istio.io/archive/v1.21/zh/blog/2023/network-security-splunk/index.html

84 lines
27 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!doctype html><html lang=zh itemscope itemtype=https://schema.org/WebPage><head><meta charset=utf-8><meta http-equiv=X-UA-Compatible content="IE=edge"><meta name=viewport content="width=device-width,initial-scale=1,shrink-to-fit=no"><meta name=theme-color content="#466BB0"><meta name=title content="基于 Splunk 的全面网络安全"><meta name=description content="Istio 搭配其他工具确保 3 到 7 层网络安全。"><meta name=author content="Bernard Van De Walle (Splunk), Mitch Connors (Aviatrix)"><meta name=keywords content="microservices,services,mesh,Istio,Security,Use Case"><meta property="og:title" content="基于 Splunk 的全面网络安全"><meta property="og:type" content="website"><meta property="og:description" content="Istio 搭配其他工具确保 3 到 7 层网络安全。"><meta property="og:url" content="/v1.21/zh/blog/2023/network-security-splunk/"><meta property="og:image" content="https://raw.githubusercontent.com/istio/istio.io/master/static/img/istio-social.png"><meta property="og:image:alt" content="The Istio sailboat logo"><meta property="og:image:width" content="4096"><meta property="og:image:height" content="2048"><meta property="og:site_name" content="Istio"><meta name=twitter:card content="summary_large_image"><meta name=twitter:site content="@IstioMesh"><title>Istioldie 1.21 / 基于 Splunk 的全面网络安全</title>
<script async src="https://www.googletagmanager.com/gtag/js?id=UA-98480406-2"></script><script>window.dataLayer=window.dataLayer||[];function gtag(){dataLayer.push(arguments)}gtag("js",new Date),gtag("config","UA-98480406-2")</script><link rel=alternate type=application/rss+xml title="Istio Blog" href=/v1.21/blog/feed.xml><link rel=alternate type=application/rss+xml title="Istio News" href=/v1.21/news/feed.xml><link rel=alternate type=application/rss+xml title="Istio Blog and News" href=/v1.21/feed.xml><link rel="shortcut icon" href=/v1.21/favicons/favicon.ico><link rel=apple-touch-icon href=/v1.21/favicons/apple-touch-icon-180x180.png sizes=180x180><link rel=icon type=image/png href=/v1.21/favicons/favicon-16x16.png sizes=16x16><link rel=icon type=image/png href=/v1.21/favicons/favicon-32x32.png sizes=32x32><link rel=icon type=image/png href=/v1.21/favicons/android-36x36.png sizes=36x36><link rel=icon type=image/png href=/v1.21/favicons/android-48x48.png sizes=48x48><link rel=icon type=image/png href=/v1.21/favicons/android-72x72.png sizes=72x72><link rel=icon type=image/png href=/v1.21/favicons/android-96x96.png sizes=96xW96><link rel=icon type=image/png href=/v1.21/favicons/android-144x144.png sizes=144x144><link rel=icon type=image/png href=/v1.21/favicons/android-192x192.png sizes=192x192><link rel=icon type=image/svg+xml href=/v1.21/favicons/favicon.svg><link rel=icon type=image/png href=/v1.21/favicons/favicon.png><link rel=mask-icon href=/v1.21/favicons/safari-pinned-tab.svg color=#466BB0><link rel=manifest href=/v1.21/manifest.json><meta name=apple-mobile-web-app-title content="Istio"><meta name=application-name content="Istio"><meta name=msapplication-config content="/browserconfig.xml"><meta name=msapplication-TileColor content="#466BB0"><meta name=theme-color content="#466BB0"><link rel=stylesheet href=/v1.21/css/all.css><link rel=preconnect href=https://fonts.googleapis.com><link rel=preconnect href=https://fonts.gstatic.com crossorigin><link rel=stylesheet href="https://fonts.googleapis.com/css2?family=Barlow:ital,wght@0,400;0,500;0,600;0,700;1,400;1,600&display=swap"><script src=/v1.21/js/themes_init.min.js></script></head><body class="language-unknown archive-site"><script>const branchName="release-1.21",docTitle="基于 Splunk 的全面网络安全",iconFile="/v1.21//img/icons.svg",buttonCopy="复制到剪切板",buttonPrint="打印",buttonDownload="下载"</script><script src="https://www.google.com/cse/brand?form=search-form" defer></script><script src=/v1.21/js/all.min.js data-manual defer></script><header class=main-navigation><nav class="main-navigation-wrapper container-l"><div class=main-navigation-header><a id=brand href=/v1.21/zh/ aria-label=logotype><span class=logo><svg xmlns="http://www.w3.org/2000/svg" width="128" height="60" viewBox="0 0 128 60"><path d="M58.434 48.823A.441.441.0 0158.3 48.497V22.583a.444.444.0 01.134-.326.446.446.0 01.327-.134h3.527a.447.447.0 01.325.134.447.447.0 01.134.326v25.914a.443.443.0 01-.134.326.444.444.0 01-.325.134h-3.527a.444.444.0 01-.327-.134z"/><path d="m70.969 48.477a6.556 6.556.0 01-2.818-1.955 4.338 4.338.0 01-1-2.78v-.345a.443.443.0 01.134-.326.444.444.0 01.326-.135h3.374a.444.444.0 01.326.135.445.445.0 01.134.326v.077a2.014 2.014.0 001.054 1.667 4.672 4.672.0 002.664.709 4.446 4.446.0 002.492-.633 1.862 1.862.0 00.958-1.591 1.426 1.426.0 00-.786-1.322 12.7 12.7.0 00-2.549-.939l-1.457-.46a21.526 21.526.0 01-3.3-1.227 6.57 6.57.0 01-2.262-1.783 4.435 4.435.0 01-.92-2.894 5.081 5.081.0 012.109-4.275 8.993 8.993.0 015.558-1.591 10.445 10.445.0 014.1.748 6.3 6.3.0 012.722 2.07 5 5 0 01.958 3.009.441.441.0 01-.134.326.441.441.0 01-.325.134h-3.258a.441.441.0 01-.326-.134.443.443.0 01-.134-.326 1.974 1.974.0 00-.978-1.667 4.647 4.647.0 00-2.665-.671 4.741 4.741.0 00-2.435.556 1.724 1.724.0 00-.938 1.553 1.512 1.512.0 00.9 1.4 15.875 15.875.0 003.01 1.055l.843.229a27.368 27.368.0 013.412 1.246 6.67 6.67.0 012.338 1.763 4.387 4.387.0 01.958 2.933 4.988 4.988.0 01-2.146 4.275 9.543 9.543.0 01-5.712 1.552 11.626 11.626.0 01-4.227-.709z"/><path d="m97.039 32.837a.443.443.0 01-.326.135h-3.911a.169.169.0 00-.191.192v9.239a2.951 2.951.0 00.632 2.108 2.7 2.7.0 002.013.652h1.15a.444.444.0 01.325.134.441.441.0 