2017-09-29 13 views
1

私はKubernetes Services間のトラフィックを検出し、それを監視する方法に取り組んでいますか? 誰かがそれをどのように達成できるか知っていますか?Kubernetes Services間のトラフィックを監視および検出するにはどうすればよいですか?

このような指標やイベントはどこで見つけることができますか?あなたは、あなたがNetflow iptables moduleを使用することができます(執筆時点でデフォルトである)kube-proxy --proxy-mode iptablesを使用している場合は

は事前

答えて

1

でいただきありがとうございます。

アドホックなものをデバッグする必要がある場合は、ただgrep <service_ip> /proc/net/nf_conntrackです。以下は、私たちが持っているDNSトークの例です:

# grep '10\.3\.0\.10' /proc/net/nf_conntrack 
ipv4  2 udp  17 26 src=192.168.101.1 dst=10.3.0.10 sport=41349 dport=53 src=10.2.38.2 dst=10.2.31.0 sport=53 dport=41349 [ASSURED] mark=0 secctx=system_u:object_r:unlabeled_t:s0 zone=0 use=2 
ipv4  2 udp  17 12 src=192.168.101.1 dst=10.3.0.10 sport=57298 dport=53 src=10.2.38.2 dst=10.2.31.0 sport=53 dport=57298 [ASSURED] mark=0 secctx=system_u:object_r:unlabeled_t:s0 zone=0 use=2 
ipv4  2 udp  17 102 src=192.168.101.1 dst=10.3.0.10 sport=43260 dport=53 src=10.2.38.2 dst=10.2.31.0 sport=53 dport=43260 [ASSURED] mark=0 secctx=system_u:object_r:unlabeled_t:s0 zone=0 use=2 
ipv4  2 udp  17 65 src=192.168.101.1 dst=10.3.0.10 sport=44899 dport=53 src=10.2.38.2 dst=10.2.31.0 sport=53 dport=44899 [ASSURED] mark=0 secctx=system_u:object_r:unlabeled_t:s0 zone=0 use=2 
関連する問題