Tutorial: Proteger o gateway de aplicativo com a Proteção de Rede contra DDoS do Azure
Este artigo ajuda você a criar um Gateway de Aplicativo do Azure com uma rede virtual protegida contra DDoS. A Proteção de Rede contra DDoS do Azure permite funcionalidades avançadas de mitigação de DDoS, como ajuste adaptável, notificações de alerta de ataque e monitoramento para proteger os gateways de aplicativo contra ataques de DDoS em grande escala.
Importante
A Proteção contra DDoS do Azure gera um custo quando você usa o SKU da Proteção de Rede. Os encargos excedentes só se aplicam se mais de 100 IPs públicos estiverem protegidos no locatário. Exclua os recursos deste tutorial se você não for mais usá-los. Para obter informações sobre preços, confira Preços da Proteção contra DDoS do Azure. Para obter mais informações sobre a Proteção contra DDoS do Azure, confira O que é a Proteção contra DDoS do Azure.
Neste tutorial, você aprenderá a:
- Criar um plano de proteção contra DDoS
- Criar um Gateway de Aplicativo
- Associar um plano de Proteção contra DDoS à rede virtual
- Adicionar VMs ao back-end do gateway de aplicativo
- Testar o gateway de aplicativo
Pré-requisitos
É necessária uma conta do Azure com uma assinatura ativa. Caso ainda não tenha uma conta, crie uma gratuitamente.
Criar um plano de proteção contra DDoS
Entre no portal do Azure.
Na caixa de pesquisa na parte superior do portal, insira Proteção contra DDoS. Selecione Plano de Proteção contra DDoS nos resultados da pesquisa e clique em + Criar.
Na guia Informações básicas da página Criar um plano de proteção contra DDoS, insira ou selecione as seguintes informações:
Configuração Valor Detalhes do projeto Subscription Selecione sua assinatura do Azure. Resource group Selecione Criar novo.
Insira myResourceGroupAG.
Selecione
.Detalhes da instância Nome Insira myDDoSProtectionPlan. Região Selecione EUA Central. Selecione Revisar + criar e, em seguida, selecione Criar para implantar o plano de Proteção contra DDoS.
Criar um Gateway de Aplicativo
Você criará o gateway de aplicativo usando as guias na página Criar gateway de aplicativo.
- No menu do portal do Azure ou na Página inicial, selecione Criar um recurso.
- Em Categorias, selecione Rede e selecione Gateway de Aplicativo na lista de serviços populares do Azure.
Guia Básico
Na página Básico, insira estes valores para as seguintes configurações de gateway de aplicativo:
Grupo de recursos: Selecione myResourceGroupAG para o grupo de recursos. Se ele não existir, selecione Criar novo para criá-lo.
Nome do gateway de aplicativo: Insira myAppGateway para o nome do gateway de aplicativo.
Para que o Azure se comunique entre os recursos que você cria, é necessária uma rede virtual. Você pode criar uma nova rede virtual ou usar uma existente. Neste exemplo, você criará uma rede virtual ao mesmo tempo em que cria o gateway de aplicativo. As instâncias do Gateway de Aplicativo são criadas em sub-redes separadas. Crie duas sub-redes neste exemplo: uma para o gateway de aplicativo e outra para os servidores de back-end.
Observação
As políticas de ponto de extremidade de serviço de rede virtual atualmente não têm suporte em uma sub-rede do Gateway de Aplicativo.
Em Configurar rede virtual, crie uma rede virtual selecionando Criar nova. Na janela Criar rede virtual que é aberta, insira os seguintes valores para criar a rede virtual e duas sub-redes:
Name: Insira myVNet para o nome da rede virtual.
Nome da sub-rede (sub-rede do Gateway de Aplicativo): a grade Sub-redes mostrará uma sub-rede chamada padrão. Altere o nome dessa sub-rede para myAGSubnet.
A sub-rede de gateway de aplicativo pode conter apenas gateways de aplicativo. Nenhum outro recurso é permitido.Nome da sub-rede (sub-rede do servidor de back-end): Na segunda linha da grade Sub-redes, insira myBackendSubnet na coluna Nome da sub-rede.
Intervalo de endereços (sub-rede do servidor de back-end): Na segunda linha da grade Sub-redes, insira um intervalo de endereços que não se sobreponha ao intervalo de endereços de myAGSubnet. Por exemplo, se o intervalo de endereços de myAGSubnet for 10.0.0.0/24, digite 10.0.1.0/24 para o intervalo de endereços de myBackendSubnet.
Selecione OK para fechar a janela Criar rede virtual e salvar as configurações de rede virtual.
Na guia Básico, aceite os valores padrão para as outras configurações e selecione Avançar: Front-ends.
Guia Front-ends
Na guia Front-ends, verifique se Tipo de endereço IP do front-end está definido como Público.
