Share via


Isolamento e sicurezza della rete

Si applica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

Isolamento con spazi dei nomi di rete

Ogni endpoint contenitore viene inserito nel proprio spazio dei nomi di rete. La scheda di rete virtuale host di gestione e lo stack di rete host si trovano nello spazio dei nomi di rete predefinito. Per applicare l'isolamento di rete tra contenitori nello stesso host, viene creato uno spazio dei nomi di rete per ogni contenitore di Windows Server e contenitori eseguiti in Isolamento Hyper-V in cui è installata la scheda di rete per il contenitore. I contenitori di Windows Server usano una scheda di rete virtuale host per collegarsi al commutatore virtuale. L'isolamento Hyper-V usa una scheda di rete vm sintetica (non esposta alla macchina virtuale di utilità) per collegarsi al commutatore virtuale.

Isolamento Hyper-V con una scheda di rete vm sintetica

Eseguire il cmdlet di PowerShell seguente per ottenere tutti i raggruppamenti di rete nello stack di protocolli:

Get-NetCompartment

Sicurezza di rete

A seconda di quale contenitore e driver di rete viene usato, gli ACL di porta vengono applicati tramite una combinazione di Windows Firewall e della piattaforma VFP (Virtual Filtering Platform) di Azure.

Contenitori di Windows Server

I valori seguenti usano il firewall degli host Windows (illuminati con spazi dei nomi di rete) e VFP:

  • Impostazione predefinita in uscita: ALLOW ALL
  • In ingresso predefinito: ALLOW ALL (TCP, UDP, ICMP, IGMP) traffico di rete non richiesto
    • NEGA TUTTO il traffico di rete non da questi protocolli

Nota

Prima di Windows Server versione 1709 e Windows 10 Fall Creators Update, la regola in ingresso predefinita era DENY all. Gli utenti che eseguono queste versioni precedenti possono creare regole ALLOW in ingresso con docker run -p (inoltro porta).

Isolamento Hyper-V

I contenitori in esecuzione nell'isolamento Hyper-V hanno un kernel isolato e quindi eseguire la propria istanza di Windows Firewall con la configurazione seguente:

  • ALLOW ALL predefinito in Windows Firewall (in esecuzione nella macchina virtuale di utilità) e VFP.

Isolamento hyper-V con firewall

Pod Kubernetes

In un pod Kubernetes viene prima creato un contenitore dell'infrastruttura a cui è collegato un endpoint. I contenitori appartenenti allo stesso pod, inclusi i contenitori di infrastruttura e di lavoro, condividono uno spazio dei nomi di rete comune (ad esempio lo stesso spazio IP e porta).

Rete dei pod Kubernetes

Personalizzazione degli ACL di porta predefinita

Se si desidera modificare gli ACL di porta predefiniti, esaminare l'argomento Servizio rete host prima di modificare le porte. Sarà necessario aggiornare i criteri all'interno dei componenti seguenti:

Nota

Per l'isolamento Hyper-V in modalità Transparent e NAT, attualmente non è possibile riconfigurare gli ACL di porta predefiniti, che si riflette in base a una "X" nella tabella seguente:

Driver di rete Contenitori di Windows Server Isolamento Hyper-V
Modalità trasparente Windows Firewall X
NAT Windows Firewall X
L2Bridge Entrambe VFP
L2Tunnel Entrambe VFP
Sovrapposizione (Overlay) Entrambe VFP