Partilhar via


Isolamento e segurança da rede

Aplica-se a: Windows Server 2022, Windows Server 2019, Windows Server 2016

Isolamento com namespaces de rede

Cada ponto de extremidade de contêiner é colocado em seu próprio namespace de rede . O adaptador de rede virtual do host de gerenciamento e a pilha de rede do host estão localizados no namespace de rede padrão. Para impor o isolamento de rede entre contentores no mesmo host, é criado um namespace de rede para cada contentor do Windows Server, e os contentores são executados sob isolamento Hyper-V, no qual o adaptador de rede para o contentor é instalado. Os contêineres do Windows Server usam um adaptador de rede virtual de host para se conectar ao comutador virtual. O isolamento do Hyper-V utiliza um adaptador de rede VM sintético (não exposto à VM utilitário) para ligação ao comutador virtual.

Hyper-V isolamento com um adaptador de rede VM sintético

Execute o seguinte cmdlet do Powershell para obter todos os compartimentos de rede na pilha de protocolo:

Get-NetCompartment

Segurança da rede

Dependendo do contêiner e do driver de rede usados, as ACLs de porta são impostas por uma combinação do Firewall do Windows e do Azure Virtual Filtering Platform (VFP).

Contêineres do Windows Server

Os valores seguintes utilizam o firewall dos hosts Windows, melhorado com namespaces de rede, bem como o VFP:

  • Saída padrão: PERMITIR TUDO
  • Entrada padrão: PERMITIR TODO (TCP, UDP, ICMP, IGMP) tráfego de rede não solicitado
    • NEGAR TODO o outro tráfego de rede que não seja destes protocolos

Observação

Antes da versão 1709 do Windows Server e do Windows 10 Fall Creators Update, a regra de entrada padrão era RECUSAR tudo. Os usuários que executam essas versões mais antigas podem criar regras ALLOW de entrada com docker run -p (encaminhamento de porta).

Hyper-V isolamento

Os contêineres executados em Hyper-V isolamento têm seu próprio kernel isolado e, portanto, executam sua própria instância do Firewall do Windows com a seguinte configuração:

  • Padrão PERMITIR TUDO no Firewall do Windows (em execução na VM do utilitário) e no VFP.

Hyper-V isolamento com firewall

Cápsulas do Kubernetes

Em um pod do Kubernetes , é criado primeiro um contentor de infraestruturaa que um ponto de extremidade é anexado. Os contêineres que pertencem ao mesmo pod, incluindo contêineres de infraestrutura e de trabalho, compartilham um namespace de rede comum (como o mesmo IP e espaço de porta).

de rede de pods do Kubernetes

Personalizando ACLs de porta padrão

Se você quiser modificar as ACLs de porta padrão, revise o tópico Host Networking Service antes de alterar as portas. Você precisará atualizar as políticas dentro dos seguintes componentes:

Observação

Para a isolação de Hyper-V nos modos Transparente e NAT, não é possível, atualmente, reconfigurar as ACLs padrão de porta, o que é refletido por um "X" na tabela abaixo.

Controlador de rede Contêineres do Windows Server Hyper-V isolamento
Transparente Windows Firewall X
NAT Windows Firewall X
L2Bridge [en] Ambos VFP
Túnel L2 Ambos VFP
Sobreposição Ambos FPV