가상 네트워크 트래픽 라우팅Virtual network traffic routing

Azure에서 트래픽을 Azure, 온-프레미스 및 인터넷 리소스간에 라우팅하는 방법에 대해 알아봅니다.Learn about how Azure routes traffic between Azure, on-premises, and Internet resources. Azure는 Azure 가상 네트워크 내의 각 서브넷에 대한 경로 테이블을 자동으로 만들고 시스템 기본 경로를 테이블에 추가합니다.Azure automatically creates a route table for each subnet within an Azure virtual network and adds system default routes to the table. 가상 네트워크 및 서브넷에 대한 자세한 내용은 가상 네트워크 개요를 참조하세요.To learn more about virtual networks and subnets, see Virtual network overview. Azure의 시스템 경로 중 일부는 사용자 지정 경로로 재정의하고 사용자 지정 경로를 경로 테이블에 추가할 수 있습니다.You can override some of Azure's system routes with custom routes, and add additional custom routes to route tables. Azure는 서브넷의 경로 테이블에 있는 경로에 따라 서브넷에서 아웃바운드 트래픽을 라우팅합니다.Azure routes outbound traffic from a subnet based on the routes in a subnet's route table.

시스템 경로System routes

Azure는 시스템 경로를 자동으로 만들고 가상 네트워크의 각 서브넷에 경로를 할당합니다.Azure automatically creates system routes and assigns the routes to each subnet in a virtual network. 시스템 경로를 만들거나 시스템 경로를 제거할 수는 없지만 사용자 지정 경로를 사용하여 일부 시스템 경로를 재정의할 수 있습니다.You can't create system routes, nor can you remove system routes, but you can override some system routes with custom routes. Azure는 각 서브넷에 대한 기본 시스템 경로를 만들고, 특정 Azure 기능을 사용하면 특정 서브넷 또는 모든 서브넷에 선택적 기본 경로를 추가합니다.Azure creates default system routes for each subnet, and adds additional optional default routes to specific subnets, or every subnet, when you use specific Azure capabilities.

기본값Default

각 경로에는 주소 접두사와 다음 홉 유형이 포함되어 있습니다.Each route contains an address prefix and next hop type. 서브넷에서 나가는 트래픽을 경로의 주소 접두사에 있는 IP 주소로 보낼 때 접두사가 포함된 경로가 Azure에서 사용하는 경로입니다.When traffic leaving a subnet is sent to an IP address within the address prefix of a route, the route that contains the prefix is the route Azure uses. 여러 경로에 동일한 접두사 또는 겹치는 접두사가 있는 경우 Azure에서 경로를 선택하는 방법에 대해 자세히 알아봅니다.Learn more about how Azure selects a route when multiple routes contain the same prefixes, or overlapping prefixes. 가상 네트워크를 만들 때마다 Azure에서 가상 네트워크 내의 각 서브넷에 대해 다음과 같은 기본 시스템 경로를 자동으로 만듭니다.Whenever a virtual network is created, Azure automatically creates the following default system routes for each subnet within the virtual network:

SourceSource 주소 접두사Address prefixes 다음 홉 유형Next hop type
기본값Default 가상 네트워크에서 고유한 접두사Unique to the virtual network 가상 네트워크Virtual network
기본값Default 0.0.0.0/00.0.0.0/0 인터넷Internet
기본값Default 10.0.0.0/810.0.0.0/8 없음None
기본값Default 192.168.0.0/16192.168.0.0/16 없음None
기본값Default 100.64.0.0/10100.64.0.0/10 없음None

이전 표에서 나열된 다음 홉 유형은 Azure에서 나열된 주소 접두사로 향하는 트래픽을 라우팅하는 방법을 나타냅니다.The next hop types listed in the previous table represent how Azure routes traffic destined for the address prefix listed. 다음 홉 유형에 대한 설명은 다음과 같습니다.Explanations for the next hop types follow:

