6장. Network Policy
admin
역할이 있는 사용자는 netobserv
네임스페이스에 대한 네트워크 정책을 생성하여 Network Observability Operator에 대한 인바운드 액세스를 보호할 수 있습니다.
6.1. 네트워크 Observability에 대한 네트워크 정책 생성
netobserv
네임스페이스에 대한 수신 트래픽을 보호하려면 네트워크 정책을 생성해야 할 수 있습니다. 웹 콘솔에서 양식 보기를 사용하여 네트워크 정책을 생성할 수 있습니다.
프로세스
-
네트워킹
NetworkPolicies 로 이동합니다. -
프로젝트 드롭다운 메뉴에서
netobserv
프로젝트를 선택합니다. -
정책의 이름을 지정합니다. 이 예에서 정책 이름은
allow-ingress
입니다. - Ingress 규칙 추가를 세 번 클릭하여 수신 규칙을 생성합니다.
양식에 다음을 지정합니다.
첫 번째 Ingress 규칙에 대해 다음 사양을 만듭니다.
- Add allowed source 드롭다운 메뉴에서 동일한 네임스페이스에서 Pod 허용을 선택합니다.
두 번째 Ingress 규칙에 대해 다음 사양을 만듭니다.
- Add allowed source 드롭다운 메뉴에서 클러스터 내부에서 Pod 허용을 선택합니다.
- + 네임스페이스 선택기 추가 를 클릭합니다.
-
kubernetes.io/metadata.name
레이블과 선택기openshift-console
을 추가합니다.
세 번째 Ingress 규칙에 대해 다음 사양을 만듭니다.
- Add allowed source 드롭다운 메뉴에서 클러스터 내부에서 Pod 허용을 선택합니다.
- + 네임스페이스 선택기 추가 를 클릭합니다.
-
kubernetes.io/metadata.name
레이블과 선택기openshift-monitoring
를 추가합니다.
검증
-
모니터링
네트워크 트래픽 으로 이동합니다. - 트래픽 흐름 탭 또는 탭을 보고 데이터가 표시되는지 확인합니다.
-
모니터링
대시보드 로 이동합니다. NetObserv/Health 선택에서 흐름이 수집되고 첫 번째 그래프에 표시되는 Loki로 전송되는지 확인합니다.