Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo ajuda você a criar um Gateway de Aplicativo do Azure com uma rede virtual protegida contra DDoS. A Proteção de Rede DDoS do Azure permite recursos aprimorados de mitigação de DDoS, como ajuste adaptável, notificações de alerta de ataque e monitoramento, para proteger seus gateways de aplicativos contra ataques DDoS em grande escala.
Importante
A Proteção contra DDoS do Azure incorre em um custo quando você usa a SKU de Proteção de Rede. As cobranças por excesso só se aplicam se mais de 100 IPs públicos estiverem protegidos no locatário. Certifique-se de excluir os recursos neste tutorial se você não estiver usando os recursos no futuro. Para obter informações sobre preços, consulte Preços de proteção contra DDoS do Azure. Para obter mais informações sobre a proteção contra DDoS do Azure, consulte O que é a Proteção contra DDoS do Azure.
Neste tutorial, irá aprender a:
- Criar um plano de proteção contra DDoS
- Criar um gateway de aplicação
- Associar um plano de Proteção contra DDoS à rede virtual
- Adicionar VMs ao back-end do gateway de aplicativo
- Testar o gateway de aplicação
Pré-requisitos
É necessária uma conta do Azure com uma subscrição ativa. Se ainda não tiver uma conta, pode criar uma conta gratuitamente.
Criar um plano de proteção contra DDoS
Inicie sessão no portal do Azure.
Na caixa de pesquisa na parte superior do portal, digite Proteção contra DDoS. Selecione Planos de proteção contra DDoS nos resultados da pesquisa e, em seguida, selecione + Criar.
Na guia Noções básicas da página Criar um plano de proteção contra DDoS, insira ou selecione as seguintes informações:
Configuração Valor Detalhes do projeto Subscrição Selecione a subscrição do Azure. Grupo de recursos Selecione Criar novo.
Insira myResourceGroupAG.
Selecione OK.Detalhes da instância Nome Introduza myDDoSProtectionPlan. Região Selecione Central US. Selecione Rever + criar e, em seguida, selecione Criar para implementar o plano de proteção contra DDoS.
Criar um gateway de aplicação
Você criará gateway de aplicativo usando as guias na página Criar gateway de aplicativo.
- No menu do portal do Azure ou a partir da Home Page, selecione Criar um recurso.
- Em Categorias, selecione Rede e, em seguida, selecione Gateway de Aplicativo na lista Serviços Populares do Azure .
Aba Básicos
Na guia Noções básicas, insira esses valores para as seguintes configurações de gateway de aplicativo:
Grupo de recursos: Selecione myResourceGroupAG para o grupo de recursos. Se ele não existir, selecione Criar novo para criá-lo.
Nome do gateway de aplicativo: digite myAppGateway para o nome do gateway de aplicativo.
Para que o Azure se comunique entre os recursos que você cria, é necessária uma rede virtual. Você pode criar uma nova rede virtual ou usar uma existente. Neste exemplo, você criará uma nova rede virtual ao mesmo tempo em que cria o gateway de aplicativo. As instâncias do Application Gateway são criadas em sub-redes separadas. Você cria duas sub-redes neste exemplo: uma para o gateway de aplicativo e outra para os servidores back-end.
Nota
Atualmente, não há suporte para políticas de ponto de extremidade de serviço de rede virtual numa sub-rede do Application Gateway.
Em Configurar rede virtual, crie uma nova rede virtual selecionando Criar nova. Na janela Criar rede virtual que se abre, insira os seguintes valores para criar a rede virtual e duas sub-redes:
Nome: Digite myVNet para o nome da rede virtual.
Nome da Sub-rede (sub-rede do Application Gateway): A Grelha Sub-redes mostrará uma sub-rede chamada padrão. Altere o nome desta sub-rede para myAGSubnet.
A sub-rede do gateway de aplicação pode conter apenas gateways de aplicação. Não são permitidos outros recursos.Nome da sub-rede (sub-rede do servidor back-end): Na segunda linha da grelha Sub-redes, digite myBackendSubnet na coluna Nome da sub-rede.
Intervalo de endereços (sub-rede do servidor back-end): na segunda linha da Grelha de Sub-redes, insira um intervalo de endereços que não se sobreponha ao intervalo de endereços de myAGSubnet. Por exemplo, se o intervalo de endereços de myAGSubnet for 10.0.0.0/24, insira 10.0.1.0/24 para o intervalo de endereços de myBackendSubnet.
Selecione OK para fechar a janela Criar rede virtual e salvar as configurações de rede virtual.
Na guia Noções básicas, aceite os valores padrão para as outras configurações e selecione Avançar: Front-ends.
Guia Frontends
Na guia Frontends, verifique se o tipo de endereço IP Frontend está definido como Público.
Você pode configurar o IP do Frontend para ser Público ou Privado de acordo com seu caso de uso. Neste exemplo, você escolherá um IP de Frontend Público.Nota
Para o SKU do Application Gateway v2, é necessária uma configuração de IP de front-end público. Você ainda pode ter tanto uma configuração de IP de frontend Público quanto Privado, mas a configuração de IP de frontend somente Privado (modo apenas ILB) não está habilitada para o SKU v2.