01.134.326v2.875a.471.471.0 01-.459.5l-1.994.039a8 8 0 01-4.524-1.035q-1.495-1.035-1.533-3.91V33.166A.17.17.0 0088.164 32.974H85.978A.441.441.0 0185.652 32.839.441.441.0 0185.518 32.513V29.83a.441.441.0 01.134-.326.444.444.0 01.326-.135h2.186a.169.169.0 00.191-.192v-4.485a.438.438.0 01.134-.326.44.44.0 01.325-.134h3.336a.443.443.0 01.325.134.442.442.0 01.135.326v4.485a.169.169.0 00.191.192h3.911a.446.446.0 01.326.135.446.446.0 01.134.326v2.683a.446.446.0 01-.133.324z"/><path d="m101.694 25.917a2.645 2.645.0 01-.767-1.955 2.65 2.65.0 01.767-1.955 2.65 2.65.0 011.955-.767 2.65 2.65.0 011.955.767 2.652 2.652.0 01.767 1.955 2.647 2.647.0 01-.767 1.955 2.646 2.646.0 01-1.955.767 2.645 2.645.0 01-1.955-.767zm-.211 22.906a.441.441.0 01-.134-.326V29.79a.444.444.0 01.134-.326.446.446.0 01.326-.134h3.527a.446.446.0 01.326.134.445.445.0 01.134.326v18.707a.443.443.0 01-.134.326.443.443.0 01-.326.134h-3.527a.443.443.0 01-.326-.134z"/><path d="m114.019 47.734a8.1 8.1.0 01-3.047-4.255 14.439 14.439.0 01-.652-4.37 14.3 14.3.0 01.614-4.371A7.869 7.869.0 01114 30.56a9.072 9.072.0 015.252-1.5 8.543 8.543.0 015.041 1.5 7.985 7.985.0 013.009 4.14 12.439 12.439.0 01.69 4.37 13.793 13.793.0 01-.651 4.37 8.255 8.255.0 01-3.028 4.275 8.475 8.475.0 01-5.1 1.553 8.754 8.754.0 01-5.194-1.534zm7.629-3.1a4.536 4.536.0 001.476-2.262 11.335 11.335.0 00.383-3.221 10.618 10.618.0 00-.383-3.22 4.169 4.169.0 00-1.457-2.243 4.066 4.066.0 00-2.531-.785 3.942 3.942.0 00-2.453.785 4.376 4.376.0 00-1.5 2.243 11.839 11.839.0 00-.383 3.22 11.84 11.84.0 00.383 3.221 4.222 4.222.0 001.476 2.262 4.075 4.075.0 002.549.8 3.8 3.8.0 002.44-.809z"/><path d="m15.105 32.057v15.565a.059.059.0 01-.049.059L.069 50.25A.06.06.0 01.005 50.167l14.987-33.47a.06.06.0 01.114.025z"/><path d="m17.631 23.087v24.6a.06.06.0 00.053.059l22.449 2.507a.06.06.0 00.061-.084L17.745.032a.06.06.0 00-.114.024z"/><path d="m39.961 52.548-24.833 7.45a.062.062.0 01-.043.0L.079 52.548a.059.059.0 01.026-.113h39.839a.06.06.0 01.017.113z"/></svg></span>
</a><button id=hamburger class=main-navigation-toggle aria-label="Open navigation">
<svg class="icon menu-hamburger"><use xlink:href="/v1.21/img/icons.svg#menu-hamburger"/></svg>
</button>
<button id=menu-close class=main-navigation-toggle aria-label="Close navigation"><svg class="icon menu-close"><use xlink:href="/v1.21/img/icons.svg#menu-close"/></svg></button></div><div id=header-links class=main-navigation-links-wrapper><ul class=main-navigation-links><li class=main-navigation-links-item><a class="main-navigation-links-link has-dropdown"><span>关于</span><svg class="icon dropdown-arrow"><use xlink:href="/v1.21/img/icons.svg#dropdown-arrow"/></svg></a><ul class=main-navigation-links-dropdown><li class=main-navigation-links-dropdown-item><a href=/v1.21/zh/about/service-mesh class=main-navigation-links-link>服务网格</a></li><li