Netzwerkisolation und Sicherheit
Gilt für: Windows Server 2022, Windows Server 2019, Windows Server 2016
Isolation mit Netzwerk-Namespaces
Jeder Containerendpunkt wird in einem eigenen Netzwerknamespaceplatziert. Der Virtuelle Netzwerkadapter und der Hostnetzwerkstapel des Verwaltungshosts befinden sich im Standardnetzwerknamespace. Um die Netzwerkisolation zwischen Containern auf demselben Host zu erzwingen, wird für jeden Windows Server-Container ein Netzwerknamespace erstellt und die Container werden unter Hyper-V-Isolierung ausgeführt, in dem der Netzwerkadapter für den Container installiert ist. Windows Server-Container verwenden einen host-virtuellen Netzwerkadapter, um an den virtuellen Switch anzuschließen. Hyper-V Isolation verwendet einen synthetischen VM-Netzwerkadapter, der nicht für die Utility-VM zugänglich ist, um an den virtuellen Switch anzuschließen.
Führen Sie das folgende PowerShell-Cmdlet aus, um alle Netzwerkfächer im Protokollstapel abzurufen:
Get-NetCompartment
Netzwerksicherheit
Je nachdem, welcher Container- und Netzwerktreiber verwendet wird, werden Port-ACLs durch eine Kombination aus der Windows-Firewall und azure Virtual Filtering Platform (VFP)erzwungen.
Windows Server-Container
Die folgenden Werte nutzen die Firewall der Windows-Hosts (durch Netzwerknamespaces erweitert) sowie VFP:
- Standardausgang: GESAMTEN DATENVERKEHR ZULASSEN
- Standardeingang: GESAMTEN DATENVERKEHR ZULASSEN (TCP, UDP, ICMP, IGMP), auch nicht angeforderten Netzwerkdatenverkehr
- ALLE anderen Netzwerkdatenverkehre verweigern, die nicht von diesen Protokollen stammen
Anmerkung
Vor Windows Server Version 1709 und Windows 10 Fall Creators Update war die Standardregel für eingehenden Datenverkehr „Gesamten Datenverkehr verweigern“. Benutzer, die diese älteren Versionen ausführen, können eingehende ALLOW-Regeln mit docker run -p
(Portweiterleitung) erstellen.
Hyper-V-Isolation
Container, die in Hyper-V Isolation ausgeführt werden, verfügen über einen eigenen isolierten Kernel und führen daher eine eigene Instanz der Windows-Firewall mit der folgenden Konfiguration aus:
- Standardeinstellung GESAMTEN DATENVERKEHR ZULASSEN für Windows-Firewall (auf Hilfs-VM ausgeführte Firewall) und VFP.
Kubernetes-Pods
In einem Kubernetes-Podwird zunächst ein Infrastrukturcontainer erstellt, an den ein Endpunkt angefügt ist. Container, die zum gleichen Pod gehören, einschließlich Infrastruktur- und Arbeitscontainern, teilen einen gemeinsamen Netzwerknamespace (z. B. denselben IP- und Portraum).
Anpassen von Standardport-ACLs
Wenn Sie die Standardport-ACLs ändern möchten, lesen Sie das Thema Hostnetzwerkdienst, bevor Sie die Ports ändern. Sie müssen Richtlinien innerhalb der folgenden Komponenten aktualisieren:
Anmerkung
Für Hyper-V Isolation im transparenten und NAT-Modus können Sie derzeit die Standardport-ACLs, die von einem "X" in der folgenden Tabelle widerspiegelt werden, nicht neu konfigurieren:
Netzwerktreiber | Windows Server-Container | Hyper-V-Isolation |
---|---|---|
Durchsichtig | Windows-Firewall | X |
NAT | Windows-Firewall | X |
L2Bridge | Beide | VFP |
L2Tunnel | Beide | VFP |
Überlagerung | Beide | VFP |