Diseñar una red escalable para una empresa con conectividad centralizada (ExpressRoute/VPN), servicios compartidos y aislamiento de cargas de trabajo.
→Una topología hub-and-spoke. La VNet del hub contiene la puerta de enlace, Azure Firewall y otros servicios compartidos. Las VNets spoke contienen cargas de trabajo de aplicaciones y están emparejadas con el hub.
Por qué: Este es el patrón empresarial estándar y recomendado. Centraliza la seguridad y la conectividad, reduciendo costos y complejidad, mientras que los spokes proporcionan un fuerte aislamiento de las cargas de trabajo.
Una aplicación web global necesita balanceo de carga de Capa 7, un Firewall de Aplicaciones Web (WAF), descarga SSL y enrutamiento basado en URL.
→Azure Front Door (Estándar o Premium).
Por qué: Front Door es un CDN en la nube moderno y un balanceador de carga global que integra estas capacidades en un único servicio, proporcionando un mejor rendimiento y una gestión más sencilla que combinar Traffic Manager con Application Gateways regionales.
Diseñar un clúster AKS de grado de producción para múltiples equipos con diferentes tipos de cargas de trabajo (CPU, GPU, intensivas en memoria).
→Utilice un pool de nodos de sistema dedicado y múltiples pools de nodos de usuario con diferentes SKUs de VM (por ejemplo, F-series para CPU, E-series para memoria, N-series para GPU). Utilice el autoescalador de clúster y habilite el nivel Estándar/Premium para el SLA de tiempo de actividad.
Por qué: Múltiples pools de nodos permiten hacer coincidir el hardware correcto con la carga de trabajo adecuada para el rendimiento y la eficiencia de costos. La separación de los pods del sistema mejora la estabilidad. El nivel Estándar/Premium es necesario para un SLA respaldado financieramente.
Un flujo de trabajo sin servidor impulsado por eventos requiere tiempos de ejecución superiores al límite de 10 minutos del plan de Consumo de Functions.
→Utilice Azure Functions en un plan Premium o un plan de App Service, o utilice Azure Durable Functions para la orquestación.
Por qué: El plan Premium admite la ejecución de hasta 60 minutos (30 por defecto) y evita los arranques en frío. Durable Functions son ideales para orquestar flujos de trabajo de larga duración y con estado que pueden implicar interacción humana o largas esperas.
Elegir un servicio de mensajería para un sistema de notificación de eventos fan-out frente a un sistema de procesamiento de comandos fiable y ordenado.
→Utilice Azure Event Grid para eventos fan-out y reactivos. Utilice Azure Service Bus Queues (con sesiones para el orden) para el procesamiento de comandos transaccional y fiable.
Por qué: Event Grid es un servicio de enrutamiento de eventos ligero y basado en push optimizado para la programación reactiva. Service Bus es un broker de mensajes robusto con características como FIFO (sesiones), dead-lettering y transacciones para la mensajería empresarial.
Exponer una API que se ejecuta en una VNet privada a socios externos de forma segura, con políticas de limitación de velocidad y autenticación.
→Implementar Azure API Management (APIM) en modo VNet interna, con un Azure Application Gateway con WAF para la entrada pública.
Por qué: Este patrón proporciona defensa en profundidad. APIM en la VNet puede acceder al backend privado. El App Gateway termina SSL, inspecciona el tráfico con WAF y lo reenvía a la instancia privada de APIM. Las políticas de APIM gestionan la autenticación, los límites de velocidad, etc.
Conectar cientos de sucursales y VNets globalmente con conectividad automatizada, de cualquier a cualquier.
→Azure Virtual WAN.
Por qué: Virtual WAN es la solución administrada de Microsoft para redes de tránsito globales a gran escala. Automatiza el enrutamiento complejo y proporciona un hub unificado para conectar VPN, ExpressRoute y spokes de VNet.
Ejecutar un trabajo por lotes paralelo a gran escala (por ejemplo, simulación CFD) que requiere miles de núcleos y comunicación MPI de baja latencia.
→Azure Batch con un pool de VMs habilitadas para InfiniBand (por ejemplo, serie HB) utilizando precios de baja prioridad (Spot).
Por qué: Azure Batch es un programador de trabajos diseñado para HPC. Las VMs habilitadas para InfiniBand proporcionan la red RDMA de alto rendimiento y baja latencia requerida para MPI. Las VMs de baja prioridad reducen drásticamente el costo para cargas de trabajo tolerantes a fallos.
Una aplicación en una VNet necesita acceder a servicios PaaS (SQL, Storage) sin que el tráfico atraviese la internet pública.
→Crear Private Endpoints para los servicios PaaS. Esto asigna al servicio una dirección IP privada dentro de su VNet.