class=main-navigation-links-dropdown-item><a href=/v1.21/zh/about/solutions class=main-navigation-links-link>解决方案</a></li><li class=main-navigation-links-dropdown-item><a href=/v1.21/zh/about/case-studies class=main-navigation-links-link>案例学习</a></li><li class=main-navigation-links-dropdown-item><a href=/v1.21/zh/about/ecosystem class=main-navigation-links-link>生态系统</a></li><li class=main-navigation-links-dropdown-item><a href=/v1.21/zh/about/deployment class=main-navigation-links-link>部署</a></li><li class=main-navigation-links-dropdown-item><a href=/v1.21/zh/about/faq class=main-navigation-links-link>FAQ</a></li></ul></li><li class=main-navigation-links-item><a href=/v1.21/zh/blog/ class=main-navigation-links-link><span>博客</span></a></li><li class=main-navigation-links-item><a href=/v1.21/zh/news/ class=main-navigation-links-link><span>新闻</span></a></li><li class=main-navigation-links-item><a href=/v1.21/zh/get-involved/ class=main-navigation-links-link><span>加入我们</span></a></li><li class=main-navigation-links-item><a href=/v1.21/zh/docs/ class=main-navigation-links-link><span>文档</span></a></li></ul><div class=main-navigation-footer><button id=search-show class=search-show title='搜索 istio.io' aria-label=搜索><svg class="icon magnifier"><use xlink:href="/v1.21/img/icons.svg#magnifier"/></svg></button>
<a href=/v1.21/zh/docs/setup/getting-started class="btn btn--primary" id=try-istio>试用 Istio</a></div></div><form id=search-form class=search name=cse role=search><input type=hidden name=cx value=002184991200833970123:iwwf17ikgf4>
<input type=hidden name=ie value=utf-8>
<input type=hidden name=hl value=zh>
<input type=hidden id=search-page-url value=/zh/search>
<input id=search-textbox class="search-textbox form-control" name=q type=search aria-label='搜索 istio.io' placeholder=搜索>
<button id=search-close title=取消搜索 type=reset aria-label=取消搜索><svg class="icon menu-close"><use xlink:href="/v1.21/img/icons.svg#menu-close"/></svg></button></form></nav></header><div class=banner-container></div><article class=post itemscope itemtype=http://schema.org/BlogPosting><div class=header-content><h1>基于 Splunk 的全面网络安全</h1><p>Istio 搭配其他工具确保 3 到 7 层网络安全。</p></div><p class=post-author>Apr 3, 2023 <span>| </span>By Bernard Van De Walle - Splunk, Mitch Connors - Aviatrix</p><div><p>市面上可用的网络安全保障工具种类非常丰富,也很容易找到这些独立工具的相关教程和演示,
这些工具可以为流量添加身份标识、策略和可观测性能力来使您的网络更加安全。
而通常较为不确定的是,这些工具如何在生产环境中相互作用为您的网络提供全面的安全性。
到底需要多少工具?具体什么时候可以认为您的网络已足够安全?</p><p>本文将探索使用 Splunk 来保护其管辖的 Kubernetes 网络基础设施用到的工具及其实践,
从 VPC 设计和连通性开始,到整个技术栈,直至基于 HTTP 请求的安全性。
在这个过程中,我们将了解如何为您的云原生技术栈提供全面的网络安全,
使用到的工具如何相互作用以及其中一些可改进的内容。在 Splunk
中使用多种工具来为其网络提供安全保障,包括:</p><ul><li>AWS 各项功能</li><li>Kubernetes</li><li>Istio</li><li>Envoy</li><li>Aviatrix</li></ul><h2 id=about-splunks-use-case>关于 Splunk 的使用场景</h2><p>Splunk 是一家提供用于收集、分析以及各类数据可视化平台的科技公司。
