Virtuális hálózat forgalmának útválasztásaVirtual network traffic routing

Megtudhatja, hogyan irányítja az Azure az Azure, a helyszíni és az internetes erőforrások közötti forgalom útválasztását.Learn about how Azure routes traffic between Azure, on-premises, and Internet resources. Az Azure automatikusan létrehoz egy útvonaltáblát az Azure-beli virtuális hálózatokon lévő összes alhálózathoz, és a rendszer alapértelmezett útvonalait hozzáadja az útvonaltáblához.Azure automatically creates a route table for each subnet within an Azure virtual network and adds system default routes to the table. További információ a virtuális hálózatokról és alhálózatokról: A virtuális hálózat áttekintése.To learn more about virtual networks and subnets, see Virtual network overview. Az Azure rendszerútvonalait egyéni útvonalakkal írhatja felül, és további egyéni útvonalakat adhat az útvonaltáblákhoz.You can override some of Azure's system routes with custom routes, and add additional custom routes to route tables. Az Azure az alhálózatokról kimenő forgalom útválasztását az alhálózat útvonaltáblájában szereplő útvonalak alapján irányítja.Azure routes outbound traffic from a subnet based on the routes in a subnet's route table.

RendszerútvonalakSystem routes

Az Azure automatikusan hoz létre rendszerútvonalakat, és a virtuális hálózatban lévő egyes alhálózatokhoz rendeli az útvonalakat.Azure automatically creates system routes and assigns the routes to each subnet in a virtual network. Nem hozhat létre és nem távolíthat el rendszerútvonalakat, de felülbírálhat egyes rendszerútvonalakat egyéni útvonalakkal.You can't create system routes, nor can you remove system routes, but you can override some system routes with custom routes. Az Azure alapértelmezett rendszerútvonalakat hoz létre mindegyik alhálózathoz, és további választható alapértelmezett útvonalakat ad adott alhálózatokhoz vagy minden alhálózathoz, amikor bizonyos Azure-képességeket használ.Azure creates default system routes for each subnet, and adds additional optional default routes to specific subnets, or every subnet, when you use specific Azure capabilities.

AlapértelmezettDefault

Mindegyik útvonal tartalmaz egy címelőtagot és a következő ugrás típusát.Each route contains an address prefix and next hop type. Amikor az egyik alhálózatot elhagyó forgalom egy útvonal címelőtagjában lévő IP-címre irányul, az Azure az előtagot tartalmazó útvonalat használja.When traffic leaving a subnet is sent to an IP address within the address prefix of a route, the route that contains the prefix is the route Azure uses. További információ arról, hogyan választ útvonalat az Azure, amikor több útvonal ugyanazokat az előtagokat tartalmazza, illetve átfedésben van.Learn more about how Azure selects a route when multiple routes contain the same prefixes, or overlapping prefixes. Virtuális hálózat létrehozásakor az Azure automatikusan létrehozza a következő alapértelmezett rendszerútvonalakat a virtuális hálózatban lévő összes alhálózathoz:Whenever a virtual network is created, Azure automatically creates the following default system routes for each subnet within the virtual network:

ForrásSource CímelőtagokAddress prefixes A következő ugrás típusaNext hop type
AlapértelmezettDefault Egyedi a virtuális hálózatonUnique to the virtual network Virtuális hálózatVirtual network
AlapértelmezettDefault 0.0.0.0/00.0.0.0/0 InternetInternet
AlapértelmezettDefault 10.0.0.0/810.0.0.0/8 NincsNone
AlapértelmezettDefault 192.168.0.0/16192.168.0.0/16 NincsNone
AlapértelmezettDefault 100.64.0.0/10100.64.0.0/10 NincsNone

Az előző táblában szereplő következő ugrástípusok azt jelölik, hogyan irányítja az Azure a listában szereplő címelőtagokra irányuló forgalmat.The next hop types listed in the previous table represent how Azure routes traffic destined for the address prefix listed. Itt a következő ugrás típusainak magyarázatait láthatja:Explanations for the next hop types follow:

  • Virtuális hálózat: A virtuális hálózat címterében lévő címtartományok közötti forgalmat irányítja.Virtual network: Routes traffic between address ranges within the address space of a virtual network. Az Azure létrehoz egy útvonalat a virtuális hálózat címterében meghatározott egyes címtartományoknak megfelelő címelőtaggal.Azure creates a route with an address prefix that corresponds to each address range defined within the address space of a virtual network. Ha egy virtuális hálózat címteréhez több címtartomány van meghatározva, az Azure egyéni útvonalat hoz létre mindegyik címtartományhoz.If the virtual network address space has multiple address ranges defined, Azure creates an individual route for each address range. Az Azure automatikusan irányítja az alhálózatok közötti forgalmat az egyes címtartományokhoz létrehozott útvonalakkal.Azure automatically routes traffic between subnets using the routes created for each address range. Nem kell meghatároznia átjárókat az Azure-nak az alhálózatok közötti forgalom irányításához.You don't need to define gateways for Azure to route traffic between subnets. Bár a virtuális hálózatok alhálózatokat tartalmaznak, és mindegyik alhálózat meghatározott címtartománnyal rendelkezik, az Azure nem hoz létre alapértelmezett útvonalakat az alhálózati címtartományokhoz, mert mindegyik alhálózati címtartomány egy virtuális hálózat címterének címtartományán belül van.Though a virtual network contains subnets, and each subnet has a defined address range, Azure does not create default routes for subnet address ranges, because each subnet address range is within an address range of the address space of a virtual network.

  • Internet: A címelőtag által meghatározott forgalmat az internetre irányítja.Internet: Routes traffic specified by the address prefix to the Internet. A rendszer alapértelmezett útvonala a 0.0.0.0/0 címelőtagot határozza meg.The system default route specifies the 0.0.0.0/0 address prefix. Ha nem bírálja felül az Azure alapértelmezett útvonalait, az Azure az internetre irányítja a virtuális hálózaton címtartomány által nem meghatározott összes cím forgalmát, egy kivétellel.If you don't override Azure's default routes, Azure routes traffic for any address not specified by an address range within a virtual network, to the Internet, with one exception. Ha a cél címe egy Azure-szolgáltatáshoz tartozik, az Azure közvetlenül a szolgáltatásra irányítja a forgalmat az Azure gerinchálózatán keresztül, nem pedig az internetre.If the destination address is for one of Azure's services, Azure routes the traffic directly to the service over Azure's backbone network, rather than routing the traffic to the Internet. Az Azure-szolgáltatások közötti forgalom attól függetlenül sem halad át az interneten, hogy melyik Azure-régióban van a virtuális hálózat, vagy hogy mely Azure-régióban van üzembe helyezve az Azure-szolgáltatás példánya.Traffic between Azure services does not traverse the Internet, regardless of which Azure region the virtual network exists in, or which Azure region an instance of the Azure service is deployed in. Az Azure 0.0.0.0/0 címelőtaghoz tartozó alapértelmezett rendszerútvonalát felülbírálhatja egy egyéni útvonallal.You can override Azure's default system route for the 0.0.0.0/0 address prefix with a custom route.

  • Nincs: A Nincs típusú következő ugrásra irányuló forgalmat a rendszer eldobja, és nem irányítja az alhálózaton kívülre.None: Traffic routed to the None next hop type is dropped, rather than routed outside the subnet. Az Azure automatikusan alapértelmezett útvonalakat hoz létre a következő címelőtagokhoz:Azure automatically creates default routes for the following address prefixes:

    • 10.0.0.0/8 és 192.168.0.0/16: privát használatra fenntartva az RFC 1918-ben.10.0.0.0/8 and 192.168.0.0/16: Reserved for private use in RFC 1918.
    • 100.64.0.0/10: Fenntartva az RFC 6598-ban.100.64.0.0/10: Reserved in RFC 6598.

    Ha az előző címtartományok valamelyikét egy virtuális hálózat címteréhez rendeli, az Azure Nincs értékről automatikusan Virtuális hálózat értékre módosítja az útvonal következő ugrási típusát.If you assign any of the previous address ranges within the address space of a virtual network, Azure automatically changes the next hop type for the route from None to Virtual network. Ha egy olyan címtartományt rendel egy virtuális hálózat címteréhez, amely tartalmazza a négy fenntartott címelőtag egyikét, de nem egyezik meg velük, az Azure eltávolítja az előtag útvonalát, és hozzáadja az Ön által hozzáadott címelőtag útvonalát a Virtuális hálózat következő ugrási típussal.If you assign an address range to the address space of a virtual network that includes, but isn't the same as, one of the four reserved address prefixes, Azure removes the route for the prefix and adds a route for the address prefix you added, with Virtual network as the next hop type.

