核心要点

本文深度对比五大云原生网络与安全技术在混合云场景下的能力矩阵:

  • 流向控制:东西向/南北向流量路由与策略
  • 流量控制:限流、QoS、负载均衡
  • 流量加密:mTLS、IPSec、WireGuard
  • 内容检测:DPI、协议解析、威胁识别
  • 权限检测:RBAC、身份验证、访问控制
  • 安全检测:异常行为、攻击识别、合规审计

1. 技术概览:五大核心引擎

graph TB
    subgraph "网络层 (CNI + 策略)"
        CILIUM[Cilium<br/>eBPF 网络/安全/可观测]
        CALICO[Calico<br/>BGP/eBPF 网络/策略]
    end

    subgraph "安全层 (运行时 + 检测)"
        TETRAGON[Tetragon<br/>eBPF 运行时安全]
        SURICATA[Suricata<br/>IDS/IPS/DPI]
    end

    subgraph "可观测层 (全栈观测)"
        DEEPFLOW[DeepFlow<br/>eBPF 全栈可观测]
    end

    CILIUM -.->|互补| TETRAGON
    CILIUM -.->|集成| DEEPFLOW
    CALICO -.->|可替代| CILIUM
    SURICATA -.->|增强检测| CILIUM

    style CILIUM fill:#69f,stroke:#333,stroke-width:3px
    style TETRAGON fill:#f96,stroke:#333
    style DEEPFLOW fill:#9f6,stroke:#333
    style CALICO fill:#fc6,stroke:#333
    style SURICATA fill:#c9f,stroke:#333

1.1 技术定位对比

技术核心定位技术栈数据平面成熟度社区活跃度
Cilium全栈网络 + 安全 + 可观测Go + eBPFeBPF (必选)★★★★★CNCF 毕业,Isovalent
Tetragon运行时安全监控 + 强制执行C + eBPFeBPF★★★★☆Cilium 子项目,快速增长
DeepFlow零侵入全栈可观测Rust + Go + eBPFeBPF + AF_PACKET★★★★☆中国原创,企业级
Calico成熟网络 CNI + 策略Go + iptables/eBPFiptables 或 eBPF (可选)★★★★★CNCF 毕业,Tigera
SuricataIDS/IPS + DPI + NSMC + RustAF_PACKET/PF_RING★★★★★OISF,行业标准

2. 完整功能矩阵:5 × 6 能力对比

2.1 功能支持矩阵

功能维度CiliumTetragonDeepFlowCalicoSuricata
流向控制★★★★★☆☆☆☆☆★☆☆☆☆★★★★★★★☆☆☆
流量控制★★★★☆☆☆☆☆☆★☆☆☆☆★★★★☆★★★☆☆
流量加密★★★★★☆☆☆☆☆☆☆☆☆☆★★☆☆☆☆☆☆☆☆
内容检测★★☆☆☆★★★★☆★★★☆☆☆☆☆☆☆★★★★★
权限检测★★★★☆★★★★★★★★☆☆★★★☆☆★★☆☆☆
安全检测★★★★☆★★★★★★★★★☆★★☆☆☆★★★★★

评分说明

  • ★★★★★:原生支持,功能完善
  • ★★★★☆:支持良好,有限制
  • ★★★☆☆:部分支持,需额外配置
  • ★★☆☆☆:有限支持,非主要功能
  • ★☆☆☆☆:极少支持或通过集成实现
  • ☆☆☆☆☆:不支持

2.2 详细能力分解

2.2.1 流向控制 (Traffic Routing & Policy)

技术实现机制能力范围限制
CiliumeBPF 程序挂载到 TC/XDPL3/L4/L7 策略、跨集群路由、服务网格内核要求 4.19+,需替换 kube-proxy
Calicoiptables 或 eBPF (可选)L3/L4 策略、BGP 路由传播、网络隔离eBPF 模式功能少于 Cilium
DeepFlow仅供观测,不控制-无法实施策略
Tetragon仅观测系统调用-不涉及网络路由
Suricata通过规则阻断 (IPS 模式)基于特征的阻断不适合做常规流量路由

关键差异

  • Cilium:L7 策略可基于 HTTP 路径、方法、头部的精细化控制
  • Calico:BGP 能力最强,适合与传统网络设备集成
  • Suricata:IPS 模式可阻断,但不是 CNI

