Partager via


Isolation et sécurité réseau

S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016

Isolation avec des espaces de noms réseau

Chaque point de terminaison de conteneur est placé dans son propre espace de noms réseau . La carte réseau virtuelle et la pile réseau de l'hôte de gestion se trouvent dans l'espace de noms réseau par défaut. Pour appliquer l’isolation réseau entre les conteneurs sur le même hôte, un espace de noms réseau est créé pour chaque conteneur Windows Server. Les conteneurs sont exécutés avec l'isolation Hyper-V, dans laquelle est installée la carte réseau du conteneur. Les conteneurs Windows Server utilisent une carte réseau virtuelle hôte pour l’attacher au commutateur virtuel. L'isolation Hyper-V utilise un adaptateur réseau de machine virtuelle synthétique (non exposé à la machine virtuelle utilitaire) afin de se connecter au commutateur virtuel.

isolation Hyper-V avec un adaptateur réseau de machine virtuelle synthétique

Exécutez l’applet de commande PowerShell suivante pour obtenir tous les compartiments réseau dans la pile de protocoles :

Get-NetCompartment

Sécurité réseau

Selon le conteneur et le pilote réseau utilisés, les ACL de port sont appliquées par une combinaison du Pare-feu Windows et Plateforme de Filtrage Virtuel Azure (VFP).

Conteneurs Windows Server

Les valeurs suivantes utilisent le pare-feu des hôtes Windows (enrichi avec les espaces de noms réseau) ainsi que VFP :

  • Trafic sortant par défaut : AUTORISER TOUT
  • Trafic entrant par défaut : autoriser tout (TCP, UDP, ICMP, IGMP) trafic réseau non sollicité
    • REFUSER TOUT le trafic réseau différent de ces protocoles

Remarque

Avant Windows Server version 1709 et Windows 10 Fall Creators Update, la règle de trafic entrant par défaut était DENY all. Les utilisateurs exécutant ces versions antérieures peuvent créer des règles ALLOW entrantes avec docker run -p (transfert de port).

Isolation Hyper-V

Les conteneurs s’exécutant dans Hyper-V isolation ont leur propre noyau isolé, et par conséquent, exécutent leur propre instance du Pare-feu Windows avec la configuration suivante :

  • ALLOW ALL par défaut dans le Pare-feu Windows (en cours d’exécution dans la machine virtuelle utilitaire) et VFP.

isolation Hyper-V avec pare-feu de pare-feu

Pods Kubernetes

Dans un pod Kubernetes, un conteneur d’infrastructure est créé pour la première fois auquel un point de terminaison est attaché. Les conteneurs appartenant au même pod, y compris les conteneurs d’infrastructure et de travail, partagent un espace de noms réseau commun (par exemple, la même adresse IP et le même espace de port).

mise en réseau des pods Kubernetes

Personnalisation des listes de contrôle d’accès de port par défaut

Si vous souhaitez modifier les listes de contrôle d’accès de port par défaut, passez en revue la rubrique Service de mise en réseau hôte avant de modifier les ports. Vous devez mettre à jour les stratégies à l’intérieur des composants suivants :

Remarque

Pour Hyper-V isolation en mode Transparent et NAT, vous ne pouvez pas reconfigurer les ACL de port par défaut, ce qui est reflété par un « X » dans le tableau ci-dessous :

Pilote réseau Conteneurs Windows Server Isolation Hyper-V
Transparent Pare-feu Windows X
NAT Pare-feu Windows X
L2Bridge Les deux VFP
L2Tunnel Les deux VFP
Superposition Les deux VFP