Arquitecturas de referencia de DDoS Protection
DDoS Protection Standard se ha diseñado para los servicios que se implementan en una red virtual. Para otros servicios se aplica el servicio predeterminado DDoS Protection Basic. Las siguientes arquitecturas de referencia se organizan por escenarios, y los patrones de la arquitectura se agrupan juntos.
Cargas de trabajo de máquina virtual (Windows o Linux)
Aplicación que se ejecuta en máquinas virtuales con equilibrio de carga
En esta arquitectura de referencia se muestra un conjunto de prácticas demostradas para ejecutar varias máquinas virtuales con Windows en un conjunto de escalado detrás de un equilibrador de carga, para mejorar la disponibilidad y escalabilidad. Esta arquitectura puede usarse para cargas de trabajo sin estado, como un servidor web.

En esta arquitectura, una carga de trabajo se distribuye entre varias instancias de máquina virtual. Hay una única dirección IP pública, y el tráfico de Internet se distribuye a las máquinas virtuales a través de un equilibrador de carga. DDoS Protection Standard está habilitado en la red virtual del equilibrador de carga de Azure (Internet) que tiene asociada la dirección IP pública.
El equilibrador de carga distribuye las solicitudes entrantes de Internet a las instancias de máquina virtual. Los conjuntos de escalado de máquinas virtuales permiten reducir o escalar horizontalmente el número de máquinas virtuales de forma manual, o bien automáticamente en función de reglas predefinidas. Esto es importante si el recurso está sufriendo un ataque de DDoS. Consulte este artículo para más información acerca de esta arquitectura de referencia.
Aplicación que se ejecuta en una arquitectura de n niveles de Windows
Hay muchas maneras de implementar una arquitectura de n niveles. El siguiente diagrama muestra una aplicación web típica de tres niveles. Esta arquitectura se basa en el artículo Ejecución de máquinas virtuales de carga equilibrada para escalabilidad y disponibilidad. Los niveles Web y Business usan máquinas virtuales de carga equilibrada.

En esta arquitectura, DDoS Protection Standard está habilitado en la red virtual. Todas las direcciones IP públicas de la red virtual obtendrán protección contra DDoS en los niveles 3 y 4. Para la protección del nivel 7, implemente Application Gateway en la SKU de WAF. Consulte este artículo para más información acerca de esta arquitectura de referencia.
Nota
No se admiten los escenarios en los que una sola máquina virtual se ejecuta detrás de una dirección IP pública.
Aplicación web PaaS
Esta arquitectura de referencia muestra la ejecución de una aplicación de Azure App Service en una única región. Esta arquitectura muestra un conjunto de prácticas demostradas para una aplicación web que usa Azure App Service y Azure SQL Database. Se configura una región en espera para escenarios de conmutación por error.

Azure Traffic Manager enruta las solicitudes entrantes a Application Gateway en una de las regiones. Durante las operaciones normales, enruta las solicitudes a Application Gateway en la región activa. Si esa región deja de estar disponible, Traffic Manager conmuta por error a Application Gateway en la región en espera.
Todo el tráfico de Internet con destino a la aplicación web se enruta a la dirección IP pública de Application Gateway a través de Traffic Manager. En este escenario, App Service (Web Apps) no es directamente accesible desde el exterior y está protegido por Application Gateway.
Se recomienda configurar la SKU de WAF de Application Gateway (modo de prevención) para protegerse contra ataques de nivel 7 (WebSocket, HTTP o HTTPS). Además, las aplicaciones web están configuradas para aceptar tráfico solo desde la dirección IP de Application Gateway.
Consulte este artículo para más información acerca de esta arquitectura de referencia.
Protección de los recursos locales
Puede aprovechar la escala, la capacidad y la eficacia de Azure DDoS Protection Standard para proteger los recursos locales, hospedando una dirección IP pública en Azure y redirigiendo al entorno local el tráfico dirigido al origen de back-end.

Si tiene una aplicación web que recibe tráfico de Internet, puede hospedarla detrás de Application Gateway y luego protegerla con WAF frente a ataques web de capa 7, como inyección de código SQL. Los orígenes de back-end de la aplicación estarán en el entorno local, que se conecta a través de la VPN.
Los recursos de back-end del entorno local no estarán expuestos a la red pública de Internet. Solo la IP pública de AppGW/WAF queda expuesta a Internet, y el nombre DNS de la aplicación se asigna a esa dirección IP pública.
Cuando DDoS Protection Standard está habilitado en la red virtual que contiene AppGW/WAF, DDoS Protection Standard protegerá su aplicación mediante la mitigación del tráfico malintencionado y el enrutamiento a la aplicación del tráfico supuestamente legítimo.
En este artículo se muestra cómo puede usar DDoS Protection Standard junto a Application Gateway para proteger una aplicación web que se ejecuta en Azure VMware Solution.
Mitigación para servicios de PaaS que no son web
HDInsight en Azure
Esta arquitectura de referencia muestra cómo configurar DDoS Protection Standard para un clúster de Azure HDInsight. Asegúrese de que el clúster de HDInsight esté vinculado a una red virtual y que DDoS Protection esté habilitado en esa red virtual.


En esta arquitectura, el tráfico de Internet con destino al clúster de HDInsight se enruta a la dirección IP pública asociada con el equilibrador de carga de la puerta de enlace de HDInsight. El equilibrador de carga de la puerta de enlace envía el tráfico directamente a los nodos principales o los nodos de trabajo. Como DDoS Protection Standard está habilitado en la red virtual de HDInsight, todas las direcciones IP públicas de la red virtual obtienen protección contra DDoS en los niveles 3 y 4. Esta arquitectura de referencia puede combinarse con arquitecturas de referencia de n niveles o múltiples regiones.
Para más información acerca de esta arquitectura de referencia, consulte Extensión de HDInsight con Azure Virtual Network.
Nota
Azure App Service Environment para Power Apps o API Management en una red virtual con IP públicas no se admiten de forma nativa.
Pasos siguientes
- Aprenda a crear un plan de protección contra DDoS.