Választható alapértelmezett útvonalakOptional default routes

Az Azure további alapértelmezett rendszerútvonalakat ad hozzá a különböző Azure-képességekhez, de csak ha engedélyezi a képességeket.Azure adds additional default system routes for different Azure capabilities, but only if you enable the capabilities. A képességtől függően az Azure választható alapértelmezett útvonalakat ad hozzá a virtuális hálózatban lévő adott alhálózatokhoz vagy egy virtuális hálózat összes alhálózatához.Depending on the capability, Azure adds optional default routes to either specific subnets within the virtual network, or to all subnets within a virtual network. Az Azure a következő további rendszerútvonalakat és következő ugrási típusokat adhatja hozzá a különböző képességek engedélyezésekor:The additional system routes and next hop types that Azure may add when you enable different capabilities are:

ForrásSource CímelőtagokAddress prefixes A következő ugrás típusaNext hop type Virtuális hálózatban lévő alhálózat, amelyhez a rendszer hozzáadja az útvonalatSubnet within virtual network that route is added to
AlapértelmezettDefault A virtuális hálózaton egyedi, például: 10.1.0.0/16Unique to the virtual network, for example: 10.1.0.0/16 Virtuális hálózatok közötti társviszonyVNet peering MindAll
Virtuális hálózati átjáróVirtual network gateway A helyszínről BGP-n keresztül meghirdetett vagy a helyi hálózati átjárón konfigurált előtagokPrefixes advertised from on-premises via BGP, or configured in the local network gateway Virtuális hálózati átjáróVirtual network gateway MindAll
AlapértelmezettDefault TöbbszörösMultiple VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint Csak az az alhálózat, amelyhez a szolgáltatásvégpont engedélyezve van.Only the subnet a service endpoint is enabled for.
  • Virtuális hálózatok (VNet) közötti társviszony: Amikor virtuális hálózatok közötti társviszonyt hoz létre két virtuális hálózat között, egy útvonal lesz hozzáadva minden olyan virtuális hálózaton lévő címtér összes címtartományához, amelyhez társviszonyt hoz létre.Virtual network (VNet) peering: When you create a virtual network peering between two virtual networks, a route is added for each address range within the address space of each virtual network a peering is created for. További információk a virtuális hálózati társviszonyokról.Learn more about virtual network peering.

  • Virtuális hálózati átjáró: Amikor hozzáad egy virtuális hálózati átjárót egy virtuális hálózathoz, a rendszer hozzáad egy vagy több olyan útvonalat, amelynek a következő ugrási típusa Virtuális hálózati átjáró.Virtual network gateway: One or more routes with Virtual network gateway listed as the next hop type are added when a virtual network gateway is added to a virtual network. A forrás is virtuális hálózati átjáró, mert az átjáró hozzáadja az útvonalakat az alhálózathoz.The source is also virtual network gateway, because the gateway adds the routes to the subnet. Ha a helyszíni hálózati átjáró aBGP-útvonalakat egy Azure-beli virtuális hálózati átjáróval cseréli, a helyszíni hálózati átjáróról propagált minden egyes útvonalhoz hozzá kell adni egy útvonalat.If your on-premises network gateway exchanges border gateway protocol (BGP) routes with an Azure virtual network gateway, a route is added for each route propagated from the on-premises network gateway. Ajánlott a lehető legnagyobb címtartományokba összegezni a helyszíni útvonalakat, hogy a lehető legkevesebb útvonal legyen Azure-beli virtuális hálózati átjárókba propagálva.It's recommended that you summarize on-premises routes to the largest address ranges possible, so the fewest number of routes are propagated to an Azure virtual network gateway. Az Azure-beli virtuális hálózati átjárókra propagálható útvonalak száma korlátozott.There are limits to the number of routes you can propagate to an Azure virtual network gateway. További részletek: Az Azure korlátai.For details, see Azure limits.

  • VirtualNetworkServiceEndpoint: Bizonyos szolgáltatások nyilvános IP-címeit az Azure az útvonaltáblához adja, amikor engedélyezi a szolgáltatás egyik szolgáltatásvégpontját.VirtualNetworkServiceEndpoint: The public IP addresses for certain services are added to the route table by Azure when you enable a service endpoint to the service. A szolgáltatásvégpontok a virtuális hálózatokon lévő egyéni alhálózatokhoz engedélyezve vannak, ezért az útvonal csak olyan alhálózat útvonaltáblázatához lesz hozzáadva, amelyhez a szolgáltatásvégpont engedélyezve van.Service endpoints are enabled for individual subnets within a virtual network, so the route is only added to the route table of a subnet a service endpoint is enabled for. Az Azure-szolgáltatások nyilvános IP-címei rendszeresen változnak.The public IP addresses of Azure services change periodically. Az Azure automatikusan kezeli az útvonaltáblában lévő címeket a címek változásakor.Azure manages the addresses in the route table automatically when the addresses change. További információk a virtuális hálózati szolgáltatásvégpontokról és azokról a szolgáltatásokról, amelyekhez szolgáltatásvégpontokat hozhat létre.Learn more about virtual network service endpoints, and the services you can create service endpoints for.

    Megjegyzés

    A Virtuális hálózatok közötti társviszony és a VirtualNetworkServiceEndpoint következő ugrási típusokat csak az Azure Resource Manager-alapú üzemi modellel létrehozott virtuális hálózatokban lévő alhálózatok útvonaltábláihoz adja hozzá a rendszer.The VNet peering and VirtualNetworkServiceEndpoint next hop types are only added to route tables of subnets within virtual networks created through the Azure Resource Manager deployment model. A következő ugrási típusokat a rendszer nem adja hozzá a klasszikus üzemi modellel létrehozott virtuális hálózati alhálózatokkal társított útvonaltáblákhoz.The next hop types are not added to route tables that are associated to virtual network subnets created through the classic deployment model. További információ az Azure üzembe helyezési modelljeiről.Learn more about Azure deployment models.

Egyéni útvonalakCustom routes

Egyéni útvonalak létrehozásához hozzon létre felhasználó által megadott útvonalakat, vagy cseréljen Border Gateway Protocol- (BGP-) útvonalakat a helyszíni hálózati átjáró és egy Azure-beli virtuális hálózati átjáró között.You create custom routes by either creating user-defined routes, or by exchanging border gateway protocol (BGP) routes between your on-premises network gateway and an Azure virtual network gateway.

Felhasználó által megadottUser-defined

Létrehozhat egyéni vagy felhasználó által definiált (statikus) útvonalakat az Azure-ban az Azure alapértelmezett rendszerútvonalait felülbírálva, vagy további útvonalakat adhat hozzá az alhálózat útválasztási táblájához.You can create custom, or user-defined(static), routes in Azure to override Azure's default system routes, or to add additional routes to a subnet's route table. Az Azure-ban először egy útvonaltáblát kell létrehoznia, amelyet nulla vagy több virtuális hálózati alhálózattal társít.In Azure, you create a route table, then associate the route table to zero or more virtual network subnets. Mindegyik alhálózattal nulla vagy egy útvonaltábla társítható.Each subnet can have zero or one route table associated to it. További információ az egy útvonaltáblához adható útvonalak maximális számáról és az Azure-előfizetésenként létrehozható, felhasználó által megadott útvonaltáblák maximális számáról: Az Azure korlátai.To learn about the maximum number of routes you can add to a route table and the maximum number of user-defined route tables you can create per Azure subscription, see Azure limits. Ha létrehoz és alhálózattal társít egy útvonaltáblát, a benne lévő útvonalak felülbírálják az Azure által alapértelmezés szerint az alhálózathoz adott alapértelmezett útvonalakat, illetve egyesülnek velük.If you create a route table and associate it to a subnet, the routes within it are combined with, or override, the default routes Azure adds to a subnet by default.