通过网页风格界面对机器生成的大量数据进行搜索、监控以及分析。
Splunk Cloud 是一项将 Splunk 内部基础架构迁移到云原生架构的计划。
如今Splunk Cloud 由超过 35 个位于 AWS 和 GCP 遍布全球的完整集群副本组成。</p><h2 id=securing-layer-34-aws-aviatrix-and-kubernetes>AWS、Aviatrix 和 Kubernetes 为 3/4 层提供安全保障</h2><p>在 Splunk Cloud 中我们使用一种被称为“cookie cutter VPCs”的模式
为每个集群配备其自身的 VPC 网络,并且使 Pod 和节点 IP 具有相同的私有子网,
另外还提供进出公共互联网的公共子网,以及一个用于集群之间流量的内部子网。
这使来自不同集群的 Pod 和节点完全隔离,同时允许集群外部流量在公共和内部子网中强制执行特定规则。
此外,这种模式避免了在管理多个集群时 RFC 1918 专用 IP 耗尽的可能性。</p><p>在每个 VPC 中Network ACL 和 Security Group 被设置为将连通性限制在绝对必需的范围内。
例如,我们将公开连通性限制在(将会部署 Envoy 入口网关的Ingress 节点中。
除了普通的东西向和南北向流量外Splunk 也提供每个集群都需要访问共享服务。
Aviatrix 用于提供重叠的 VPC 访问能力,同时还执行一些高级安全规则(按照域名进行分段)。</p><figure style=width:90%><div class=wrapper-with-intrinsic-ratio style=padding-bottom:68.17647058823529%><a data-skipendnotes=true href=/v1.21/zh/blog/2023/network-security-splunk/CNCS%202023%20-%20VPC%20Connectivity%203.png title="Splunk 网络安全架构"><img class=element-to-stretch src=/v1.21/zh/blog/2023/network-security-splunk/CNCS%202023%20-%20VPC%20Connectivity%203.png alt="Splunk 网络安全架构"></a></div><figcaption>Splunk 网络安全架构</figcaption></figure><p>Splunk 技术栈中的下一个安全层级则是 Kubernetes 本身。用于验证功能的 Webhook
将防止某些 K8S 对象的部署,这些对象会允许集群中的不安全流量(通常围绕 NLB 和
Service。Splunk 还依赖于 <code>NetworkPolicies</code> 来保护和限制 Pod 之间的连接。</p><h2 id=securing-layer-7-istio>Istio 为 7 层提供安全保障</h2><p>Splunk 使用 Istio 根据每个请求的详细信息在应用层执行相关策略。
Istio 也会发送 Telemetry 数据(指标、日志、跟踪),可用于验证请求级安全性。</p><p>Istio 注入 Envoy Sidecar 的其中一个主要优势是 Istio
可以为整个网格提供传输过程中的加密能力,而无需对应用程序进行任何修改。
应用程序只发送明文 HTTP 请求,但 Envoy Sidecar
拦截流量并实施双向 TLS 加密以防止劫持或篡改。</p><p>Istio 管理 Splunk 的入口网关,它接收来自公共和内部 NLB 的流量。
网关由平台团队管理并在 Istio Gateway 命名空间中运行,允许用户插拔,
但不能被用户修改。Gateway 服务还具备默认情况下强制执行 TLS 证书的能力,
用于验证的 Webhook 确保服务只能通过自身主机名连接到网关。此外,
在流量能够对应用程序 Pod 产生影响之前,网关会在入口强制对其执行请求身份验证。</p><p>由于 Istio 和相关的 K8S 对象配置起来相对复杂,所以 Splunk
创建了一个抽象层,它是一个可以为服务配置一切内容的控制器,包括:
VirtualService、DestinationRule、Gateway、证书等等。
它会将 DNS 直接写入正确的 NLB 中。它是用于端到端网络部署的一键式解决方案。
对于更复杂的场景,服务团队仍然可以绕过该抽象实现直接配置这些内容。</p><figure style=width:90%><div class=wrapper-with-intrinsic-ratio style=padding-bottom:90.0390625%><a data-skipendnotes=true href=/v1.21/zh/blog/2023/network-security-splunk/Splunk%20Platform.png title="Splunk 应用平台"><img class=element-to-stretch src=/v1.21/zh/blog/2023/network-security-splunk/Splunk%20Platform.png alt="Splunk 应用平台"></a></div><figcaption>Splunk 应用平台</figcaption></figure><h2 id=pain-points>痛点</h2><p>虽然 Splunk 的架构满足了我们的许多需求,但也有一些痛点值得讨论。
Istio 是通过创建与应用程序 Pod 数量相同的 Envoy Sidecar 模式运作的,
这是一种低效的资源使用方式。另外,当特定应用程序对其 Sidecar 有独特的需求时,
例如额外的 CPU 或内存,在不为网格中的所有 Sidecar 统一调整设置的情况下,
很难单独调整某个 Sidecar 的设置。Istio Sidecar 注入还涉及了很多魔法操作,
使用变异的 Webhook 在创建每个 Pod 时将 Sidecar 容器添加到应用程序 Pod 中,
意味着这些 Pod 将不再与其对应的部署定义匹配。此外,注入只能在 Pod 创建时发生,
这意味着无论何时更新 Sidecar 版本或参数,所有 Pod 都必须重新启动才能获得新设置。
