第 12 篇:网格边界安全 - Egress Gateway 与最佳实践
系列文章:《Istio 服务网格详解》
第 12 篇:网格边界安全 - Egress Gateway 与最佳实践
本篇焦点:
- 理解控制出向流量 (Egress Traffic) 的重要性。
- 学习 Istio
Egress Gateway
的工作原理和应用场景。 - 动手实战: 配置一个 Egress Gateway,将网格对外部服务的访问,从“自由放任”变为“统一出口,按需授权”。
- 对整个 Istio 安全模块进行总结和回顾。
第一部分:为何要控制 Egress 流量?
默认情况下,Kubernetes Pod 可以自由地访问集群外部的任何 IP 地址和域名。在 Istio 网格中,虽然流量会经过 Sidecar,但默认的策略也是放行所有出向流量。这种“自由放任”的模式带来了几个严重的问题:
- 安全风险:
- 数据泄露: 被攻破的服务可以轻易地将敏感数据发送到攻击者控制的外部服务器。
- 攻击跳板: 攻击者可以利用受感染的 Pod,向外部的其他目标发起攻击。