Směrování provozu virtuální sítěVirtual network traffic routing

Zjistěte, jak Azure směruje provoz mezi Azure, místním prostředím a internetovými prostředky.Learn about how Azure routes traffic between Azure, on-premises, and Internet resources. Azure pro každou podsíť v rámci virtuální sítě Azure automaticky vytvoří směrovací tabulku a přidá do ní výchozí systémové trasy.Azure automatically creates a route table for each subnet within an Azure virtual network and adds system default routes to the table. Další informace o virtuálních sítích a podsítích najdete v tématu Přehled virtuálních sítí.To learn more about virtual networks and subnets, see Virtual network overview. Některé systémové trasy Azure můžete přepsat vlastními trasami a do směrovacích tabulek můžete přidat další vlastní trasy.You can override some of Azure's system routes with custom routes, and add additional custom routes to route tables. Azure směruje odchozí provoz z podsítě na základě tras ve směrovací tabulce dané podsítě.Azure routes outbound traffic from a subnet based on the routes in a subnet's route table.

Systémové trasySystem routes

Azure automaticky vytvoří systémové trasy a přiřadí je ke každé podsíti ve virtuální síti.Azure automatically creates system routes and assigns the routes to each subnet in a virtual network. Systémové trasy nemůžete vytvořit ani odebrat, ale některé z nich můžete přepsat vlastními trasami.You can't create system routes, nor can you remove system routes, but you can override some system routes with custom routes. Azure vytvoří výchozí systémové trasy pro každou podsíť, a pokud použijete konkrétní možnosti Azure, přidá další volitelné výchozí trasy do konkrétních podsítí, nebo do všech podsítí.Azure creates default system routes for each subnet, and adds additional optional default routes to specific subnets, or every subnet, when you use specific Azure capabilities.

VýchozíDefault

Každá trasa obsahuje předponu adresy a typ dalšího segmentu směrování.Each route contains an address prefix and next hop type. Při odeslání odchozího provozu z podsítě na IP adresu v rozsahu předpony adresy nějaké trasy použije Azure trasu obsahující danou předponu.When traffic leaving a subnet is sent to an IP address within the address prefix of a route, the route that contains the prefix is the route Azure uses. Zjistěte, jak Azure vybírá trasu v případě, že několik tras obsahuje stejné předpony nebo překrývající se předpony.Learn more about how Azure selects a route when multiple routes contain the same prefixes, or overlapping prefixes. Kdykoli se vytvoří virtuální síť, Azure pro všechny podsítě v rámci této virtuální sítě automaticky vytvoří následující výchozí systémové trasy:Whenever a virtual network is created, Azure automatically creates the following default system routes for each subnet within the virtual network:

SourceSource Předpony adresAddress prefixes Typ dalšího segmentuNext hop type
VýchozíDefault Jedinečné pro virtuální síťUnique to the virtual network Virtuální síťVirtual network
VýchozíDefault 0.0.0.0/00.0.0.0/0 InternetInternet
VýchozíDefault 10.0.0.0/810.0.0.0/8 ŽádnéNone
VýchozíDefault 192.168.0.0/16192.168.0.0/16 ŽádnéNone
VýchozíDefault 100.64.0.0/10100.64.0.0/10 ŽádnéNone

Typy dalších segmentů směrování uvedené v předchozí tabulce představují způsob, jakým Azure směruje provoz určený pro uvedenou předponu adresy.The next hop types listed in the previous table represent how Azure routes traffic destined for the address prefix listed. Následuje vysvětlení jednotlivých typů dalších segmentů směrování:Explanations for the next hop types follow:

  • Virtuální síť: Směruje provoz mezi rozsahy adres v adresním prostoru virtuální sítě.Virtual network: Routes traffic between address ranges within the address space of a virtual network. Azure vytvoří trasy s předponami adres, které odpovídají jednotlivým rozsahům adres definovaným v rámci adresního prostoru virtuální sítě.Azure creates a route with an address prefix that corresponds to each address range defined within the address space of a virtual network. Pokud je v adresním prostoru virtuální sítě definováno více rozsahů adres, Azure pro každý z nich vytvoří samostatnou trasu.If the virtual network address space has multiple address ranges defined, Azure creates an individual route for each address range. Azure automaticky směruje provoz mezi podsítěmi pomocí tras vytvořených pro jednotlivé rozsahy adres.Azure automatically routes traffic between subnets using the routes created for each address range. Azure pro směrování provozu mezi podsítěmi nevyžaduje definování bran.You don't need to define gateways for Azure to route traffic between subnets. Přestože virtuální síť obsahuje podsítě a každá podsíť má definovaný rozsah adres, Azure nevytvoří výchozí trasy pro rozsahy adres podsítě, protože každý rozsah adres podsítě je v rámci rozsahu adres adresního prostoru virtuální sítě.Though a virtual network contains subnets, and each subnet has a defined address range, Azure does not create default routes for subnet address ranges, because each subnet address range is within an address range of the address space of a virtual network.

  • Internet: Směruje provoz určený předponou adresy na Internet.Internet: Routes traffic specified by the address prefix to the Internet. Výchozí systémová trasa určuje předponu adresy 0.0.0.0/0.The system default route specifies the 0.0.0.0/0 address prefix. Pokud nepřepíšete výchozí trasy Azure, až na jednu výjimku směruje Azure provoz pro všechny adresy, které nejsou určené rozsahem adres v rámci nějaké virtuální sítě, do internetu.If you don't override Azure's default routes, Azure routes traffic for any address not specified by an address range within a virtual network, to the Internet, with one exception. Pokud je cílová adresa adresou některé ze služeb Azure, místo směrování provozu do internetu směruje Azure provoz přes páteřní síť Azure přímo do služby.If the destination address is for one of Azure's services, Azure routes the traffic directly to the service over Azure's backbone network, rather than routing the traffic to the Internet. Provoz mezi službami Azure neprochází přes internet, a to bez ohledu na to, ve které oblasti Azure existuje virtuální síť nebo ve které oblasti Azure je nasazená instance služby Azure.Traffic between Azure services does not traverse the Internet, regardless of which Azure region the virtual network exists in, or which Azure region an instance of the Azure service is deployed in. Výchozí systémovou trasu Azure pro předponu adresy 0.0.0.0/0 není možné přepsat vlastní trasou.You can override Azure's default system route for the 0.0.0.0/0 address prefix with a custom route.

  • Žádný: Přenos, který je směrován na typ dalšího segmentu směrování none , je vynechán, nikoli směrován mimo podsíť.None: Traffic routed to the None next hop type is dropped, rather than routed outside the subnet. Azure automaticky vytvoří výchozí trasy pro následující předpony adres:Azure automatically creates default routes for the following address prefixes:

    • 10.0.0.0/8 a 192.168.0.0/16: Vyhrazeno pro soukromé použití v dokumentu RFC 1918.10.0.0.0/8 and 192.168.0.0/16: Reserved for private use in RFC 1918.
    • 100.64.0.0/10: Vyhrazeno v RFC 6598.100.64.0.0/10: Reserved in RFC 6598.

    Pokud přiřadíte jakýkoli z předchozích rozsahů adres v rámci adresního prostoru virtuální sítě, Azure automaticky změní typ dalšího segmentu směrování pro příslušnou trasu z Žádný na Virtuální síť.If you assign any of the previous address ranges within the address space of a virtual network, Azure automatically changes the next hop type for the route from None to Virtual network. Pokud přiřadíte rozsah adres k adresnímu prostoru virtuální sítě, který zahrnuje jednu ze čtyř vyhrazených předpon adres (ale není stejný), Azure odebere trasu pro danou předponu a přidá trasu pro předponu adresy, kterou jste přidali, s typem dalšího segmentu směrování Virtuální síť.If you assign an address range to the address space of a virtual network that includes, but isn't the same as, one of the four reserved address prefixes, Azure removes the route for the prefix and adds a route for the address prefix you added, with Virtual network as the next hop type.

Volitelné výchozí trasyOptional default routes

Azure přidá další výchozí systémové trasy pro různé možnosti Azure. Provede to však jenom v případě, že tyto možnosti povolíte.Azure adds additional default system routes for different Azure capabilities, but only if you enable the capabilities. V závislosti na možnosti přidá Azure volitelné výchozí trasy buď do konkrétních podsítí v rámci virtuální sítě, nebo do všech podsítí v rámci virtuální sítě.Depending on the capability, Azure adds optional default routes to either specific subnets within the virtual network, or to all subnets within a virtual network. Azure může po povolení různých možností přidat následující dodatečné systémové trasy a typy dalších segmentů směrování:The additional system routes and next hop types that Azure may add when you enable different capabilities are:

SourceSource Předpony adresAddress prefixes Typ dalšího segmentuNext hop type Podsíť v rámci virtuální sítě, ke které je trasa přidanáSubnet within virtual network that route is added to
VýchozíDefault Jedinečné pro virtuální síť, například: 10.1.0.0/16Unique to the virtual network, for example: 10.1.0.0/16 Partnerské vztahy virtuálních sítíVNet peering VšeAll
Brána virtuální sítěVirtual network gateway Předpony inzerované z místního prostředí přes protokol BGP nebo nakonfigurované v místní síťové bráněPrefixes advertised from on-premises via BGP, or configured in the local network gateway Brána virtuální sítěVirtual network gateway VšeAll
VýchozíDefault NěkolikMultiple VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint Pouze podsíť, pro kterou je povolený koncový bod služby.Only the subnet a service endpoint is enabled for.
  • Partnerský vztah virtuální sítě (VNET) : Při vytváření partnerského vztahu virtuální sítě mezi dvěma virtuálními sítěmi se přidá trasa pro každý rozsah adres v rámci adresního prostoru každé virtuální sítě, pro který se vytvoří partnerský vztah.Virtual network (VNet) peering: When you create a virtual network peering between two virtual networks, a route is added for each address range within the address space of each virtual network a peering is created for. Další informace o partnerském vztahu virtuálních sítí.Learn more about virtual network peering.

  • Brána virtuální sítě: Po přidání brány virtuální sítě do virtuální sítě se přidá jedna nebo více tras s bránou virtuální sítě uvedené jako typ dalšího segmentu směrování.Virtual network gateway: One or more routes with Virtual network gateway listed as the next hop type are added when a virtual network gateway is added to a virtual network. Zdrojem je také brána virtuální sítě, protože brána přidá trasy do podsítě.The source is also virtual network gateway, because the gateway adds the routes to the subnet. Pokud si vaše místní síťová brána vyměňuje trasy protokolu BGP (Border Gateway Protocol) s bránou virtuální sítě Azure, přidá se trasa pro každou trasu rozšířenou z místní síťové brány.If your on-premises network gateway exchanges border gateway protocol (BGP) routes with an Azure virtual network gateway, a route is added for each route propagated from the on-premises network gateway. Doporučuje se shrnout místní trasy do největších možných rozsahů adres, aby se do brány virtuální sítě Azure šířilo co nejméně tras.It's recommended that you summarize on-premises routes to the largest address ranges possible, so the fewest number of routes are propagated to an Azure virtual network gateway. Počet tras, které můžete rozšířit do brány virtuální sítě Azure, je omezený.There are limits to the number of routes you can propagate to an Azure virtual network gateway. Podrobnosti najdete v tématu věnovaném omezením Azure.For details, see Azure limits.

  • VirtualNetworkServiceEndpoint: Veřejné IP adresy pro určité služby se do směrovací tabulky přidá pomocí Azure při povolení koncového bodu služby pro službu.VirtualNetworkServiceEndpoint: The public IP addresses for certain services are added to the route table by Azure when you enable a service endpoint to the service. Koncové body služby se povolují pro jednotlivé podsítě v rámci virtuální sítě, takže se trasa přidá pouze do směrovací tabulky podsítě, pro kterou je koncový bod služby povolený.Service endpoints are enabled for individual subnets within a virtual network, so the route is only added to the route table of a subnet a service endpoint is enabled for. Veřejné IP adresy služeb Azure se pravidelně mění.The public IP addresses of Azure services change periodically. Azure při změně adres spravuje adresy ve směrovací tabulce automaticky.Azure manages the addresses in the route table automatically when the addresses change. Další informace o koncových bodech služby pro virtuální síť a službách, pro které můžete koncové body služby vytvořit.Learn more about virtual network service endpoints, and the services you can create service endpoints for.

    Poznámka

    Typy dalších segmentů směrování Partnerský vztah virtuálních sítí a VirtualNetworkServiceEndpoint se přidají pouze do směrovacích tabulek podsítí v rámci virtuálních sítí vytvořených prostřednictvím modelu nasazení Azure Resource Manager.The VNet peering and VirtualNetworkServiceEndpoint next hop types are only added to route tables of subnets within virtual networks created through the Azure Resource Manager deployment model. Tyto typy dalších segmentů směrování se nepřidají do směrovacích tabulek přidružených k podsítím virtuálních sítí vytvořeným prostřednictvím modelu nasazení Classic.The next hop types are not added to route tables that are associated to virtual network subnets created through the classic deployment model. Další informace o modelech nasazení Azure.Learn more about Azure deployment models.

Vlastní trasyCustom routes

Vlastní trasy můžete vytvořit buď vytvořením tras definovaných uživatelem, nebo výměnou tras protokolu BGP (Border Gateway Protocol) mezi místní síťovou bránou a bránou virtuální sítě Azure.You create custom routes by either creating user-defined routes, or by exchanging border gateway protocol (BGP) routes between your on-premises network gateway and an Azure virtual network gateway.

Definované uživatelemUser-defined

V Azure můžete vytvořit vlastní trasy neboli trasy definované uživatelem za účelem přepsání výchozích systémových tras Azure nebo přidání dalších tras do směrovací tabulky podsítě.You can create custom, or user-defined, routes in Azure to override Azure's default system routes, or to add additional routes to a subnet's route table. V Azure vytvoříte směrovací tabulku a pak ji přidružíte k žádné nebo několika podsítím virtuální sítě.In Azure, you create a route table, then associate the route table to zero or more virtual network subnets. Každá podsíť může mít přidruženou žádnou nebo jednu směrovací tabulku.Each subnet can have zero or one route table associated to it. Další informace o maximálním počtu tras, které můžete přidat do směrovací tabulky, a maximálním počtu směrovacích tabulek definovaných uživatelem, které můžete vytvořit pro jedno předplatné Azure, najdete v tématu věnovaném omezením Azure.To learn about the maximum number of routes you can add to a route table and the maximum number of user-defined route tables you can create per Azure subscription, see Azure limits. Pokud vytvoříte směrovací tabulku a přidružíte ji k podsíti, trasy v ní se sloučí s výchozími trasami, které Azure přidá k podsíti ve výchozím nastavení, nebo je přepíší.If you create a route table and associate it to a subnet, the routes within it are combined with, or override, the default routes Azure adds to a subnet by default.

Při vytváření trasy definované uživatelem můžete zadat následující typy dalších segmentů směrování:You can specify the following next hop types when creating a user-defined route:

  • Virtuální zařízení: Virtuální zařízení je virtuální počítač, který obvykle spouští síťovou aplikaci, jako je například brána firewall.Virtual appliance: A virtual appliance is a virtual machine that typically runs a network application, such as a firewall. Další informace o různých předkonfigurovaných virtuálních síťových zařízeních, která můžete nasadit ve virtuální síti, najdete na webu Azure Marketplace.To learn about a variety of pre-configured network virtual appliances you can deploy in a virtual network, see the Azure Marketplace. Při vytváření trasy s typem segmentu směrování Virtuální zařízení zadáváte také IP adresu dalšího segmentu směrování.When you create a route with the virtual appliance hop type, you also specify a next hop IP address. Tato IP adresa může být:The IP address can be:

    • Privátní IP adresa síťového rozhraní připojeného k virtuálnímu počítači.The private IP address of a network interface attached to a virtual machine. Pro každé síťové rozhraní připojené k virtuálnímu počítači, který předává provoz na jinou adresu než svou vlastní, musí být povolená možnost Azure Povolit předávání IP.Any network interface attached to a virtual machine that forwards network traffic to an address other than its own must have the Azure Enable IP forwarding option enabled for it. Toto nastavení pro síťové rozhraní zakáže kontrolu zdroje a cíle, kterou provádí Azure.The setting disables Azure's check of the source and destination for a network interface. Další informace o povolení předávání IP pro síťové rozhraní.Learn more about how to enable IP forwarding for a network interface. Přestože je možnost Povolit předávání IP nastavením Azure, možná bude nutné povolit předávání IP také v operačním systému virtuálního počítače, aby zařízení předávalo provoz mezi privátními IP adresami přiřazenými k síťovým rozhraním Azure.Though Enable IP forwarding is an Azure setting, you may also need to enable IP forwarding within the virtual machine's operating system for the appliance to forward traffic between private IP addresses assigned to Azure network interfaces. Pokud zařízení musí směrovat provoz na veřejnou IP adresu, musí buď předávat provoz přes proxy, nebo přeložit privátní IP adresu zdroje na vlastní privátní IP adresu, kterou pak Azure před odesláním provozu do internetu přeloží na veřejnou IP adresu.If the appliance must route traffic to a public IP address, it must either proxy the traffic, or network address translate the private IP address of the source's private IP address to its own private IP address, which Azure then network address translates to a public IP address, before sending the traffic to the Internet. Informace o určení požadovaných nastavení v rámci virtuálního počítače najdete v dokumentaci k vašemu operačnímu systému nebo síťové aplikaci.To determine required settings within the virtual machine, see the documentation for your operating system or network application. Vysvětlení odchozích připojení v Azure najdete v tématu Principy odchozích připojení.To understand outbound connections in Azure, see Understanding outbound connections.

      Poznámka

      Virtuální zařízení nasaďte do jiné podsítě, než ve které jsou nasazené prostředky, které se přes toto virtuální zařízení směrují.Deploy a virtual appliance into a different subnet than the resources that route through the virtual appliance are deployed in. Nasazení virtuálního zařízení do stejné podsítě a následné použití směrovací tabulky na podsíť, která směruje provoz přes toto virtuální zařízení, může mít za následek smyčky směrování, kdy provoz nikdy neopustí podsíť.Deploying the virtual appliance to the same subnet, then applying a route table to the subnet that routes traffic through the virtual appliance, can result in routing loops, where traffic never leaves the subnet.

    • Privátní IP adresa interního nástroje pro vyrovnávání zatížení Azure.The private IP address of an Azure internal load balancer. Nástroj pro vyrovnávání zatížení se často používá jako součást strategie pro dosažení vysoké dostupnosti virtuálních síťových zařízení.A load balancer is often used as part of a high availability strategy for network virtual appliances.

    Můžete definovat trasu s předponou adresy 0.0.0.0/0 a typem dalšího segmentu směrování Virtuální zařízení a tím umožnit zařízení kontrolovat provoz a určit, jestli ho předat, nebo zahodit.You can define a route with 0.0.0.0/0 as the address prefix and a next hop type of virtual appliance, enabling the appliance to inspect the traffic and determine whether to forward or drop the traffic. Pokud máte v úmyslu vytvořit trasu definovanou uživatelem, která obsahuje předponu adresy 0.0.0.0/0, přečtěte si nejprve část Předpona adresy 0.0.0.0/0.If you intend to create a user-defined route that contains the 0.0.0.0/0 address prefix, read 0.0.0.0/0 address prefix first.

  • Brána virtuální sítě: Určete, kdy chcete směrovat provoz určený pro konkrétní předpony adres na bránu virtuální sítě.Virtual network gateway: Specify when you want traffic destined for specific address prefixes routed to a virtual network gateway. Brána virtuální sítě musí být vytvořená s typem VPN.The virtual network gateway must be created with type VPN. Bránu virtuální sítě vytvořenou jako typ ExpressRoute v uživatelsky definované trase nelze zadat, protože v ExpressRoute je nutné použít protokol BGP pro vlastní trasy.You cannot specify a virtual network gateway created as type ExpressRoute in a user-defined route because with ExpressRoute, you must use BGP for custom routes. Můžete definovat trasu, která směruje provoz určený pro předponu adresy 0.0.0.0/0 do brány virtuální sítě založené na trasách.You can define a route that directs traffic destined for the 0.0.0.0/0 address prefix to a route-based virtual network gateway. V místním prostředí můžete mít zařízení, které kontroluje provoz a určuje, jestli ho předat, nebo zahodit.On your premises, you might have a device that inspects the traffic and determines whether to forward or drop the traffic. Pokud máte v úmyslu vytvořit trasu definovanou uživatelem pro předponu adresy 0.0.0.0/0, přečtěte si nejprve část Předpona adresy 0.0.0.0/0.If you intend to create a user-defined route for the 0.0.0.0/0 address prefix, read 0.0.0.0/0 address prefix first. Pokud jste povolili protokol BGP pro bránu virtuální sítě VPN, místo konfigurace trasy definované uživatelem pro předponu adresy 0.0.0.0/0 můžete trasu s předponou 0.0.0.0/0 inzerovat přes protokol BGP.Instead of configuring a user-defined route for the 0.0.0.0/0 address prefix, you can advertise a route with the 0.0.0.0/0 prefix via BGP, if you've enabled BGP for a VPN virtual network gateway.

  • Žádný: Určete, kdy chcete vyřadit provoz do předpony adresy, nikoli předávání provozu do cíle.None: Specify when you want to drop traffic to an address prefix, rather than forwarding the traffic to a destination. Pokud jste nějakou možnost plně nenakonfigurovali, Azure může pro některé volitelné systémové trasy uvést typ Žádný.If you haven't fully configured a capability, Azure may list None for some of the optional system routes. Pokud se například typ Žádný zobrazí jako IP adresa dalšího segmentu směrování s Typem dalšího segmentu směrování Brána virtuální sítě nebo Virtuální zařízení, může být důvodem zastavení nebo neúplná konfigurace zařízení.For example, if you see None listed as the Next hop IP address with a Next hop type of Virtual network gateway or Virtual appliance, it may be because the device isn't running, or isn't fully configured. Azure vytvoří výchozí systémové trasy pro vyhrazené předpony adres s typem dalšího segmentu směrování Žádný.Azure creates system default routes for reserved address prefixes with None as the next hop type.

  • Virtuální síť: Určete, kdy chcete přepsat výchozí směrování v rámci virtuální sítě.Virtual network: Specify when you want to override the default routing within a virtual network. V části Příklad směrování najdete příklad, proč byste mohli vytvořit trasu s typem segmentu směrování Virtuální síť.See Routing example, for an example of why you might create a route with the Virtual network hop type.

  • Internet: Určete, kdy chcete explicitně směrovat provoz určený na předponu adresy na internetu, nebo jestli chcete provoz určený pro služby Azure s veřejnými IP adresami uchovávat v páteřní síti Azure.Internet: Specify when you want to explicitly route traffic destined to an address prefix to the Internet, or if you want traffic destined for Azure services with public IP addresses kept within the Azure backbone network.

V trasách definovaných uživatelem nemůžete jako typ dalšího segmentu směrování zadat Partnerský vztah virtuálních sítí ani VirtualNetworkServiceEndpoint.You cannot specify VNet peering or VirtualNetworkServiceEndpoint as the next hop type in user-defined routes. Trasy s typy dalších segmentů směrování Partnerský vztah virtuálních sítí nebo VirtualNetworkServiceEndpoint vytvoří Azure pouze v případě, že nakonfigurujete partnerský vztah virtuálních sítí nebo koncový bod služby.Routes with the VNet peering or VirtualNetworkServiceEndpoint next hop types are only created by Azure, when you configure a virtual network peering, or a service endpoint.

Typy dalších segmentů směrování napříč nástroji AzureNext hop types across Azure tools

Zobrazené a odkazované názvy typů dalších segmentů směrování se liší na webu Azure Portal a v nástrojích příkazového řádku a v modelech nasazení Azure Resource Manager a Classic.The name displayed and referenced for next hop types is different between the Azure portal and command-line tools, and the Azure Resource Manager and classic deployment models. Následující tabulka uvádí názvy používané k odkazování na jednotlivé typy dalších segmentů směrování v různých nástrojích a modelech nasazení:The following table lists the names used to refer to each next hop type with the different tools and deployment models:

Typ dalšího segmentuNext hop type Azure CLI a PowerShell (Resource Manager)Azure CLI and PowerShell (Resource Manager) Azure Classic CLI a PowerShell (Classic)Azure classic CLI and PowerShell (classic)
Brána virtuální sítěVirtual network gateway VirtualNetworkGatewayVirtualNetworkGateway VPNGatewayVPNGateway
Virtuální síťVirtual network VNetLocalVNetLocal VNETLocal (není dostupné v Classic CLI v režimu asm)VNETLocal (not available in the classic CLI in asm mode)
InternetInternet InternetInternet Internet (není dostupné v Classic CLI v režimu asm)Internet (not available in the classic CLI in asm mode)
Virtuální zařízeníVirtual appliance VirtualApplianceVirtualAppliance VirtualApplianceVirtualAppliance
ŽádnéNone ŽádnýNone Null (není dostupné v Classic CLI v režimu asm)Null (not available in the classic CLI in asm mode)
Partnerské vztahy virtuálních sítíVirtual network peering Partnerské vztahy virtuálních sítíVNet peering Nelze použítNot applicable
Koncový bod služby pro virtuální síťVirtual network service endpoint VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint Nelze použítNot applicable

Protokol BGP (Border Gateway Protocol)Border gateway protocol

Místní síťová brána si může vyměňovat trasy s bránou virtuální sítě Azure pomocí protokolu BGP (Border Gateway Protocol).An on-premises network gateway can exchange routes with an Azure virtual network gateway using the border gateway protocol (BGP). Použití protokolu BGP s bránou virtuální sítě Azure závisí na typu, který jste vybrali při vytváření brány.Using BGP with an Azure virtual network gateway is dependent on the type you selected when you created the gateway. Pokud jste vybrali typ:If the type you selected were:

  • ExpressRoute: Protokol BGP je nutné použít k inzerování místních tras k hraničnímu směrovači Microsoft Edge.ExpressRoute: You must use BGP to advertise on-premises routes to the Microsoft Edge router. Pokud nasadíte bránu virtuální sítě nasazenou jako typ, nemůžete vytvářet trasy definované uživatelem pro vynucení provozu do brány virtuální sítě ExpressRoute: ExpressRoute.You cannot create user-defined routes to force traffic to the ExpressRoute virtual network gateway if you deploy a virtual network gateway deployed as type: ExpressRoute. Pro vynucení provozu z ExpressRoute třeba do virtuálního síťového zařízení můžete použít trasy definované uživatelem.You can use user-defined routes for forcing traffic from the Express Route to, for example, a Network Virtual Appliance.
  • SÍŤ VPN: Volitelně můžete použít protokol BGP.VPN: You can, optionally use BGP. Podrobnosti najdete v tématu Protokol BGP s připojeními VPN typu Site-to-Site.For details, see BGP with site-to-site VPN connections.

Pokud vyměňujete trasy s Azure pomocí protokolu BGP, do směrovací tabulky všech podsítí ve virtuální síti se přidá samostatná trasa pro každou inzerovanou předponu.When you exchange routes with Azure using BGP, a separate route is added to the route table of all subnets in a virtual network for each advertised prefix. Trasa se přidá s uvedeným zdrojem a typem dalšího segmentu směrování Brána virtuální sítě.The route is added with Virtual network gateway listed as the source and next hop type.

Šíření směrování ER a VPN Gateway lze v podsíti zakázat pomocí vlastnosti v tabulce směrování.ER and VPN Gateway route propagation can be disabled on a subnet using a property on a route table. Když vyměňujete trasy s Azure pomocí protokolu BGP, trasy se nepřidaly do směrovací tabulky všech podsítí se zakázaným šířením trasy brány virtuální sítě.When you exchange routes with Azure using BGP, routes are not added to the route table of all subnets with Virtual network gateway route propagation disabled. Možnosti připojení u připojení VPN zajišťují vlastní trasy s typem dalšího segmentu směrování Brána virtuální sítě.Connectivity with VPN connections is achieved using custom routes with a next hop type of Virtual network gateway. Podrobnosti najdete v tématu zakázání šíření tras brány virtuální sítě.For details, see How to disable Virtual network gateway route propagation.

Jak Azure vybírá trasuHow Azure selects a route

Při odeslání odchozího provozu z podsítě vybere Azure trasu na základě cílové IP adresy pomocí algoritmu shody nejdelších předpon.When outbound traffic is sent from a subnet, Azure selects a route based on the destination IP address, using the longest prefix match algorithm. Směrovací tabulka má například dvě trasy: Jedna trasa určuje předponu adresy 10.0.0.0/24, zatímco druhá trasa určuje předponu adresy 10.0.0.0/16.For example, a route table has two routes: One route specifies the 10.0.0.0/24 address prefix, while the other route specifies the 10.0.0.0/16 address prefix. Azure směruje provoz určený pro adresu 10.0.0.5 na typ dalšího segmentu směrování určený v trase s předponou adresy 10.0.0.0/24, protože předpona 10.0.0.0/24 je delší než 10.0.0.0/16, přestože adresa 10.0.0.5 je v rozsahu obou předpon adres.Azure routes traffic destined for 10.0.0.5, to the next hop type specified in the route with the 10.0.0.0/24 address prefix, because 10.0.0.0/24 is a longer prefix than 10.0.0.0/16, even though 10.0.0.5 is within both address prefixes. Azure směruje provoz směřující na adresu 10.0.1.5 na typ dalšího segmentu směrování určený v trase s předponou adresy 10.0.0.0/16, protože adresa 10.0.1.5 není zahrnutá v předponě adresy 10.0.0.0/24, a proto je předpona adresy 10.0.0.0/16 nejdelší odpovídající předpona.Azure routes traffic destined to 10.0.1.5, to the next hop type specified in the route with the 10.0.0.0/16 address prefix, because 10.0.1.5 isn't included in the 10.0.0.0/24 address prefix, therefore the route with the 10.0.0.0/16 address prefix is the longest prefix that matches.