总的来说,这种魔法使生产环境中运行服务网格变得复杂,并为您的应用程序增加了大量的不确定性操作。</p><p>Istio 项目也意识到了这些限制,并相信在新的 Istio Ambient 模式中,
这些限制将大大得到改善。在这种模式下,使用身份识别和加密等 Layer 4 能力,
将由运行在节点上的守护进程完成,而不会在与应用程序相同的 Pod 中进行。
Layer 7 功能仍将由 Envoy 处理,但 Envoy 将作为其自身部署的一部分在相邻的
Pod 中运行,而不是依赖于 Sidecar 注入的魔法操作。在 Ambient 模式下,应用程序
Pod 不会以任何方式被修改,这应该会为服务网格操作能力增加更多可预见性。
Ambient 模式有望在 Istio 1.18 中达到 Alpha 质量。</p><h2 id=conclusion>总结</h2><p>有了 Splunk Cloud 网络安全的所有这些层级能力,
对于通过这些层级来退一步检查请求生命周期是非常有帮助的。当客户端发送请求时,
这些请求首先连接到 NLB流量将由 <code>VPC ACL</code> 决定被允许或被阻止。然后 NLB
将请求代理到其中一个入口节点中,该节点将终止 TLS 并在 Layer 7 对请求进行检查,
并选择允许还是阻止该请求。接着Envoy Gateway 使用 <code>ExtAuthZ</code>
验证请求以确保其身份的正确性并在被允许进入集群之前满足配额限制。然后Envoy Gateway
将请求代理到上游,来自 Kubernetes 的网络策略将再次确认该代理转发是否被允许。
上游工作负载上的 Sidecar 检查 Layer 7 请求,如果允许,
它将解密请求并将其以明文形式发送到工作负载。</p><figure style=width:90%><div class=wrapper-with-intrinsic-ratio style=padding-bottom:36.328125%><a data-skipendnotes=true href=/v1.21/zh/blog/2023/network-security-splunk/security%20matrix.png title=云原生网络安全矩阵><img class=element-to-stretch src=/v1.21/zh/blog/2023/network-security-splunk/security%20matrix.png alt=云原生网络安全矩阵></a></div><figcaption>云原生网络安全矩阵</figcaption></figure><p>要在满足大型企业可扩展性需求的同时对 Splunk
云原生网络技术栈提供安全保障,需要在每一层级进行仔细的安全规划。</p><p>在技术栈中的每个层级都使用身份识别、可观测性和首选策略乍一看可能显得多余,
但是这样做的话,每个层级都能够弥补其他层级的缺点,
因此,这些层级联合形成了一个防止不必要访问的严密而有效的屏障。</p><p>如果您有兴趣深入了解 Splunk 的网络安全技术栈,可以观看我们的
Cloud Native SecurityCon <a href=https://youtu.be/OuRQnJKIEaM>演讲</a></p></div><nav class=pagenav><div class=left><a title="快速回顾在阿姆斯特丹 RAI 的 KubeCon 欧洲站中的 Istio。" href=/v1.21/zh/blog/2023/istio-at-kubecon-eu/ class=next-link><svg class="icon left-arrow"><use xlink:href="/v1.21/img/icons.svg#left-arrow"/></svg>KubeCon 2023 欧洲站中的 Istio</a></div><div class=right><a title="为简化和可扩展性引入全新的面向目的地的 Waypoint Proxy。" href=/v1.21/zh/blog/2023/waypoint-proxy-made-simple/ class=next-link>Istio Ambient Waypoint Proxy 让一切变得简单<svg class="icon right-arrow"><use xlink:href="/v1.21/img/icons.svg#right-arrow"/></svg></a></div></nav></article><footer class=footer><div class="footer-wrapper container-l"><div class="user-links footer-links"><a class=channel title='Istio 的代码在 GitHub 上开发' href=https://github.com/istio/community aria-label=GitHub><svg class="icon github"><use xlink:href="/v1.21/img/icons.svg#github"/></svg>
</a><a class=channel title='如果您想深入了解 Istio 的技术细节,请查看我们日益完善的设计文档' href=https://groups.google.com/forum/#!forum/istio-team-drive-access aria-label="team drive"><svg class="icon drive"><use xlink:href="/v1.21/img/icons.svg#drive"/></svg>
</a><a class=channel title='在 Slack 上与 Istio 社区交互讨论开发问题(仅限邀请)' href=https://slack.istio.io aria-label=slack><svg class="icon slack"><use xlink:href="/v1.21/img/icons.svg#slack"/></svg>
</a><a class=channel title='Stack Overflow 中列举了针对实际问题以及部署、配置和使用 Istio 的各项回答' href=https://stackoverflow.com/questions/tagged/istio aria-label="Stack Overflow"><svg class="icon stackoverflow"><use xlink:href="/v1.21/img/icons.svg#stackoverflow"/></svg>