2.2.2 流量控制 (Rate Limiting & QoS)

技术实现机制控制粒度性能影响
CiliumeBPF Bandwidth Manager按 Pod/Service 限流低(内核级)
CalicoLinux TC (Traffic Control)按 Pod 限流中(iptables)
Suricata规则匹配 + 流量限速按规则限流高(用户态)
DeepFlow仅观测 QoS 指标--
Tetragon不支持--

示例:Cilium 带宽限制

apiVersion: cilium.io/v2
kind: CiliumNetworkPolicy
metadata:
  name: bandwidth-limit
spec:
  endpointSelector:
    matchLabels:
      app: api-server
  egress:
    - toPorts:
        - ports:
            - port: "443"
          rules:
            bandwidth:
              # 限制出站带宽为 100 Mbps
              rate: "100M"
              # 允许突发流量
              burst: "10M"

2.2.3 流量加密 (Encryption)

技术加密方式密钥管理性能损耗适用场景
CiliumWireGuard (eBPF)自动轮换极低 (<3%)Pod-to-Pod 加密
CiliumIPSec手动配置中等 (10-15%)跨集群加密
CalicoWireGuard (实验性)部分自动节点间加密
Suricata不支持加密---
DeepFlow不支持加密---
Tetragon不支持加密---

Cilium WireGuard 优势

  • 零配置:启用即用,无需证书管理
  • 内核级加密:eBPF 在 TC 层加密,性能优于用户态 TLS
  • 透明性:应用层无需修改,对业务完全透明
# 启用 Cilium WireGuard 加密
cilium config set encryption enabled
cilium config set encryption-type wireguard

限制

  • 仅支持 IPv6 或 IPv4(不支持双栈同时加密)
  • 需要内核 5.6+

2.2.4 内容检测 (Deep Packet Inspection)

技术检测深度协议支持规则引擎误报率
SuricataL2-L7 全栈300+ 协议Snort/Suricata 规则 (最丰富)★★★☆☆
Tetragon系统调用 + 文件 + 网络应用行为自定义 JSON 策略★★★★☆
CiliumL7 HTTP/DNS/Kafka有限L7 策略★★★★★
DeepFlowL7 协议解析 (HTTP/SQL/Redis)20+ 协议AutoTagging★★★★☆
Calico无 DPI 能力---

Suricata 核心能力

# 示例:检测 SQL 注入攻击
alert http any any -> any any (
msg:"SQL Injection Attempt";
flow:established,to_server;
content:"POST"; http_method;
content:"application/x-www-form-urlencoded"; http_header;
pcre:"/(\%27)|(\')|(\-\-)|(\%23)|(#)/i";
classtype:web-application-attack;
sid:1000001;
rev:1;
)

关键对比

  • Suricata:行业标准规则集(Emerging Threats),覆盖 CVE、恶意软件、APT
  • Tetragon:运行时行为检测,识别异常进程、文件访问
  • DeepFlow:被动观测协议内容,无主动阻断

2.2.5 权限检测 (Access Control)

技术检测维度实施机制审计能力
Tetragon系统调用 + 文件 + 网络 + CapabilitieseBPF 策略强制执行实时审计日志
Cilium网络身份 (Identity-based)eBPF Network Policy流日志
Calico网络层 RBACiptables/eBPF ACL网络策略日志
Suricata网络行为模式规则匹配告警日志
DeepFlow元数据标签仅观测无强制执行

Tetragon 策略示例

apiVersion: cilium.io/v1alpha1
kind: TracingPolicy
metadata:
  name: "deny-process-execution"
spec:
  kprobes:
    - call: "sys_execve"
      return: true
      args:
        - index: 0
          type: "string"
      returnArg: 0
      returnArgAction: "Post"
      # 拒绝非白名单进程执行
      selectors:
        - matchPIDs:
            - operator: "NotIn"
              values:
                - 1 # init
                - 1001 # app-user
          matchArgs:
            - index: 0
              operator: "Equal"
              values:
                - "/usr/bin/app"
          matchActions:
            - action: "Override"
              argError: -1 # 返回权限错误

2.2.6 安全检测 (Security Detection)

