Anwendungs-Tiers (Web, App, Daten) innerhalb eines VNet isolieren und die direkte Kommunikation zwischen nicht benachbarten Tiers verhindern.
→Ein separates Subnetz für jede Stufe verwenden und Network Security Groups (NSGs) auf jedes Subnetz anwenden, um den Datenverkehr zu steuern.
Warum: NSGs ermöglichen eine feingranulare, zustandsbehaftete Filterung basierend auf Quell-/Ziel-IP-Bereichen (Subnetzen), Ports und Protokollen, was eine Netzwerk-Mikro-Segmentierung ermöglicht.
Zwei VNets in verschiedenen Azure-Regionen privat über das Microsoft Backbone-Netzwerk verbinden.
→Global VNet Peering zwischen den beiden VNets konfigurieren.
Warum: Global Peering ist einfacher, hat eine geringere Latenz und eine höhere Bandbreite als eine VNet-zu-VNet-VPN-Verbindung. Der Datenverkehr bleibt im privaten Microsoft-Netzwerk.
VNet-A ist mit Hub-VNet gepeert, und Spoke-VNet ist ebenfalls mit Hub-VNet gepeert. VMs in VNet-A können VMs in Spoke-VNet nicht erreichen.
→Die Ursache ist, dass VNet Peering nicht-transitiv ist. Um die Kommunikation zu ermöglichen, VNet-A und Spoke-VNet direkt peeren oder eine NVA im Hub verwenden.
Warum: Peering erzeugt keine Reihenschaltung. Jedes VNet muss direkt verbunden sein, um zu kommunizieren, es sei denn, das Routing über eine Network Virtual Appliance ist konfiguriert.
Einen persistenten, verschlüsselten IPsec-Tunnel von einem lokalen Netzwerk zu einem Azure VNet über das öffentliche Internet aufbauen.
→Ein Azure VPN Gateway im VNet bereitstellen und eine Site-to-Site (S2S)-Verbindung konfigurieren.
Warum: Dies ist die standardmäßige, sichere und zuverlässige Lösung für hybride Konnektivität zwischen einem einzelnen lokalen Standort und einem Azure VNet.
Ein Azure Load Balancer sendet weiterhin Datenverkehr an eine fehlerhafte Backend-VM, was zu Anwendungs-Timeouts führt.
→Eine Health Probe auf dem Load Balancer konfigurieren, die den Zustand der Anwendung auf den Backend-VMs genau überprüft.
Warum: Der Load Balancer verlässt sich vollständig auf Health Probes, um fehlerhafte Instanzen zu erkennen. Ohne eine korrekt konfigurierte Probe kann er ausgefallene VMs nicht aus der Datenverkehrsrotation entfernen.
HTTP/S-Datenverkehr basierend auf dem URL-Pfad (z. B. /images/* vs /api/*) an verschiedene Backend-Serverpools weiterleiten.
→Azure Application Gateway mit pfadbasierten Routing-Regeln verwenden.
Warum: Application Gateway ist ein Layer-7-Load Balancer, der HTTP-Anfragen inspiziert und Routing-Entscheidungen basierend auf URL-Pfaden treffen kann. Ein standardmäßiger Azure Load Balancer ist Layer 4 und kann dies nicht.
VMs in einem VNet mit einem benutzerdefinierten DNS-Server können Hostnamen in einer Azure Private DNS Zone nicht auflösen.
→Den benutzerdefinierten DNS-Server so konfigurieren, dass er Abfragen für die private Zone bedingt an die von Azure bereitgestellte DNS-Resolver-IP (168.63.129.16) weiterleitet.
Warum: Wenn ein benutzerdefinierter DNS-Server verwendet wird, umgeht er den internen DNS von Azure. Der benutzerdefinierte Server muss lernen, wie Azure-spezifische Zonen aufgelöst werden, indem Anfragen an Azure DNS weitergeleitet werden.
Den gesamten Internet-gebundenen Datenverkehr von Spoke-VNets zwingen, von einer zentralen Azure Firewall im Hub-VNet inspiziert zu werden.
→Eine Routentabelle mit einer User-Defined Route (UDR) auf die Spoke-Subnetze anwenden. Die UDR ist eine Standardroute (0.0.0.0/0), die auf die private IP der Firewall verweist.
Warum: Eine UDR überschreibt die standardmäßige Systemroute von Azure ins Internet, wodurch Sie den ausgehenden Datenverkehr für Sicherheitsüberprüfungen steuern und zentralisieren können.
Sicheren RDP/SSH-Zugriff auf VMs bereitstellen, die keine öffentlichen IP-Adressen haben, ohne ein VPN zu konfigurieren.
→Azure Bastion in einem dedizierten Subnetz (AzureBastionSubnet) im VNet bereitstellen.
Warum: Bastion bietet einen verwalteten Jump-Box-Dienst, der sicheren administrativen Zugriff über das Azure-Portal über TLS ermöglicht und die Exposition öffentlicher IPs auf VMs eliminiert.
Sicherstellen, dass der Datenverkehr zwischen einer VM und einem PaaS-Dienst (z. B. Azure SQL) im privaten Netzwerk bleibt und der PaaS-Dienst nicht öffentlich zugänglich ist.
→Einen Private Endpoint für den PaaS-Dienst im VNet der VM erstellen und den öffentlichen Netzwerkzugriff auf dem PaaS-Dienst deaktivieren.
Warum: Ein Private Endpoint weist dem PaaS-Dienst eine private IP innerhalb Ihres VNet zu, während die Deaktivierung des öffentlichen Zugriffs sicherstellt, dass er nur über diese private IP erreichbar ist.
Globale Benutzer zum nächstgelegenen regionalen Anwendungs-Endpunkt leiten, um die geringstmögliche Latenz zu gewährleisten.
→Azure Traffic Manager mit der Routing-Methode "Performance" verwenden.
Warum: Die Performance-Routing-Methode verwendet DNS, um Clients zum Endpunkt mit der geringsten Netzwerklatenz von ihrem Standort aus zu leiten.