</a><a class=channel title='关注我们的 Twitter 来获取最新信息' href=https://twitter.com/IstioMesh aria-label=Twitter><svg class="icon twitter"><use xlink:href="/v1.21/img/icons.svg#twitter"/></svg></a></div><hr class=footer-separator role=separator><div class="info footer-info"><a class=logo href=/v1.21/zh/ aria-label=logotype><svg xmlns="http://www.w3.org/2000/svg" width="128" height="60" viewBox="0 0 128 60"><path d="M58.434 48.823A.441.441.0 0158.3 48.497V22.583a.444.444.0 01.134-.326.446.446.0 01.327-.134h3.527a.447.447.0 01.325.134.447.447.0 01.134.326v25.914a.443.443.0 01-.134.326.444.444.0 01-.325.134h-3.527a.444.444.0 01-.327-.134z"/><path d="m70.969 48.477a6.556 6.556.0 01-2.818-1.955 4.338 4.338.0 01-1-2.78v-.345a.443.443.0 01.134-.326.444.444.0 01.326-.135h3.374a.444.444.0 01.326.135.445.445.0 01.134.326v.077a2.014 2.014.0 001.054 1.667 4.672 4.672.0 002.664.709 4.446 4.446.0 002.492-.633 1.862 1.862.0 00.958-1.591 1.426 1.426.0 00-.786-1.322 12.7 12.7.0 00-2.549-.939l-1.457-.46a21.526 21.526.0 01-3.3-1.227 6.57 6.57.0 01-2.262-1.783 4.435 4.435.0 01-.92-2.894 5.081 5.081.0 012.109-4.275 8.993 8.993.0 015.558-1.591 10.445 10.445.0 014.1.748 6.3 6.3.0 012.722 2.07 5 5 0 01.958 3.009.441.441.0 01-.134.326.441.441.0 01-.325.134h-3.258a.441.441.0 01-.326-.134.443.443.0 01-.134-.326 1.974 1.974.0 00-.978-1.667 4.647 4.647.0 00-2.665-.671 4.741 4.741.0 00-2.435.556 1.724 1.724.0 00-.938 1.553 1.512 1.512.0 00.9 1.4 15.875 15.875.0 003.01 1.055l.843.229a27.368 27.368.0 013.412 1.246 6.67 6.67.0 012.338 1.763 4.387 4.387.0 01.958 2.933 4.988 4.988.0 01-2.146 4.275 9.543 9.543.0 01-5.712 1.552 11.626 11.626.0 01-4.227-.709z"/><path d="m97.039 32.837a.443.443.0 01-.326.135h-3.911a.169.169.0 00-.191.192v9.239a2.951 2.951.0 00.632 2.108 2.7 2.7.0 002.013.652h1.15a.444.444.0 01.325.134.441.441.0 01.134.326v2.875a.471.471.0 01-.459.5l-1.994.039a8 8 0 01-4.524-1.035q-1.495-1.035-1.533-3.91V33.166A.17.17.0 0088.164 32.974H85.978A.441.441.0 0185.652 32.839.441.441.0 0185.518 32.513V29.83a.441.441.0 01.134-.326.444.444.0 01.326-.135h2.186a.169.169.0 00.191-.192v-4.485a.438.438.0 01.134-.326.44.44.0 01.325-.134h3.336a.443.443.0 01.325.134.442.442.0 01.135.326v4.485a.169.169.0 00.191.192h3.911a.446.446.0 01.326.135.446.446.0 01.134.326v2.683a.446.446.0 01-.133.324z"/><path d="m101.694 25.917a2.645 2.645.0 01-.767-1.955 2.65 2.65.0 01.767-1.955 2.65 2.65.0 011.955-.767 2.65 2.65.0 011.955.767 2.652 2.652.0 01.767 1.955 2.647 2.647.0 01-.767 1.955 2.646 2.646.0 01-1.955.767 2.645 2.645.0 01-1.955-.767zm-.211 22.906a.441.441.0 01-.134-.326V29.79a.444.444.0 01.134-.326.446.446.0 01.326-.134h3.527a.446.446.0 01.326.134.445.445.0 01.134.326v18.707a.443.443.0 01-.134.326.443.443.0 