Isoler les niveaux d'application (web, application, données) au sein d'un VNet, empêchant la communication directe entre les niveaux non adjacents.
→Utiliser un sous-réseau séparé pour chaque niveau et appliquer des groupes de sécurité réseau (NSG) à chaque sous-réseau pour contrôler le flux de trafic.
Pourquoi: Les NSG permettent un filtrage granulaire et avec état basé sur les plages d'IP source/destination (sous-réseaux), les ports et les protocoles, permettant la micro-segmentation du réseau.
Connecter deux VNet dans différentes régions Azure en privé sur le réseau fédérateur de Microsoft.
→Configurer le peering VNet global entre les deux VNet.
Pourquoi: Le peering global est plus simple, a une latence plus faible et une bande passante plus élevée qu'une connexion VPN de VNet à VNet. Le trafic reste sur le réseau privé Microsoft.
VNet-A est appairé à Hub-VNet, et Spoke-VNet est également appairé à Hub-VNet. Les VM de VNet-A ne peuvent pas atteindre les VM de Spoke-VNet.
→La cause est que le peering VNet est non transitif. Pour activer la communication, appairer directement VNet-A et Spoke-VNet ou utiliser une NVA dans le Hub.
Pourquoi: Le peering ne crée pas de chaîne. Chaque VNet doit être directement connecté pour communiquer, sauf si le routage via une Network Virtual Appliance est configuré.
Établir un tunnel IPsec persistant et chiffré depuis un réseau local vers un VNet Azure sur l'internet public.
→Déployer une passerelle VPN Azure dans le VNet et configurer une connexion Site-à-Site (S2S).
Pourquoi: C'est la solution standard, sécurisée et fiable pour la connectivité hybride entre un site local unique et un VNet Azure.
Un Azure Load Balancer continue d'envoyer du trafic à une VM de backend non saine, provoquant des timeouts d'application.
→Configurer une sonde de santé sur l'équilibreur de charge qui vérifie avec précision la santé de l'application sur les VM de backend.
Pourquoi: L'équilibreur de charge dépend entièrement des sondes de santé pour détecter les instances non saines. Sans une sonde correctement configurée, il ne peut pas retirer les VM défaillantes de la rotation du trafic.
Router le trafic HTTP/S vers différents pools de serveurs backend en fonction du chemin d'URL (par exemple, /images/* vs /api/*).
→Utiliser Azure Application Gateway avec des règles de routage basées sur le chemin.
Pourquoi: Application Gateway est un équilibreur de charge de couche 7 qui inspecte les requêtes HTTP et peut prendre des décisions de routage basées sur les chemins d'URL. Un Azure Load Balancer standard est de couche 4 et ne le peut pas.
Les VM d'un VNet avec un serveur DNS personnalisé ne peuvent pas résoudre les noms d'hôtes dans une zone DNS privée Azure.
→Configurer le serveur DNS personnalisé pour transférer conditionnellement les requêtes pour la zone privée à l'IP du résolveur DNS fournie par Azure (168.63.129.16).
Pourquoi: Lorsqu'un serveur DNS personnalisé est utilisé, il contourne le DNS interne d'Azure. Le serveur personnalisé doit apprendre à résoudre les zones spécifiques à Azure en transférant les requêtes au DNS Azure.
Forcer tout le trafic destiné à Internet depuis les VNet spoke à être inspecté par un Azure Firewall central dans le VNet hub.
→Appliquer une table de routage avec une route définie par l'utilisateur (UDR) aux sous-réseaux spoke. L'UDR est une route par défaut (0.0.0.0/0) pointant vers l'IP privée du pare-feu.
Pourquoi: Une UDR remplace la route système par défaut d'Azure vers Internet, vous permettant de contrôler et de centraliser le flux de trafic de sortie pour l'inspection de sécurité.
Fournir un accès RDP/SSH sécurisé aux VM qui n'ont pas d'adresses IP publiques, sans configurer de VPN.
→Déployer Azure Bastion dans un sous-réseau dédié (AzureBastionSubnet) dans le VNet.
Pourquoi: Bastion fournit un service de boîte de saut géré, permettant un accès administratif sécurisé via le portail Azure sur TLS, éliminant l'exposition des IP publiques sur les VM.
S'assurer que le trafic entre une VM et un service PaaS (par exemple, Azure SQL) reste sur le réseau privé et que le service PaaS n'est pas accessible publiquement.
→Créer un point de terminaison privé pour le service PaaS dans le VNet de la VM et désactiver l'accès réseau public sur le service PaaS.
Pourquoi: Un point de terminaison privé donne au service PaaS une IP privée au sein de votre VNet, tandis que la désactivation de l'accès public garantit qu'il n'est accessible que via cette IP privée.
Router les utilisateurs mondiaux vers le point de terminaison d'application régional le plus proche afin de garantir la latence la plus faible possible.
→Utiliser Azure Traffic Manager avec la méthode de routage "Performance".
Pourquoi: La méthode de routage Performance utilise le DNS pour diriger les clients vers le point de terminaison présentant la latence réseau la plus faible depuis leur emplacement.