Selecione Adicionar novo para o endereço IP público e digite myAGPublicIPAddress para o nome do endereço IP público e, em seguida, selecione OK.
Selecione Next: Backends.
Guia Back-ends
O pool de back-end é usado para rotear solicitações para os servidores de back-end que atendem à solicitação. Os pools de back-end podem ser compostos por NICs, Virtual Machine Scale Sets, endereços IP públicos, endereços IP internos, FQDN (nomes de domínio totalmente qualificados) e back-ends multicliente, como o Serviço de Aplicativo do Azure. Neste exemplo, você criará um pool de back-end vazio com seu gateway de aplicativo e, em seguida, adicionará destinos de back-end ao pool de back-end.
Na guia Back-ends, selecione Adicionar um pool de back-ends.
Na janela Adicionar um pool de back-end que se abre, insira os seguintes valores para criar um pool de back-end vazio:
- Nome: insira myBackendPool para o nome do pool de back-end.
- Adicionar pool de back-end sem destinos: selecione Sim para criar um pool de back-end sem destinos. Você adicionará destinos de back-end depois de criar o gateway de aplicação.
Na janela Adicionar um pool de back-end, selecione Adicionar para salvar a configuração do pool de back-end e retornar à guia Back-ends.
Na guia Back-ends, selecione Next: Configuration.
Aba de Configuração
Na guia Configuração, você conectará o pool de front-end e back-end criado usando uma regra de roteamento.
Selecione Adicionar uma regra de roteamento na coluna Regras de roteamento.
Na janela Adicionar uma regra de roteamento que se abre, insira os seguintes valores para Nome da regra e Prioridade:
- Nome da regra: insira myRoutingRule para o nome da regra.
- Prioridade: O valor de prioridade deve estar entre 1 e 20000 (onde 1 representa a prioridade mais alta e 20000 representa a prioridade mais baixa) - para fins deste início rápido, digite 100 para a prioridade.
Uma regra de roteamento requer um ouvinte. Na guia Ouvinte na janela Adicionar uma regra de roteamento, insira os seguintes valores para o ouvinte:
Nome do ouvinte: digite myListener para o nome do ouvinte.
IP Frontend: Selecione Público para escolher o IP público que você criou para o frontend.
Aceite os valores padrão para as outras configurações na Listener e selecione a Backend targets para configurar o restante da regra de roteamento.
Na guia Back-end Targets, selecione myBackendPool para o Destino de Back-end.
Para a configuração de Back-end, selecione Adicionar novo para adicionar uma nova configuração de Back-end. A configuração Back-end determinará o comportamento da regra de roteamento. Na janela Adicionar configuração de back-end que se abre, digite myBackendSetting para o nome das configurações de back-end e 80 para a porta de back-end. Aceite os valores padrão para as outras configurações na janela de definição Adicionar back-end e selecione Adicionar para retornar à janela Adicione uma regra de roteamento.
Na janela Adicionar uma regra de roteamento, selecione Adicionar para salvar a regra de roteamento e retornar à guia Configuração.
Selecione Seguinte: Etiquetas e, em seguida, Seguinte: Rever + criar.
Separador Rever + criar
Revise as configurações na guia Revisar + criar e selecione Criar para criar a rede virtual, o endereço IP público e o gateway de aplicativo. Pode levar vários minutos para o Azure criar o gateway de aplicativo. Aguarde até que a implantação seja concluída com êxito antes de passar para a próxima seção.
Ativar proteção contra DDoS
A Proteção de Rede DDoS do Azure está habilitada na rede virtual onde reside o recurso que você deseja proteger.
Na caixa de pesquisa na parte superior do portal, digite Rede virtual. Selecione Redes virtuais nos resultados da pesquisa.
Selecione myVNet.
Selecione Proteção contra DDoS em Configurações.
Selecione Ativar.
Na caixa suspensa no plano de proteção contra DDoS, selecione myDDoSProtectionPlan.
Selecione Guardar.
Adicionar destinos de backend
Neste exemplo, você usará máquinas virtuais como back-end de destino. Você pode usar máquinas virtuais existentes ou criar novas. Você criará duas máquinas virtuais como servidores back-end para o gateway de aplicativo.
Para fazer isso, você:
- Crie duas novas VMs, myVM e myVM2, para serem usadas como servidores back-end.
- Instale o IIS nas máquinas virtuais para verificar se o gateway de aplicativo foi criado com êxito.
- Adicione os servidores back-end ao pool de back-end.
Criar uma máquina virtual
No menu do portal do Azure ou a partir da Home Page, selecione Criar um recurso. A janela Nova é exibida.
Selecione Windows Server 2016 Datacenter na lista Popular . A página Criar uma máquina virtual é exibida.
