Laboratório Técnico: Configure Forced Tunneling
Questões
Questão 1 — Múltipla Escolha
Uma empresa exige que todo o tráfego de saída das VMs em uma VNet seja inspecionado por um firewall corporativo on-premises antes de atingir a internet. O engenheiro de rede configura o forced tunneling via uma rota personalizada com prefixo 0.0.0.0/0 apontando para o gateway VPN.
Qual é o tipo de next hop correto a ser definido nessa User Defined Route (UDR) para direcionar o tráfego ao gateway VPN?
A) Internet
B) VirtualNetworkGateway
C) VirtualAppliance
D) VnetLocal
Questão 2 — Cenário Técnico
Um administrador configura forced tunneling em uma VNet com duas subnets: AppSubnet e GatewaySubnet. Ele associa uma route table com a rota 0.0.0.0/0 → VirtualNetworkGateway diretamente à GatewaySubnet.
Após a configuração, o túnel VPN para on-premises para de funcionar e a conectividade com a VNet é perdida.
Qual é a causa mais provável desse comportamento?
A) O prefixo 0.0.0.0/0 não é suportado em UDRs associadas a qualquer subnet.
B) O gateway VPN não suporta roteamento de tráfego com forced tunneling ativo.
C) Route tables com rotas personalizadas não devem ser associadas à GatewaySubnet, pois isso pode quebrar o comportamento do gateway.
D) A rota deveria usar o next hop Internet em vez de VirtualNetworkGateway para tráfego de retorno.
Questão 3 — Múltipla Escolha
Uma organização usa Azure Virtual WAN com branches conectados via Site-to-Site VPN. O time de segurança solicita que todo o tráfego de internet das branches seja roteado pelo hub central antes de sair para a internet, usando forced tunneling.
Qual configuração viabiliza esse comportamento no contexto do Virtual WAN?
A) Criar UDRs com 0.0.0.0/0 em cada spoke VNet e associar à subnet padrão.
B) Habilitar a opção Enable internet security na conexão VPN do branch e configurar uma rota estática 0.0.0.0/0 no hub apontando para um NVA ou Azure Firewall.
C) Configurar BGP para anunciar o prefixo 0.0.0.0/0 a partir do hub para os branches via route policy.
D) Associar uma route table ao Virtual WAN hub com next hop VirtualNetworkGateway.
Questão 4 — Cenário Técnico
Um engenheiro precisa implementar forced tunneling em uma VNet que ainda não possui gateway VPN provisionado. Ele executa os seguintes passos:
# Passo 1: Cria a subnet de gateway
az network vnet subnet create \
--name GatewaySubnet \
--vnet-name MyVNet \
--resource-group MyRG \
--address-prefix 10.0.255.0/27
# Passo 2: Cria a route table e associa à AppSubnet
az network route-table create --name ForcedTunnelRT --resource-group MyRG
az network route-table route create \
--route-table-name ForcedTunnelRT \
--name DefaultRoute \
--address-prefix 0.0.0.0/0 \
--next-hop-type VirtualNetworkGateway \
--resource-group MyRG
# Passo 3: Associa a route table à AppSubnet (não à GatewaySubnet)
az network vnet subnet update \
--name AppSubnet \
--vnet-name MyVNet \
--resource-group MyRG \
--route-table ForcedTunnelRT
Após a execução, nenhum tráfego é redirecionado ao on-premises. Qual é a causa raiz?
A) O prefixo 0.0.0.0/0 em UDRs só funciona quando o next hop é VirtualAppliance.
B) A route table foi associada à AppSubnet em vez da GatewaySubnet, local obrigatório para forced tunneling.
C) O gateway VPN ainda não foi provisionado, portanto o next hop VirtualNetworkGateway não tem destino resolvível para encaminhar o tráfego.
D) O tamanho /27 da GatewaySubnet é insuficiente e impede o provisionamento do gateway, bloqueando o roteamento.
Questão 5 — Verdadeiro ou Falso
Ao habilitar o forced tunneling em uma VNet, todo o tráfego das subnets configuradas, incluindo o tráfego destinado a serviços PaaS do Azure acessados por seus endereços IP públicos, será redirecionado pelo túnel VPN para on-premises, a menos que Private Endpoints ou Service Endpoints estejam configurados para esses serviços.