技术检测范围检测方式响应能力场景
Suricata网络攻击、CVE、恶意软件、数据泄露特征库 + 异常检测阻断 (IPS)网络边界
Tetragon容器逃逸、提权、异常进程行为基线 + 策略阻断 + 隔离运行时
Cilium网络异常、策略违规流量分析 + 策略阻断 (Network Policy)网络
DeepFlow流量异常、性能问题统计分析 + ML告警可观测
Calico网络策略违规流量日志阻断 (Network Policy)网络

检测能力对比

攻击类型SuricataTetragonCiliumDeepFlow
DDoS 攻击★★★★★☆☆☆☆☆★★★☆☆★★★★☆
SQL 注入★★★★★★☆☆☆☆★★☆☆☆★★★☆☆
容器逃逸★☆☆☆☆★★★★★★★☆☆☆★★☆☆☆
横向移动★★★★☆★★★★☆★★★★★★★★★☆
数据泄露★★★★☆★★★☆☆★★☆☆☆★★★★★
零日攻击★★☆☆☆★★★★☆★☆☆☆☆★★★☆☆

3. 深度技术分析

3.1 Cilium:全栈网络 + 安全平台

核心优势

graph LR
    A[eBPF 数据平面] --> B[L3/L4/L7 策略]
    A --> C[透明加密 WireGuard]
    A --> D[服务网格集成]
    A --> E[跨集群路由]

    B --> F[身份感知 Network Policy]
    C --> G[零配置加密]
    D --> H[替代 Istio Envoy]
    E --> I[ClusterMesh 多集群]

    style A fill:#69f,stroke:#333

关键实现

  1. Identity-based Policy:Pod 重启后 Identity 不变,策略自动生效
  2. L7 Policy:无需 Sidecar,eBPF 直接解析 HTTP
    apiVersion: cilium.io/v2
    kind: CiliumNetworkPolicy
    metadata:
      name: allow-get-only
    spec:
      endpointSelector:
        matchLabels:
          app: frontend
      egress:
        - toEndpoints:
            - matchLabels:
                app: api
          toPorts:
            - ports:
                - port: "8080"
              rules:
                http:
                  - method: "GET"
                    path: "/api/v1/.*"

限制

  • 内核要求高(推荐 5.10+)
  • 学习曲线陡峭
  • 大规模集群需调优

3.2 Tetragon:运行时安全专家

核心价值

graph TB
    subgraph "Tetragon 运行时安全"
        A[进程执行监控] --> D[安全基线]
        B[文件访问监控] --> D
        C[网络连接监控] --> D
        E[系统调用监控] --> D

        D --> F{策略判定}
        F -->|合规| G[允许]
        F -->|违规| H[阻断 + 告警]

        H --> I[自动隔离容器]
        H --> J[触发 SOAR]
    end

    style F fill:#ff0,stroke:#333
    style H fill:#f66,stroke:#333

关键能力

  1. 内核级监控:Hook 1000+ 系统调用
  2. Namespace 感知:自动关联 Pod/Container
  3. 实时阻断:无需重启,立即生效

容器逃逸检测示例

apiVersion: cilium.io/v1alpha1
kind: TracingPolicy
metadata:
  name: detect-container-escape
spec:
  kprobes:
    # 检测特权容器挂载宿主机文件系统
    - call: "security_sb_mount"
      args:
        - index: 0
          type: "string" # dev_name
        - index: 1
          type: "string" # dir_name
      selectors:
        - matchArgs:
            - index: 1
              operator: "Prefix"
              values:
                - "/host"
                - "/root"
                - "/etc"
          matchActions:
            - action: "Sigkill"

限制

  • 仅 Linux
  • 需要 CAP_SYS_ADMIN 权限
  • 策略编写复杂

3.3 DeepFlow:零侵入全栈可观测

核心优势

  • 零侵入:无需修改应用,无需 Sidecar
  • AutoTagging:自动注入 K8s/云平台标签
  • 全栈追踪:从内核到应用层

安全观测场景

-- DeepFlow SQL: 检测异常跨命名空间访问
SELECT
    namespace,
    target_namespace,
    service,
    count(*) as cross_ns_requests,
    avg(response_duration) as latency_ms
FROM l7_flow_log
WHERE
    time > now() - INTERVAL 5 MINUTE
    AND namespace != target_namespace
    AND response_code >= 400
GROUP BY namespace, target_namespace, service
HAVING cross_ns_requests > 100
ORDER BY cross_ns_requests DESC

