Dela via


Nätverksisolering och säkerhet

Gäller för: Windows Server 2022, Windows Server 2019, Windows Server 2016

Isolering med nätverksnamnområden

Varje containerslutpunkt placeras i sitt eget nätverksnamnområde. Hanteringsvärdens virtuella nätverkskort och värdnätverksstack finns i standardnätverkets namnområde. För att framtvinga nätverksisolering mellan containrar på samma värd skapas ett nätverksnamnområde för varje Windows Server-container och containrar som körs under Hyper-V isolering som nätverkskortet för containern är installerat i. Windows Server-containrar använder ett virtuellt värdnätverkskort för att ansluta till den virtuella växeln. Hyper-V-isolering använder ett syntetiskt virtuellt nätverkskort (som inte exponeras för verktygs-VM) för att ansluta till den virtuella switchen.

Hyper-V isolering med en syntetisk VM-nätverksadapter

Kör följande Powershell-cmdlet för att hämta alla nätverksutrymmen i protokollstacken:

Get-NetCompartment

Nätverkssäkerhet

Beroende på vilken container och nätverksdrivrutin som används tillämpas port-ACL:er av en kombination av Windows-brandväggen och Azure Virtual Filtering Platform (VFP).

Windows Server-containers

Följande värden använder Windows-värdarnas brandvägg (upplyst med nätverksnamnområden) samt VFP:

  • Standardutgående: Tillåt alla
  • Standard inkommande: TILLÅT ALL nätverkstrafik (TCP, UDP, ICMP, IGMP) som är obegärd
    • NEKA ALL annan nätverkstrafik som inte kommer från dessa protokoll

Not

Innan Windows Server version 1709 och Windows 10 Fall Creators Update var standardregeln för inkommande trafik att neka all trafik. Användare som kör dessa äldre versioner kan skapa inkommande ALLOW-regler med docker run -p (portvidarebefordring).

Hyper-V isolering

Containrar som körs i Hyper-V isolering har en egen isolerad kernel och kör därför en egen instans av Windows-brandväggen med följande konfiguration:

  • Standardinställningen TILLÅT ALLA i både Windows-brandväggen (körs på utility-VM:n) och den virtuella filtreringsplattformen (VFP).

Hyper-V isolering med brandvägg

Kubernetes-poddar

I en Kubernetes-poddskapas först en infrastrukturcontainer som en slutpunkt är ansluten till. Containrar som tillhör samma podd, inklusive infrastruktur- och arbetscontainrar, delar ett gemensamt nätverksnamnområde (till exempel samma IP-adress och portutrymme).

Nätverksanslutning för Kubernetes-poddar

Anpassa standardport-ACL:er

Om du vill ändra standardportens ACL:er läser du avsnittet Värdnätverkstjänst innan du ändrar portarna. Du måste uppdatera principer i följande komponenter:

Not

För Hyper-V isolering i transparent och NAT-läge kan du för närvarande inte konfigurera om standardportens ACL:er, vilket återspeglas av ett "X" i tabellen nedan:

Nätverksdrivrutin Windows Server-containrar Hyper-V isolering
Genomskinlig Windows-brandväggen X
NAT Windows-brandväggen X
L2Bridge Båda VFP
L2Tunnel Båda VFP
Överlägg Båda VFP