एक VNet के भीतर एप्लिकेशन टियर (वेब, ऐप, डेटा) को अलग करें, गैर-आसन्न टियर के बीच सीधे संचार को रोकें।
→प्रत्येक टियर के लिए एक अलग सबनेट का उपयोग करें और ट्रैफ़िक प्रवाह को नियंत्रित करने के लिए प्रत्येक सबनेट पर Network Security Groups (NSGs) लागू करें।
क्यों: NSG स्रोत/गंतव्य IP श्रेणियों (सबनेट), पोर्ट और प्रोटोकॉल के आधार पर बारीक, स्टेटफुल फ़िल्टरिंग की अनुमति देते हैं, जिससे नेटवर्क माइक्रो-सेगमेंटेशन सक्षम होता है।
Microsoft बैकबोन नेटवर्क पर दो VNets को विभिन्न Azure क्षेत्रों में निजी तौर पर कनेक्ट करें।
→दो VNets के बीच Global VNet Peering कॉन्फ़िगर करें।
क्यों: Global Peering एक VNet-to-VNet VPN कनेक्शन की तुलना में सरल, कम-विलंबता और उच्च-बैंडविड्थ वाला है। ट्रैफ़िक निजी Microsoft नेटवर्क पर रहता है।
VNet-A Hub-VNet से पीयर किया गया है, और Spoke-VNet भी Hub-VNet से पीयर किया गया है। VNet-A में VMs Spoke-VNet में VMs तक नहीं पहुँच सकते।
→इसका कारण यह है कि VNet पीयरिंग गैर-संक्रमणीय है। संचार सक्षम करने के लिए, VNet-A और Spoke-VNet को सीधे पीयर करें या Hub में एक NVA का उपयोग करें।
क्यों: पीयरिंग एक डेज़ी-चेन नहीं बनाती है। प्रत्येक VNet को सीधे कनेक्ट होना चाहिए ताकि संचार हो सके, जब तक कि Network Virtual Appliance के माध्यम से राउटिंग कॉन्फ़िगर न हो।
सार्वजनिक इंटरनेट पर एक ऑन-प्रिमाइसेस नेटवर्क से Azure VNet तक एक स्थायी, एन्क्रिप्टेड IPsec टनल स्थापित करें।
→VNet में एक Azure VPN Gateway परिनियोजित करें और एक Site-to-Site (S2S) कनेक्शन कॉन्फ़िगर करें।
क्यों: यह एक एकल ऑन-प्रिमाइसेस साइट और Azure VNet के बीच हाइब्रिड कनेक्टिविटी के लिए मानक, सुरक्षित और विश्वसनीय समाधान है।
एक Azure Load Balancer अस्वस्थ बैकएंड VM को ट्रैफ़िक भेजता रहता है, जिससे एप्लिकेशन टाइमआउट होता है।
→लोड बैलेंसर पर एक हेल्थ प्रोब कॉन्फ़िगर करें जो बैकएंड VMs पर एप्लिकेशन के स्वास्थ्य की सटीक जाँच करता है।
क्यों: लोड बैलेंसर अस्वस्थ इंस्टेंस का पता लगाने के लिए पूरी तरह से हेल्थ प्रोब पर निर्भर करता है। सही ढंग से कॉन्फ़िगर किए गए प्रोब के बिना, यह ट्रैफ़िक रोटेशन से विफल VMs को हटा नहीं सकता है।
URL पथ के आधार पर HTTP/S ट्रैफ़िक को विभिन्न बैकएंड सर्वर पूल में रूट करें (जैसे, /images/* बनाम /api/*)।
→पाथ-आधारित राउटिंग नियमों के साथ Azure Application Gateway का उपयोग करें।
क्यों: Application Gateway एक Layer 7 लोड बैलेंसर है जो HTTP अनुरोधों का निरीक्षण करता है और URL पथों के आधार पर राउटिंग निर्णय ले सकता है। एक मानक Azure Load Balancer Layer 4 है और ऐसा नहीं कर सकता।
कस्टम DNS सर्वर वाले VNet में VMs एक Azure Private DNS Zone में होस्टनाम को हल नहीं कर सकते।
→कस्टम DNS सर्वर को निजी ज़ोन के लिए प्रश्नों को Azure-प्रदत्त DNS रिजॉल्वर IP (168.63.129.16) पर सशर्त रूप से फॉरवर्ड करने के लिए कॉन्फ़िगर करें।
क्यों: जब एक कस्टम DNS सर्वर का उपयोग किया जाता है, तो यह Azure के आंतरिक DNS को बायपास करता है। कस्टम सर्वर को Azure DNS पर अनुरोधों को फॉरवर्ड करके Azure-विशिष्ट ज़ोन को कैसे हल किया जाए, यह सिखाया जाना चाहिए।
स्पोक VNets से सभी इंटरनेट-बाउंड ट्रैफ़िक को हब VNet में एक केंद्रीय Azure Firewall द्वारा निरीक्षण के लिए बाध्य करें।
→स्पोक सबनेट पर User-Defined Route (UDR) के साथ एक Route Table लागू करें। UDR फ़ायरवॉल के निजी IP को इंगित करने वाला एक डिफ़ॉल्ट मार्ग (0.0.0.0/0) है।
क्यों: एक UDR इंटरनेट के लिए Azure के डिफ़ॉल्ट सिस्टम मार्ग को ओवरराइड करता है, जिससे आप सुरक्षा निरीक्षण के लिए egress ट्रैफ़िक प्रवाह को नियंत्रित और केंद्रीकृत कर सकते हैं।
सार्वजनिक IP पते वाले VMs को सुरक्षित RDP/SSH पहुँच प्रदान करें, बिना VPN कॉन्फ़िगर किए।
→VNet में एक समर्पित सबनेट (AzureBastionSubnet) में Azure Bastion परिनियोजित करें।
क्यों: Bastion एक प्रबंधित जंप बॉक्स सेवा प्रदान करता है, जो TLS पर Azure पोर्टल के माध्यम से सुरक्षित प्रशासनिक पहुँच की अनुमति देता है, जिससे VMs पर सार्वजनिक IP एक्सपोज़र समाप्त हो जाता है।
यह सुनिश्चित करें कि एक VM और एक PaaS सेवा (जैसे, Azure SQL) के बीच ट्रैफ़िक निजी नेटवर्क पर रहता है और PaaS सेवा सार्वजनिक रूप से पहुँच योग्य नहीं है।
→VM के VNet में PaaS सेवा के लिए एक Private Endpoint बनाएँ और PaaS सेवा पर सार्वजनिक नेटवर्क पहुँच अक्षम करें।
क्यों: एक Private Endpoint PaaS सेवा को आपके VNet के भीतर एक निजी IP देता है, जबकि सार्वजनिक पहुँच को अक्षम करने से यह सुनिश्चित होता है कि यह केवल उस निजी IP के माध्यम से पहुँच योग्य है।
सबसे कम संभावित विलंबता सुनिश्चित करने के लिए वैश्विक उपयोगकर्ताओं को निकटतम क्षेत्रीय एप्लिकेशन एंडपॉइंट पर रूट करें।
→"Performance" राउटिंग विधि के साथ Azure Traffic Manager का उपयोग करें।
क्यों: Performance राउटिंग विधि DNS का उपयोग ग्राहकों को उनके स्थान से सबसे कम नेटवर्क विलंबता वाले एंडपॉइंट पर निर्देशित करने के लिए करती है।