Por qué: Private Endpoints son el método más seguro para la conectividad PaaS privada. Aseguran que el tráfico permanezca en la red troncal de Microsoft y le permiten deshabilitar completamente el endpoint público del servicio PaaS.
Alojar una aplicación de página única (SPA) moderna con un backend de API sin servidor, integración CI/CD y un dominio personalizado.
→Azure Static Web Apps.
Por qué: Este es un servicio simplificado y diseñado específicamente para este patrón. Combina el alojamiento de contenido estático, Azure Functions integrado para la API, integración con GitHub/Azure DevOps y dominios personalizados gestionados con certificados SSL gratuitos.
Administrar y aplicar gobernanza (Azure Policy) a servidores que se ejecutan on-premise y en otras nubes (por ejemplo, AWS) desde Azure.
→Instalar el agente de Azure Arc en los servidores que no son de Azure para proyectarlos como servidores habilitados para Azure Arc.
Por qué: Azure Arc extiende el plano de control de Azure a cualquier infraestructura. Una vez que un servidor está habilitado para Arc, puede ser administrado con Azure Policy, Monitor, Defender for Cloud, etc., al igual que una VM nativa de Azure.
Migrar incrementalmente la funcionalidad de una aplicación monolítica heredada a nuevos microservicios sin una migración "big bang".
→Aplicar el patrón Strangler Fig utilizando un proxy inverso como Azure API Management o Application Gateway.
Por qué: El proxy inverso intercepta las llamadas al monolito y enruta selectivamente el tráfico para características específicas a los nuevos microservicios. Con el tiempo, el proxy "estrangula" el monolito redirigiendo cada vez más tráfico hasta que el sistema antiguo pueda ser retirado.
Las VMs están en una VNet con tunelización forzada (todo el tráfico de internet enrutado on-premise), pero no pueden acceder a los servicios PaaS de Azure.
→La tunelización forzada interrumpe el acceso directo a los endpoints públicos de Azure. Utilice service endpoints o private endpoints para el acceso a PaaS. Alternativamente, añada UDRs para service tags específicos de Azure con un próximo salto de "Internet" para evitar el túnel.
Por qué: Los servicios PaaS tienen endpoints públicos. La tunelización forzada envía ese tráfico on-premise. Debe crear una ruta de excepción, ya sea haciendo que el servicio PaaS sea privado (endpoints) o creando excepciones de ruta específicas (UDRs con service tags).
Una red hub-spoke necesita resolver nombres DNS on-premise desde Azure, y zonas DNS privadas de Azure desde on-premise.
→Implementar Azure DNS Private Resolver en la VNet del hub. Configurar un endpoint de entrada para que on-premise resuelva DNS de Azure, y un endpoint de salida con conjuntos de reglas de reenvío para resolver DNS on-premise desde Azure.
Por qué: Esta es la solución PaaS moderna para la resolución DNS híbrida, que reemplaza la necesidad de administrar VMs de servidor DNS personalizados. Se integra de forma nativa con zonas DNS privadas y reenviadores DNS on-premise.
Múltiples VNets necesitan una IP pública estática y predecible para todo el tráfico saliente para el whitelisting por servicios externos.
→En una topología hub-spoke, enrutar todo el tráfico saliente (0.0.0.0/0) desde los spokes a través de un Azure Firewall o NAT Gateway en la VNet del hub.
Por qué: La centralización de la salida en el hub asegura que todo el tráfico saliente utilice las IPs públicas del firewall/NAT Gateway del hub, simplificando la gestión y el whitelisting externo. NAT Gateway es más simple para SNAT puro, mientras que Firewall añade inspección de seguridad.
Procesar datos altamente sensibles de manera que estén cifrados incluso mientras se utilizan en memoria, protegiéndolos del operador de la nube.
→Utilice VMs de Azure Confidential Computing (series DCsv3/ECsv3) con Intel SGX o AMD SEV-SNP para ejecutar código en un Entorno de Ejecución Confiable (TEE) basado en hardware o memoria cifrada.
Por qué: Confidential Computing aborda el pilar de seguridad de "datos en uso", que el cifrado tradicional en reposo y en tránsito no. Proporciona aislamiento verificable a nivel de hardware.
Un proveedor SaaS necesita exponer su servicio, ejecutándose en su VNet, a un cliente en la VNet del cliente, completamente sobre la red privada de Azure.
→El proveedor crea un Azure Private Link Service en su Standard Load Balancer. El cliente crea un Private Endpoint en su VNet que se conecta al servicio.
Por qué: Private Link es el patrón definitivo para la exposición de servicios segura, privada y entre inquilinos. Evita la exposición a internet pública, problemas de solapamiento de IP y configuraciones complejas de peering de VNet.