Laboratório Técnico: Create and configure virtual network peering
Questões
Questão 1 — Múltipla Escolha
Duas redes virtuais do Azure estão configuradas com os seguintes espaços de endereço:
- VNet-A:
10.1.0.0/16 - VNet-B:
10.1.128.0/17
Um administrador tenta estabelecer peering entre elas, mas a operação falha.
Qual é a causa raiz da falha?
A) As duas redes estão em regiões diferentes, o que exige o uso de peering global, que requer uma SKU Premium.
B) Os espaços de endereço das duas redes se sobrepõem, o que é uma restrição fundamental do peering.
C) O peering só pode ser criado entre redes que estejam na mesma assinatura do Azure.
D) A sub-rede de gateway não foi configurada em nenhuma das redes antes de iniciar o peering.
Questão 2 — Cenário Técnico
Um administrador configurou peering entre VNet-Prod e VNet-Shared, onde VNet-Shared contém um gateway de VPN conectado à rede on-premises. O objetivo é permitir que recursos em VNet-Prod acessem a rede on-premises por meio desse gateway.
A configuração atual do peering é:
VNet-Prod --> VNet-Shared
Allow forwarded traffic: Enabled
Allow gateway transit: Disabled
Use remote gateways: Disabled
VNet-Shared --> VNet-Prod
Allow forwarded traffic: Enabled
Allow gateway transit: Disabled
Use remote gateways: Disabled
O tráfego da VNet-Prod não está chegando à rede on-premises. Qual alteração resolve o problema?
A) Habilitar Allow gateway transit no lado VNet-Prod --> VNet-Shared e Use remote gateways no lado VNet-Shared --> VNet-Prod.
B) Habilitar Allow gateway transit no lado VNet-Shared --> VNet-Prod e Use remote gateways no lado VNet-Prod --> VNet-Shared.
C) Habilitar Allow forwarded traffic em ambos os lados, pois essa é a opção que permite o roteamento através do gateway remoto.
D) Recriar o peering com as duas redes na mesma assinatura, pois o uso de gateway remoto não é suportado entre assinaturas diferentes.
Questão 3 — Verdadeiro ou Falso
Após a criação de um peering entre VNet-A e VNet-B, se um novo espaço de endereço for adicionado à VNet-A, o peering existente passa automaticamente para o estado Disconnected e deve ser resincronizado manualmente para que o novo espaço de endereço seja reconhecido pela VNet-B.
A afirmação é Verdadeira ou Falsa?
Questão 4 — Múltipla Escolha
Uma empresa possui três redes virtuais: VNet-A, VNet-B e VNet-C. O peering está configurado entre VNet-A e VNet-B, e entre VNet-B e VNet-C. Um engenheiro assume que recursos em VNet-A conseguem se comunicar com recursos em VNet-C por meio de VNet-B.
Qual afirmação descreve corretamente o comportamento do Azure nesse cenário?
A) A comunicação funciona porque o Azure roteia automaticamente o tráfego entre redes emparelhadas transitivamente.
B) A comunicação não funciona porque o peering no Azure não é transitivo por padrão, sendo necessário um peering direto entre VNet-A e VNet-C ou o uso de um hub com roteamento configurado.
C) A comunicação funciona apenas se VNet-B tiver um gateway de VPN ativo com a opção Allow gateway transit habilitada.
D) A comunicação não funciona porque redes em peering não podem atuar como hub de roteamento, independentemente de qualquer configuração adicional.
Questão 5 — Cenário Técnico
Um administrador tenta criar um peering entre VNet-Alpha (assinatura A, tenant X) e VNet-Beta (assinatura B, tenant Y). Ao executar o comando abaixo, recebe um erro de autorização:
az network vnet peering create \
--name Alpha-to-Beta \
--resource-group rg-alpha \
--vnet-name VNet-Alpha \
--remote-vnet /subscriptions/<sub-b>/resourceGroups/rg-beta/virtualNetworks/VNet-Beta \
--allow-vnet-access
O administrador possui permissão de Network Contributor somente na assinatura A. Qual é a causa do erro e o que deve ser feito para resolvê-lo?
A) O peering entre tenants diferentes não é suportado pelo Azure, independentemente das permissões configuradas.
