Сетевая изоляция и безопасность
Область применения: Windows Server 2022, Windows Server 2019, Windows Server 2016
Изоляция с сетевыми пространствами имен
Каждая конечная точка контейнера помещается в собственное сетевое пространство имен. Адаптер виртуальной сети управляющего узла и сетевой стек хоста расположены в пространстве имен по умолчанию. Для обеспечения принудительной сетевой изоляции между контейнерами на одном узле создается сетевое пространство имен для каждого контейнера Windows Server, работающего в изоляции Hyper-V, в которое устанавливается сетевой адаптер для контейнера. Контейнеры Windows Server используют адаптер виртуальной сети узла для подключения к виртуальному коммутатору. Изоляция Hyper-V использует синтетический сетевой адаптер виртуальной машины (не доступен для вспомогательной виртуальной машины), чтобы подключиться к виртуальному коммутатору.
Выполните следующий командлет PowerShell, чтобы получить все сетевые секции в стеке протоколов:
Get-NetCompartment
Безопасность сети
В зависимости от используемого контейнера и сетевого драйвера списки управления доступом портов применяются сочетанием брандмауэра Windows и платформы виртуальной фильтрации Azure (VFP).
Контейнеры Windows Server
Следующие значения используют файрвол узлов на базе Windows (в сочетании с сетевыми пространствами имён), а также VFP:
- Исходящий трафик по умолчанию: РАЗРЕШИТЬ ВСЁ
- Входящий трафик по умолчанию: ALLOW ALL (TCP, UDP, ICMP, IGMP) не запрошенный сетевой трафик
- ЗАПРЕТИТЬ ВЕСЬ другой сетевой трафик не из этих протоколов
Заметка
До версии 1709 Windows Server и Windows 10 Fall Creators Update правило входящего трафика по умолчанию было "отклонить всё". Пользователи, работающие на этих старых версиях, могут создавать правила РАЗРЕШИТЬ для входящих соединений с docker run -p
(перенаправление портов).
Hyper-V изоляция
Контейнеры, работающие в Hyper-V изоляции, имеют собственное изолированное ядро, поэтому запустите собственный экземпляр брандмауэра Windows со следующей конфигурацией:
- По умолчанию ALLOW ALL в брандмауэре Windows (на виртуальной машине служебной программы) и VFP.
Kubernetes pods
В pod Kubernetesсначала создается контейнер инфраструктуры, к которому подключена конечная точка. Контейнеры, принадлежащие одному pod, включая инфраструктурные и рабочие контейнеры, совместно используют общее сетевое пространство имён (например, одно и то же пространство IP-адресов и портов).
Настройка списков ACL портов по умолчанию
Если вы хотите изменить списки управления доступом портов по умолчанию, ознакомьтесь с разделом Сетевые службы узла перед изменением портов. Вам потребуется обновить политики в следующих компонентах:
Заметка
Для изоляции Hyper-V в прозрачном и NAT режимах в настоящее время невозможно перенастроить списки ACL портов по умолчанию, что отражается буквой «X» в таблице ниже.
Сетевой драйвер | Контейнеры Windows Server | изоляция Hyper-V |
---|---|---|
Прозрачный | Брандмауэр Windows | X |
NAT | Брандмауэр Windows | X |
L2Bridge | Оба | VFP |
L2Tunnel | Оба | VFP |
Наложение | Оба | VFP |