限制

  • 仅观测,无控制能力
  • 采样可能漏检
  • 企业版费用高

3.4 Calico:成熟的网络策略专家

核心优势

graph TB
    A[Calico 架构] --> B[Felix - Agent]
    A --> C[BIRD - BGP Daemon]
    A --> D[Typha - 扩展层]

    B --> E[iptables/eBPF 数据平面]
    C --> F[BGP 路由传播]
    D --> G[大规模集群支持]

    F --> H[与传统网络设备集成]
    E --> I[Network Policy]
    I --> J[Global Network Policy]
    I --> K[Network Policy]

    style C fill:#fc6,stroke:#333

BGP 能力(最强)

apiVersion: projectcalico.org/v3
kind: BGPPeer
metadata:
  name: bgp-peer-to-router
spec:
  peerIP: 192.168.1.1
  asNumber: 64512
  # 将 Pod CIDR 通告给物理路由器
---
apiVersion: projectcalico.org/v3
kind: IPPool
metadata:
  name: default-pool
spec:
  cidr: 10.244.0.0/16
  # 禁用 NAT,实现 Pod IP 直接路由
  natOutgoing: false

限制

  • L7 能力弱(需 Tier 支持)
  • eBPF 模式功能少于 Cilium
  • 加密能力有限

3.5 Suricata:行业标准 IDS/IPS

核心架构

graph LR
    A[AF_PACKET/PF_RING] --> B[Decoder]
    B --> C[Stream TCP/UDP/ICMP]
    C --> D[App Layer HTTP/DNS/TLS]
    D --> E[Detect Engine]

    E --> F[Rule Matching]
    F --> G{Action}

    G -->|Alert| H[日志/告警]
    G -->|Drop| I[丢弃数据包]
    G -->|Pass| J[放行]

    style E fill:#c9f,stroke:#333
    style I fill:#f66,stroke:#333

规则示例:检测 Kubernetes API 滥用

# Suricata 规则:检测未授权的 kubectl 访问
alert http any any -> any 6443 (
  msg:"Unauthorized Kubernetes API Access";
  flow:established,to_server;
  content:"GET"; http_method;
  content:"/api/v1/"; http_uri;
  content:"Bearer"; http_header; nocase;
  pcre:"/Bearer\s+[a-zA-Z0-9\-_\.]+/H";
  # 检查 Token 是否在黑名单中(需集成外部情报)
  metadata: former_category HUNTING;
  classtype: attempted-admin;
  sid:2026001;
  rev:1;
)

Suricata 关键能力

  1. EVE JSON:结构化日志,便于 SIEM 集成
  2. Lua 脚本:自定义复杂检测逻辑
  3. 文件提取:自动提取传输文件并扫描
  4. TLS 解密:配合解密中间件检测加密流量

限制

  • 性能开销大(建议专用节点)
  • 加密流量检测困难
  • 需持续更新规则库

4. 混合云场景最佳组合方案

4.1 组合方案矩阵

方案组合技术覆盖能力复杂度成本适用场景
全栈方案Cilium + Tetragon + DeepFlow6/6 全覆盖★★★★★$$$金融/政务/高安全
经典方案Calico + Suricata + Falco5/6 (加密弱)★★★☆☆$$传统企业/混合云
极简方案Cilium (独立)4/6 (内容检测弱)★★☆☆☆$中小企业/云原生
观测优先DeepFlow + Suricata3/6 (无控制)★★☆☆☆$$安全合规审计
运行时优先Calico + Tetragon4/6 (加密弱)★★★☆☆$$容器安全加固

4.2 推荐方案一:全栈云原生安全(Cilium + Tetragon + DeepFlow)

架构图

graph TB
    subgraph "网络层 (Cilium)"
        CNI[CNI 网络插件] --> ROUTE[跨集群路由]
        CNI --> ENCRYPT[WireGuard 加密]
        CNI --> POLICY[L3/L4/L7 策略]
        CNI --> PROXY[eBPF 替代 kube-proxy]
    end

    subgraph "运行时层 (Tetragon)"
        RUNTIME[进程/文件监控] --> ESCAPE[容器逃逸检测]
        RUNTIME --> PRIV[提权检测]
        RUNTIME --> ENFORCE[策略强制执行]
    end

    subgraph "可观测层 (DeepFlow)"
        OBSERVE[全栈流量采集] --> AUTO[AutoTagging]
        OBSERVE --> TRACE[分布式追踪]
        OBSERVE --> ALERT[异常检测告警]
    end

