Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Aplica-se a: Windows Server 2022, Windows Server 2019, Windows Server 2016
Isolamento com namespaces de rede
Cada ponto de extremidade de contêiner é colocado em seu próprio namespace de rede . O adaptador de rede virtual do host de gerenciamento e a pilha de rede do host estão localizados no namespace de rede padrão. Para impor o isolamento de rede entre contentores no mesmo host, é criado um namespace de rede para cada contentor do Windows Server, e os contentores são executados sob isolamento Hyper-V, no qual o adaptador de rede para o contentor é instalado. Os contêineres do Windows Server usam um adaptador de rede virtual de host para se conectar ao comutador virtual. O isolamento do Hyper-V utiliza um adaptador de rede VM sintético (não exposto à VM utilitário) para ligação ao comutador virtual.
Execute o seguinte cmdlet do Powershell para obter todos os compartimentos de rede na pilha de protocolo:
Get-NetCompartment
Segurança da rede
Dependendo do contêiner e do driver de rede usados, as ACLs de porta são impostas por uma combinação do Firewall do Windows e do Azure Virtual Filtering Platform (VFP).
Contêineres do Windows Server
Os valores seguintes utilizam o firewall dos hosts Windows, melhorado com namespaces de rede, bem como o VFP:
- Saída padrão: PERMITIR TUDO
- Entrada padrão: PERMITIR TODO (TCP, UDP, ICMP, IGMP) tráfego de rede não solicitado
- NEGAR TODO o outro tráfego de rede que não seja destes protocolos
Observação
Antes da versão 1709 do Windows Server e do Windows 10 Fall Creators Update, a regra de entrada padrão era RECUSAR tudo. Os usuários que executam essas versões mais antigas podem criar regras ALLOW de entrada com docker run -p (encaminhamento de porta).
Hyper-V isolamento
Os contêineres executados em Hyper-V isolamento têm seu próprio kernel isolado e, portanto, executam sua própria instância do Firewall do Windows com a seguinte configuração:
- Padrão PERMITIR TUDO no Firewall do Windows (em execução na VM do utilitário) e no VFP.
Cápsulas do Kubernetes
Em um pod do Kubernetes , é criado primeiro um contentor de infraestruturaa que um ponto de extremidade é anexado. Os contêineres que pertencem ao mesmo pod, incluindo contêineres de infraestrutura e de trabalho, compartilham um namespace de rede comum (como o mesmo IP e espaço de porta).
de rede de pods do Kubernetes
Personalizando ACLs de porta padrão
Se você quiser modificar as ACLs de porta padrão, revise o tópico Host Networking Service antes de alterar as portas. Você precisará atualizar as políticas dentro dos seguintes componentes:
Observação
Para a isolação de Hyper-V nos modos Transparente e NAT, não é possível, atualmente, reconfigurar as ACLs padrão de porta, o que é refletido por um "X" na tabela abaixo.
| Controlador de rede | Contêineres do Windows Server | Hyper-V isolamento |
|---|---|---|
| Transparente | Windows Firewall | X |
| NAT | Windows Firewall | X |
| L2Bridge [en] | Ambos | FPV |
| Túnel L2 | Ambos | FPV |
| Sobreposição | Ambos | FPV |