01-.326.134h-3.527a.443.443.0 01-.326-.134z"/><path d="m114.019 47.734a8.1 8.1.0 01-3.047-4.255 14.439 14.439.0 01-.652-4.37 14.3 14.3.0 01.614-4.371A7.869 7.869.0 01114 30.56a9.072 9.072.0 015.252-1.5 8.543 8.543.0 015.041 1.5 7.985 7.985.0 013.009 4.14 12.439 12.439.0 01.69 4.37 13.793 13.793.0 01-.651 4.37 8.255 8.255.0 01-3.028 4.275 8.475 8.475.0 01-5.1 1.553 8.754 8.754.0 01-5.194-1.534zm7.629-3.1a4.536 4.536.0 001.476-2.262 11.335 11.335.0 00.383-3.221 10.618 10.618.0 00-.383-3.22 4.169 4.169.0 00-1.457-2.243 4.066 4.066.0 00-2.531-.785 3.942 3.942.0 00-2.453.785 4.376 4.376.0 00-1.5 2.243 11.839 11.839.0 00-.383 3.22 11.84 11.84.0 00.383 3.221 4.222 4.222.0 001.476 2.262 4.075 4.075.0 002.549.8 3.8 3.8.0 002.44-.809z"/><path d="m15.105 32.057v15.565a.059.059.0 01-.049.059L.069 50.25A.06.06.0 01.005 50.167l14.987-33.47a.06.06.0 01.114.025z"/><path d="m17.631 23.087v24.6a.06.06.0 00.053.059l22.449 2.507a.06.06.0 00.061-.084L17.745.032a.06.06.0 00-.114.024z"/><path d="m39.961 52.548-24.833 7.45a.062.062.0 01-.043.0L.079 52.548a.059.059.0 01.026-.113h39.839a.06.06.0 01.017.113z"/></svg></a><div class=footer-languages><a tabindex=-1 lang=en id=switch-lang-en class=footer-languages-item>English
</a><a tabindex=-1 lang=zh id=switch-lang-zh class="footer-languages-item active"><svg class="icon tick"><use xlink:href="/v1.21/img/icons.svg#tick"/></svg>
中文</a></div></div><ul class=footer-policies><li class=footer-policies-item><a class=footer-policies-link href=https://www.linuxfoundation.org/legal/terms>条款
</a>|
<a class=footer-policies-link href=https://www.linuxfoundation.org/legal/privacy-policy>隐私政策
</a>|
<a class=footer-policies-link href=https://www.linuxfoundation.org/legal/trademark-usage>商标
</a>|
<a class=footer-policies-link href=https://github.com/istio/istio.io/edit/release-1.21/content/zh/index>在 GitHub 上编辑此页</a></li></ul><div class=footer-base><span class=footer-base-copyright>&copy; 2024 the Istio Authors.</span>
<span class=footer-base-version>部分内容可能滞后于英文版本,同步工作正在进行中<br>版本
Istio 归档
1.21.2</span><ul class=footer-base-releases><li class=footer-base-releases-item><a tabindex=-1 class=footer-base-releases-link onclick='return navigateToUrlOrRoot("https://istio.io/blog/2023/network-security-splunk/"),!1'>当前版本</a></li><li class=footer-base-releases-item><a tabindex=-1 class=footer-base-releases-link onclick='return navigateToUrlOrRoot("https://preliminary.istio.io/blog/2023/network-security-splunk/"),!1'>下个版本</a></li><li class=footer-base-releases-item><a tabindex=-1 class=footer-base-releases-link href=https://istio.io/archive>旧版本</a></li></ul></div></div></footer><div id=scroll-to-top-container aria-hidden=true><button id=scroll-to-top title=回到顶部 tabindex=-1><svg class="icon top"><use xlink:href="/v1.21/img/icons.svg#top"/></svg></button></div></body></html>