NAT Gateway no Azure: o que muda com subnets privadas por padrão a partir de 31/03/2026

Ilustração editorial de NAT Gateway no Azure com subnets privadas e saída controlada para internet

O ponto não é “perder internet” no Azure. O ponto é que o outbound deixa de ser implícito em redes novas e passa a exigir desenho explícito de egress.

Durante muito tempo, muita VM em Azure saía para a internet sem que isso tivesse sido realmente desenhado. O ambiente funcionava porque o default outbound access resolvia o tráfego de saída de forma implícita. A partir de 31 de março de 2026, isso muda para novas VNets: o Azure passa a criar subnets privadas por padrão, e o outbound implícito deixa de ser fornecido automaticamente. A recomendação oficial passa a ser usar um método explícito de saída, como NAT Gateway.

O efeito prático dessa mudança é simples: em ambientes novos, o time de arquitetura precisa decidir como o workload sai, por onde sai e com qual controle isso acontece. O legado não é alterado automaticamente, mas o padrão para novos ambientes fica mais explícito e mais alinhado com governança.

  • Em novas VNets pós-31/03/2026, o outbound deixa de ser implícito.
  • NAT Gateway é a melhor resposta para muitos cenários de egress simples e previsível.
  • Em arquiteturas com firewall centralizado, ele pode complementar o firewall, não substituí-lo.
  • Em vWAN, o posicionamento muda.

Atenção operacional
Em subnets privadas, alguns serviços deixam de funcionar sem outbound explícito, como Ativação do Windows e Windows Update. Além disso, ao converter uma subnet existente para privada, as VMs precisam ser paradas e desalocadas para que a mudança entre em vigor nas interfaces de rede.

Onde o NAT Gateway entra

O NAT Gateway passa a ganhar mais importância porque ele é o método recomendado pela Microsoft para conectividade de saída para a internet. Ele opera no nível da subnet, não exige rota adicional para começar a funcionar, fornece IP público estático, suporta até 16 IPs públicos e pode atender várias subnets da mesma VNet. Além disso, ele permite apenas tráfego de retorno relacionado a conexões iniciadas de dentro para fora.

Esse ponto é importante em ambiente enterprise porque simplifica allowlists, integrações com parceiros, troubleshooting e previsibilidade de egress. Em vez de depender de um comportamento implícito da plataforma, a saída passa a ser um componente desenhado.

Diagrama de NAT Gateway como padrão de egress explícito para workloads privados

NAT Gateway como padrão de egress explícito para workloads privados em Azure.

Precisa de um NAT Gateway por subnet?

Não. A associação do NAT Gateway é feita na subnet, mas o mesmo NAT Gateway pode atender múltiplas subnets dentro da mesma VNet. Segundo a FAQ oficial, ele pode ser associado a até 800 subnets em uma única VNet. Por outro lado, ele não pode ser compartilhado entre múltiplas VNets, e cada subnet aceita apenas um NAT Gateway.

Então, em ambientes com dezenas ou centenas de subnets, a pergunta correta não é “quantos NAT Gateways por subnet”. A pergunta correta é: qual é o domínio de egress que faz sentido para cada VNet ou para cada arquitetura de hub-and-spoke? Em muitos casos, um único NAT Gateway por VNet já atende bem. Em outros, o padrão mais forte é centralizar o egress no hub.

E quando já existe firewall enterprise, como Palo Alto, Check Point ou Fortinet?

Se o firewall de mercado já é o ponto central de inspeção, roteamento e saída para internet, o NAT Gateway não é automaticamente obrigatório. Ele passa a ser uma decisão de arquitetura. Você usa NAT Gateway quando quer desacoplar o SNAT do firewall, ampliar a escala de saída, melhorar previsibilidade de IP público ou simplificar o tratamento de conexões de retorno. A arquitetura de alta disponibilidade com NVA da Microsoft mostra exatamente esse padrão: spokes enviam o tráfego ao NVA por UDR, o NVA sai para a internet via NAT Gateway, e o retorno volta para a mesma instância do NVA.

Ou seja:
firewall decide a política e faz a inspeção;
NAT Gateway pode assumir o papel de egress/SNAT em escala.

Para Palo Alto Cloud NGFW, a própria Microsoft documenta que ele suporta arquiteturas hub-and-spoke e Virtual WAN, o que reforça que o tema principal não é a marca do firewall, e sim o desenho de roteamento, inspeção e saída.

Se já tem firewall, ainda precisa de NAT Gateway?

Depende do papel do firewall.

Se o seu firewall já faz egress internet com SNAT próprio, IP público controlado e escala suficiente, você pode operar sem NAT Gateway. Mas, se o objetivo é aumentar escala de saída ou padronizar o egress com menos pressão sobre o firewall, o NAT Gateway passa a fazer sentido como complemento. Isso é particularmente útil em ambientes com alto volume de conexões outbound. A Microsoft destaca que o NAT Gateway é o método recomendado para outbound internet e que ele pode usar até 16 IPs públicos.

O cuidado aqui é de posicionamento. Se você coloca UDR 0.0.0.0/0 para uma appliance, o NAT Gateway na subnet da aplicação deixa de ser o caminho efetivo para internet. Em topologias centralizadas, o desenho correto normalmente é NAT Gateway na subnet de egress do firewall/NVA, e não em toda spoke.

Arquitetura hub-and-spoke com spokes, firewall ou NVA no hub, NAT Gateway na subnet de egress e saída para internet

Padrão enterprise: spoke → firewall/NVA no hub → NAT Gateway no subnet de egress → internet.

Como isso fica em landing zones e ambientes grandes

Em landing zones com muitas redes, o tema principal deixa de ser “colocar NAT Gateway em toda parte” e passa a ser padronizar domínios de saída.

Na prática, você tende a ver três modelos:

1. Egress distribuído por VNet
Cada VNet relevante tem seu próprio NAT Gateway associado às subnets que precisam sair para a internet. Funciona bem quando o ambiente quer autonomia por domínio de aplicação.

2. Egress centralizado com Azure Firewall
As spokes usam UDR para o hub, o Azure Firewall faz inspeção norte-sul e leste-oeste, e o NAT Gateway é associado à subnet do próprio firewall para dar escala ao outbound. Esse é um padrão oficialmente documentado.

3. Egress centralizado com NVA/firewall de terceiros
O raciocínio é o mesmo do Azure Firewall: o NVA/firewall concentra a inspeção e o NAT Gateway pode ser usado como camada de saída escalável atrás dele. A arquitetura de alta disponibilidade com NVA publicada pela Microsoft sustenta esse padrão.

Exceção importante para vWAN
O padrão hub-and-spoke com NAT Gateway na subnet do firewall funciona bem em topologias clássicas de hub VNet. Em arquiteturas baseadas em Virtual WAN, porém, o NAT Gateway não é suportado no hub virtual network e deve ser posicionado diretamente nas spoke VNets associadas ao secured virtual hub.

O que realmente muda para a arquitetura

A mudança de 31/03/2026 não obriga todo mundo a comprar NAT Gateway para cada subnet. O que ela obriga é algo mais importante: parar de depender de outbound implícito.

Em ambiente maduro, a decisão passa a ser:

  • saída simples e previsível: NAT Gateway;
  • saída com inspeção centralizada: firewall/NVA + NAT Gateway opcional como camada de egress;
  • forced tunneling para on-premises: o NAT Gateway na subnet da aplicação pode nem participar do caminho.

Tabela rápida de decisão

Para facilitar a leitura, o resumo abaixo mostra onde o NAT Gateway costuma fazer sentido em cada padrão arquitetural.

tabela nat gateway cenarios 2x

Conclusão

O artigo não deve vender a ideia de que “todo ambiente com firewall precisa de NAT Gateway”. Isso não é verdade.

A tese mais precisa é outra:

no novo Azure, o outbound precisa ser explícito.
O NAT Gateway é a melhor resposta para muitos cenários.
Em arquiteturas enterprise com firewall centralizado, ele pode complementar o firewall — mas não substituí-lo.

A pergunta agora não é mais se sua rede “tem saída”. A pergunta é se o seu padrão de egress está realmente desenhado, governado e pronto para escalar em ambientes novos.


Referências oficiais

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *