Сетевая изоляция и безопасность

Область применения: Windows Server 2022, Windows Server 2019, Windows Server 2016

Изоляция с помощью пространств имен сети

Каждый контейнер размещается в собственном пространстве имен сети. Виртуальный сетевой адаптер узла управления и сетевой стек узла расположены в пространстве имен сети по умолчанию. Чтобы обеспечить сетевую изоляцию между контейнерами на одном узле, создается сетевое пространство имен для каждого контейнера Windows Server и контейнеры, выполняемые в режиме изоляции Hyper-V, в которой установлен сетевой адаптер для контейнера. Контейнеры Windows Server используют виртуальный сетевой адаптер узла для подключения к виртуальному коммутатору. Изоляция Hyper-V использует искусственный сетевой адаптер виртуальной машины (не предоставляемый служебной виртуальной машине) для подключения к виртуальному коммутатору.

Изоляция Hyper-V с помощью синтетического сетевого адаптера виртуальной машины

Выполните следующий командлет PowerShell, чтобы получить все сетевые секции в стеке протоколов:

Get-NetCompartment

Безопасность сети

В зависимости от используемого контейнера и сетевого драйвера списки управления доступом для портов применяются с помощью брандмауэра Windows и платформы виртуальной фильтрации Azure (VFP).

Контейнеры Windows Server

Следующие значения используют брандмауэр узлов Windows (с сетевыми пространствами имен), а также VFP:

  • Исходящий трафик по умолчанию: ПОЛНОСТЬЮ РАЗРЕШИТЬ
  • Входящий трафик по умолчанию: ПОЛНОСТЬЮ РАЗРЕШИТЬ (TCP, UDP, ICMP, IGMP) незапрошенный сетевой трафик
    • ПОЛНОСТЬЮ ЗАПРЕТИТЬ другой сетевой трафик, поступающий через прочие протоколы

Примечание

До Windows Server версии 1709 и Windows 10 Fall Creators Update правилом входящего трафика по умолчанию было DENY all. Пользователи, работающие в этих старых выпусках, могут создавать правила разрешения для входящего трафика с помощью docker run -p (перенаправление портов).

Изоляция Hyper-V

Контейнеры, работающие в изоляции Hyper-V, имеют собственное изолированное ядро и, следовательно, запускают собственный экземпляр брандмауэра Windows со следующей конфигурацией:

  • Значение по умолчанию ALLOW ALL в брандмауэре Windows (запущенном на служебной виртуальной машине) и VFP.

Изоляция Hyper-V с брандмауэром

Модули pod Kubernetes

В модуле Pod Kubernetes сначала создается контейнер инфраструктуры, к которому подключена конечная точка. Контейнеры, принадлежащие одному и тому же модулем pod, включая контейнеры инфраструктуры и рабочие роли, совместно используют общее пространство имен сети (например, одно и то же IP-адрес и пространство портов).

Сеть модулей pod Kubernetes

Настройка списков управления доступом портов по умолчанию

Если вы хотите изменить списки ACL портов по умолчанию, ознакомьтесь с разделом Служба сети узла , прежде чем изменять порты. Вам потребуется обновить политики в следующих компонентах:

Примечание

Для изоляции Hyper-V в режиме transparent и NAT в настоящее время невозможно перенастроить списки ACL портов по умолчанию, что отражается в следующей таблице:

Сетевой драйвер Контейнеры Windows Server Изоляция Hyper-V
Прозрачный режим Брандмауэр Windows X
NAT Брандмауэр Windows X
L2Bridge Оба VFP
L2Tunnel Оба VFP
Наложение Оба VFP