É possível configurar o IP de front-end como Público ou Privado, de acordo com o caso de uso. Neste exemplo, você escolherá um IP público de front-end.Observação
Para a SKU do Gateway de Aplicativo v2, deve haver uma configuração de IP de front-end Pública. Você ainda pode ter uma configuração de IP de front-end Pública e Privada, mas a configuração de IP de front-end somente Privada (somente modo ILB) não está habilitada no momento para a SKU v2.
Selecione Adicionar novo para o Endereço IP público, insira myAGPublicIPAddress para o nome do endereço IP público e clique em OK.
Selecione Avançar: Back-ends.
Guia Back-ends
O pool de back-end é usado para encaminhar solicitações aos servidores back-end que atendem à solicitação. Os pools de back-end pode ser formado por NICs, conjuntos de dimensionamento de máquinas virtuais, endereços IP públicos, endereços IP internos, FQDN (nomes de domínio totalmente qualificados) e back-ends multilocatário como Serviço de Aplicativo do Azure. Neste exemplo, você criará um pool de back-end vazio com o gateway de aplicativo e, em seguida, adicionará destinos de back-end ao pool de back-end.
Na guia Back-ends, selecione Adicionar um pool de back-end.
Na janela Adicionar um pool de back-end que é aberta, insira os seguintes valores para criar um pool de back-end vazio:
- Name: Insira myBackendPool para o nome do pool de back-end.
- Adicionar pool de back-end sem destinos: Selecione Sim para criar um pool de back-end sem destinos. Você adicionará destinos de back-end depois de criar o gateway de aplicativo.
Na janela Adicionar um pool de back-end, selecione Adicionar para salvar a configuração do pool de back-end e retornar à guia Back-ends.
Na guia Back-ends, selecione Avançar: Configuração.
Guia Configuração
Na guia Configuração, você conectará o front-end e o pool de back-end que você criou usando uma regra de roteamento.
Selecione Adicionar uma regra de roteamento na coluna Regra de roteamento.
Na janela Adicionar uma regra de roteamento que é aberta, insira os seguintes valores para Nome da regra e Prioridade:
- Nome da regra: insira myRoutingRule como nome da regra.
- Prioridade: o valor de prioridade deve estar entre 1 e 20000 (em que 1 representa a prioridade mais alta e 20000 representa a mais baixa) – para fins deste início rápido, insira 100 para a prioridade.
Uma regra de roteamento requer um ouvinte. Na guia Ouvinte na janela Adicionar uma regra de roteamento, insira os seguintes valores para o ouvinte:
Nome do ouvinte: insira myListener para o nome do ouvinte.
IP de front-end: selecione Público para escolher o IP público que você criou para o front-end.
Aceite os valores padrão para as outras configurações na guia Ouvinte e, em seguida, selecione a guia Destinos de back-end para configurar o restante da regra de roteamento.
Na guia Destinos de back-end, selecione myBackendPool para o Destino de back-end.
Para a Configuração de back-end, selecione Adicionar novo para adicionar uma nova configuração de back-end. A configuração de back-end determinará o comportamento da regra de roteamento. Na janela Adicionar configuração de back-end que é aberta, insira myBackendSetting para o nome das configurações de back-end e 80 para a porta de back-end. Aceite os valores padrão para as outras configurações na janela Adicionar uma configuração de back-end e selecione Adicionar para retornar à janela Adicionar uma regra de roteamento.
Na janela Adicionar uma regra de roteamento, selecione Adicionar para salvar a regra de roteamento e retornar para a guia Configuração.
Selecione Avançar: Marcas e, em seguida, Avançar: Revisar + criar.
Guia Examinar + criar
Examine as configurações na guia Examinar + criar e selecione Criar para criar a rede virtual, o endereço IP público e o gateway de aplicativo. Pode levar vários minutos para que o Azure crie o gateway de aplicativo. Aguarde até que a implantação seja concluída com êxito antes de passar para a próxima seção.
Habilitar a proteção contra DDoS
A Proteção de Rede contra DDoS do Azure está habilitada na rede virtual em que reside o recurso que você deseja proteger.
Na caixa de pesquisa na parte superior do portal, insira Rede virtual. Selecione Redes virtuais nos resultados da pesquisa.
Selecione myVNet.
Selecione Proteção contra DDoS em Configurações.
Selecione Habilitar.
Na caixa suspensa no plano de proteção contra DDoS, selecione myDDoSProtectionPlan.
Selecione Salvar.
Adicionar destinos de back-end
Neste exemplo, você usará máquinas virtuais como o back-end de destino. Você pode criar máquinas virtuais ou usar as existentes. Você criará duas máquinas virtuais como servidores de back-end para o gateway de aplicativo.
Para fazer isso, você precisará:
- Criar duas novas VMS, myVM e myVM2, para serem usadas como servidores back-end.
- Instale IIS nas máquinas virtuais para verificar se o gateway de aplicativo foi criado com êxito.
- Adicione os servidores back-end ao pool de back-end.
Criar uma máquina virtual
No menu do portal do Azure ou na Página Inicial, selecione Criar um recurso. A janela Novo é exibida.