Pokud několik tras obsahuje stejnou předponu adresy, Azure vybere typ trasy na základě následující priority:If multiple routes contain the same address prefix, Azure selects the route type, based on the following priority:

  1. Trasa definovaná uživatelemUser-defined route
  2. Trasa protokolu BGPBGP route
  3. Systémová trasaSystem route

Poznámka

Pro provoz související s virtuální sítí, partnerskými vztahy virtuálních sítí nebo koncovými body služby pro virtuální síť doporučujeme používat systémové trasy, i když jsou trasy protokolu BGP konkrétnější.System routes for traffic related to virtual network, virtual network peerings, or virtual network service endpoints, are preferred routes, even if BGP routes are more specific.

Směrovací tabulka obsahuje například následující trasy:For example, a route table contains the following routes:

SourceSource Předpony adresAddress prefixes Typ dalšího segmentuNext hop type
VýchozíDefault 0.0.0.0/00.0.0.0/0 InternetInternet
UživatelUser 0.0.0.0/00.0.0.0/0 Brána virtuální sítěVirtual network gateway

Pokud je provoz určený pro IP adresu mimo předpony adres jakýchkoli jiných tras ve směrovací tabulce, Azure vybere trasu se zdrojem Uživatel, protože trasy definované uživatelem mají vyšší prioritu než výchozí systémové trasy.When traffic is destined for an IP address outside the address prefixes of any other routes in the route table, Azure selects the route with the User source, because user-defined routes are higher priority than system default routes.

V části Příklad směrování najdete komplexní směrovací tabulku s vysvětlením tras, které obsahuje.See Routing example for a comprehensive routing table with explanations of the routes in the table.

Předpona adresy 0.0.0.0/00.0.0.0/0 address prefix

Trasa s předponou adresy 0.0.0.0/0 dává Azure pokyn, jak směrovat provoz určený pro IP adresu, která není v rozsahu předpony adresy žádné jiné trasy ve směrovací tabulce příslušné podsítě.A route with the 0.0.0.0/0 address prefix instructs Azure how to route traffic destined for an IP address that is not within the address prefix of any other route in a subnet's route table. Při vytvoření podsítě vytvoří Azure výchozí trasu k předponě adresy 0.0.0.0/0 s typem dalšího segmentu směrování Internet.When a subnet is created, Azure creates a default route to the 0.0.0.0/0 address prefix, with the Internet next hop type. Pokud tuto trasu nepřepíšete, Azure bude veškerý provoz směřující na IP adresy, které nejsou zahrnuté v předponě adresy žádné jiné trasy, směrovat do internetu.If you don't override this route, Azure routes all traffic destined to IP addresses not included in the address prefix of any other route, to the Internet. Výjimkou je provoz směřující na veřejné IP adresy služeb Azure, který zůstane na páteřní síti Azure, a nesměruje se do internetu.The exception is that traffic to the public IP addresses of Azure services remains on the Azure backbone network, and is not routed to the Internet. Pokud tuto trasu přepíšete vlastní trasou, provoz směřující na adresy, které nejsou zahrnuté v předponách adres žádné jiné trasy ve směrovací tabulce, se bude odesílat na virtuální síťové zařízení nebo do brány virtuální sítě v závislosti na tom, který cíl zadáte ve vlastní trase.If you override this route, with a custom route, traffic destined to addresses not within the address prefixes of any other route in the route table is sent to a network virtual appliance or virtual network gateway, depending on which you specify in a custom route.

Když přepíšete předponu adresy 0.0.0.0/0, kromě přenosu odchozího provozu z podsítě přes bránu virtuální sítě nebo virtuální zařízení dojde u výchozího směrování Azure k následujícím změnám:When you override the 0.0.0.0/0 address prefix, in addition to outbound traffic from the subnet flowing through the virtual network gateway or virtual appliance, the following changes occur with Azure's default routing:

  • Azure odesílá veškerý provoz na typ dalšího segmentu směrování určený v trase, včetně provozu určeného pro veřejné IP adresy služeb Azure.Azure sends all traffic to the next hop type specified in the route, including traffic destined for public IP addresses of Azure services. Pokud je typ dalšího segmentu směrování pro trasu s předponou adresy 0.0.0.0/0 Internet, provoz z podsítě směřující na veřejné IP adresy služeb Azure nikdy neopustí páteřní síť Azure, a to bez ohledu na oblast Azure, ve které virtuální síť nebo prostředek služby Azure existuje.When the next hop type for the route with the 0.0.0.0/0 address prefix is Internet, traffic from the subnet destined to the public IP addresses of Azure services never leaves Azure's backbone network, regardless of the Azure region the virtual network or Azure service resource exist in. Pokud však vytvoříte trasu definovanou uživatelem nebo trasu protokolu BGP s typem dalšího segmentu směrování Brána virtuální sítě nebo Virtuální zařízení, veškerý provoz včetně provozu odeslaného na veřejné IP adresy služeb Azure, pro které jste nepovolili koncové body služby, se odesílá na typ dalšího segmentu směrování určený v této trase.When you create a user-defined or BGP route with a Virtual network gateway or Virtual appliance next hop type however, all traffic, including traffic sent to public IP addresses of Azure services you haven't enabled service endpoints for, is sent to the next hop type specified in the route. Pokud jste pro nějakou službu povolili koncový bod služby, provoz do této služby se nesměruje na typ dalšího segmentu směrování v trase s předponou adresy 0.0.0.0/0, protože předpony adres pro tuto službu jsou určené v trase, kterou Azure vytvoří při povolení koncového bodu služby, a jsou delší než 0.0.0.0/0.If you've enabled a service endpoint for a service, traffic to the service is not routed to the next hop type in a route with the 0.0.0.0/0 address prefix, because address prefixes for the service are specified in the route that Azure creates when you enable the service endpoint, and the address prefixes for the service are longer than 0.0.0.0/0.

  • Už nemáte přímý přístup k prostředkům v podsíti z internetu.You are no longer able to directly access resources in the subnet from the Internet. K prostředkům v podsítí můžete z internetu přistupovat nepřímo, pokud příchozí provoz před dosažením prostředku ve virtuální síti prochází zařízením určeným typem dalšího segmentu směrování pro trasu s předponou adresy 0.0.0.0/0.You can indirectly access resources in the subnet from the Internet, if inbound traffic passes through the device specified by the next hop type for a route with the 0.0.0.0/0 address prefix before reaching the resource in the virtual network. Pokud trasa obsahuje pro typ dalšího segmentu směrování následující hodnoty:If the route contains the following values for next hop type:

    • Virtuální zařízení: Zařízení musí:Virtual appliance: The appliance must:

      • Být přístupné z internetuBe accessible from the Internet
      • Mít přiřazenou veřejnou IP adresuHave a public IP address assigned to it,
      • Nemít přidružené pravidlo skupiny zabezpečení sítě, které by bránilo komunikaci se zařízenímNot have a network security group rule associated to it that prevents communication to the device
      • Neodepírat komunikaciNot deny the communication
      • Být schopné překládat a předávat síťové adresy nebo předávat provoz přes proxy do cílového prostředku v podsíti a vracet provoz zpět do internetu.Be able to network address translate and forward, or proxy the traffic to the destination resource in the subnet, and return the traffic back to the Internet.
    • Brána virtuální sítě: Pokud je brána bránou virtuální sítě ExpressRoute, místní zařízení připojené k Internetu může překládat a překládat síťové adresy nebo proxy provoz do cílového prostředku v podsíti prostřednictvím privátního partnerského vztahuExpressRoute.Virtual network gateway: If the gateway is an ExpressRoute virtual network gateway, an Internet-connected device on-premises can network address translate and forward, or proxy the traffic to the destination resource in the subnet, via ExpressRoute's private peering.

