Condividi tramite


Isolamento e sicurezza della rete

Si applica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

Isolamento tramite namespace di rete

Ogni endpoint di contenitore è inserito nel suo spazio dei nomi di rete . La scheda virtuale di rete per la gestione dell'host e lo stack di rete dell'host si trovano nello spazio dei nomi di rete predefinito. Per applicare l'isolamento di rete tra i contenitori sullo stesso host, viene creato uno spazio dei nomi di rete per ciascun contenitore di Windows Server, e i contenitori sono eseguiti in isolamento Hyper-V, nel quale è installata la scheda di rete per il contenitore. I contenitori di Windows Server usano una scheda di rete virtuale host per collegarsi al commutatore virtuale. Hyper-V isolamento utilizza un adattatore di rete VM sintetico (non esposto alla macchina virtuale dell'utilità) per connettersi al commutatore virtuale.

Hyper-V isolamento con un adattatore di rete VM sintetico

Eseguire il cmdlet powershell seguente per ottenere tutti i raggruppamenti di rete nello stack di protocolli:

Get-NetCompartment

Sicurezza di rete

A seconda del contenitore e del driver di rete usati, gli ACL di porta vengono applicati da una combinazione di Windows Firewall e VFP (Virtual Filtering Platform) di Azure.

Contenitori di Windows Server

I seguenti valori utilizzano il firewall degli host di Windows (ottimizzato con spazi dei nomi di rete) e VFP:

  • Outbound predefinito: PERMETTI TUTTO
  • Impostazione predefinita per il traffico in entrata: PERMETTI TUTTO (TCP, UDP, ICMP, IGMP) il traffico di rete non richiesto
    • Nega tutto il traffico di rete non proveniente da questi protocolli

Nota

Prima di Windows Server versione 1709 e Windows 10 Fall Creators Update, la regola in ingresso predefinita era DENY all. Gli utenti che eseguono queste versioni precedenti possono creare regole ALLOW in ingresso con docker run -p (port forwarding).

isolamento Hyper-V

I contenitori in esecuzione con isolamento Hyper-V hanno il proprio kernel isolato e quindi eseguono un'istanza propria di Windows Firewall con la seguente configurazione:

  • Impostazione predefinita Consenti Tutto sia nel Windows Firewall (in esecuzione nella macchina virtuale dell'utilità) che in VFP.

isolamento Hyper-V tramite firewall

Pod Kubernetes

In un pod Kubernetes , viene creato prima un contenitore di infrastruttura a cui è collegato un endpoint. I contenitori che appartengono allo stesso pod, inclusi i contenitori dell'infrastruttura e i contenitori di lavoro, condividono uno spazio dei nomi di rete comune, come lo stesso indirizzo IP e spazio delle porte.

Rete dei pod Kubernetes

Personalizzazione degli ACL di porta predefiniti

Per modificare gli ACL di porta predefiniti, esaminare l'argomento Servizio di Rete Host prima di modificare le porte. È necessario aggiornare i criteri all'interno dei componenti seguenti:

Nota

Per l'isolamento di Hyper-V in modalità Transparent e NAT, attualmente non puoi riconfigurare l'ACL di porta predefinita, indicato con una "X" nella tabella seguente.

Driver di rete Contenitori di Windows Server isolamento Hyper-V
Trasparente Windows Firewall X
NAT Windows Firewall X
L2Bridge Entrambi VFP
L2Tunnel Entrambi VFP
Sovrapposizione Entrambi VFP