Felhasználó által megadott útvonal létrehozásakor az alábbi következő ugrási típusokat adhatja meg:You can specify the following next hop types when creating a user-defined route:

  • Virtuális berendezés: A virtuális berendezés olyan virtuális gép, amely általában hálózati alkalmazást futtat, például egy tűzfalat.Virtual appliance: A virtual appliance is a virtual machine that typically runs a network application, such as a firewall. A virtuális hálózaton üzembe helyezhető különböző előre konfigurált hálózati virtuális berendezésekről az Azure Marketplace-en talál további információt.To learn about a variety of pre-configured network virtual appliances you can deploy in a virtual network, see the Azure Marketplace. Amikor létrehoz egy virtuális berendezés ugrástípusú útvonalat, a következő ugrás IP-címét is meghatározza.When you create a route with the virtual appliance hop type, you also specify a next hop IP address. Az IP-cím a következő lehet:The IP address can be:

    • Egy virtuális géphez csatolt hálózati adapter magánhálózati IP-címe.The private IP address of a network interface attached to a virtual machine. Minden olyan, virtuális géphez csatolt hálózati adapterhez, amely nem a saját címére továbbít hálózati forgalmat, engedélyezve kell lennie az Azure IP-továbbításnak.Any network interface attached to a virtual machine that forwards network traffic to an address other than its own must have the Azure Enable IP forwarding option enabled for it. A beállítás letiltja a hálózati adapter forrásának és céljának az Azure által végzett ellenőrzését.The setting disables Azure's check of the source and destination for a network interface. További információ a hálózati adapterek IP-továbbításának engedélyezéséről.Learn more about how to enable IP forwarding for a network interface. Az IP-továbbítás engedélyezése az Azure beállítása, azonban lehet, hogy a virtuális gép operációs rendszerén is engedélyeznie kell az IP-továbbítást, hogy a berendezés továbbítani tudja a forgalmat az Azure hálózati adaptereihez rendelt magánhálózati IP-címek között.Though Enable IP forwarding is an Azure setting, you may also need to enable IP forwarding within the virtual machine's operating system for the appliance to forward traffic between private IP addresses assigned to Azure network interfaces. Ha a berendezés kénytelen nyilvános IP-címre irányítani a forgalmat, ezt vagy proxykapcsolaton keresztül kell megtennie, vagy a forrás magánhálózati IP-címét a saját magánhálózati IP-címére kell fordítania, amelyet ezt követően az Azure nyilvános IP-címre fordít, mielőtt a forgalmat továbbküldené az internetre.If the appliance must route traffic to a public IP address, it must either proxy the traffic, or network address translate the private IP address of the source's private IP address to its own private IP address, which Azure then network address translates to a public IP address, before sending the traffic to the Internet. A virtuális gépen belüli kötelező beállítások meghatározásához tekintse meg az operációs rendszer vagy a hálózati alkalmazás dokumentációját.To determine required settings within the virtual machine, see the documentation for your operating system or network application. Az Azure kimenő kapcsolatainak ismertetéséhez lásd a Kimenő kapcsolatok áttekintése című témakört.To understand outbound connections in Azure, see Understanding outbound connections.

      Megjegyzés

      A virtuális berendezéseket ne azon az alhálózaton helyezze üzembe, amelyen a virtuális berendezések keresztül irányított erőforrások üzemelnek.Deploy a virtual appliance into a different subnet than the resources that route through the virtual appliance are deployed in. Ha a virtuális berendezést ugyanazon az alhálózaton helyezi üzembe, és útvonaltáblát alkalmaz az alhálózatra, amely a virtuális berendezésen keresztül irányítja a forgalmat, útválasztási hurkok alakulnak ki, és a forgalom soha nem hagyja el az alhálózatot.Deploying the virtual appliance to the same subnet, then applying a route table to the subnet that routes traffic through the virtual appliance, can result in routing loops, where traffic never leaves the subnet.

    • Azure-beli belső terheléselosztó magánhálózati IP-címe.The private IP address of an Azure internal load balancer. A terheléselosztókat gyakran használják a hálózati virtuális berendezések magas rendelkezésre állási stratégiájának részeként.A load balancer is often used as part of a high availability strategy for network virtual appliances.

    Meghatározhat egy útvonalat a 0.0.0.0/0 címelőtaggal és a virtuális berendezés következő ugrási típussal, így a berendezés megvizsgálhatja a forgalmat, és meghatározhatja, hogy továbbítja vagy eldobja-e.You can define a route with 0.0.0.0/0 as the address prefix and a next hop type of virtual appliance, enabling the appliance to inspect the traffic and determine whether to forward or drop the traffic. Ha felhasználó által megadott, a 0.0.0.0/0 címelőtagot tartalmazó útvonalat kíván létrehozni, olvassa el először a 0.0.0.0/0 címelőtag témakört.If you intend to create a user-defined route that contains the 0.0.0.0/0 address prefix, read 0.0.0.0/0 address prefix first.

  • Virtuális hálózati átjáró: Adja meg, ha azt szeretné, hogy a meghatározott címelőtagok felé haladó adatforgalmat a rendszer egy virtuális hálózati átjáróhoz irányítsa.Virtual network gateway: Specify when you want traffic destined for specific address prefixes routed to a virtual network gateway. A virtuális hálózati átjárót a VPN típussal kell létrehozni.The virtual network gateway must be created with type VPN. Egy felhasználó által megadott útvonalhoz nem adható meg ExpressRoute típusú virtuális hálózati átjáró, mert az ExpressRoute esetében BGP-t kell használni az egyéni útvonalakhoz.You cannot specify a virtual network gateway created as type ExpressRoute in a user-defined route because with ExpressRoute, you must use BGP for custom routes. Meghatározhat olyan útvonalat, amely a 0.0.0.0/0 címelőtag felé haladó adatforgalmat átirányítja egy útvonalalapú virtuális hálózati átjáróhoz.You can define a route that directs traffic destined for the 0.0.0.0/0 address prefix to a route-based virtual network gateway. Előfordulhat, hogy van a helyszínen egy olyan eszköz, amely ellenőrzi az adatforgalmat, és ennek alapján továbbítja vagy elejti azt.On your premises, you might have a device that inspects the traffic and determines whether to forward or drop the traffic. Ha felhasználó által megadott útvonalat szeretne létrehozni a 0.0.0.0/0 címelőtaghoz, olvassa el először a 0.0.0.0/0 címelőtag témakört.If you intend to create a user-defined route for the 0.0.0.0/0 address prefix, read 0.0.0.0/0 address prefix first. Ahelyett, hogy a 0.0.0.0/0 címelőtaghoz felhasználó által megadott útvonalat konfigurálna, meghirdethet egy 0.0.0.0/0 címelőtagú útvonalat a BGP-n keresztül, ha engedélyezte a BGP számára a VPN virtuális hálózati átjárót.Instead of configuring a user-defined route for the 0.0.0.0/0 address prefix, you can advertise a route with the 0.0.0.0/0 prefix via BGP, if you've enabled BGP for a VPN virtual network gateway.

  • Nincs: Adja meg, ha azt szeretné, hogy az adott címelőtaghoz haladó adatforgalmat elejtse a rendszer, és ne továbbítsa a célállomáshoz.None: Specify when you want to drop traffic to an address prefix, rather than forwarding the traffic to a destination. Ha valamelyik funkciót még nem állította be teljesen, előfordulhat, hogy az Azure egyes opcionális rendszerútvonalakhoz a Nincs értéket állítja be.If you haven't fully configured a capability, Azure may list None for some of the optional system routes. Ha például a Következő ugrás IP-címe értéke Nincs, és a *Következő ugrás típusa***Virtuális hálózati átjáró vagy Virtuális berendezés, akkor előfordulhat, hogy az eszköz nem üzemel, vagy nincs megfelelően beállítva.For example, if you see None listed as the Next hop IP address with a Next hop type of Virtual network gateway or Virtual appliance, it may be because the device isn't running, or isn't fully configured. Az Azure rendszer alapértelmezett útvonalakat hoz létre a fenntartott címelőtagokhoz, ahol a következő ugrás típusa Nincs.Azure creates system default routes for reserved address prefixes with None as the next hop type.

  • Virtuális hálózat: Adja meg, ha szeretné felülbírálni az alapértelmezett útválasztást egy virtuális hálózaton belül.Virtual network: Specify when you want to override the default routing within a virtual network. Lásd az Útválasztási példát, amely azt szemlélteti, miért lehet érdemes Virtuális hálózat ugrástípussal létrehozni egy útvonalat.See Routing example, for an example of why you might create a route with the Virtual network hop type.