Selecione Windows Server 2016 Datacenter na lista Popular. A página Criar uma máquina virtual é exibida.
O Gateway de Aplicativo pode rotear o tráfego para qualquer tipo de máquina virtual usada no pool de back-end. Neste exemplo, você usa uma máquina virtual do Windows Server 2016 Datacenter.Insira esses valores na guia Noções básicas para as seguintes configurações de máquina virtual:
- Grupo de recursos: Selecione myResourceGroupAG para o nome do grupo de recursos.
- Nome da máquina virtual: Insira myVM para o nome da máquina virtual.
- Região: Selecione a mesma região em que você criou o gateway de aplicativo.
- Nome de usuário: digite um nome para o nome de usuário do administrador.
- Senha: Digite uma senha.
- Porta de entrada públicas: Nenhum.
Aceite os outros padrões e selecione Próximo: Discos.
Aceite os padrões na guia Discos e selecione Próximo: Rede.
Na guia Rede, verifique se myVNet está selecionado para a Rede virtual e se a Sub-rede está definida como myBackendSubnet. Aceite os outros padrões e selecione Próximo: Gerenciamento.
O Gateway de Aplicativo pode comunicar-se com instâncias fora da rede virtual em que está, mas é necessário garantir que há conectividade IP.Na guia Gerenciamento, defina Diagnóstico de inicialização como Desabilitar. Aceite os outros padrões e selecione Revisar + criar.
Na guia Revisar + criar, examine as configurações, corrija os erros de validação e selecione Criar.
Aguarde a criação da máquina virtual concluir antes de continuar.
Instalar IIS para teste
Neste exemplo, você instala o IIS nas máquinas virtuais para verificar se o Azure criou o gateway de aplicativo com êxito.
Abra o PowerShell do Azure.
Selecione Cloud Shell na barra de navegação superior do portal do Azure e selecione PowerShell na lista suspensa.
Execute o comando a seguir para instalar o IIS na máquina virtual. Altere o parâmetro Local, se necessário:
Set-AzVMExtension ` -ResourceGroupName myResourceGroupAG ` -ExtensionName IIS ` -VMName myVM ` -Publisher Microsoft.Compute ` -ExtensionType CustomScriptExtension ` -TypeHandlerVersion 1.4 ` -SettingString '{"commandToExecute":"powershell Add-WindowsFeature Web-Server; powershell Add-Content -Path \"C:\\inetpub\\wwwroot\\Default.htm\" -Value $($env:computername)"}' ` -Location EastUS
Crie uma segunda máquina virtual e instale o IIS usando as etapas que você concluiu anteriormente. Use myVM2 para o nome da máquina virtual e a configuração VMName do cmdlet Set-AzVMExtension.
Adicionar servidores back-end ao pool de back-end
No menu portal do Azure, selecione Todos os recursos ou pesquise e selecione Todos os recursos. Em seguida, selecione myAppGateway.
Selecione Pools de back-end no menu esquerdo.
Selecione myBackendPool.
Em Destinos de Back-end, Tipo de destino, selecione Máquina virtual na lista suspensa.
Em Destino, selecione as máquinas virtuais myVM e myVM2 e suas interfaces de rede associadas nas listas suspensas.
Clique em Salvar.
Aguarde a conclusão da implantação antes de prosseguir para a próxima etapa.
Testar o gateway de aplicativo
Embora o IIS não seja exigido para criar o gateway de aplicativo, você o instalou neste início rápido para verificar se o Azure criou o gateway de aplicativo com êxito.
Use o IIS para testar o gateway de aplicativo:
Localize o endereço IP público para o gateway de aplicativo na página Visão geral. Ou, então, selecione Todos os recursos, insira myAGPublicIPAddress na caixa de pesquisa e selecione-o nos resultados da pesquisa. O Azure exibe o endereço IP público na página Visão geral.
Copie o endereço IP público e cole-o na barra de endereços do seu navegador para procurar esse endereço IP.
Verifique a resposta. Uma resposta válida verifica se o gateway de aplicativo foi criado com êxito e é capaz de conectar-se com êxito ao back-end.
Atualize o navegador várias vezes e você deverá ver conexões com myVM e myVM2.
Limpar os recursos
Quando não precisar mais dos recursos que você criou com o gateway de aplicativo, exclua o grupo de recursos. Ao excluir o grupo de recursos, você também remove o gateway de aplicativo e todos os recursos relacionados.
Para excluir o grupo de recursos:
- No menu do portal do Azure, selecione Grupos de recursos ou pesquise e selecione Grupos de recursos.
- Na página Grupos de recursos, pesquise por myResourceGroupAG na lista e, em seguida, selecione.
- Na página Grupo de recursos, selecione Excluir grupo de recursos.
- Insira myResourceGroupAG em DIGITAR O NOME DO GRUPO DE RECURSOS e selecione Excluir
Próximas etapas
Prossiga para o próximo artigo para saber como: