Изоляция уровней приложения (веб, приложение, данные) внутри VNet, предотвращающая прямую связь между несмежными уровнями.
→Используйте отдельную подсеть для каждого уровня и примените группы безопасности сети (NSG) к каждой подсети для контроля потока трафика.
Почему: NSG позволяют детальную, stateful фильтрацию на основе диапазонов IP-адресов источника/назначения (подсетей), портов и протоколов, обеспечивая микросегментацию сети.
Приватное соединение двух VNets в разных регионах Azure через магистральную сеть Microsoft.
→Настройте глобальный пиринг VNet (Global VNet Peering) между двумя VNets.
Почему: Глобальный пиринг проще, имеет меньшую задержку и более высокую пропускную способность, чем VPN-соединение VNet-to-VNet. Трафик остается в частной сети Microsoft.
VNet-A подключена пирингом к Hub-VNet, и Spoke-VNet также подключена пирингом к Hub-VNet. ВМ в VNet-A не могут достичь ВМ в Spoke-VNet.
→Причина в том, что пиринг VNet не транзитивен. Чтобы обеспечить связь, подключите VNet-A и Spoke-VNet напрямую или используйте NVA в Hub.
Почему: Пиринг не создает цепочку. Каждая VNet должна быть напрямую подключена для связи, если только не настроена маршрутизация через Network Virtual Appliance.
Установление постоянного, зашифрованного туннеля IPsec из локальной сети в VNet Azure через публичный интернет.
→Разверните Azure VPN Gateway в VNet и настройте подключение Site-to-Site (S2S).
Почему: Это стандартное, безопасное и надежное решение для гибридной связи между одним локальным сайтом и VNet Azure.
Балансировщик нагрузки Azure продолжает отправлять трафик на неисправную серверную ВМ, вызывая тайм-ауты приложения.
→Настройте проверку работоспособности (health probe) на балансировщике нагрузки, которая точно проверяет работоспособность приложения на серверных ВМ.
Почему: Балансировщик нагрузки полностью полагается на проверки работоспособности для обнаружения неисправных экземпляров. Без правильно настроенной проверки он не может удалить отказавшие ВМ из ротации трафика.
Маршрутизация HTTP/S трафика к различным пулам серверной части на основе пути URL (например, /images/* против /api/*).
→Используйте Azure Application Gateway с правилами маршрутизации на основе пути.
Почему: Application Gateway — это балансировщик нагрузки уровня 7, который проверяет HTTP-запросы и может принимать решения о маршрутизации на основе путей URL. Стандартный Azure Load Balancer является уровнем 4 и не может этого.
ВМ в VNet с пользовательским DNS-сервером не могут разрешать имена хостов в частной зоне Azure Private DNS Zone.
→Настройте пользовательский DNS-сервер для условной пересылки запросов для частной зоны на IP-адрес DNS-резолвера, предоставляемый Azure (168.63.129.16).
Почему: При использовании пользовательского DNS-сервера он обходит внутренний DNS Azure. Пользовательский сервер должен быть обучен разрешать Azure-специфические зоны путем пересылки запросов в Azure DNS.
Принудительная проверка всего исходящего в интернет трафика из периферийных VNets центральным Azure Firewall в центральной VNet.
→Примените таблицу маршрутизации (Route Table) с определяемым пользователем маршрутом (UDR) к периферийным подсетям. UDR — это маршрут по умолчанию (0.0.0.0/0), указывающий на частный IP-адрес брандмауэра.
Почему: UDR переопределяет системный маршрут Azure по умолчанию к интернету, позволяя контролировать и централизовать поток исходящего трафика для проверки безопасности.
Предоставление безопасного RDP/SSH доступа к ВМ, не имеющим публичных IP-адресов, без настройки VPN.
→Разверните Azure Bastion в выделенной подсети (AzureBastionSubnet) в VNet.
Почему: Bastion предоставляет управляемую службу jump box, обеспечивая безопасный административный доступ через портал Azure по TLS, исключая раскрытие публичных IP-адресов на ВМ.
Обеспечение того, чтобы трафик между ВМ и службой PaaS (например, Azure SQL) оставался в частной сети, а служба PaaS не была общедоступной.
→Создайте частную конечную точку для службы PaaS в VNet ВМ и отключите доступ к публичной сети на службе PaaS.
Почему: Частная конечная точка предоставляет службе PaaS частный IP-адрес в вашей VNet, а отключение публичного доступа гарантирует, что она доступна только по этому частному IP-адресу.
Маршрутизация глобальных пользователей к ближайшей региональной конечной точке приложения для обеспечения наименьшей возможной задержки.
→Используйте Azure Traffic Manager с методом маршрутизации "Performance".
Почему: Метод маршрутизации Performance использует DNS для направления клиентов к конечной точке с наименьшей задержкой сети из их местоположения.