をキャプチャーします。サブコマンドについては、「フローキャプチャーのオプション」表を参照してください。

packets

パケットデータをキャプチャーします。サブコマンドについては、「パケットキャプチャーのオプション」表を参照してください。

cleanup

Network Observability CLI コンポーネントを削除します。

version

ソフトウェアのバージョンを出力します。

help

ヘルプを表示します。

12.3.1.3. フローキャプチャーのオプション

フローキャプチャーには、必須コマンドのほか、パケットドロップ、DNS 遅延、ラウンドトリップタイム、フィルタリングに関する追加機能の有効化などの追加オプションがあります。

oc netobserv flows の構文

$ oc netobserv flows [<feature_option>] [<command_options>]

オプション説明デフォルト

--enable_pktdrop

パケットドロップの有効化

false

--enable_dns

DNS 追跡の有効化

false

--enable_rtt

RTT 追跡の有効化

false

--enable_network_events

ネットワークイベント監視の有効化

false

--enable_filter

フローフィルターの有効化

false

--log-level

コンポーネントログ

info

--max-time

最大キャプチャー時間

5m

--max-bytes

最大キャプチャーバイト数

50000000 = 50 MB

--copy

出力ファイルをローカルにコピー

prompt

--direction

方向のフィルタリング

該当なし

--cidr

CIDR のフィルタリング

0.0.0.0/0

--protocol

プロトコルのフィルタリング

該当なし

--sport

送信元ポートのフィルタリング

該当なし

--dport

送信先ポートのフィルタリング

該当なし

--port

ポートのフィルタリング

該当なし

--sport_range

送信元ポート範囲のフィルタリング

該当なし

--dport_range

送信先ポート範囲のフィルタリング

該当なし

--port_range

ポート範囲のフィルタリング

該当なし

--sports

2 つの送信元ポートのどちらかでフィルタリング

該当なし

--dports

2 つの送信先ポートのどちらかでフィルタリング

該当なし

--ports

2 つのポートのどちらかでフィルタリング

該当なし

--tcp_flags

TCP フラグのフィルタリング

該当なし

--action

アクションのフィルタリング

Accept

--icmp_type

ICMP タイプのフィルタリング

該当なし

--icmp_code

ICMP コードのフィルタリング

該当なし

--peer_ip

ピア IP のフィルタリング

該当なし

--interfaces

監視するインターフェイス

該当なし

PacketDrop および RTT 機能を有効にして TCP プロトコルとポート 49051 でフローキャプチャーを実行する例:

$ oc netobserv flows --enable_pktdrop=true  --enable_rtt=true --enable_filter=true --action=Accept --cidr=0.0.0.0/0 --protocol=TCP --port=49051

12.3.1.4. パケットキャプチャーのオプション

パケットキャプチャーデータのポートとプロトコルをフィルタリングできます。

oc netobserv packets の構文

$ oc netobserv packets [<option>]

オプション説明デフォルト

--log-level

コンポーネントログ

info

--max-time

最大キャプチャー時間

5m

--max-bytes

最大キャプチャーバイト数

50000000 = 50 MB

--copy

出力ファイルをローカルにコピー

prompt

--direction

方向のフィルタリング

該当なし

--cidr

CIDR のフィルタリング

0.0.0.0/0

--protocol

プロトコルのフィルタリング

該当なし

--sport

送信元ポートのフィルタリング

該当なし

--dport

送信先ポートのフィルタリング

該当なし

--port

ポートのフィルタリング

該当なし

--sport_range

送信元ポート範囲のフィルタリング

該当なし

--dport_range

送信先ポート範囲のフィルタリング

該当なし

--port_range

ポート範囲のフィルタリング

該当なし

--sports

2 つの送信元ポートのどちらかでフィルタリング

該当なし

--dports

2 つの送信先ポートのどちらかでフィルタリング

該当なし

--ports

2 つのポートのどちらかでフィルタリング

該当なし

--tcp_flags

TCP フラグのフィルタリング

該当なし

--action

アクションのフィルタリング

Accept

--icmp_type

ICMP タイプのフィルタリング

該当なし

--icmp_code

ICMP コードのフィルタリング

該当なし

--peer_ip

ピア IP のフィルタリング

該当なし

TCP プロトコルとポート 49051 でパケットキャプチャーを実行する例:

$ oc netobserv packets --action=Accept --cidr=0.0.0.0/0 --protocol=TCP --port=49051

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.