Izolacja sieciowa i zabezpieczenia
Dotyczy: Windows Server 2022, Windows Server 2019, Windows Server 2016
Izolacja za pomocą przestrzeni nazw sieciowych
Każdy punkt końcowy kontenera jest umieszczany we własnym przestrzeni nazw sieciowych. Wirtualna karta sieciowa zarządzania hostem i stos sieciowy hosta znajdują się w domyślnej przestrzeni nazw sieci. Aby wymusić izolację sieci między kontenerami na tym samym hoście, przestrzeń nazw sieci jest tworzona dla każdego kontenera Windows Server, a kontenery są uruchamiane w izolacji Hyper-V, do której jest zainstalowany adapter sieciowy dla kontenera. Kontenery systemu Windows Server używają wirtualnej karty sieciowej hosta, aby połączyć się z przełącznikiem wirtualnym. Izolacja Hyper-V używa syntetycznej karty sieciowej maszyny wirtualnej (niewidocznej dla maszyny użytkowej) do podłączenia do przełącznika wirtualnego.
Uruchom następujące polecenie cmdlet PowerShell, aby pobrać wszystkie kompartmenty sieciowe w stosie protokołu.
Get-NetCompartment
Zabezpieczenia sieci
W zależności od używanego kontenera i sterownika sieciowego listy ACL portów są wymuszane przez kombinację zapory systemu Windows i azure Virtual Filtering Platform (VFP).
Kontenery systemu Windows Server
Poniższe wartości używają zapory ogniowej hostów systemu Windows (z obsługą przestrzeni nazw sieciowych), jak również programu VFP.
- Domyślne połączenia wychodzące: Zezwalaj na wszystko
- Domyślny ruch przychodzący: Zezwalaj na wszystkie (TCP, UDP, ICMP, IGMP) niezapytane połączenia sieciowe
- ODMÓW ruchu sieciowego innego niż z tych protokołów
Notatka
Przed aktualizacją do Windows Server w wersji 1709 i Windows 10 Fall Creators Update domyślną regułą ruchu przychodzącego było ODMÓW wszystko. Użytkownicy korzystający z tych starszych wersji mogą tworzyć reguły zezwalania na ruch przychodzący z docker run -p
(przekazywanie portów).
izolacja Hyper-V
Kontenery działające w izolacji Hyper-V mają własne izolowane jądro i dlatego uruchamiają własny egzemplarz Zapory systemu Windows z następującą konfiguracją:
- Domyślne ZEZWALAJ NA WSZYSTKO w zaporze systemu Windows (uruchomionej na maszynie wirtualnej pomocniczej) i VFP.
izolacja
Zasobniki kubernetes
W podzie Kubernetesnajpierw tworzony jest kontener infrastruktury, do którego dołączany jest punkt końcowy. Kontenery należące do tego samego zasobnika, w tym kontenery infrastruktury i procesów roboczych, współdzielą wspólną przestrzeń nazw sieci (na przykład ten sam adres IP i miejsce na portach).
Konfigurowanie domyślnych list ACL dla portów
Jeśli chcesz zmodyfikować domyślne listy ACL portów, przed zmianą portów zapoznaj się z tematem Host Networking Service. Należy zaktualizować zasady wewnątrz następujących składników:
Notatka
W przypadku izolacji Hyper-V w trybie przezroczystym i NAT nie można obecnie ponownie skonfigurować domyślnych list ACL portów, co jest przedstawione jako "X" w poniższej tabeli.
Sterownik sieciowy | Kontenery systemu Windows Server | Hyper-V izolacja |
---|---|---|
Przejrzysty | Zapora systemu Windows | X |
NAT (Translacja adresów sieciowych) | Zapora systemu Windows | X |
L2Bridge | Obydwa | VFP |
L2Tunnel | Oboje | VFP |
Nakładka | Oba | VFP |