6장. Network Policy


admin 역할이 있는 사용자는 netobserv 네임스페이스에 대한 네트워크 정책을 생성하여 Network Observability Operator에 대한 인바운드 액세스를 보호할 수 있습니다.

6.1. 네트워크 Observability에 대한 네트워크 정책 생성

netobserv 네임스페이스에 대한 수신 트래픽을 보호하려면 네트워크 정책을 생성해야 할 수 있습니다. 웹 콘솔에서 양식 보기를 사용하여 네트워크 정책을 생성할 수 있습니다.

프로세스

  1. 네트워킹 NetworkPolicies 로 이동합니다.
  2. 프로젝트 드롭다운 메뉴에서 netobserv 프로젝트를 선택합니다.
  3. 정책의 이름을 지정합니다. 이 예에서 정책 이름은 allow-ingress 입니다.
  4. Ingress 규칙 추가를 세 번 클릭하여 수신 규칙을 생성합니다.
  5. 양식에 다음을 지정합니다.

    1. 첫 번째 Ingress 규칙에 대해 다음 사양을 만듭니다.

      1. Add allowed source 드롭다운 메뉴에서 동일한 네임스페이스에서 Pod 허용을 선택합니다.
    2. 두 번째 Ingress 규칙에 대해 다음 사양을 만듭니다.

      1. Add allowed source 드롭다운 메뉴에서 클러스터 내부에서 Pod 허용을 선택합니다.
      2. + 네임스페이스 선택기 추가 를 클릭합니다.
      3. kubernetes.io/metadata.name 레이블과 선택기 openshift-console 을 추가합니다.
    3. 세 번째 Ingress 규칙에 대해 다음 사양을 만듭니다.

      1. Add allowed source 드롭다운 메뉴에서 클러스터 내부에서 Pod 허용을 선택합니다.
      2. + 네임스페이스 선택기 추가 를 클릭합니다.
      3. kubernetes.io/metadata.name 레이블과 선택기 openshift-monitoring 를 추가합니다.

검증

  1. 모니터링 네트워크 트래픽 으로 이동합니다.
  2. 트래픽 흐름 탭 또는 탭을 보고 데이터가 표시되는지 확인합니다.
  3. 모니터링 대시보드 로 이동합니다. NetObserv/Health 선택에서 흐름이 수집되고 첫 번째 그래프에 표시되는 Loki로 전송되는지 확인합니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.