Pokud je vaše virtuální síť připojená k Azure VPN gateway, nepřidružujte k podsíti brány směrovací tabulku, která má směrování s cílem 0.0.0.0/0.If your virtual network is connected to an Azure VPN gateway, do not associate a route table to the gateway subnet that includes a route with a destination of 0.0.0.0/0. Mohli byste tím bráně znemožnit správné fungování.Doing so can prevent the gateway from functioning properly. Podrobnosti najdete v otázce Proč jsou některé porty brány VPN otevřené? v nejčastějších dotazech ke službě VPN Gateway.For details, see the Why are certain ports opened on my VPN gateway? question in the VPN Gateway FAQ.

V tématech DMZ mezi Azure a místním datovým centrem a DMZ mezi Azure a internetem najdete podrobné informace k implementaci při použití bran virtuálních sítí a virtuálních zařízení mezi internetem a Azure.See DMZ between Azure and your on-premises datacenter and DMZ between Azure and the Internet for implementation details when using virtual network gateways and virtual appliances between the Internet and Azure.

Příklad směrováníRouting example

Pro objasnění konceptů v tomto článku následující části popisují:To illustrate the concepts in this article, the sections that follow describe:

  • Scénář s požadavkyA scenario, with requirements
  • Vlastní trasy potřebné ke splnění těchto požadavkůThe custom routes necessary to meet the requirements
  • Směrovací tabulku pro jednu podsíť, která obsahuje výchozí a vlastní trasy potřebné ke splnění těchto požadavkůThe route table that exists for one subnet that includes the default and custom routes necessary to meet the requirements

Poznámka

Tento příklad nemá představovat doporučenou implementaci ani implementaci podle osvědčených postupů.This example is not intended to be a recommended or best practice implementation. Jeho účelem je spíše objasnění konceptů v tomto článku.Rather, it is provided only to illustrate concepts in this article.

PožadavkyRequirements

  1. Implementace dvou virtuálních sítí ve stejné oblasti Azure a povolení komunikace prostředků mezi těmito virtuálními sítěmi.Implement two virtual networks in the same Azure region and enable resources to communicate between the virtual networks.

  2. Povolení zabezpečené komunikace místní sítě s oběma virtuálními sítěmi přes internet prostřednictvím tunelu VPN.Enable an on-premises network to communicate securely with both virtual networks through a VPN tunnel over the Internet. Alternativně můžete použít připojení ExpressRoute, ale v tomto příkladu se používá připojení VPN.Alternatively, an ExpressRoute connection could be used, but in this example, a VPN connection is used.

  3. Pro jednu podsíť v jedné virtuální síti:For one subnet in one virtual network:

    • Vynucení toku veškerého odchozího provozu z podsítě, kromě provozu do služby Azure Storage a provozu v rámci podsítě, přes virtuální síťové zařízení pro účely zkoumání a protokolování.Force all outbound traffic from the subnet, except to Azure Storage and within the subnet, to flow through a network virtual appliance, for inspection and logging.
    • Nezkoumání provozu mezi privátními IP adresami v rámci podsítě, ale umožnění přímého toku provozu mezi všemi prostředky.Do not inspect traffic between private IP addresses within the subnet; allow traffic to flow directly between all resources.
    • Zahození veškerého odchozího provozu určeného pro druhou virtuální síť.Drop any outbound traffic destined for the other virtual network.
    • Povolení toku odchozího provozu do úložiště Azure přímo do úložiště bez vynucování jeho průchodu přes virtuální síťové zařízení.Enable outbound traffic to Azure storage to flow directly to storage, without forcing it through a network virtual appliance.
  4. Povolení veškerého provozu mezi všemi ostatními podsítěmi a virtuálními sítěmi.Allow all traffic between all other subnets and virtual networks.

ImplementaceImplementation

Následující obrázek ukazuje implementaci prostřednictvím modelu nasazení Azure Resource Manager, která splňuje předchozí požadavky:The following picture shows an implementation through the Azure Resource Manager deployment model that meets the previous requirements:

Diagram sítě

Šipky ukazují tok provozu.Arrows show the flow of traffic.

Směrovací tabulkyRoute tables

Podsíť Subnet1Subnet1

Směrovací tabulka pro podsíť Subnet1 na obrázku obsahuje následující trasy:The route table for Subnet1 in the picture contains the following routes:

idID SourceSource StavState Předpony adresAddress prefixes Typ dalšího segmentuNext hop type IP adresa dalšího segmentu směrováníNext hop IP address Název trasy definované uživatelemUser-defined route name
11 VýchozíDefault NeplatnýInvalid 10.0.0.0/1610.0.0.0/16 Virtuální síťVirtual network
22 UživatelUser AktivníActive 10.0.0.0/1610.0.0.0/16 Virtuální zařízeníVirtual appliance 10.0.100.410.0.100.4 Within-VNet1Within-VNet1
33 UživatelUser AktivníActive 10.0.0.0/2410.0.0.0/24 Virtuální síťVirtual network Within-Subnet1Within-Subnet1
44 VýchozíDefault NeplatnýInvalid 10.1.0.0/1610.1.0.0/16 Partnerské vztahy virtuálních sítíVNet peering
55 VýchozíDefault NeplatnýInvalid 10.2.0.0/1610.2.0.0/16 Partnerské vztahy virtuálních sítíVNet peering
66 UživatelUser AktivníActive 10.1.0.0/1610.1.0.0/16 ŽádnýNone ToVNet2-1-DropToVNet2-1-Drop
77 UživatelUser AktivníActive 10.2.0.0/1610.2.0.0/16 ŽádnéNone ToVNet2-2-DropToVNet2-2-Drop
88 VýchozíDefault NeplatnýInvalid 10.10.0.0/1610.10.0.0/16 Brána virtuální sítěVirtual network gateway [X.X.X.X][X.X.X.X]
99 UživatelUser AktivníActive 10.10.0.0/1610.10.0.0/16 Virtuální zařízeníVirtual appliance 10.0.100.410.0.100.4 To-On-PremTo-On-Prem
1010 VýchozíDefault AktivníActive [X.X.X.X][X.X.X.X] VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint
1111 VýchozíDefault NeplatnýInvalid 0.0.0.0/00.0.0.0/0 InternetInternet
1212 UživatelUser AktivníActive 0.0.0.0/00.0.0.0/0 Virtuální zařízeníVirtual appliance 10.0.100.410.0.100.4 Default-NVADefault-NVA

Následuje vysvětlení jednotlivých ID tras:An explanation of each route ID follows:

