• Русский
  • Сетевой граф

    Сетевой граф в Alauda Security Service предоставляет как общую, так и детальную видимость развертываний, сетевых потоков и сетевых политик в вашей среде. Используйте его, чтобы понимать взаимодействие workload, анализировать наблюдаемый и потенциальный трафик, а также оценивать покрытие сетевыми политиками.

    Alauda Security Service анализирует сетевые политики в каждом защищенном кластере, показывает, какие развертывания могут взаимодействовать друг с другом, и выделяет доступ к внешним сетям. Сервис также отслеживает запущенные развертывания и характер их трафика.

    Сущности в сетевом графе

    Внутренние сущности

    Внутренние сущности представляют соединения между развертыванием и IP-адресом в пределах частного адресного пространства, как определено в RFC 1918. Дополнительные сведения см. в разделе «Соединения, связанные с внутренними сущностями».

    Внешние сущности

    Внешние сущности представляют соединения между развертыванием и IP-адресом за пределами частного адресного пространства, как определено в RFC 1918. Дополнительные сведения см. в разделе «Внешние сущности и соединения в сетевом графе».

    Сетевые компоненты

    В текущем интерфейсе верхние элементы управления:

    • CL — область кластера
    • NS — область namespace
    • D — область развертывания
    • Manage CIDR blocks
    • Network policy generator
    • Active flows
    • Past hour
    • Display options
    • Legend

    Сначала выберите кластер, затем сузьте представление с помощью namespace и развертываний. Если namespace не выбран, страница может оставаться в состоянии Пока нечего отображать до тех пор, пока вы не выберете хотя бы один namespace. После выбора namespace граф отображает видимые узлы namespace и развертываний и включает фильтрацию развертываний через поле Filter deployments.

    Важно: Текущий интерфейс предупреждает, что эта версия несовместима с AdminNetworkPolicy (ANP), BaselineAdminNetworkPolicy (BANP) или сетевыми ресурсами, специфичными для CNI. Если такие ресурсы присутствуют, метки изоляции и сгенерированные сетевые политики могут отображаться некорректно.

    Сетевые потоки

    Сетевой граф поддерживает два типа визуализации потоков:

    • Активный трафик: отображает наблюдаемый трафик в реальном времени для выбранного namespace или развертывания. Можно настроить временной период для отображаемых данных.
    • Неактивные потоки: показывает потенциальные потоки, разрешенные вашими сетевыми политиками, помогая определить, где могут потребоваться дополнительные политики для более строгой изоляции.

    В текущем представлении графа при выборе namespace, например cert-manager, отображается узел namespace вместе с связанными развертываниями и внутренними сущностями в выбранном временном окне.

    Сетевые политики

    Можно просматривать существующие политики для выбранного компонента или выявлять компоненты без политик. Сетевой граф также поддерживает рабочие процессы генерации и симуляции политик через Network policy generator.

    Вы можете взаимодействовать с сетевым графом, чтобы просматривать дополнительные сведения об элементах и выполнять такие действия, как добавление сетевого потока в вашу базовую линию.

    Рисунок 1. Пример сетевого графа

    Рисунок 1. Пример сетевого графа

    Советы по использованию сетевого графа

    • Откройте легенду, чтобы узнать о символах, используемых для namespace, развертываний и соединений.
    • Используйте элемент управления отображением, чтобы показывать или скрывать аннотации графа в зависимости от текущего представления.
    • Alauda Security Service обнаруживает изменения в сетевом трафике, например присоединение или отключение узлов. При обнаружении изменений появляется уведомление с количеством доступных обновлений. Щелкните уведомление, чтобы обновить граф.

    В текущей легенде граф поясняет следующие видимые категории:

    • Типы узлов, включая Deployment и External CIDR block
    • Типы namespace, включая Filtered namespace, Related namespace и Related namespace grouping
    • Типы развертываний, включая Filtered deployment
    • Значки развертываний, включая:
      • Обнаружен аномальный трафик
      • Связано с внешними сущностями
      • Изолировано правилами сетевой политики
      • Весь трафик разрешен (нет сетевых политик)
      • Есть только входящая сетeвая политика
      • Есть только исходящая сетевая политика

    При щелчке по элементу в графе боковая панель со сворачиваемыми разделами показывает подробные сведения об этом элементе. Можно просматривать:

    • Развертывания
    • Namespace
    • Внешние сущности
    • CIDR blocks
    • Внешние группы

    Боковая панель отображает соответствующую информацию в зависимости от выбранного элемента. Метка D или NS рядом с именем элемента (например, "visa-processor") указывает, является ли он развертыванием или namespace. Ниже приведен пример боковой панели для развертывания:

    Рисунок 2. Пример боковой панели для развертывания

    Пример боковой панели для развертывания

    При просмотре namespace боковая панель может включать поле поиска, контекст развертываний и доступную информацию, связанную с сетевыми политиками, для выбранной области.

    Рисунок 3. Пример боковой панели для namespace

    Пример боковой панели для namespace

    Сценарии для внутренних сущностей

    К распространенным сценариям соединений внутренних сущностей относятся:

    • Изменение IP-адреса или удаление развертывания, принимающего соединения (сервера), при том что клиент по-прежнему пытается подключиться к нему
    • Развертывание, взаимодействующее с API оркестратора
    • Развертывание, взаимодействующее с помощью сетевого плагина CNI (например, Calico)
    • Перезапуск Sensor, приводящий к сбросу сопоставления IP-адресов с предыдущими развертываниями (например, когда Sensor не распознает IP-адреса прошлых сущностей или прошлые IP-адреса существующих сущностей)
    • Соединение, связанное с сущностью, не управляемой оркестратором (иногда отображается как outside the cluster), но использующей IP-адрес из частного адресного пространства, как определено в RFC 1918

    Внутренние сущности обозначаются значком. При нажатии на Internal entities отображаются потоки для этих сущностей.

    Просмотр сведений о развертываниях в namespace

    Чтобы просмотреть сведения о развертываниях в namespace:

    1. В портале Alauda Security Service перейдите в Network Graph и выберите свой кластер из раскрывающегося списка.
    2. Щелкните список Namespaces и используйте поле поиска, чтобы найти namespace, или выберите отдельные namespace.
    3. Щелкните список Deployments и используйте поле поиска, чтобы найти развертывание, или выберите отдельные развертывания для отображения в сетевом графе.
    4. В сетевом графе щелкните развертывание, чтобы открыть информационную панель.
    5. Изучите сведения о развертывании, информацию о наблюдаемых потоках, контекст, связанный с базовой линией, или сведения, связанные с сетевыми политиками, доступные для выбранного развертывания.

    Ресурсы Kubernetes NetworkPolicy используют метки для выбора pods и определения правил для разрешенного входящего и исходящего трафика. Alauda Security Service обнаруживает и отображает эту информацию непосредственно в сетевом графе.

    Просмотр сетевых политик

    Чтобы просмотреть сетевые политики:

    1. В портале Alauda Security Service перейдите в Network Graph и выберите свой кластер из раскрывающегося списка.
    2. Щелкните список Namespaces и выберите отдельные namespace, или используйте поле поиска, чтобы найти namespace.
    3. Щелкните список Deployments и выберите отдельные развертывания, или используйте поле поиска, чтобы найти развертывание.
    4. В сетевом графе щелкните развертывание, чтобы открыть информационную панель.
    5. В области сведений для выбранного развертывания или namespace просмотрите доступную сводную информацию по безопасности сети, включая:
      • Есть ли в сети политики, регулирующие входящий или исходящий трафик
      • Отсутствуют ли в вашей сети политики, из-за чего разрешен весь входящий или исходящий трафик
    6. Откройте доступные сведения о политике или представление YAML, когда выбранный ресурс предоставляет данные о сетевой политике.

    Управление CIDR blocks

    Можно указать пользовательские CIDR blocks или настроить отображение автоматически обнаруженных CIDR blocks в сетевом графе.

    Чтобы управлять CIDR blocks:

    1. В портале Alauda Security Service перейдите в Network Graph, затем выберите Manage CIDR blocks.
    2. Можно:
      • Переключить Auto-discovered CIDR blocks, чтобы скрыть или показать автоматически обнаруженные диапазоны CIDR в сетевом графе.
      • Добавить пользовательский CIDR block, указав CIDR name и CIDR address, затем щелкнув Add CIDR block.
      • Щелкнуть Update configuration, чтобы сохранить изменения, или Cancel, чтобы выйти без сохранения.

    Примечание: Скрытие автоматически обнаруженных CIDR blocks применяется ко всем кластерам, а не только к текущему выбранному кластеру.