  • Internet: Adja meg, ha egy címelőtag felé haladó adatforgalmat szeretne az internetre irányítani, vagy ha nyilvános IP-címekkel rendelkező Azure-szolgáltatások felé haladó adatforgalmat korlátozna az Azure gerinchálózatán belülre.Internet: Specify when you want to explicitly route traffic destined to an address prefix to the Internet, or if you want traffic destined for Azure services with public IP addresses kept within the Azure backbone network.

Felhasználó által megadott útvonalak esetén nem adhat meg Virtuális hálózatok közötti társviszonyt vagy VirtualNetworkServiceEndpoint típust a következő ugrás típusaként.You cannot specify VNet peering or VirtualNetworkServiceEndpoint as the next hop type in user-defined routes. Virtuális hálózatok közötti társviszony vagy VirtualNetworkServiceEndpoint következő ugrási típusú útvonalakat az Azure csak akkor hoz létre, ha virtuális hálózati társviszonyt vagy szolgáltatásvégpontot konfigurál.Routes with the VNet peering or VirtualNetworkServiceEndpoint next hop types are only created by Azure, when you configure a virtual network peering, or a service endpoint.

A következő ugrás típusai az Azure-eszközökbenNext hop types across Azure tools

A következő ugrás típusaihoz megjelenített és hivatkozott név eltér az Azure Portal és a parancssori eszközök között, valamint az Azure Resource Manager és a klasszikus üzemi modellek között.The name displayed and referenced for next hop types is different between the Azure portal and command-line tools, and the Azure Resource Manager and classic deployment models. A következő táblázat felsorolja a neveket, amelyekkel a különféle eszközök és az üzembehelyezési modellek a következő ugrások típusaira hivatkoznak:The following table lists the names used to refer to each next hop type with the different tools and deployment models:

A következő ugrás típusaNext hop type Azure CLI és PowerShell (Resource Manager)Azure CLI and PowerShell (Resource Manager) Azure klasszikus parancssori felület és PowerShell (klasszikus)Azure classic CLI and PowerShell (classic)
Virtuális hálózati átjáróVirtual network gateway VirtualNetworkGatewayVirtualNetworkGateway VPNGatewayVPNGateway
Virtuális hálózatVirtual network VNetLocalVNetLocal VNetLocal (nem érhető el a klasszikus parancssori felületen asm mód esetén)VNETLocal (not available in the classic CLI in asm mode)
InternetInternet InternetInternet Internet (nem érhető el a klasszikus parancssori felületen asm mód esetén)Internet (not available in the classic CLI in asm mode)
Virtuális berendezésVirtual appliance VirtualApplianceVirtualAppliance VirtualApplianceVirtualAppliance
NincsNone NincsNone Null (nem érhető el a klasszikus parancssori felületen asm mód esetén)Null (not available in the classic CLI in asm mode)
Társviszony létesítése virtuális hálózatok közöttVirtual network peering Virtuális hálózatok közötti társviszonyVNet peering Nem alkalmazhatóNot applicable
Virtuális hálózati szolgáltatásvégpontVirtual network service endpoint VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint Nem alkalmazhatóNot applicable

Border Gateway ProtocolBorder gateway protocol

Egy helyszíni hálózati átjáró útvonalakat cserélhet egy Azure virtuális hálózati átjáróval a Border Gateway Protocol (BGP) használatával.An on-premises network gateway can exchange routes with an Azure virtual network gateway using the border gateway protocol (BGP). A BGP Azure virtuális hálózati átjáróval történő használata függ az átjáró létrehozásakor kiválasztott típustól.Using BGP with an Azure virtual network gateway is dependent on the type you selected when you created the gateway. Ha a következő típust választotta ki:If the type you selected were:

  • ExpressRoute: a BGP-t kell használnia a helyszíni útvonalak a Microsoft Edge-útválasztóba való reklámozásához.ExpressRoute: You must use BGP to advertise on-premises routes to the Microsoft Edge router. Nem hozhat létre felhasználó által megadott útvonalakat az adatforgalom ExpressRoute virtuális hálózati átjáróhoz kényszerítésére, ha ExpressRoute típusú virtuális hálózati átjárót telepít.You cannot create user-defined routes to force traffic to the ExpressRoute virtual network gateway if you deploy a virtual network gateway deployed as type: ExpressRoute. Az ExpressRoute forgalmának például egy hálózati virtuális berendezésre való kényszerítéséhez használhat felhasználó által megadott útvonalakat.You can use user-defined routes for forcing traffic from the Express Route to, for example, a Network Virtual Appliance.
  • VPN: Igény szerint használhatja a BGP-t.VPN: You can, optionally use BGP. Részletes információért lásd a BGP helyek közötti VPN-kapcsolatokkal témakört.For details, see BGP with site-to-site VPN connections.

Amikor a BGP használatával útvonalakat cserél az Azure-ban, a rendszer minden meghirdetett előtag esetében külön útvonalat ad hozzá a virtuális hálózat összes alhálózatának útvonaltáblájához.When you exchange routes with Azure using BGP, a separate route is added to the route table of all subnets in a virtual network for each advertised prefix. Az útvonal forrásaként és következő ugrásának típusaként Virtuális hálózati átjáró van feltüntetve.The route is added with Virtual network gateway listed as the source and next hop type.

Az ABB és a VPN Gateway útvonal-propagálás le lehet tiltani egy alhálózaton egy útválasztási tábla tulajdonságának használatával.ER and VPN Gateway route propagation can be disabled on a subnet using a property on a route table. Ha a BGP használatával cseréli át az Azure-útvonalakat, az útvonalakat a rendszer nem adja hozzá az összes alhálózat útválasztási táblájához, és a virtuális hálózati átjáró útvonal-propagálás le van tiltva.When you exchange routes with Azure using BGP, routes are not added to the route table of all subnets with Virtual network gateway route propagation disabled. A VPN-kapcsolatok következő ugrás típusú virtuális hálózati átjáró és egyéni útvonalak használatával jönnek létre.Connectivity with VPN connections is achieved using custom routes with a next hop type of Virtual network gateway. Az útvonal-propagálást nem szabad letiltani a GatewaySubnet. Az átjáró nem fog működni ezzel a beállítással letiltva.Route propagation should not be disabled on the GatewaySubnet. The gateway will not function with this setting disabled. Részletekért lásd: virtuális hálózati átjáró útvonal-propagálásának letiltása.For details, see How to disable Virtual network gateway route propagation.

Az Azure útvonalválasztásának módjaHow Azure selects a route

Ha a kimenő adatforgalmat a rendszer egy alhálózatról küldi ki, az Azure kiválaszt egy útvonalat a cél IP-cím alapján, a leghosszabb előtag-megfeleltetési algoritmus használatával.When outbound traffic is sent from a subnet, Azure selects a route based on the destination IP address, using the longest prefix match algorithm. Tegyük fel például, hogy egy útvonaltábla két útvonallal rendelkezik. Az egyik útvonal a 10.0.0.0/24, a másik pedig a 10.0.0.0/16 címelőtagot adja meg.For example, a route table has two routes: One route specifies the 10.0.0.0/24 address prefix, while the other route specifies the 10.0.0.0/16 address prefix. Az Azure a 10.0.0.5 címre irányuló adatforgalmat az útvonalban meghatározott következő ugrástípushoz irányítja, amely a 10.0.0.0/24 előtaggal rendelkezik, mert a 10.0.0.0/24 hosszabb előtag, mint a 10.0.0.0/16, annak ellenére, hogy a 10.0.0.5 mindkét címelőtagba beletartozik.Azure routes traffic destined for 10.0.0.5, to the next hop type specified in the route with the 10.0.0.0/24 address prefix, because 10.0.0.0/24 is a longer prefix than 10.0.0.0/16, even though 10.0.0.5 is within both address prefixes. Az Azure a 10.0.1.5 címre irányuló adatforgalmat az útvonalban meghatározott következő ugrástípushoz irányítja, amely a 10.0.0.0/16 előtaggal rendelkezik, mert a 10.0.1.5 nincs benne a 10.0.0.0/24 címelőtagban, ezért a 10.0.0.0/16 címelőtagot tartalmazó útvonal a leghosszabb előtag, amelyik megfelel a feltételeknek.Azure routes traffic destined to 10.0.1.5, to the next hop type specified in the route with the 10.0.0.0/16 address prefix, because 10.0.1.5 isn't included in the 10.0.0.0/24 address prefix, therefore the route with the 10.0.0.0/16 address prefix is the longest prefix that matches.

Ha több útvonal is tartalmazza ugyanazt a címelőtagot, akkor az Azure a következő prioritási elv alapján választ az útvonaltípusok közül:If multiple routes contain the same address prefix, Azure selects the route type, based on the following priority:

  1. Felhasználó által megadott útvonalUser-defined route
  2. BGP-útvonalBGP route
  3. RendszerútvonalSystem route

Megjegyzés

A virtuális hálózathoz, virtuális társhálózati viszonyhoz vagy virtuális hálózati szolgáltatásvégponthoz kapcsolódó forgalom rendszerútvonalai előnyben részesített útvonalak akkor is, ha a BGP-útvonalak pontosabbak.System routes for traffic related to virtual network, virtual network peerings, or virtual network service endpoints, are preferred routes, even if BGP routes are more specific.

Tegyük fel például, hogy egy útvonaltábla a következő útvonalakat tartalmazza:For example, a route table contains the following routes:

ForrásSource CímelőtagokAddress prefixes A következő ugrás típusaNext hop type
AlapértelmezettDefault 0.0.0.0/00.0.0.0/0 InternetInternet
UserUser 0.0.0.0/00.0.0.0/0 Virtuális hálózati átjáróVirtual network gateway

Ha az adatforgalom olyan IP-címre irányul, amely nem tartozik bele az útvonaltáblában lévő címelőtagokba, az Azure a Felhasználó forrással rendelkező útvonalat választja ki, mert a felhasználó által megadott útvonalak magasabb prioritással bírnak, mint a rendszer alapértelmezés szerinti útvonalai.When traffic is destined for an IP address outside the address prefixes of any other routes in the route table, Azure selects the route with the User source, because user-defined routes are higher priority than system default routes.

Lásd az útválasztási példát, amely egy részletes útvonaltáblát tartalmaz, a táblázatban előforduló útvonalakhoz fűzött magyarázattal.See Routing example for a comprehensive routing table with explanations of the routes in the table.

0.0.0.0/0 címelőtag0.0.0.0/0 address prefix

A 0.0.0.0/0 címelőtagú útvonal utasítást ad az Azure-nak arra vonatkozóan, hogyan irányítsa az adatforgalmat, amelynek célja egy olyan IP-cím, amely kívül esik az alhálózat útvonaltáblájában szereplő útvonalainak címelőtagjain.A route with the 0.0.0.0/0 address prefix instructs Azure how to route traffic destined for an IP address that is not within the address prefix of any other route in a subnet's route table. Egy alhálózat létrehozásakor az Azure létrehoz egy alapértelmezett útvonalat a 0.0.0.0/0 címelőtagra, ahol a következő ugrás típusa Internet.When a subnet is created, Azure creates a default route to the 0.0.0.0/0 address prefix, with the Internet next hop type. Ha nem bírálja felül ezt az útvonalat, az Azure minden adatforgalmat, amelynek a többi útvonal címelőtagját nem tartalmazó IP-cím a célja, az internetre irányít.If you don't override this route, Azure routes all traffic destined to IP addresses not included in the address prefix of any other route, to the Internet. Ez alól kivételt képez, amikor az Azure-szolgáltatások nyilvános IP-címeire irányuló adatforgalom az Azure gerinchálózatán belül marad, és nem halad tovább az internetre.The exception is that traffic to the public IP addresses of Azure services remains on the Azure backbone network, and is not routed to the Internet. Ha felülbírálja ezt az útvonalat egy egyéni útvonallal, akkor az útvonaltáblában lévő többi útvonal címelőtagján kívül eső címekre irányuló adatforgalmat a rendszer egy hálózati virtuális berendezésre vagy virtuális hálózati átjáróra tereli, attól függően, hogy melyiket adja meg egy egyéni útvonalon belül.If you override this route, with a custom route, traffic destined to addresses not within the address prefixes of any other route in the route table is sent to a network virtual appliance or virtual network gateway, depending on which you specify in a custom route.

Ha felülbírálja a 0.0.0.0/0 címelőtagot, akkor az alhálózatról a virtuális hálózati átjárón vagy virtuális berendezésen keresztül kimenő forgalom mellett a következő változások következhetnek be az Azure alapértelmezett útválasztásában:When you override the 0.0.0.0/0 address prefix, in addition to outbound traffic from the subnet flowing through the virtual network gateway or virtual appliance, the following changes occur with Azure's default routing:

  • Az Azure minden forgalmat az útvonalban megadott következő ugrási típus szerint küld ki. Ebbe beletartozik az Azure szolgáltatásainak nyilvános IP-címeire irányuló forgalom is.Azure sends all traffic to the next hop type specified in the route, including traffic destined for public IP addresses of Azure services. Amikor a 0.0.0.0/0 címelőtagú útvonal következő ugrásának típusa Internet, az alhálózatról érkező, az Azure-szolgáltatások nyilvános IP-címei felé irányuló adatforgalom sosem hagyja el az Azure gerinchálózatát. Ez független az Azure-régiótól, ahol a virtuális hálózat vagy az Azure-szolgáltatási erőforrás megtalálható.When the next hop type for the route with the 0.0.0.0/0 address prefix is Internet, traffic from the subnet destined to the public IP addresses of Azure services never leaves Azure's backbone network, regardless of the Azure region the virtual network or Azure service resource exist in. Ha azonban felhasználó által megadott vagy BGP-útvonalat hoz létre Virtuális hálózati átjáró vagy Virtuális berendezés következő ugrási típussal, minden adatforgalom (beleértve az Azure-szolgáltatások nyilvános IP-címeire irányuló adatforgalmat is, amelyhez nem engedélyezett szolgáltatásvégpontokat) az útvonalban megadott következő ugrási típusba kerül.When you create a user-defined or BGP route with a Virtual network gateway or Virtual appliance next hop type however, all traffic, including traffic sent to public IP addresses of Azure services you haven't enabled service endpoints for, is sent to the next hop type specified in the route. Ha szolgáltatásvégpontot engedélyezett egy szolgáltatáshoz, az ahhoz vezető adatforgalom nincs következő ugrástípusra terelve egy 0.0.0.0/0 címelőtagú útvonalban, mert a szolgáltatás címelőtagjai a szolgáltatásvégpontok engedélyezésekor az Azure által létrehozott útvonalban vannak megadva, azok pedig hosszabbak, mint a 0.0.0.0/0.If you've enabled a service endpoint for a service, traffic to the service is not routed to the next hop type in a route with the 0.0.0.0/0 address prefix, because address prefixes for the service are specified in the route that Azure creates when you enable the service endpoint, and the address prefixes for the service are longer than 0.0.0.0/0.

  • Már nem férhet közvetlenül hozzá az alhálózati erőforrásokhoz az internetről.You are no longer able to directly access resources in the subnet from the Internet. Közvetett módon hozzáférhet az alhálózat erőforrásaihoz az internetről, ha a beérkező adatforgalom áthalad a következő ugrás típusa által megadott eszközön egy olyan útvonal esetében, amely a virtuális hálózatban lévő erőforrás elérését megelőzően a 0.0.0.0/0 címelőtaggal rendelkezik.You can indirectly access resources in the subnet from the Internet, if inbound traffic passes through the device specified by the next hop type for a route with the 0.0.0.0/0 address prefix before reaching the resource in the virtual network. Ha az útvonal a következő értékeket tartalmazza a következő ugrás típusára vonatkozóan:If the route contains the following values for next hop type:

    • Virtuális berendezés: A berendezésnek:Virtual appliance: The appliance must:

      • Elérhetőnek kell lennie az internetről;Be accessible from the Internet
      • Rendelkeznie kell hozzárendelt nyilvános IP-címmel;Have a public IP address assigned to it,
      • Nem rendelkezhet olyan társított biztonságicsoport-szabállyal, amely megakadályozza a kommunikációt az eszközzel;Not have a network security group rule associated to it that prevents communication to the device
      • Nem utasíthatja el a kommunikációt;Not deny the communication
      • Képesnek kell lennie a hálózati címek fordítására és továbbítására, vagy az adatforgalom a célerőforrásra történő átadására proxykapcsolaton keresztül, majd az internetre való visszairányítására.Be able to network address translate and forward, or proxy the traffic to the destination resource in the subnet, and return the traffic back to the Internet.
    • Virtuális hálózati kapcsolat: Ha az átjáró egy ExpressRoute virtuális hálózati átjáró, akkor egy internetre csatlakoztatott, helyszíni eszköz képes a hálózati címek fordítására és továbbítására, vagy az adatforgalom a célerőforrásra történő átadására proxykapcsolaton keresztül, az ExpressRoute privát társviszony-létesítése révén.Virtual network gateway: If the gateway is an ExpressRoute virtual network gateway, an Internet-connected device on-premises can network address translate and forward, or proxy the traffic to the destination resource in the subnet, via ExpressRoute's private peering.

Ha a virtuális hálózat egy Azure VPN-átjáróhoz csatlakozik, ne társítson útválasztási táblázatot olyan átjáróalhálózathoz, amely 0.0.0.0/0 célú útvonalat tartalmaz.If your virtual network is connected to an Azure VPN gateway, do not associate a route table to the gateway subnet that includes a route with a destination of 0.0.0.0/0. Ellenkező esetben előfordulhat, hogy az átjárószolgáltatás nem működik megfelelően.Doing so can prevent the gateway from functioning properly. Részletes információért lásd a Miért vannak egyes portok nyitva a VPN-átjárómon? kérdést a VPN Gatewayről szóló gyakori kérdések között.For details, see the Why are certain ports opened on my VPN gateway? question in the VPN Gateway FAQ.

Az Internet és az Azure közötti virtuális hálózati átjárók használatakor tekintse meg a DMZ az Azure és a helyszíni adatközpont között a megvalósítás részleteit.See DMZ between Azure and your on-premises datacenter for implementation details when using virtual network gateways between the Internet and Azure.

Útválasztási példaRouting example

A jelen cikk fogalmait bemutató alábbi szakaszok a következőket ismertetik:To illustrate the concepts in this article, the sections that follow describe:

  • Forgatókönyv követelményekkelA scenario, with requirements
  • A követelmények teljesítéséhez szükséges egyéni útvonalakThe custom routes necessary to meet the requirements
  • Az útvonaltábla, amely az egyik alhálózatra vonatkozik, és tartalmazza a követelmények teljesítéséhez szükséges alapértelmezett és egyéni útvonalakatThe route table that exists for one subnet that includes the default and custom routes necessary to meet the requirements

Megjegyzés

Ez a példa nem minősül javasolt vagy ajánlott eljárásnak.This example is not intended to be a recommended or best practice implementation. A célja mindössze az, hogy a jelen cikkben tárgyalt fogalmakat bemutassa.Rather, it is provided only to illustrate concepts in this article.

KövetelményekRequirements

  1. Hozzon létre két virtuális hálózatot egy Azure-régión belül, és engedélyezze az erőforrások kommunikációját a virtuális hálózatok között.Implement two virtual networks in the same Azure region and enable resources to communicate between the virtual networks.

  2. Állítson be egy helyszíni hálózatot, amely biztonságosan kommunikál mindkét virtuális hálózattal az interneten keresztül, egy VPN-alagúton át.Enable an on-premises network to communicate securely with both virtual networks through a VPN tunnel over the Internet. Alternatív megoldásként egy ExpressRoute-kapcsolat is használható, de ebben a példában VPN-kapcsolatot használunk.Alternatively, an ExpressRoute connection could be used, but in this example, a VPN connection is used.

  3. Egy virtuális hálózaton belüli egyik alhálózat esetén:For one subnet in one virtual network:

    • Az Azure Storage-ba irányuló és az alhálózaton belüli forgalom kivételével minden kimenő adatforgalmat kényszerítsen egy hálózati virtuális berendezésen történő áthaladásra ellenőrzés és naplózás céljából.Force all outbound traffic from the subnet, except to Azure Storage and within the subnet, to flow through a network virtual appliance, for inspection and logging.
    • Ne ellenőrizze az alhálózaton belüli magánhálózati IP-címek közötti forgalmat; engedje, hogy az erőforrások között közvetlenül haladjon a forgalom.Do not inspect traffic between private IP addresses within the subnet; allow traffic to flow directly between all resources.
    • Ejtsen el minden kimenő forgalmat, amely a másik virtuális hálózatra irányul.Drop any outbound traffic destined for the other virtual network.
    • Engedélyezze az Azure Storage-ba tartó kimenő adatforgalom közvetlen áramlását anélkül, hogy egy hálózati virtuális berendezésen való áthaladásra kényszerítené.Enable outbound traffic to Azure storage to flow directly to storage, without forcing it through a network virtual appliance.
  4. Engedélyezzen minden adatforgalmat az összes többi alhálózat és virtuális hálózat között.Allow all traffic between all other subnets and virtual networks.

ImplementálásImplementation

A következő képen az Azure Resource Manager-alapú üzemi modellel történő megvalósítás látható, amely megfelel a fenti követelményeknek:The following picture shows an implementation through the Azure Resource Manager deployment model that meets the previous requirements:

Hálózati diagram

A nyilak az adatforgalom irányát jelzik.Arrows show the flow of traffic.

ÚtvonaltáblákRoute tables

Subnet1Subnet1

A képen látható Subnet1 alhálózat útvonaltáblája a következő útvonalakat tartalmazza:The route table for Subnet1 in the picture contains the following routes:

ID (Azonosító)ID ForrásSource ÁllamState CímelőtagokAddress prefixes A következő ugrás típusaNext hop type A következő ugrás IP-címeNext hop IP address Felhasználó által megadott útvonal neveUser-defined route name
11 AlapértelmezettDefault ÉrvénytelenInvalid 10.0.0.0/1610.0.0.0/16 Virtuális hálózatVirtual network
22 UserUser AktívActive 10.0.0.0/1610.0.0.0/16 Virtuális berendezésVirtual appliance 10.0.100.410.0.100.4 Ezen belül: VNet1Within-VNet1
33 UserUser AktívActive 10.0.0.0/2410.0.0.0/24 Virtuális hálózatVirtual network Ezen belül: Subnet1Within-Subnet1
44 AlapértelmezettDefault ÉrvénytelenInvalid 10.1.0.0/1610.1.0.0/16 Virtuális hálózatok közötti társviszonyVNet peering
55 AlapértelmezettDefault ÉrvénytelenInvalid 10.2.0.0/1610.2.0.0/16 Virtuális hálózatok közötti társviszonyVNet peering
66 UserUser AktívActive 10.1.0.0/1610.1.0.0/16 NincsNone Ide: VNet2-1-ElejtésToVNet2-1-Drop
77 UserUser AktívActive 10.2.0.0/1610.2.0.0/16 NincsNone Ide: VNet2-2-ElejtésToVNet2-2-Drop
88 AlapértelmezettDefault ÉrvénytelenInvalid 10.10.0.0/1610.10.0.0/16 Virtuális hálózati átjáróVirtual network gateway [X.X.X.X][X.X.X.X]
99 UserUser AktívActive 10.10.0.0/1610.10.0.0/16 Virtuális berendezésVirtual appliance 10.0.100.410.0.100.4 A helyszínireTo-On-Prem
1010 AlapértelmezettDefault AktívActive [X.X.X.X][X.X.X.X] VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint
1111 AlapértelmezettDefault ÉrvénytelenInvalid 0.0.0.0/00.0.0.0/0 InternetInternet
1212 UserUser AktívActive 0.0.0.0/00.0.0.0/0 Virtuális berendezésVirtual appliance 10.0.100.410.0.100.4 Alapértelmezett-NVADefault-NVA

Az egyes útvonal-azonosítók magyarázata:An explanation of each route ID follows:

  1. Az Azure automatikusan hozzáadta ezt az útvonalat a Virtual-network-1 hálózaton lévő összes alhálózathoz, mert a 10.0.0.0/16 a virtuális hálózat címterében meghatározott egyetlen címtartomány.Azure automatically added this route for all subnets within Virtual-network-1, because 10.0.0.0/16 is the only address range defined in the address space for the virtual network. Ha az ID2 útvonalon nem jött létre a felhasználó által megadott útvonal, a 10.0.0.1 és a 10.0.255.254 közötti bármelyik címre küldött adatforgalom a virtuális hálózaton belül lesz irányítva, mert az előtag hosszabb, mint 0.0.0.0/0, és nincs a többi útvonal címelőtagjain belül.If the user-defined route in route ID2 weren't created, traffic sent to any address between 10.0.0.1 and 10.0.255.254 would be routed within the virtual network, because the prefix is longer than 0.0.0.0/0, and not within the address prefixes of any of the other routes. Az Azure automatikusan Aktívról**Érvénytelenre módosította az állapotot az ID2 nevű, felhasználó által megadott útvonal hozzáadásakor, mert ugyanaz az előtagja, mint az alapértelmezett útvonalnak, és a felhasználó által megadott útvonalak felülbírálják az alapértelmezett útvonalakat.Azure automatically changed the state from Active to Invalid, when ID2, a user-defined route, was added, since it has the same prefix as the default route, and user-defined routes override default routes. Az útvonal állapota továbbra is Aktív a Subnet2 alhálózaton, mert az ID2 nevű, felhasználó által megadott útvonalat tartalmazó útvonaltábla nincs társítva a Subnet2 alhálózattal.The state of this route is still Active for Subnet2, because the route table that user-defined route, ID2 is in, isn't associated to Subnet2.
  2. Az Azure akkor adta hozzá ezt az útvonalat, amikor a 10.0.0.0/16 címelőtag felhasználó által megadott útvonala lett társítva a Subnet1 alhálózattal a Virtual-network-1 virtuális hálózaton.Azure added this route when a user-defined route for the 10.0.0.0/16 address prefix was associated to the Subnet1 subnet in the Virtual-network-1 virtual network. A felhasználó által megadott útvonal a 10.0.100.4 IP-címet határozza meg a virtuális berendezéshez, mert a cím a virtuális berendezés virtuális gépéhez rendelt magánhálózati IP-cím.The user-defined route specifies 10.0.100.4 as the IP address of the virtual appliance, because the address is the private IP address assigned to the virtual appliance virtual machine. Az ezen útvonalat tartalmazó útvonaltábla nincs társítva a Subnet2 alhálózattal, ezért nem jelenik meg a Subnet2 útvonaltáblájában.The route table this route exists in is not associated to Subnet2, so doesn't appear in the route table for Subnet2. Ez az útvonal felülbírálja a 10.0.0.0/16 előtag (ID1) alapértelmezett útvonalát, amely automatikusan a virtuális hálózaton belüli 10.0.0.1 és 10.0.255.254 címre irányítja a forgalmat a virtuális hálózat következő ugrási típusán keresztül.This route overrides the default route for the 10.0.0.0/16 prefix (ID1), which automatically routed traffic addressed to 10.0.0.1 and 10.0.255.254 within the virtual network through the virtual network next hop type. Ez az útvonal a 3. követelmény kielégítése érdekében létezik, hogy az összes kimenő forgalmat egy virtuális berendezésen keresztüli haladásra kényszerítsen.This route exists to meet requirement 3, to force all outbound traffic through a virtual appliance.
  3. Az Azure akkor adta hozzá ezt az útvonalat, amikor a 10.0.0.0/24 címelőtag felhasználó által megadott útvonala lett társítva a Subnet1 alhálózattal.Azure added this route when a user-defined route for the 10.0.0.0/24 address prefix was associated to the Subnet1 subnet. A 10.0.0.1 és 10.0.0.254 közötti címekre tartó forgalom az alhálózaton belül marad, nincs átirányítva az előző szabályban (ID2) meghatározott virtuális berendezésre, mert hosszabb az előtagja, mint az ID2 útvonalnak.Traffic destined for addresses between 10.0.0.1 and 10.0.0.254 remains within the subnet, rather than being routed to the virtual appliance specified in the previous rule (ID2), because it has a longer prefix than the ID2 route. Ez az útvonal nem lett társítva a Subnet2 alhálózattal, ezért az útvonal nem jelenik meg a Subnet2 útvonaltáblájában.This route was not associated to Subnet2, so the route does not appear in the route table for Subnet2. Ez az útvonal felülbírálja a Subnet1 alhálózaton lévő forgalom ID2 útvonalát.This route effectively overrides the ID2 route for traffic within Subnet1. Ez az útvonal a 3. követelmény kielégítése érdekében létezik.This route exists to meet requirement 3.
  4. Az Azure automatikusan hozzáadta az útvonalakat a Virtual-network-1 hálózaton lévő összes alhálózat 4. és 5. azonosítójához, amikor a virtuális hálózat a Virtual-network-2 hálózattal került társviszonyba.Azure automatically added the routes in IDs 4 and 5 for all subnets within Virtual-network-1, when the virtual network was peered with Virtual-network-2. A Virtual-network-2 címterében két címtartomány van: 10.1.0.0/16 és 10.2.0.0/16, így az Azure mindegyik tartományhoz hozzáadott egy-egy útvonalat.Virtual-network-2 has two address ranges in its address space: 10.1.0.0/16 and 10.2.0.0/16, so Azure added a route for each range. Ha a 6. és 7. útvonal-azonosítóban lévő, felhasználó által megadott útvonalak nem jöttek volna létre, a 10.1.0.1–10.1.255.254 és 10.2.0.1–10.2.255.254 közötti címek a társviszonyban álló virtuális hálózatra lennének átirányítva, mert az előtag hosszabb, mint 0.0.0.0/0, és nincs a többi útvonal címelőtagjain belül.If the user-defined routes in route IDs 6 and 7 weren't created, traffic sent to any address between 10.1.0.1-10.1.255.254 and 10.2.0.1-10.2.255.254 would be routed to the peered virtual network, because the prefix is longer than 0.0.0.0/0, and not within the address prefixes of any of the other routes. Az Azure automatikusan Aktívról**Érvénytelenre módosította az állapotot a 6. és 7. azonosítóban lévő útvonalak hozzáadásakor, mert ugyanazok az előtagjaik, mint a 4. és 5. azonosító útvonalainak, és a felhasználó által megadott útvonalak felülbírálják az alapértelmezett útvonalakat.Azure automatically changed the state from Active to Invalid, when the routes in IDs 6 and 7 were added, since they have the same prefixes as the routes in IDs 4 and 5, and user-defined routes override default routes. A 4. és az 5. azonosítójú útvonalak állapota továbbra is aktív a subnet2 alhálózattal esetében, mert a 6. és 7. azonosítóban szereplő felhasználó által megadott útvonalakat tartalmazó útválasztási táblázat nem a subnet2 alhálózattal van társítva.The state of the routes in IDs 4 and 5 are still Active for Subnet2, because the route table that the user-defined routes in IDs 6 and 7 are in, isn't associated to Subnet2. A virtuális hálózatok közötti társviszony az 1. követelmény kielégítése érdekében jött létre.A virtual network peering was created to meet requirement 1.
  5. Ugyanaz a magyarázat, mint az ID4 esetében.Same explanation as ID4.
  6. Az Azure akkor adta hozzá ezt az útvonalat és az ID7 útvonalát, amikor a 10.1.0.0/16 és a 10.2.0.0/16 címelőtagok felhasználó által megadott útvonalai lettek társítva a Subnet1 alhálózattal.Azure added this route and the route in ID7, when user-defined routes for the 10.1.0.0/16 and 10.2.0.0/16 address prefixes were associated to the Subnet1 subnet. A 10.1.0.1–10.1.255.254 és a 10.2.0.1–10.2.255.254 közötti címekre tartó forgalmat az Azure elejti ahelyett, hogy a virtuális társhálózatra irányítaná, mert a felhasználó által megadott útvonalak felülbírálják az alapértelmezett útvonalakat.Traffic destined for addresses between 10.1.0.1-10.1.255.254 and 10.2.0.1-10.2.255.254 is dropped by Azure, rather than being routed to the peered virtual network, because user-defined routes override default routes. Az útvonalak nem lettek társítva a Subnet2 alhálózattal, ezért az útvonalak nem jelennek meg a Subnet2 útvonaltáblájában.The routes are not associated to Subnet2, so the routes do not appear in the route table for Subnet2. Az útvonalak felülbírálják a Subnet1 alhálózatot elhagyó forgalom ID4 és ID5 útvonalait.The routes override the ID4 and ID5 routes for traffic leaving Subnet1. Az ID6 és ID7 útvonalak a 3. követelmény kielégítése érdekében léteznek, hogy a másik virtuális hálózatra érkező forgalmat a rendszer elejtse.The ID6 and ID7 routes exist to meet requirement 3 to drop traffic destined to the other virtual network.
  7. Ugyanaz a magyarázat, mint az ID6 esetén.Same explanation as ID6.
  8. Az Azure automatikusan hozzáadta ezt az útvonalat a Virtual-network-1 hálózaton lévő összes alhálózathoz, amikor VPN típusú virtuális hálózati átjáró létrejött a virtuális hálózaton.Azure automatically added this route for all subnets within Virtual-network-1 when a VPN type virtual network gateway was created within the virtual network. Az Azure hozzáadta a virtuális hálózati átjáró nyilvános IP-címét az útvonaltáblához.Azure added the public IP address of the virtual network gateway to the route table. A 10.10.0.1 és 10.10.255.254 közötti címekre küldött forgalom a virtuális hálózati átjáróra van irányítva.Traffic sent to any address between 10.10.0.1 and 10.10.255.254 is routed to the virtual network gateway. Az előtag hosszabb, mint 0.0.0.0/0, és nincs a többi útvonal címelőtagjain belül.The prefix is longer than 0.0.0.0/0 and not within the address prefixes of any of the other routes. A virtuális hálózati átjáró a 2. követelmény kielégítése érdekében jött létre.A virtual network gateway was created to meet requirement 2.
  9. Az Azure akkor adta hozzá ezt az útvonalat, amikor a 10.10.0.0/16 címelőtag felhasználó által megadott útvonala a Subnet1 alhálózattal társított útvonaltáblába került.Azure added this route when a user-defined route for the 10.10.0.0/16 address prefix was added to the route table associated to Subnet1. Ez az útvonal felülbírálja az ID8 útvonalat.This route overrides ID8. Az útvonal a helyszíni hálózatra tartó összes forgalmat egy hálózati virtuális berendezésre (NVA-ra) küldi vizsgálatra ahelyett, hogy közvetlenül a helyszínre irányítaná a forgalmat.The route sends all traffic destined for the on-premises network to an NVA for inspection, rather than routing traffic directly on-premises. Az útvonal a 3. követelmény kielégítése érdekében jött létre.This route was created to meet requirement 3.
  10. Az Azure akkor adta hozzá automatikusan ezt az útvonalat az alhálózathoz, amikor egy Azure-szolgáltatás szolgáltatásvégpontját engedélyezték az alhálózaton.Azure automatically added this route to the subnet when a service endpoint to an Azure service was enabled for the subnet. Az Azure az alhálózatról származó forgalmat a szolgáltatás nyilvános IP-címére irányítja az Azure infrastruktúra-hálózaton keresztül.Azure routes traffic from the subnet to a public IP address of the service, over the Azure infrastructure network. Az előtag hosszabb, mint 0.0.0.0/0, és nincs a többi útvonal címelőtagjain belül.The prefix is longer than 0.0.0.0/0 and not within the address prefixes of any of the other routes. A 3. követelmény kielégítése érdekében jött létre szolgáltatásvégpont, hogy az Azure Storage-ba irányuló forgalom közvetlenül az Azure Storage tárterületre érkezzen.A service endpoint was created to meet requirement 3, to enable traffic destined for Azure Storage to flow directly to Azure Storage.
  11. Az Azure automatikusan hozzáadta ezt az útvonalat a Virtual-network-1 és a Virtual-network-2 hálózaton lévő összes alhálózat útvonaltáblájához.Azure automatically added this route to the route table of all subnets within Virtual-network-1 and Virtual-network-2. A 0.0.0.0/0 címelőtag a legrövidebb előtag.The 0.0.0.0/0 address prefix is the shortest prefix. A hosszabb címelőtaggal rendelkező címekre küldött összes forgalom a többi útvonal alapján van átirányítva.Any traffic sent to addresses within a longer address prefix are routed based on other routes. Az Azure alapértelmezés szerint átirányítja az internetre az összes olyan forgalmat, amely nem az egyik másik útvonalon megadott címekre tart.By default, Azure routes all traffic destined for addresses other than the addresses specified in one of the other routes to the Internet. Az Azure automatikusan Aktívról**Érvénytelenre módosította a Subnet1 alhálózat állapotát, amikor a 0.0.0.0/0 címelőtag (ID12) felhasználó által megadott útvonala lett társítva az alhálózattal.Azure automatically changed the state from Active to Invalid for the Subnet1 subnet when a user-defined route for the 0.0.0.0/0 address prefix (ID12) was associated to the subnet. Az útvonal állapota továbbra is Aktív a mindkét virtuális hálózaton lévő összes többi alhálózat esetén, mert az útvonal nincs társítva a többi virtuális hálózatban lévő más alhálózatokkal.The state of this route is still Active for all other subnets within both virtual networks, because the route isn't associated to any other subnets within any other virtual networks.
  12. Az Azure akkor adta hozzá ezt az útvonalat, amikor a 0.0.0.0/0 címelőtag felhasználó által megadott útvonala lett társítva a Subnet1 alhálózattal.Azure added this route when a user-defined route for the 0.0.0.0/0 address prefix was associated to the Subnet1 subnet. A felhasználó által megadott útvonal a 10.0.100.4 IP-címet határozza meg a virtuális berendezéshez.The user-defined route specifies 10.0.100.4 as the IP address of the virtual appliance. Ez az útvonal nincs társítva a Subnet2 alhálózattal, ezért az útvonal nem jelenik meg a Subnet2 útvonaltáblájában.This route is not associated to Subnet2, so the route does not appear in the route table for Subnet2. A rendszer a többi útvonal címelőtagjaiban nem szereplő összes címre tartó forgalmat a virtuális berendezésre küldi.All traffic for any address not included in the address prefixes of any of the other routes is sent to the virtual appliance. Ezen útvonal hozzáadása a 0.0.0.0/0 címelőtag (ID11) alapértelmezett útvonalát Aktívról**Érvénytelen állapotúra módosította a Subnet1 alhálózaton, mert a felhasználó által megadott útvonalak felülbírálják az alapértelmezett útvonalakat.The addition of this route changed the state of the default route for the 0.0.0.0/0 address prefix (ID11) from Active to Invalid for Subnet1, because a user-defined route overrides a default route. Ez az útvonal a harmadik követelménykielégítése érdekében létezik.This route exists to meet the third requirement.

Subnet2Subnet2

A Subnet2 a képen látható útvonaltáblája a következő útvonalakat tartalmazza:The route table for Subnet2 in the picture contains the following routes:

ForrásSource ÁllamState CímelőtagokAddress prefixes A következő ugrás típusaNext hop type A következő ugrás IP-címeNext hop IP address
AlapértelmezettDefault AktívActive 10.0.0.0/1610.0.0.0/16 Virtuális hálózatVirtual network
AlapértelmezettDefault AktívActive 10.1.0.0/1610.1.0.0/16 Virtuális hálózatok közötti társviszonyVNet peering
AlapértelmezettDefault AktívActive 10.2.0.0/1610.2.0.0/16 Virtuális hálózatok közötti társviszonyVNet peering
AlapértelmezettDefault AktívActive 10.10.0.0/1610.10.0.0/16 Virtuális hálózati átjáróVirtual network gateway [X.X.X.X][X.X.X.X]
AlapértelmezettDefault AktívActive 0.0.0.0/00.0.0.0/0 InternetInternet
AlapértelmezettDefault AktívActive 10.0.0.0/810.0.0.0/8 NincsNone
AlapértelmezettDefault AktívActive 100.64.0.0/10100.64.0.0/10 NincsNone
AlapértelmezettDefault AktívActive 192.168.0.0/16192.168.0.0/16 NincsNone

A Subnet2 útvonaltáblája tartalmazza az összes, Azure által létrehozott alapértelmezett útvonalat és a választható virtuális hálózatok közötti társviszony és a virtuális hálózati átjáró választható útvonalait.The route table for Subnet2 contains all Azure-created default routes and the optional VNet peering and Virtual network gateway optional routes. Az Azure a virtuális hálózaton lévő összes alhálózathoz hozzáadta a választható útvonalakat, amikor az átjáró és a társviszony a virtuális hálózathoz lett adva.Azure added the optional routes to all subnets in the virtual network when the gateway and peering were added to the virtual network. Az Azure eltávolította a 10.0.0.0/8, a 192.168.0.0/16 és a 100.64.0.0/10 címek előtagjainak útvonalait, ha a 0.0.0.0/0 címnek a felhasználó által definiált útvonala hozzá lett adva a Subnet1-hez.Azure removed the routes for the 10.0.0.0/8, 192.168.0.0/16, and 100.64.0.0/10 address prefixes from the Subnet1 route table when the user-defined route for the 0.0.0.0/0 address prefix was added to Subnet1.

Következő lépésekNext steps