  1. Platforma Azure tuto trasu automaticky přidala pro všechny podsítě v rámci virtuální sítě Virtual-network-1, protože 10.0.0.0/16 je jediný rozsah adres definovaný v adresním prostoru pro tuto virtuální síť.Azure automatically added this route for all subnets within Virtual-network-1, because 10.0.0.0/16 is the only address range defined in the address space for the virtual network. Kdyby nebyla vytvořená trasa definovaná uživatelem s ID 2, provoz odeslaný na jakoukoli adresu v rozsahu 10.0.0.1 až 10.0.255.254 by se směroval v rámci virtuální sítě, protože předpona je delší než 0.0.0.0/0 a není v rozsahu předpon adres žádné jiné trasy.If the user-defined route in route ID2 weren't created, traffic sent to any address between 10.0.0.1 and 10.0.255.254 would be routed within the virtual network, because the prefix is longer than 0.0.0.0/0, and not within the address prefixes of any of the other routes. Platforma Azure automaticky změnila stav z Aktivní na Neplatný při přidání trasy definované uživatelem s ID 2, protože má stejnou předponu jako výchozí trasa a trasy definované uživatelem přepisují výchozí trasy.Azure automatically changed the state from Active to Invalid, when ID2, a user-defined route, was added, since it has the same prefix as the default route, and user-defined routes override default routes. Stav této trasy je stále Aktivní pro podsíť Subnet2, protože směrovací tabulka, ve které je trasa definovaná uživatelem s ID 2, není přidružená k podsíti Subnet2.The state of this route is still Active for Subnet2, because the route table that user-defined route, ID2 is in, isn't associated to Subnet2.
  2. Platforma Azure tuto trasu přidala při přidružení trasy definované uživatelem pro předponu adresy 10.0.0.0/16 k podsíti Subnet1 ve virtuální síti Virtual-network-1.Azure added this route when a user-defined route for the 10.0.0.0/16 address prefix was associated to the Subnet1 subnet in the Virtual-network-1 virtual network. Trasa definovaná uživatelem určuje 10.0.100.4 jako IP adresu virtuálního zařízení, protože tato adresa je privátní IP adresa přidružená k virtuálnímu počítači virtuálního zařízení.The user-defined route specifies 10.0.100.4 as the IP address of the virtual appliance, because the address is the private IP address assigned to the virtual appliance virtual machine. Směrovací tabulka, ve které tato trasa existuje, není přidružená k podsíti Subnet2, takže se trasa nezobrazí ve směrovací tabulce pro podsíť Subnet2.The route table this route exists in is not associated to Subnet2, so doesn't appear in the route table for Subnet2. Tato trasa přepisuje výchozí trasu pro předponu 10.0.0.0/16 (ID 1), která automaticky směrovala provoz určený pro adresy 10.0.0.1 a 10.0.255.254 v rámci virtuální sítě přes typ dalšího segmentu směrování této virtuální sítě.This route overrides the default route for the 10.0.0.0/16 prefix (ID1), which automatically routed traffic addressed to 10.0.0.1 and 10.0.255.254 within the virtual network through the virtual network next hop type. Tato trasa existuje kvůli splnění požadavku 3 na vynucení průchodu veškerého odchozího provozu přes virtuální zařízení.This route exists to meet requirement 3, to force all outbound traffic through a virtual appliance.
  3. Platforma Azure tuto trasu přidala při přidružení trasy definované uživatelem pro předponu adresy 10.0.0.0/24 k podsíti Subnet1.Azure added this route when a user-defined route for the 10.0.0.0/24 address prefix was associated to the Subnet1 subnet. Provoz určený pro adresy v rozsahu 10.0.0.1 až 10.0.0.254 zůstává v rámci podsítě, a nesměruje se do virtuálního zařízení určeného v předchozím pravidle (ID 2), protože má delší předponu než trasa s ID 2.Traffic destined for addresses between 10.0.0.1 and 10.0.0.254 remains within the subnet, rather than being routed to the virtual appliance specified in the previous rule (ID2), because it has a longer prefix than the ID2 route. Tato trasa nebyla přidružená k podsíti Subnet2, takže se nezobrazí ve směrovací tabulce pro podsíť Subnet2.This route was not associated to Subnet2, so the route does not appear in the route table for Subnet2. Tato trasa ve výsledku přepíše trasu s ID 2 pro provoz v rámci podsítě Subnet1.This route effectively overrides the ID2 route for traffic within Subnet1. Tato trasa existuje kvůli splnění požadavku 3.This route exists to meet requirement 3.
  4. Platforma Azure automaticky přidala trasy s ID 4 a 5 pro všechny podsítě v rámci virtuální sítě Virtual-network-1 při vytvoření partnerského vztahu této virtuální sítě s virtuální sítí Virtual-network-2.Azure automatically added the routes in IDs 4 and 5 for all subnets within Virtual-network-1, when the virtual network was peered with Virtual-network-2. Virtuální síť – 2 má v adresním prostoru dva rozsahy adres: 10.1.0.0/16 a 10.2.0.0/16, takže Azure přidalo trasu pro každý rozsah.Virtual-network-2 has two address ranges in its address space: 10.1.0.0/16 and 10.2.0.0/16, so Azure added a route for each range. Kdyby nebyly vytvořené trasy definované uživatelem s ID 6 a 7, provoz odeslaný na jakoukoli adresu v rozsahu 10.1.0.1 až 10.1.255.254 a 10.2.0.1 až 10.2.255.254 by se směroval do partnerské virtuální sítě, protože předpona je delší než 0.0.0.0/0 a není v rozsahu předpon adres žádné jiné trasy.If the user-defined routes in route IDs 6 and 7 weren't created, traffic sent to any address between 10.1.0.1-10.1.255.254 and 10.2.0.1-10.2.255.254 would be routed to the peered virtual network, because the prefix is longer than 0.0.0.0/0, and not within the address prefixes of any of the other routes. Platforma Azure automaticky změnila stav z Aktivní na Neplatný při přidání tras s ID 6 a 7, protože mají stejné předpony jako trasy s ID 4 a 5 a trasy definované uživatelem přepisují výchozí trasy.Azure automatically changed the state from Active to Invalid, when the routes in IDs 6 and 7 were added, since they have the same prefixes as the routes in IDs 4 and 5, and user-defined routes override default routes. Stav tras v ID 4 a 5 je stále aktivní pro podsíť subnet2, protože směrovací tabulka, kterou uživatelem definované trasy v ID 6 a 7 jsou v, není přidružena k podsíť subnet2.The state of the routes in IDs 4 and 5 are still Active for Subnet2, because the route table that the user-defined routes in IDs 6 and 7 are in, isn't associated to Subnet2. Partnerský vztah virtuálních sítí byl vytvořený kvůli splnění požadavku 1.A virtual network peering was created to meet requirement 1.
  5. Stejné vysvětlení jako u ID 4.Same explanation as ID4.
  6. Platforma Azure přidala tuto trasu a trasu s ID 7 při přiřazení tras definovaných uživatelem pro předpony adres 10.1.0.0/16 a 10.2.0.0/16 k podsíti Subnet1.Azure added this route and the route in ID7, when user-defined routes for the 10.1.0.0/16 and 10.2.0.0/16 address prefixes were associated to the Subnet1 subnet. Provoz určený pro adresy v rozsahu 10.1.0.1 až 10.1.255.254 a 10.2.0.1 až 10.2.255.254 Azure zahodí, a nesměruje ho do partnerské virtuální sítě, protože trasy definované uživatelem přepisují výchozí trasy.Traffic destined for addresses between 10.1.0.1-10.1.255.254 and 10.2.0.1-10.2.255.254 is dropped by Azure, rather than being routed to the peered virtual network, because user-defined routes override default routes. Trasy nejsou přidružené k podsíti Subnet2, takže se nezobrazí ve směrovací tabulce pro podsíť Subnet2.The routes are not associated to Subnet2, so the routes do not appear in the route table for Subnet2. Trasy přepisují trasy s ID 4 a 5 pro odchozí provoz z podsítě Subnet1.The routes override the ID4 and ID5 routes for traffic leaving Subnet1. Trasy s ID 6 a 7 existují kvůli splnění požadavku 3 na zahození provozu směřujícího do druhé virtuální sítě.The ID6 and ID7 routes exist to meet requirement 3 to drop traffic destined to the other virtual network.
  7. Stejné vysvětlení jako u ID 6.Same explanation as ID6.
  8. Platforma Azure automaticky přidala tuto trasu pro všechny podsítě v rámci virtuální sítě Virtual-network-1 při vytvoření brány virtuální sítě typu VPN v této virtuální síti.Azure automatically added this route for all subnets within Virtual-network-1 when a VPN type virtual network gateway was created within the virtual network. Platforma Azure přidala veřejnou IP adresu brány virtuální sítě do směrovací tabulky.Azure added the public IP address of the virtual network gateway to the route table. Provoz odeslaný na jakoukoli adresu v rozsahu 10.10.0.1 až 10.10.255.254 se směruje do brány virtuální sítě.Traffic sent to any address between 10.10.0.1 and 10.10.255.254 is routed to the virtual network gateway. Předpona je delší než 0.0.0.0/0 a není v rozsahu předpon adres žádné jiné trasy.The prefix is longer than 0.0.0.0/0 and not within the address prefixes of any of the other routes. Brána virtuální sítě byla vytvořená kvůli splnění požadavku 2.A virtual network gateway was created to meet requirement 2.
  9. Platforma Azure tuto trasu přidala při přidání trasy definované uživatelem pro předponu adresy 10.10.0.0/16 do směrovací tabulky přidružené k podsíti Subnet1.Azure added this route when a user-defined route for the 10.10.0.0/16 address prefix was added to the route table associated to Subnet1. Tato trasa přepisuje trasu s ID 8.This route overrides ID8. Trasa odesílá veškerý provoz určený pro místní síť do NVA pro kontrolu, a nesměruje provoz přímo v místním prostředí.The route sends all traffic destined for the on-premises network to an NVA for inspection, rather than routing traffic directly on-premises. Tato trasa byla vytvořená kvůli splnění požadavku 3.This route was created to meet requirement 3.
  10. Platforma Azure tuto trasu automaticky přidala do podsítě při povolení koncového bodu služby Azure pro tuto podsíť.Azure automatically added this route to the subnet when a service endpoint to an Azure service was enabled for the subnet. Azure směruje provoz z této podsítě na veřejnou IP adresu služby přes síťovou infrastrukturu Azure.Azure routes traffic from the subnet to a public IP address of the service, over the Azure infrastructure network. Předpona je delší než 0.0.0.0/0 a není v rozsahu předpon adres žádné jiné trasy.The prefix is longer than 0.0.0.0/0 and not within the address prefixes of any of the other routes. Koncový bod služby byl vytvořený kvůli splnění požadavku 3 na povolení toku provozu určeného pro službu Azure Storage přímo do služby Azure Storage.A service endpoint was created to meet requirement 3, to enable traffic destined for Azure Storage to flow directly to Azure Storage.
  11. Platforma Azure tuto trasu automaticky přidala do směrovací tabulky všech podsítí v rámci virtuálních sítí Virtual-network-1 a Virtual-network-2.Azure automatically added this route to the route table of all subnets within Virtual-network-1 and Virtual-network-2. Předpona adresy 0.0.0.0/0 je nejkratší předpona.The 0.0.0.0/0 address prefix is the shortest prefix. Veškerý provoz odeslaný na adresy s delší předponou adresy se směruje podle jiných tras.Any traffic sent to addresses within a longer address prefix are routed based on other routes. Azure ve výchozím nastavení směruje veškerý provoz určený pro jiné adresy, než jsou adresy zadané v některé z ostatních tras, do internetu.By default, Azure routes all traffic destined for addresses other than the addresses specified in one of the other routes to the Internet. Platforma Azure automaticky změnila stav z Aktivní na Neplatný pro podsíť Subnet1 při přidružení trasy definované uživatelem pro předponu adresy 0.0.0.0/0 (ID 12) k této podsíti.Azure automatically changed the state from Active to Invalid for the Subnet1 subnet when a user-defined route for the 0.0.0.0/0 address prefix (ID12) was associated to the subnet. Stav této trasy je stále Aktivní pro všechny ostatní podsítě v rámci obou virtuálních sítí, protože trasa není přidružená k žádné jiné podsíti v rámci žádné jiné virtuální sítě.The state of this route is still Active for all other subnets within both virtual networks, because the route isn't associated to any other subnets within any other virtual networks.
  12. Platforma Azure tuto trasu přidala při přidružení trasy definované uživatelem pro předponu adresy 0.0.0.0/0 k podsíti Subnet1.Azure added this route when a user-defined route for the 0.0.0.0/0 address prefix was associated to the Subnet1 subnet. Trasa definovaná uživatelem určuje 10.0.100.4 jako IP adresu virtuálního zařízení.The user-defined route specifies 10.0.100.4 as the IP address of the virtual appliance. Tato trasa není přidružená k podsíti Subnet2, takže se nezobrazí ve směrovací tabulce pro podsíť Subnet2.This route is not associated to Subnet2, so the route does not appear in the route table for Subnet2. Veškerý provoz pro jakoukoli adresu, která není zahrnutá v předponách adres žádné jiné trasy, se odesílá do virtuálního zařízení.All traffic for any address not included in the address prefixes of any of the other routes is sent to the virtual appliance. Přidáním této trasy se změnil stav výchozí trasy pro předponu adresy 0.0.0.0/0 (ID 11) z Aktivní na Neplatný pro podsíť Subnet1, protože trasa definovaná uživatelem přepisuje výchozí trasu.The addition of this route changed the state of the default route for the 0.0.0.0/0 address prefix (ID11) from Active to Invalid for Subnet1, because a user-defined route overrides a default route. Tato trasa existuje, aby splňovala třetí požadavek.This route exists to meet the third requirement.

