Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
As VMs clássicas serão descontinuadas em 1º de março de 2023.
Se você usar recursos de IaaS do ASM, conclua sua migração até 1º de março de 2023. Recomendamos que faça a migração o quanto antes para aproveitar as inúmeras melhorias feitas no Azure Resource Manager.
Para obter mais informações, consulte Migrar seus recursos de IaaS para o Azure Resource Manager até 1º de março de 2023.
As VMs (máquinas virtuais) do Windows criadas no Azure usando o modelo de implantação clássico podem se comunicar automaticamente por um canal de rede privado com outras VMs no mesmo serviço de nuvem ou rede virtual. No entanto, computadores na Internet ou outras redes virtuais exigem pontos de extremidade para direcionar o tráfego de rede de entrada para uma VM.
Você também pode configurar pontos de extremidade em máquinas virtuais linux.
Importante
O Azure tem dois modelos de implantação diferentes para criar e trabalhar com recursos: Resource Manager e clássico. Este artigo aborda o modelo de implantação clássico. A Microsoft recomenda que a maioria das implantações novas use o modelo do Gerenciador de Recursos.
A partir de 15 de novembro de 2017, as máquinas virtuais estarão disponíveis somente no portal do Azure.
No modelo de implantação do Resource Manager, os pontos de extremidade são configurados usando NSGs (Grupos de Segurança de Rede). Para obter mais informações, consulte Permitir acesso externo à sua VM usando o portal do Azure.
Quando você cria uma VM do Windows no portal do Azure, pontos de extremidade comuns, como para Área de Trabalho Remota e Gerenciamento Remoto do Windows PowerShell, geralmente são criados automaticamente para você. Você pode configurar pontos de extremidade adicionais mais tarde, conforme necessário.
Cada ponto de extremidade tem uma porta pública e uma porta privada:
- A porta pública é usada pelo balanceador de carga do Azure para escutar o tráfego de entrada da Internet para a máquina virtual.
- A porta privada é usada pela máquina virtual para escutar o tráfego de entrada, normalmente destinado a um aplicativo ou serviço em execução na máquina virtual.
Valores padrão para o protocolo IP e portas TCP ou UDP para protocolos de rede conhecidos são fornecidos quando você cria pontos de extremidade com o portal do Azure. Para pontos de extremidade personalizados, especifique o protocolo IP correto (TCP ou UDP) e as portas públicas e privadas. Para distribuir o tráfego de entrada aleatoriamente em várias máquinas virtuais, crie um conjunto de balanceamento de carga que consiste em vários endpoints.
Depois de criar um ponto de extremidade, você pode usar uma ACL (lista de controle de acesso) para definir regras que permitem ou negam o tráfego de entrada para a porta pública do ponto de extremidade com base em seu endereço IP de origem. No entanto, se a máquina virtual estiver em uma rede virtual do Azure, use grupos de segurança de rede. Para obter mais informações, consulte Sobre grupos de segurança de rede.
Observação
A configuração de firewall para máquinas virtuais do Azure é feita automaticamente para portas associadas a pontos de conexão remota que o Azure configura automaticamente. Para portas especificadas para todos os demais pontos de extremidade, não é feita nenhuma configuração automaticamente para o firewall da máquina virtual. Ao criar um ponto de extremidade para a máquina virtual, verifique se o firewall da máquina virtual também permite o tráfego do protocolo e da porta privada correspondente à configuração do ponto de extremidade. Para configurar o firewall, consulte a documentação ou a ajuda on-line para o sistema operacional em execução na máquina virtual.
Criar um ponto de extremidade
Entre no portal do Azure.
Selecione máquinas virtuais e, em seguida, selecione a máquina virtual que você deseja configurar.
Selecione Pontos de Extremidade no grupo Configurações . A página Pontos de Extremidade é exibida, que lista todos os pontos de extremidade atuais para a máquina virtual. (Este exemplo é para uma VM do Windows. Por padrão, uma VM do Linux mostrará um endpoint para SSH.)
Na barra de comandos acima das entradas dos pontos de extremidade, clique em Adicionar. A página Adicionar ponto de extremidade é exibida.
Para Nome, insira um nome para o ponto de extremidade.
Para Protocolo, escolha TCP ou UDP.
Para porta pública, insira o número da porta para o tráfego de entrada da internet.
Para porta privada, insira o número da porta no qual a máquina virtual está escutando. Os números de porta pública e privada podem ser diferentes. Verifique se o firewall na máquina virtual foi configurado para permitir o tráfego correspondente ao protocolo e à porta privada.
Selecione OK.
O novo ponto de extremidade está listado na página Pontos de Extremidade .
Gerenciar a ACL em um endpoint
Para definir o conjunto de computadores que podem enviar tráfego, a ACL em um ponto de extremidade pode restringir o tráfego com base no endereço IP de origem. Siga estes passos para adicionar, modificar ou remover uma ACL em um endpoint.
Observação
Se o ponto de extremidade fizer parte de um conjunto de balanceamento de carga, todas as alterações feitas na ACL em um ponto de extremidade serão aplicadas a todos os pontos de extremidade no conjunto.
Se a máquina virtual estiver em uma rede virtual do Azure, use grupos de segurança de rede em vez de ACLs. Para obter mais informações, consulte Sobre grupos de segurança de rede.
Entre no portal do Azure.
Selecione máquinas virtuais e selecione o nome da máquina virtual que você deseja configurar.
Selecione Pontos de extremidade. Na lista de pontos de extremidade, selecione o ponto de extremidade apropriado. A lista de ACL está na parte inferior da página.
Use linhas na lista para adicionar, excluir ou editar regras para uma ACL e alterar sua ordem. O valor SUB-REDE REMOTA é um intervalo de endereços IP para o tráfego de entrada proveniente da internet que o balanceador de carga do Azure usa para permitir ou negar o tráfego com base no endereço IP de origem. Especifique o intervalo de endereços IP no formato CIDR (roteamento entre domínios) sem classe, também conhecido como formato de prefixo de endereço. Por exemplo,
10.1.0.0/8.
Você pode usar regras para permitir apenas o tráfego de computadores específicos correspondentes aos seus computadores na Internet ou para negar o tráfego de intervalos de endereços específicos e conhecidos.
As regras são avaliadas por ordem, começando com a primeira regra e terminando com a última regra. Portanto, as regras devem ser ordenadas do menos restritivo ao mais restritivo. Para obter mais informações, consulte o que é uma lista de controle de acesso à rede.
Próximas etapas
- Para configurar um ponto de extremidade de VM usando um cmdlet do Azure PowerShell, consulte Add-AzureEndpoint.
- Para usar um cmdlet do Azure PowerShell para gerenciar uma ACL em um ponto de extremidade, consulte Gerenciar ACLs (listas de controle de acesso) para pontos de extremidade usando o PowerShell.
- Se você criou uma máquina virtual no modelo de implantação do Resource Manager, poderá usar o Azure PowerShell para criar grupos de segurança de rede para controlar o tráfego para a VM.