Aislar las capas de aplicación (web, app, datos) dentro de una VNet, evitando la comunicación directa entre capas no adyacentes.
→Use una subred separada para cada capa y aplique Network Security Groups (NSGs) a cada subred para controlar el flujo de tráfico.
Por qué: Los NSG permiten un filtrado de estado de grano fino basado en rangos de IP de origen/destino (subredes), puertos y protocolos, lo que permite la microsegmentación de la red.
Conectar dos VNets en diferentes regiones de Azure de forma privada a través de la red troncal de Microsoft.
→Configure Global VNet Peering entre las dos VNets.
Por qué: Global Peering es más simple, de menor latencia y mayor ancho de banda que una conexión VPN de VNet a VNet. El tráfico permanece en la red privada de Microsoft.
VNet-A está emparejada con Hub-VNet, y Spoke-VNet también está emparejada con Hub-VNet. Las VM en VNet-A no pueden alcanzar las VM en Spoke-VNet.
→La causa es que el emparejamiento de VNet no es transitivo. Para habilitar la comunicación, empareje VNet-A y Spoke-VNet directamente o use un NVA en el Hub.
Por qué: El emparejamiento no crea una cadena de margarita. Cada VNet debe estar conectada directamente para comunicarse, a menos que se configure el enrutamiento a través de una Network Virtual Appliance.
Establecer un túnel IPsec persistente y cifrado desde una red local a una VNet de Azure a través de Internet público.
→Implemente un Azure VPN Gateway en la VNet y configure una conexión Site-to-Site (S2S).
Por qué: Esta es la solución estándar, segura y confiable para la conectividad híbrida entre un único sitio local y una VNet de Azure.
Un Azure Load Balancer continúa enviando tráfico a una VM de backend no saludable, causando tiempos de espera de la aplicación.
→Configure una health probe en el load balancer que verifique con precisión la salud de la aplicación en las VM de backend.
Por qué: El load balancer se basa completamente en las health probes para detectar instancias no saludables. Sin una sonda configurada correctamente, no puede eliminar las VM fallidas de la rotación de tráfico.
Enrutar el tráfico HTTP/S a diferentes pools de servidores backend basándose en la ruta URL (por ejemplo, /images/* vs /api/*).
→Use Azure Application Gateway con reglas de enrutamiento basadas en rutas.
Por qué: Application Gateway es un balanceador de carga de Capa 7 que inspecciona las solicitudes HTTP y puede tomar decisiones de enrutamiento basadas en rutas URL. Un Azure Load Balancer estándar es de Capa 4 y no puede.
Las VM en una VNet con un servidor DNS personalizado no pueden resolver nombres de host en una Azure Private DNS Zone.
→Configure el servidor DNS personalizado para reenviar condicionalmente las consultas para la zona privada a la IP del resolvedor DNS proporcionado por Azure (168.63.129.16).
Por qué: Cuando se utiliza un servidor DNS personalizado, este omite el DNS interno de Azure. Se debe enseñar al servidor personalizado a resolver zonas específicas de Azure reenviando las solicitudes a Azure DNS.
Forzar que todo el tráfico de las VNets spoke con destino a Internet sea inspeccionado por un Azure Firewall central en la VNet hub.
→Aplique una Route Table con una User-Defined Route (UDR) a las subredes spoke. La UDR es una ruta predeterminada (0.0.0.0/0) que apunta a la IP privada del firewall.
Por qué: Una UDR anula la ruta del sistema predeterminada de Azure a Internet, lo que le permite controlar y centralizar el flujo de tráfico de salida para la inspección de seguridad.
Proporcionar acceso seguro RDP/SSH a VM que no tienen direcciones IP públicas, sin configurar una VPN.
→Implemente Azure Bastion en una subred dedicada (AzureBastionSubnet) en la VNet.
Por qué: Bastion proporciona un servicio de jump box gestionado, permitiendo un acceso administrativo seguro a través del portal de Azure sobre TLS, eliminando la exposición de IP pública en las VM.
Asegurar que el tráfico entre una VM y un servicio PaaS (por ejemplo, Azure SQL) permanezca en la red privada y que el servicio PaaS no sea accesible públicamente.
→Cree un private endpoint para el servicio PaaS en la VNet de la VM y deshabilite el acceso a la red pública en el servicio PaaS.
Por qué: Un private endpoint le da al servicio PaaS una IP privada dentro de su VNet, mientras que deshabilitar el acceso público asegura que solo sea accesible a través de esa IP privada.
Enrutar a usuarios globales al endpoint de aplicación regional más cercano para garantizar la menor latencia posible.
→Utilice Azure Traffic Manager con el método de enrutamiento "Performance".
Por qué: El método de enrutamiento Performance utiliza DNS para dirigir a los clientes al endpoint con la menor latencia de red desde su ubicación.