    POLICY -.->|验证| OBSERVE
    ENFORCE -.->|审计| OBSERVE
    ESCAPE -.->|关联| ALERT

    style CNI fill:#69f,stroke:#333
    style RUNTIME fill:#f96,stroke:#333
    style OBSERVE fill:#9f6,stroke:#333

部署配置

# 1. 安装 Cilium(启用所有功能)
helm install cilium cilium/cilium \
  --namespace kube-system \
  --set encryption.enabled=true \
  --set encryption.type=wireguard \
  --set kubeProxyReplacement=strict \
  --set hubble.enabled=true \
  --set hubble.relay.enabled=true
 
# 2. 安装 Tetragon(运行时安全)
helm install tetragon cilium/tetragon \
  --namespace kube-system \
  --set tetragon.extraArgs.enable-process-cred=true \
  --set tetragon.extraArgs.enable-process-exec=true
 
# 3. 安装 DeepFlow(可观测性)
helm install deepflow deepflow/deepflow \
  --namespace deepflow \
  --set deepflow-agent.config.controller-ips=deepflow-server

覆盖能力

  • ✅ 流向控制:Cilium (L3/L4/L7)
  • ✅ 流量控制:Cilium Bandwidth Manager
  • ✅ 流量加密:Cilium WireGuard
  • ✅ 内容检测:Tetragon + Cilium L7
  • ✅ 权限检测:Tetragon
  • ✅ 安全检测:Cilium + Tetragon + DeepFlow

优势

  • 统一技术栈:全部基于 eBPF,低开销
  • 深度集成:三者可共享 eBPF 程序,避免重复 Hook
  • 全栈覆盖:网络 + 运行时 + 可观测

劣势

  • 内核要求:5.10+(推荐 5.15+)
  • 学习成本:三个系统都需要深入学习
  • 资源消耗:DeepFlow ClickHouse 集群

4.3 推荐方案二:传统混合云(Calico + Suricata + Falco)

架构

graph TB
    subgraph "网络层"
        CALICO[Calico CNI] --> BGP[BGP 路由]
        CALICO --> IPTables[iptables 策略]
        CALICO --> POLICY[Network Policy]
    end

    subgraph "安全检测"
        SURICATA[Suricata IDS/IPS] --> DPI[深度包检测]
        SURICATA --> RULES[Snort 规则]
        SURICATA --> BLOCK[IPS 阻断]
    end

    subgraph "运行时"
        FALCO[Falco] --> RULES_F[Falco 规则]
        FALCO --> ALERT_F[告警]
    end

    IPTables --> |镜像流量| SURICATA
    POLICY --> |审计| FALCO

    style CALICO fill:#fc6,stroke:#333
    style SURICATA fill:#c9f,stroke:#333
    style FALCO fill:#f69,stroke:#333

覆盖能力

  • ✅ 流向控制:Calico (L3/L4)
  • ✅ 流量控制:Calico TC
  • ⚠️ 流量加密:Calico WireGuard(实验性)
  • ✅ 内容检测:Suricata(最强)
  • ✅ 权限检测:Falco
  • ✅ 安全检测:Suricata + Falco

优势

  • 成熟稳定:Calico 和 Suricata 都是行业标准
  • 传统兼容:BGP 可与物理网络设备无缝集成
  • 规则丰富:Suricata 拥有最丰富的威胁检测规则

劣势

  • 性能开销:Suricata 需要镜像流量,iptables 性能不如 eBPF
  • L7 能力弱:Calico 无法解析 HTTP 路径
  • 三个独立系统:集成复杂

4.4 功能缺失补全方案

如果选择某个单一技术,如何补全缺失功能?

基础技术缺失功能补全方案集成难度
Cilium (单用)深度内容检测集成 Suricata(通过 TrafficMirror)★★★☆☆
Cilium (单用)运行时安全启用 Tetragon(原生集成)★☆☆☆☆
Calico (单用)L7 策略升级到 Calico + Tigera Enterprise★★★★☆
Calico (单用)加密手动配置 WireGuard★★★☆☆
DeepFlow (单用)所有控制能力必须配合 CNI (Cilium/Calico)★★★★☆
Suricata (单用)流向控制配合 CNI,仅做检测★★☆☆☆

5. 实施建议与最佳实践

5.1 分阶段实施路线

阶段一:基础网络 + 策略(1-2 个月)

# 第一步:选择 CNI
选择:
  - 云原生新项目: Cilium
  - 传统企业混合云: Calico
  - 性能极致场景: Cilium (eBPF 数据平面)
 
# 第二步:网络策略
实施:
  - 默认拒绝所有流量
  - 逐步放行必要通信
  - 使用命名空间隔离

阶段二:加密 + 可观测(1-2 个月)

# 启用 Cilium WireGuard
cilium config set encryption enabled
cilium config set encryption-type wireguard
 
# 部署 DeepFlow
helm install deepflow deepflow/deepflow

阶段三:运行时安全(1 个月)

# 部署 Tetragon
helm install tetragon cilium/tetragon
 
# 导入 CIS Benchmark 策略
kubectl apply -f tetragon-policies/

阶段四:深度检测(可选)

# 部署 Suricata(如需 IDS/IPS)
# 需要专用节点 + 流量镜像
apiVersion: apps/v1
kind: DaemonSet
metadata:
  name: suricata
spec:
  template:
    spec:
      containers:
        - name: suricata
          image: jasonish/suricata:latest
          securityContext:
            capabilities:
              add: ["NET_ADMIN", "SYS_ADMIN"]
          volumeMounts:
            - name: traffic-mirror
              mountPath: /var/run/suricata

5.2 性能调优建议

技术关键配置性能影响
Cilium--bpf-map-dynamic-size-ratio=0.0025减少 eBPF Map 内存
Tetragon--enable-process-exec=false(生产可关闭)降低 CPU 5-10%
DeepFlowl7_log_packet_size=512降低内存和存储
Calicocalicoctl ipam configure --strictaffinity=true提升路由性能
Suricataaf-packet: ring-size: 65535提升包处理能力

5.3 故障排查工具

# Cilium 状态检查
cilium status
cilium policy get
 
# Tetragon 日志
kubectl logs -n kube-system ds/tetragon -c export-stdout
 
# DeepFlow 查询
deepflow-ctl query "SELECT * FROM l7_flow_log LIMIT 10"
 
# Calico 策略检查
calicoctl get networkpolicy -o yaml
 
# Suricata 规则测试
suricata -c /etc/suricata/suricata.yaml -T

6. 总结与决策树

6.1 技术选型决策树

graph TD
    START{选择网络/安全方案} --> Q1{是否需要运行时安全?}

    Q1 -->|是| TETRAGON[集成 Tetragon]
    Q1 -->|否| Q2{内核版本?}

    Q2 -->|≥ 5.10| CILIUM[Cilium 方案]
    Q2 -->|< 5.10| CALICO[Calico 方案]

    CILIUM --> Q3{需要 IDS/IPS?}
    CALICO --> Q3

    Q3 -->|是| SURICATA[集成 Suricata]
    Q3 -->|否| Q4{需要全栈可观测?}

    SURICATA --> Q4
    Q4 -->|是| DEEPFLOW[集成 DeepFlow]
    Q4 -->|否| DONE[完成]

    TETRAGON --> Q3
    DEEPFLOW --> DONE

    style CILIUM fill:#69f,stroke:#333
    style TETRAGON fill:#f96,stroke:#333
    style DEEPFLOW fill:#9f6,stroke:#333
    style SURICATA fill:#c9f,stroke:#333

6.2 最终推荐

场景推荐组合理由
金融/政务(高安全)Cilium + Tetragon + DeepFlow + Suricata6/6 全覆盖,零信任
互联网公司(云原生)Cilium + Tetragon统一 eBPF 技术栈,性能最优
传统企业(混合云)Calico + Suricata + Falco成熟稳定,BGP 友好
中小企业(成本敏感)Cilium (独立)功能覆盖 4/6,零额外成本
合规审计(观测优先)DeepFlow + Suricata满足审计需求,无侵入

6.3 关键结论

  1. 无单点解决方案:没有任何一个技术能独立覆盖所有 6 大功能
  2. eBPF 是趋势:Cilium/Tetragon/DeepFlow 都基于 eBPF,未来统一度高
  3. Suricata 不可替代:在内容检测和安全检测方面,Suricata 的规则库最完善
  4. 组合不可避免:实际生产环境至少需要 2-3 个技术的组合

外部参考