O Application Gateway pode rotear o tráfego para qualquer tipo de máquina virtual usada em seu pool de back-end. Neste exemplo, você usa uma máquina virtual do Windows Server 2016 Datacenter.Insira esses valores no separador Básico para as seguintes configurações da máquina virtual:
- Grupo de recursos: Selecione myResourceGroupAG para o nome do grupo de recursos.
- Nome da máquina virtual: insira myVM para o nome da máquina virtual.
- Região: selecione a mesma região onde você criou o gateway de aplicativo.
- Nome de usuário: digite um nome para o nome de usuário do administrador.
- Senha: digite uma senha.
- Portas de entrada públicas: Nenhuma.
Nota
As regras padrão do grupo de segurança de rede bloqueiam todo o acesso de entrada da internet, incluindo RDP. Para se ligar à máquina virtual, use o Azure Bastion. Para mais informações, consulte Quickstart: Deploy Azure Bastion com definições predefinidas.
- Aceite os outros padrões e selecione Avançar: Discos.
- Aceite os padrões da guia Discos e selecione Avançar: Rede.
-
Na guia Rede, verifique se myVNet está selecionado para a rede virtual e se a Sub-rede está definida como myBackendSubnet. Defina o IP Público para Nenhum. Aceite os outros padrões e selecione Avançar: Gerenciamento.
O Application Gateway pode se comunicar com instâncias fora da rede virtual em que está, mas você precisa garantir que haja conectividade IP. - Na guia Gerenciamento, defina Diagnóstico de inicialização como Desabilitar. Aceite os outros padrões e selecione Revisar + criar.
- No separador Rever + criar, reveja as definições, corrija quaisquer erros de validação e, em seguida, selecione Criar.
- Aguarde a conclusão da criação da máquina virtual antes de continuar.
Instalar o IIS para teste
Neste exemplo, você instala o IIS nas máquinas virtuais para verificar se o Azure criou o gateway de aplicativo com êxito.
Abra o Azure PowerShell.
Selecione Cloud Shell na barra de navegação superior do portal do Azure e, em seguida, selecione PowerShell na lista suspensa.
Execute o seguinte comando para instalar o IIS na máquina virtual. Altere o parâmetro Location se necessário:
Set-AzVMExtension ` -ResourceGroupName myResourceGroupAG ` -ExtensionName IIS ` -VMName myVM ` -Publisher Microsoft.Compute ` -ExtensionType CustomScriptExtension ` -TypeHandlerVersion 1.4 ` -SettingString '{"commandToExecute":"powershell Add-WindowsFeature Web-Server; powershell Add-Content -Path \"C:\\inetpub\\wwwroot\\Default.htm\" -Value $($env:computername)"}' ` -Location EastUSCrie uma segunda máquina virtual e instale o IIS usando as etapas concluídas anteriormente. Utilize myVM2 para o nome da máquina virtual e para a definição de VMName do cmdlet Set-AzVMExtension.
Adicionar servidores de back-end ao pool de back-end
No menu do portal do Azure, selecione Todos os recursos ou procure e selecione Todos os recursos. Em seguida, selecione myAppGateway.
Selecione Pools de back-end no menu à esquerda.
Selecione myBackendPool.
Em Destinos de backend, selecione Máquina virtual no Tipo de destino da lista suspensa.
Em Destino, selecione as máquinas virtuais myVM e myVM2 e suas interfaces de rede associadas nas listas suspensas.
Selecione Guardar.
Aguarde a conclusão da implantação antes de prosseguir para a próxima etapa.
Testar o gateway de aplicação
Embora o IIS não seja necessário para criar o gateway de aplicativo, você o instalou neste início rápido para verificar se o Azure criou com êxito o gateway de aplicativo.
Use o IIS para testar o gateway de aplicativo:
Encontre o endereço IP público do gateway de aplicações na sua página de visão geral.
Em alternativa, pode selecionar Todos os recursos, introduzir myAGPublicIPAddress na caixa de pesquisa e, em seguida, selecioná-lo nos resultados da pesquisa. O Azure exibe o endereço IP público na página Visão geral .Copie o endereço IP público e, em seguida, cole-o na barra de endereços do seu navegador para procurar esse endereço IP.
Confira a resposta. Uma resposta válida verifica se o gateway de aplicativo foi criado com êxito e pode se conectar com êxito ao back-end.
Atualize o navegador várias vezes e você verá conexões com myVM e myVM2.
Limpar recursos
Quando não precisar mais dos recursos criados com o gateway de aplicativo, exclua o grupo de recursos. Ao excluir o grupo de recursos, você também remove o gateway de aplicativo e todos os recursos relacionados.
Para eliminar o grupo de recursos:
- No menu do portal do Azure, selecione Grupos de recursos ou procure e selecione Grupos de recursos.
- Na página Grupos de recursos, procure myResourceGroupAG na lista e selecione-a.
- Na página Grupo de recursos, selecione Excluir grupo de recursos.
- Digite myResourceGroupAG em DIGITE O NOME DO GRUPO DE RECURSOS e, em seguida, selecione Eliminar
Próximos passos
Avance para o próximo artigo para saber como: