7장. 네트워크 트래픽 관찰


관리자는 OpenShift Container Platform 콘솔에서 네트워크 트래픽을 관찰하여 자세한 문제 해결 및 분석을 수행할 수 있습니다. 이 기능을 사용하면 트래픽 흐름의 다양한 그래픽 표현에서 통찰력을 얻을 수 있습니다. 네트워크 트래픽을 관찰하는 데 사용할 수 있는 여러 보기가 있습니다.

7.1. 개요 보기에서 네트워크 트래픽 관찰

개요 보기에는 클러스터의 네트워크 트래픽 흐름에 대한 전체 집계 지표가 표시됩니다. 관리자는 사용 가능한 표시 옵션을 사용하여 통계를 모니터링할 수 있습니다.

7.1.1. 개요 뷰 작업

관리자는 개요 보기로 이동하여 흐름 속도 통계의 그래픽 표시를 확인할 수 있습니다.

프로세스

  1. 모니터링 네트워크 트래픽 으로 이동합니다.
  2. 네트워크 트래픽 페이지에서 개요 탭을 클릭합니다.

메뉴 아이콘을 클릭하여 각 흐름 속도 데이터의 범위를 구성할 수 있습니다.

7.1.2. 개요 보기에 대한 고급 옵션 구성

고급 옵션을 사용하여 그래픽 보기를 사용자 지정할 수 있습니다. 고급 옵션에 액세스하려면 고급 옵션 표시를 클릭합니다. Display options 드롭다운 메뉴를 사용하여 그래프에서 세부 정보를 구성할 수 있습니다. 사용 가능한 옵션은 다음과 같습니다.

  • 범위: 네트워크 트래픽이 이동하는 구성 요소를 보려면 선택합니다. 노드 , 네임스페이스,소유자 , 영역 ,클러스터 또는 리소스로 범위를 설정할 수 있습니다. 소유자는 리소스 집계입니다. 리소스는 호스트 네트워크 트래픽 또는 알 수 없는 IP 주소의 경우 Pod, 서비스, 노드일 수 있습니다. 기본값은 Namespace 입니다.
  • truncate 레이블: 드롭다운 목록에서 레이블의 필요한 너비를 선택합니다. 기본값은 M 입니다.

7.1.2.1. 패널 및 디스플레이 관리

표시할 패널을 선택하고, 다시 정렬하고, 특정 패널에 집중할 수 있습니다. 패널을 추가하거나 제거하려면 패널 관리를 클릭합니다.

기본적으로 다음 패널이 표시됩니다.

  • 상위 X 평균 바이트 비율
  • 합계로 누적된 상위 X 바이트 비율

패널 관리에서 다른 패널을 추가할 수 있습니다.

  • 상위 X 평균 패킷 속도
  • 총으로 누적된 상위 X 패킷 비율

쿼리 옵션을 사용하면 상위 5개, 상위10 개 또는 상위 15 개 비율을 표시할지 여부를 선택할 수 있습니다.

7.1.3. 패킷 드롭 추적

개요 보기에서 패킷 손실을 사용하여 네트워크 흐름 레코드의 그래픽 표시를 구성할 수 있습니다. eBPF 추적점 후크를 사용하면 TCP, UDP, SCTP, ICMPv4 및 ICMPv6 프로토콜의 패킷 드롭에 대한 중요한 통찰력을 얻을 수 있으므로 다음과 같은 작업을 수행할 수 있습니다.

  • 식별: 패킷이 드롭되는 정확한 위치와 네트워크 경로를 지정합니다. 특정 장치, 인터페이스 또는 경로가 중단되기 더 쉽습니다.
  • 근본 원인 분석: eBPF 프로그램에서 수집한 데이터를 검사하여 패킷 드롭의 원인을 파악합니다. 예를 들어 혼잡, 버퍼 문제 또는 특정 네트워크 이벤트의 결과입니까?
  • 성능 최적화: 패킷의 명확한 그림에서는 버퍼 크기 조정, 라우팅 경로 재구성 또는 QoS(Quality of Service) 조치 구현과 같은 네트워크 성능을 최적화하는 단계를 수행할 수 있습니다.

패킷 드롭 추적이 활성화되면 기본적으로 개요 에서 다음 패널을 볼 수 있습니다.

  • 상위 X 패킷은 합계를 사용하여 상태 스택 삭제
  • 상위 X 패킷이 삭제되면 합계가 누적됩니다.
  • 상위 X 평균 삭제 패킷 속도
  • 상위 X는 합계를 사용하여 누적된 패킷 비율 삭제

패널 관리에서 다른 패킷 드롭 패널을 추가할 수 있습니다.

  • 상위 X 평균 감소 바이트 비율
  • 상위 X가 합계로 누적된 상위 바이트 비율

7.1.3.1. 패킷 드롭 유형

네트워크 관찰 기능에서 패킷 드롭 다운의 두 가지 종류(호스트 드롭 및 OVS 드롭)로 감지됩니다. 호스트 삭제에는 SKB_DROP 접두사가 붙고 OVS 드롭이 OVS_DROP 접두사가 붙습니다. 드롭된 흐름은 각 드롭 유형에 대한 설명에 대한 링크와 함께 트래픽 흐름 테이블의 측면 패널에 표시됩니다. 호스트 드롭 이유의 예는 다음과 같습니다.

  • SKB_DROP_REASON_NO_SOCKET: 소켓이 누락되어 패킷이 삭제됩니다.
  • SKB_DROP_REASON_TCP_CSUM: TCP 체크섬 오류로 인해 삭제된 패킷

OVS 드롭 이유의 예는 다음과 같습니다.

  • OVS_DROP_LAST_ACTION: 암시적 드롭 동작으로 인해 삭제된 OVS 패킷(예: 구성된 네트워크 정책으로 인해).
  • OVS_DROP_IP_TTL: 만료된 IP TTL으로 인해 삭제된 OVS 패킷

패킷 드롭 추적 활성화 및 작업에 대한 자세한 내용은 이 섹션의 추가 리소스 를 참조하십시오.

7.1.4. DNS 추적

개요 보기에서 네트워크 흐름의 DNS(Domain Name System) 추적을 그래픽으로 표시할 수 있습니다. eBPF(Extended Berkeley Packet Filter) 추적 후크와 함께 DNS 추적을 사용하면 다양한 용도로 사용할 수 있습니다.

  • 네트워크 모니터링: DNS 쿼리 및 응답에 대한 인사이트를 제공하여 네트워크 관리자가 비정상적인 패턴, 잠재적인 병목 또는 성능 문제를 식별할 수 있도록 지원합니다.
  • 보안 분석: 악성 코드가 사용하는 도메인 이름 생성 알고리즘(DGA)과 같은 의심스러운 DNS 활동을 감지하거나 보안 위반을 나타낼 수 있는 무단 DNS 확인을 식별합니다.
  • 문제 해결: DNS 확인 단계를 추적하고 대기 시간을 추적하며 잘못된 구성을 식별하여 DNS 관련 문제를 디버깅합니다.

기본적으로 DNS 추적이 활성화되면 개요 의 도넛 또는 행 차트에 표시되는 비어 있지 않은 메트릭을 확인할 수 있습니다.

  • 상위 X DNS 응답 코드
  • 전체 X 평균 DNS 대기 시간
  • 상위 X 90번째 백분위 DNS 대기 시간

패널 관리에 다른 DNS 추적 패널을 추가할 수 있습니다.

  • X 최소 DNS 대기 시간
  • 상위 X 최대 DNS 대기 시간
  • 상위 X 99번째 백분위 DNS 대기 시간

이 기능은 IPv4 및 IPv6 UDP 및 TCP 프로토콜에서 지원됩니다.

이 뷰 활성화 및 작업에 대한 자세한 내용은 이 섹션의 추가 리소스 를 참조하십시오.

7.1.5. Round-Trip Time

TCP 원활한 Round-Trip Time(sRTT)을 사용하여 네트워크 흐름 대기 시간을 분석할 수 있습니다. fentry/tcp_rcv_ established ed eBPF 후크 포인트에서 캡처된 RTT를 사용하여 다음과 같이 TCP 소켓에서 sRTT를 읽을 수 있습니다.

  • 네트워크 모니터링: TCP 대기 시간에 대한 인사이트를 제공하여 네트워크 관리자가 비정상적인 패턴, 잠재적인 병목 또는 성능 문제를 식별할 수 있도록 지원합니다.
  • 문제 해결: 대기 시간을 추적하고 잘못된 구성을 식별하여 TCP 관련 문제를 디버깅합니다.

기본적으로 RTT가 활성화되면 개요 에 표시되는 TCP RTT 메트릭을 볼 수 있습니다.

  • 전반적으로 상위 X 90번째 백분위 TCP Round Trip Time
  • 상위 X 평균 TCP Round Trip Time
  • 최하 X 최소 TCP Round Trip Time

패널 관리에서 다른 RTT 패널을 추가할 수 있습니다.

  • top X 최대 TCP Round Trip Time with overall
  • 상위 X 99번째 백분위 TCP Round Trip Time

이 뷰 활성화 및 작업에 대한 자세한 내용은 이 섹션의 추가 리소스 를 참조하십시오.

추가 리소스

7.1.6. eBPF 흐름 규칙 필터

규칙 기반 필터링을 사용하여 eBPF 흐름 테이블에 캐시된 패킷의 볼륨을 제어할 수 있습니다. 예를 들어, 필터는 포트 100에서 들어오는 패킷만 기록되도록 지정할 수 있습니다. 그런 다음 필터와 일치하는 패킷만 캐시되고 나머지 패킷만 캐시되지 않습니다.

7.1.6.1. 수신 및 송신 트래픽 필터링

CIDR 표기법은 기본 IP 주소와 접두사 길이를 결합하여 IP 주소 범위를 효율적으로 나타냅니다. 수신 및 송신 트래픽의 경우 소스 IP 주소는 먼저 CIDR 표기법으로 구성된 필터 규칙을 일치시키는 데 사용됩니다. 일치하는 항목이 있는 경우 필터링이 진행됩니다. 일치하는 항목이 없는 경우 대상 IP는 CIDR 표기법으로 구성된 필터 규칙을 일치시키는 데 사용됩니다.

소스 IP 또는 대상 IP CIDR과 일치하는 후 peerIP 를 사용하여 특정 엔드포인트를 찾아 패킷의 대상 IP 주소를 구분할 수 있습니다. 프로비저닝된 작업을 기반으로 흐름 데이터는 eBPF 흐름 테이블에 캐시되거나 캐시되지 않습니다.

7.1.6.2. 대시보드 및 메트릭 통합

이 옵션이 활성화되면 eBPF 에이전트 통계Netobserv/Health 대시보드에 이제 필터링된 흐름 속도 보기가 표시됩니다. 또한, Observe Metrics 에서 netobserv_agent_filtered_flows_total 을 쿼리하여 FlowFilterAcceptCounter,FlowFilterNoMatchCounter 또는 FlowFilterRecjectCounter 의 이유와 함께 메트릭을 관찰할 수 있습니다.

7.1.6.3. 흐름 필터 구성 매개변수

흐름 필터 규칙은 필수 및 선택적 매개변수로 구성됩니다.

표 7.1. 필수 구성 매개변수
매개변수설명

enable

eBPF 흐름 필터링 기능을 활성화하려면 enabletrue 로 설정합니다.

cidr

흐름 필터 규칙의 IP 주소 및 CIDR 마스크를 제공합니다. IPv4 및 IPv6 주소 형식을 모두 지원합니다. 모든 IP에 대해 일치시키려면 IPv4에 0.0.0.0/0 을 사용하거나 IPv6의 경우 ::/0 을 사용할 수 있습니다.

작업

흐름 필터 규칙에 대해 수행하는 작업을 설명합니다. 가능한 값은 Accept 또는 Reject 입니다.

  • Accept action matching 규칙의 경우 flow 데이터는 eBPF 테이블에 캐시되고 전역 메트릭인 FlowFilterAcceptCounter 로 업데이트됩니다.
  • Reject 작업 일치 규칙의 경우 흐름 데이터가 삭제되고 eBPF 테이블에 캐시되지 않습니다. 흐름 데이터는 글로벌 메트릭인 FlowFilterRejectCounter 로 업데이트됩니다.
  • 규칙이 일치하지 않으면 flow가 eBPF 테이블에 캐시되고 전역 메트릭인 FlowFilterNoMatchCounter 로 업데이트됩니다.
표 7.2. 선택적 구성 매개변수
매개변수설명

방향

흐름 필터 규칙의 방향을 정의합니다. 가능한 값은 Ingress 또는 Egress 입니다.

프로토콜

흐름 필터 규칙의 프로토콜을 정의합니다. 가능한 값은 TCP,UDP,SCTP,ICMP, ICMPv6 입니다.

포트

흐름 필터링에 사용할 포트를 정의합니다. 소스 또는 대상 포트에 사용할 수 있습니다. 단일 포트를 필터링하려면 단일 포트를 정수 값으로 설정합니다. 예 : 포트: 80 포트 범위를 필터링하려면 문자열 형식으로 "start-end" 범위를 사용합니다. 예 : 포트: "80-100"

sourcePorts

흐름 필터링에 사용할 소스 포트를 정의합니다. 단일 포트를 필터링하려면 단일 포트를 정수 값으로 설정합니다(예: sourcePorts: 80 ). 포트 범위를 필터링하려면 "start-end" 범위 문자열 형식을 사용합니다(예: sourcePorts: "80-100" ).

destPorts

DestPorts는 흐름을 필터링하는 데 사용할 대상 포트를 정의합니다. 단일 포트를 필터링하려면 단일 포트를 정수 값으로 설정합니다(예: destPorts: 80 ). 포트 범위를 필터링하려면 문자열 형식으로 "start-end" 범위를 사용합니다(예: destPorts: "80-100" ).

icmpType

흐름 필터링에 사용할 ICMP 유형을 정의합니다.

icmpCode

흐름 필터링에 사용할 ICMP 코드를 정의합니다.

peerIP

흐름을 필터링하는 데 사용할 IP 주소를 정의합니다(예: 10.10.10.10 ).

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.