Podsíť Subnet2Subnet2

Směrovací tabulka pro podsíť Subnet2 na obrázku obsahuje následující trasy:The route table for Subnet2 in the picture contains the following routes:

SourceSource StavState Předpony adresAddress prefixes Typ dalšího segmentuNext hop type IP adresa dalšího segmentu směrováníNext hop IP address
VýchozíDefault AktivníActive 10.0.0.0/1610.0.0.0/16 Virtuální síťVirtual network
VýchozíDefault AktivníActive 10.1.0.0/1610.1.0.0/16 Partnerské vztahy virtuálních sítíVNet peering
VýchozíDefault AktivníActive 10.2.0.0/1610.2.0.0/16 Partnerské vztahy virtuálních sítíVNet peering
VýchozíDefault AktivníActive 10.10.0.0/1610.10.0.0/16 Brána virtuální sítěVirtual network gateway [X.X.X.X][X.X.X.X]
VýchozíDefault AktivníActive 0.0.0.0/00.0.0.0/0 InternetInternet
VýchozíDefault AktivníActive 10.0.0.0/810.0.0.0/8 ŽádnýNone
VýchozíDefault AktivníActive 100.64.0.0/10100.64.0.0/10 ŽádnéNone
VýchozíDefault AktivníActive 192.168.0.0/16192.168.0.0/16 ŽádnéNone

Směrovací tabulka pro podsíť Subnet2 obsahuje všechny výchozí trasy a volitelné partnerské vztahy virtuálních sítí, které vytvořila platforma Azure, a volitelné trasy brány virtuální sítě.The route table for Subnet2 contains all Azure-created default routes and the optional VNet peering and Virtual network gateway optional routes. Platforma Azure přidala volitelné trasy do všech podsítí ve virtuální síti při přidání brány a partnerského vztahu do virtuální sítě.Azure added the optional routes to all subnets in the virtual network when the gateway and peering were added to the virtual network. Azure odebral trasy pro předpony adres 10.0.0.0/8, 192.168.0.0/16 a 100.64.0.0/10 z tabulky směrování Subnet1 , když se uživatelem definovaná trasa pro předponu adresy 0.0.0.0/0 přidala do Subnet1.Azure removed the routes for the 10.0.0.0/8, 192.168.0.0/16, and 100.64.0.0/10 address prefixes from the Subnet1 route table when the user-defined route for the 0.0.0.0/0 address prefix was added to Subnet1.

Další postupNext steps