B) O comando está incompleto pois falta o parâmetro --allow-forwarded-traffic, que é obrigatório em peerings entre tenants.
C) O administrador não possui permissão na assinatura B para criar o peering no lado da VNet-Beta; é necessário que um usuário com permissão adequada na assinatura B crie o peering correspondente, ou que o administrador receba a função necessária lá.
D) O peering entre assinaturas de tenants diferentes exige que ambas as redes estejam na mesma região do Azure antes de ser estabelecido.
Gabarito e Explicações
Gabarito — Questão 1
Resposta: B
O peering entre redes virtuais do Azure exige que os espaços de endereço não se sobreponham de nenhuma forma. No cenário apresentado, 10.1.0.0/16 engloba o intervalo 10.1.128.0/17 integralmente, caracterizando sobreposição direta. O Azure rejeita o peering antes mesmo de qualquer validação de região ou assinatura.
O principal equívoco representado pelos distratores é confundir restrições de topologia de rede (sobreposição de endereços) com restrições de plataforma (região, assinatura, SKU). A restrição de sobreposição é absoluta e não pode ser contornada por configuração. A consequência de ignorá-la seria tentar reestruturar o roteamento antes de identificar o problema real, desperdiçando tempo de diagnóstico.
Gabarito — Questão 2
Resposta: B
Para que uma rede spoke utilize o gateway de outra rede hub, a configuração deve ser:
- No lado da rede que possui o gateway (VNet-Shared --> VNet-Prod): habilitar Allow gateway transit.
- No lado da rede que quer usar o gateway remoto (VNet-Prod --> VNet-Shared): habilitar Use remote gateways.
A alternativa A inverte essa lógica, que é o erro mais comum nesse cenário. A opção Allow gateway transit deve estar no lado que tem o gateway, não no lado que consome. O Allow forwarded traffic controla o tráfego originado fora do peering direto, e não tem relação com o uso de gateways remotos. Quanto à alternativa D, o uso de gateway remoto é suportado entre assinaturas e até entre tenants diferentes.
Gabarito — Questão 3
Resposta: Verdadeira
Quando o espaço de endereço de uma rede virtual é modificado após o estabelecimento de um peering, o Azure não propaga automaticamente essa mudança para os peers. O peering entra no estado Disconnected, e o administrador precisa executar uma ressincronização manual (opção "Sync" no portal ou via CLI/PowerShell) para que a nova informação de roteamento seja distribuída.
Esse comportamento não é intuitivo porque o Azure gerencia muitos aspectos de rede de forma automática, mas a atualização de espaço de endereço em peerings exige ação explícita. Ignorar esse passo resulta em falha silenciosa de conectividade para os novos intervalos adicionados.
Gabarito — Questão 4
Resposta: B
O peering de redes virtuais no Azure é não transitivo por design. A existência de peering entre A-B e B-C não implica conectividade entre A e C. Cada par de redes que precisa se comunicar deve ter seu próprio peering direto, ou a transitvidade deve ser implementada explicitamente por meio de uma solução de hub-and-spoke com Azure Virtual WAN, NVA (Network Virtual Appliance) ou Azure Route Server com roteamento adequado.
A alternativa C é um distrator sofisticado porque mistura corretamente o conceito de gateway transit com a ideia de roteamento, mas gateway transit não resolve a transitividade de peering, ele permite apenas o uso de um gateway VPN/ExpressRoute remoto. A alternativa D está incorreta porque, com a arquitetura correta, uma VNet hub pode sim rotear tráfego entre spokes.
Gabarito — Questão 5
Resposta: C
O peering entre redes virtuais é uma operação bidirecional que requer autorização em ambos os lados. Quando as redes estão em tenants diferentes, não basta ter permissão em uma única assinatura. O administrador precisa de, no mínimo, a função Network Contributor (ou permissão equivalente com Microsoft.Network/virtualNetworks/peer/action) na assinatura B para criar o peering no lado da VNet-Beta.
O peering entre tenants diferentes é suportado pelo Azure, o que invalida a alternativa A. O parâmetro --allow-forwarded-traffic não é obrigatório, apenas opcional, invalidando a alternativa B. A restrição de região não se aplica a peerings entre tenants, invalidando a alternativa D. A causa real é puramente de controle de acesso baseado em função (RBAC) na assinatura remota.