Esta afirmação é verdadeira ou falsa?
Gabarito e Explicações
Gabarito — Questão 1
Resposta: B
O next hop VirtualNetworkGateway é o tipo correto em uma UDR quando se deseja redirecionar tráfego pelo gateway VPN da VNet. Esse next hop instrui o Azure a encaminhar os pacotes correspondentes ao gateway provisionado na GatewaySubnet.
O distrator VirtualAppliance seria usado se o destino do forced tunneling fosse um NVA (Network Virtual Appliance), como um firewall de terceiros ou o próprio Azure Firewall, e exigiria a especificação do IP privado do appliance. O distrator Internet instrui o Azure a rotear diretamente para a internet, anulando qualquer intenção de forced tunneling. VnetLocal representa o roteamento interno à VNet, sem saída para gateway ou internet.
Gabarito — Questão 2
Resposta: C
A GatewaySubnet é uma subnet gerenciada internamente pelo Azure e possui restrições explícitas de configuração. Associar uma route table personalizada a ela, especialmente com rotas que alteram o comportamento do next hop padrão, pode interferir no plano de controle do gateway VPN, causando falhas na manutenção do túnel e perda de conectividade.
A documentação da Microsoft é clara ao afirmar que não se deve associar route tables à GatewaySubnet. Essa é uma das armadilhas mais comuns em cenários de forced tunneling, pois o erro é cometido na subnet errada. As UDRs de forced tunneling devem ser aplicadas às subnets de workload, como AppSubnet, WebSubnet, etc.
Gabarito — Questão 3
Resposta: B
No contexto do Azure Virtual WAN, o mecanismo de forced tunneling para branches difere do modelo clássico de VNet com UDRs. A opção Enable internet security na conexão VPN do branch é o controle que instrui o hub a inspecionar e redirecionar o tráfego de internet do branch. Combinada com uma rota 0.0.0.0/0 no hub apontando para um Azure Firewall ou NVA, essa configuração implementa o comportamento equivalente ao forced tunneling.
Associar UDRs diretamente ao hub do Virtual WAN não é o mecanismo correto; hubs do Virtual WAN usam route tables de hub com um modelo diferente das VNets clássicas. A propagação BGP de 0.0.0.0/0 pode ser parte de soluções avançadas, mas não é o mecanismo primário e gerenciado para esse cenário no Virtual WAN.
Gabarito — Questão 4
Resposta: C
O next hop do tipo VirtualNetworkGateway em uma UDR requer que um gateway VPN esteja provisionado e em estado operacional na VNet. Sem o gateway, o Azure não tem para onde encaminhar o tráfego que corresponde àquela rota, e o redirecionamento simplesmente não ocorre. A configuração da route table está correta em termos de estrutura e associação (aplicada à AppSubnet, não à GatewaySubnet).
O distrator sobre /27 é plausível porque esse tamanho é o mínimo recomendado para gateways com recursos avançados como VPN Gateway de alta disponibilidade, mas um /27 é válido e não impede o provisionamento. O distrator sobre VirtualAppliance representa uma confusão entre os dois modelos de forced tunneling (via gateway VPN versus via NVA).
Gabarito — Questão 5
Resposta: Verdadeiro
Quando o forced tunneling é implementado com uma rota 0.0.0.0/0 → VirtualNetworkGateway, todo o tráfego de saída das subnets configuradas é afetado, incluindo requisições a endpoints públicos de serviços PaaS do Azure como Storage Accounts, SQL Database e Key Vault acessados por seus IPs públicos. Esse tráfego será encaminhado ao on-premises, o que pode causar latência elevada, consumo de banda no link VPN e até bloqueio se o firewall on-premises não permitir o tráfego de retorno.
A afirmação é não óbvia justamente porque muitos assumem que "tráfego Azure para Azure" ficaria fora do túnel. Os mecanismos que evitam esse comportamento são Service Endpoints (que mantêm o tráfego dentro da rede do Azure, sem passar pelo gateway) e Private Endpoints (que substituem o IP público do serviço por um IP privado na VNet, tornando a rota 0.0.0.0/0 irrelevante para aquele serviço).