Partager via


Isolement et sécurité réseau

S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016

Isolation avec des espaces de noms réseau

Chaque point de terminaison de conteneur est placé dans son propre espace de noms réseau. La carte réseau virtuelle de l’hôte de gestion et la pile réseau hôte se trouvent dans l’espace de noms réseau par défaut. Pour appliquer l’isolation réseau entre les conteneurs sur le même hôte, un espace de noms réseau est créé pour chaque conteneur Windows Server et les conteneurs s’exécutent sous l’isolation Hyper-V dans laquelle la carte réseau du conteneur est installée. Les conteneurs Windows Server utilisent une carte réseau virtuelle hôte à attacher au commutateur virtuel. L’isolation Hyper-V utilise une carte réseau de machine virtuelle synthétique (non exposée à la machine virtuelle utilitaire) pour l’attacher au commutateur virtuel.

Isolation Hyper-V avec une carte réseau de machine virtuelle synthétique

Exécutez l’applet de commande PowerShell suivante pour obtenir tous les compartiments réseau de la pile de protocoles :

Get-NetCompartment

Sécurité du réseau

Selon le conteneur et le pilote réseau utilisés, les listes de contrôle d’accès de port sont appliquées par une combinaison du Pare-feu Windows et de la plateforme de filtrage virtuel Azure (VFP).

Conteneurs Windows Server

Les valeurs suivantes utilisent le pare-feu des hôtes Windows (éclairé avec des espaces de noms réseau) ainsi que VFP :

  • Trafic sortant par défaut : ALLOW ALL
  • Trafic entrant par défaut : AUTORISER TOUT (TCP, UDP, ICMP, IGMP) trafic réseau non sollicité
    • REFUSER TOUT autre trafic réseau non issu de ces protocoles

Notes

Avant Windows Server version 1709 et Windows 10 Fall Creators Update, la règle d’entrée par défaut était DENY all. Les utilisateurs exécutant ces versions antérieures peuvent créer des règles ALLOW entrantes avec docker run -p (transfert de port).

Isolation Hyper-V

Les conteneurs s’exécutant dans l’isolation Hyper-V ont leur propre noyau isolé et, par conséquent, exécutent leur propre instance de Pare-feu Windows avec la configuration suivante :

  • ALLOW ALL par défaut dans le Pare-feu Windows (en cours d’exécution dans la machine virtuelle de l’utilitaire) et VFP.

Isolation Hyper-V avec pare-feu

Pods Kubernetes

Dans un pod Kubernetes, un conteneur d’infrastructure est d’abord créé auquel un point de terminaison est attaché. Les conteneurs qui appartiennent au même pod, y compris les conteneurs d’infrastructure et de travail, partagent un espace de noms réseau commun (par exemple, le même adresse IP et le même espace de port).

Mise en réseau des pods Kubernetes

Personnalisation des listes de contrôle d’accès de port par défaut

Si vous souhaitez modifier les ACL de port par défaut, consultez la rubrique Host Networking Service avant de modifier les ports. Vous devez mettre à jour les stratégies à l’intérieur des composants suivants :

Notes

Pour l’isolation Hyper-V en mode Transparent et NAT, vous ne pouvez pas reconfigurer les listes de contrôle d’accès de port par défaut, ce qui est reflété par un « X » dans le tableau ci-dessous :

Pilote réseau Conteneurs Windows Server Isolation Hyper-V
Mode transparent Pare-feu Windows X
NAT Pare-feu Windows X
L2Bridge Les deux VFP
L2Tunnel Les deux VFP
Overlay Les deux VFP