  • 가상 네트워크: 가상 네트워크의 주소 공간에 속한 주소 범위 간에 트래픽을 라우팅합니다.Virtual network: Routes traffic between address ranges within the address space of a virtual network. Azure는 가상 네트워크의 주소 공간 내에 정의된 각 주소 범위에 해당하는 주소 접두사가 포함된 경로를 만듭니다.Azure creates a route with an address prefix that corresponds to each address range defined within the address space of a virtual network. 정의된 여러 개의 주소 범위가 가상 네트워크 주소 공간에 있는 경우 Azure는 각 주소 범위에 대한 개별 경로를 만듭니다.If the virtual network address space has multiple address ranges defined, Azure creates an individual route for each address range. Azure는 각 주소 범위에 대해 만들어진 경로를 사용하여 서브넷 간에 트래픽을 자동으로 라우팅합니다.Azure automatically routes traffic between subnets using the routes created for each address range. Azure에서 서브넷 간에 트래픽을 라우팅하기 위해 게이트웨이를 정의할 필요가 없습니다.You don't need to define gateways for Azure to route traffic between subnets. 가상 네트워크에는 서브넷이 있고 각 서브넷에는 정의된 주소 범위가 있지만, 각 서브넷 주소 범위가 가상 네트워크 주소 공간의 주소 범위에 있기 때문에 Azure에서 서브넷 주소 범위에 대한 기본 경로를 만들지 않습니다.Though a virtual network contains subnets, and each subnet has a defined address range, Azure does not create default routes for subnet address ranges, because each subnet address range is within an address range of the address space of a virtual network.

  • 인터넷: 주소 접두사로 지정된 트래픽을 인터넷으로 라우팅합니다.Internet: Routes traffic specified by the address prefix to the Internet. 시스템 기본 경로에는 0.0.0.0/0 주소 접두사가 지정됩니다.The system default route specifies the 0.0.0.0/0 address prefix. Azure의 기본 경로를 재정의하지 않는 경우 Azure는 한 가지 예외를 제외하고 가상 네트워크의 주소 범위에 지정되지 않은 주소에 대한 트래픽을 인터넷으로 라우팅합니다.If you don't override Azure's default routes, Azure routes traffic for any address not specified by an address range within a virtual network, to the Internet, with one exception. 대상 주소가 Azure 서비스 중 하나에 대한 주소인 경우 Azure는 트래픽을 인터넷으로 라우팅하지 않고 Azure의 백본 네트워크를 통해 트래픽을 해당 서비스로 직접 라우팅합니다.If the destination address is for one of Azure's services, Azure routes the traffic directly to the service over Azure's backbone network, rather than routing the traffic to the Internet. Azure 서비스 간 트래픽은 가상 네트워크가 있는 Azure 지역 또는 Azure 서비스 인스턴스가 배포된 Azure 지역과 관계없이 인터넷을 거치지 않습니다.Traffic between Azure services does not traverse the Internet, regardless of which Azure region the virtual network exists in, or which Azure region an instance of the Azure service is deployed in. 0.0.0.0/0 주소 접두사에 대한 Azure의 기본 시스템 경로는 사용자 지정 경로로 재정의할 수 있습니다.You can override Azure's default system route for the 0.0.0.0/0 address prefix with a custom route.

  • 없음: 없음 다음 홉 유형으로 라우팅된 트래픽은 서브넷 외부로 라우팅되지 않고 삭제됩니다.None: Traffic routed to the None next hop type is dropped, rather than routed outside the subnet. Azure는 다음 주소 접두사에 대한 기본 경로를 자동으로 만듭니다.Azure automatically creates default routes for the following address prefixes:

    • 10.0.0.0/8 및 192.168.0.0/16: RFC 1918에서 프라이빗용으로 예약되어 있습니다.10.0.0.0/8 and 192.168.0.0/16: Reserved for private use in RFC 1918.
    • 100.64.0.0/10: RFC 6598에서 예약되어 있습니다.100.64.0.0/10: Reserved in RFC 6598.

    가상 네트워크의 주소 공간에 이전 주소 범위 중 하나를 할당하면 Azure는 자동으로 경로에 대한 다음 홉 유형을 없음에서 가상 네트워크로 변경합니다.If you assign any of the previous address ranges within the address space of a virtual network, Azure automatically changes the next hop type for the route from None to Virtual network. 예약된 4개 주소 접두사 중 하나를 포함하지만 동일하지 않은 주소 범위를 가상 네트워크 주소 공간에 할당하면, Azure는 해당 접두사에 대한 경로를 제거하고 가상 네트워크를 다음 홉 유형으로 추가한 주소 접두사에 대한 경로를 추가합니다.If you assign an address range to the address space of a virtual network that includes, but isn't the same as, one of the four reserved address prefixes, Azure removes the route for the prefix and adds a route for the address prefix you added, with Virtual network as the next hop type.

선택적 기본 경로Optional default routes

Azure는 다른 Azure 기능에 대한 추가 기본 시스템 경로를 추가하지만 해당 기능을 사용하는 경우에만 추가합니다.Azure adds additional default system routes for different Azure capabilities, but only if you enable the capabilities. 기능에 따라 Azure는 가상 네트워크 내의 특정 서브넷 또는 모든 서브넷에 선택적 기본 경로를 추가합니다.Depending on the capability, Azure adds optional default routes to either specific subnets within the virtual network, or to all subnets within a virtual network. Azure에서 다른 기능을 사용할 때 추가할 수 있는 추가 시스템 경로 및 다음 홉 유형은 다음과 같습니다.The additional system routes and next hop types that Azure may add when you enable different capabilities are:

SourceSource 주소 접두사Address prefixes 다음 홉 유형Next hop type 경로가 추가되는 가상 네트워크 내의 서브넷Subnet within virtual network that route is added to
기본값Default 가상 네트워크에서 고유한 접두사 - 예: 10.1.0.0/16Unique to the virtual network, for example: 10.1.0.0/16 VNet 피어링VNet peering 모두All
가상 네트워크 게이트웨이Virtual network gateway 온-프레미스에서 BGP를 통해 보급되거나 로컬 네트워크 게이트웨이에 구성된 접두사Prefixes advertised from on-premises via BGP, or configured in the local network gateway 가상 네트워크 게이트웨이Virtual network gateway 모두All
기본값Default 다중Multiple VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint 서비스 엔드포인트를 사용하도록 설정된 서브넷만Only the subnet a service endpoint is enabled for.
  • VNet(가상 네트워크) 피어링: 두 가상 네트워크 간에 가상 네트워크 피어링을 만드는 경우 피어링이 만들어지는 각 가상 네트워크의 주소 공간 내의 각 주소 범위에 대한 경로가 추가됩니다.Virtual network (VNet) peering: When you create a virtual network peering between two virtual networks, a route is added for each address range within the address space of each virtual network a peering is created for. 가상 네트워크 피어링에 대해 자세히 알아보세요.Learn more about virtual network peering.

  • 가상 네트워크 게이트웨이: 가상 네트워크 게이트웨이가 가상 네트워크에 추가되면 다음 홉 유형으로 나열되는 가상 네트워크 게이트웨이가 포함된 하나 이상의 경로가 추가됩니다.Virtual network gateway: One or more routes with Virtual network gateway listed as the next hop type are added when a virtual network gateway is added to a virtual network. 게이트웨이에서 서브넷에 경로를 추가하기 때문에 원본도 가상 네트워크 게이트웨이입니다.The source is also virtual network gateway, because the gateway adds the routes to the subnet. 온-프레미스 네트워크 게이트웨이에서 Azure 가상 네트워크 게이트웨이와 BGP(Border Gateway Protocol) 경로를 교환하는 경우 온 프레미스 네트워크 게이트웨이에서 전파되는 각 경로에 대한 경로가 추가됩니다.If your on-premises network gateway exchanges border gateway protocol (BGP) routes with an Azure virtual network gateway, a route is added for each route propagated from the on-premises network gateway. 가능한 가장 큰 주소 범위로 온-프레미스 경로를 요약하는 것이 가장 좋으므로 가장 적은 수의 경로가 Azure 가상 네트워크 게이트웨이로 전파됩니다.It's recommended that you summarize on-premises routes to the largest address ranges possible, so the fewest number of routes are propagated to an Azure virtual network gateway. Azure 가상 네트워크 게이트웨이에 전파할 수 있는 경로의 수에는 제한이 있습니다.There are limits to the number of routes you can propagate to an Azure virtual network gateway. 자세한 내용은 Azure 제한을 참조하세요.For details, see Azure limits.

  • VirtualNetworkServiceEndpoint: 서비스에 서비스 엔드포인트를 사용하도록 설정하면 Azure는 특정 서비스에 대한 공용 IP 주소를 경로 테이블에 추가합니다.VirtualNetworkServiceEndpoint: The public IP addresses for certain services are added to the route table by Azure when you enable a service endpoint to the service. 서비스 엔드포인트는 가상 네트워크 내의 개별 서브넷에서 사용하도록 설정되므로 서비스 엔드포인트를 사용하도록 설정된 서브넷의 경로 테이블에만 경로가 추가됩니다.Service endpoints are enabled for individual subnets within a virtual network, so the route is only added to the route table of a subnet a service endpoint is enabled for. Azure 서비스의 공용 IP 주소는 주기적으로 변경됩니다.The public IP addresses of Azure services change periodically. 주소가 변경되면 Azure는 자동으로 경로 테이블의 주소를 관리합니다.Azure manages the addresses in the route table automatically when the addresses change. 가상 네트워크 서비스 엔드포인트 및 만드는 서비스 엔드포인트의 대상이 될 수 있는 서비스에 대해 자세히 알아보세요.Learn more about virtual network service endpoints, and the services you can create service endpoints for.

    참고

    VNet 피어링VirtualNetworkServiceEndpoint 다음 홉 유형은 Azure Resource Manager 배포 모델을 통해 만든 가상 네트워크에 속한 서브넷의 경로 테이블에만 추가됩니다.The VNet peering and VirtualNetworkServiceEndpoint next hop types are only added to route tables of subnets within virtual networks created through the Azure Resource Manager deployment model. 클래식 배포 모델을 통해 만든 가상 네트워크 서브넷에 연결되는 경로 테이블에는 다음 홉 유형이 추가되지 않습니다.The next hop types are not added to route tables that are associated to virtual network subnets created through the classic deployment model. Azure 배포 모델에 대해 자세히 알아보세요.Learn more about Azure deployment models.

사용자 지정 경로Custom routes

사용자 정의 경로를 생성하거나 온-프레미스 네트워크 게이트웨이와 Azure 가상 네트워크 게이트웨이 간에 경계 게이트웨이 프로토콜(BGP) 경로를 교환하여 사용자 지정 경로를 만듭니다.You create custom routes by either creating user-defined routes, or by exchanging border gateway protocol (BGP) routes between your on-premises network gateway and an Azure virtual network gateway.

사용자 정의User-defined

Azure에서 사용자 지정 경로 또는 사용자 정의 경로를 만들어 Azure의 기본 시스템 경로를 재정의하거나 서브넷의 경로 테이블에 추가 경로를 추가할 수 있습니다.You can create custom, or user-defined, routes in Azure to override Azure's default system routes, or to add additional routes to a subnet's route table. Azure에서 경로 테이블을 만든 다음 경로 테이블을 0개 이상의 가상 네트워크 서브넷에 연결합니다.In Azure, you create a route table, then associate the route table to zero or more virtual network subnets. 각 서브넷에는 0 또는 하나의 경로 테이블이 연결될 수 있습니다.Each subnet can have zero or one route table associated to it. 경로 테이블에 추가할 수 있는 최대 경로 수와 Azure 구독당 만들 수 있는 사용자 정의 경로 테이블의 최대 수에 대한 자세한 내용은 Azure 제한을 참조하세요.To learn about the maximum number of routes you can add to a route table and the maximum number of user-defined route tables you can create per Azure subscription, see Azure limits. 경로 테이블을 만들고 서브넷에 연결하면 해당 테이블의 경로가 Azure에서 기본적으로 서브넷에 추가하는 기본 경로와 결합되거나 재정의됩니다.If you create a route table and associate it to a subnet, the routes within it are combined with, or override, the default routes Azure adds to a subnet by default.

사용자 정의 경로를 만들 때 지정할 수 있는 다음 홉 유형은 다음과 같습니다.You can specify the following next hop types when creating a user-defined route:

  • 가상 어플라이언스: 가상 어플라이언스는 방화벽과 같은 네트워크 애플리케이션을 주로 실행하는 가상 머신입니다.Virtual appliance: A virtual appliance is a virtual machine that typically runs a network application, such as a firewall. Azure 가상 네트워크에 배포할 수 있는 미리 구성된 다양한 네트워크 가상 어플라이언스에 대한 자세한 내용은 Azure Marketplace를 참조하세요.To learn about a variety of pre-configured network virtual appliances you can deploy in a virtual network, see the Azure Marketplace. 가상 어플라이언스 홉 유형으로 경로를 만들 때 다음 홉 IP 주소도 지정합니다.When you create a route with the virtual appliance hop type, you also specify a next hop IP address. IP 주소는 다음과 같습니다.The IP address can be:

    • 가상 머신에 연결된 네트워크 인터페이스의 개인 IP 주소.The private IP address of a network interface attached to a virtual machine. 네트워크 트래픽을 자체 주소가 아닌 다른 주소로 전달하는 가상 머신에 연결된 모든 네트워크 인터페이스에는 Azure IP 전달 사용 옵션이 설정되어 있어야 합니다.Any network interface attached to a virtual machine that forwards network traffic to an address other than its own must have the Azure Enable IP forwarding option enabled for it. 이 설정은 Azure에서 네트워크 인터페이스에 대한 원본과 대상을 확인하지 않도록 합니다.The setting disables Azure's check of the source and destination for a network interface. 네트워크 인터페이스에 대한 IP 전달 사용을 설정하는 방법에 대해 자세히 알아보세요.Learn more about how to enable IP forwarding for a network interface. IP 전달 사용이 Azure 설정이지만 Azure 네트워크 인터페이스에 할당된 개인 IP 주소 간에 트래픽을 전달하도록 어플라이언스에 대한 가상 머신의 운영 체제 내에서 IP 전달을 사용하도록 설정해야 할 수도 있습니다.Though Enable IP forwarding is an Azure setting, you may also need to enable IP forwarding within the virtual machine's operating system for the appliance to forward traffic between private IP addresses assigned to Azure network interfaces. 어플라이언스가 트래픽을 공용 IP에 라우팅해야 하는 경우 트래픽 프록시 또는 네트워크 주소 중 하나를 사용하여 원본의 개인 IP 주소에 대한 개인 IP 주소를 고유한 개인 IP 주소로 변환해야 합니다. 그러면 인터넷에 트래픽을 전송하기 전에 Azure에서 네트워크 주소를 개인 IP 주소로 변환합니다.If the appliance must route traffic to a public IP address, it must either proxy the traffic, or network address translate the private IP address of the source's private IP address to its own private IP address, which Azure then network address translates to a public IP address, before sending the traffic to the Internet. 가상 머신 내에서 필요한 설정을 확인하려면 운영 체제 또는 네트워크 애플리케이션의 설명서를 참조하세요.To determine required settings within the virtual machine, see the documentation for your operating system or network application. Azure에서 아웃바운드 연결을 이해하려면 아웃바운드 연결 이해를 참조하세요.To understand outbound connections in Azure, see Understanding outbound connections.

      참고

      가상 어플라이언스를 통해 라우팅되는 리소스가 배포된 것과 다른 서브넷에 가상 어플라이언스를 배포합니다.Deploy a virtual appliance into a different subnet than the resources that route through the virtual appliance are deployed in. 가상 어플라이언스를 동일한 서브넷에 배포한 다음 가상 어플라이언스를 통해 트래픽을 라우팅하는 서브넷에 경로 테이블을 적용하면 트래픽이 서브넷에서 나가지 않는 라우팅 루프가 발생할 수 있습니다.Deploying the virtual appliance to the same subnet, then applying a route table to the subnet that routes traffic through the virtual appliance, can result in routing loops, where traffic never leaves the subnet.

    • Azure 내부 부하 분산 장치의 개인 IP 주소.The private IP address of an Azure internal load balancer. 부하 분산 장치는 종종 네트워크 가상 어플라이언스에 대한 고가용성 전략의 일부로 사용됩니다.A load balancer is often used as part of a high availability strategy for network virtual appliances.

    어플라이언스에서 트래픽을 검사하고 해당 트래픽을 전달하거나 삭제할지 여부를 결정할 수 있도록 0.0.0.0/0 주소 접두사 및 가상 어플라이언스의 다음 홉 유형이 포함된 경로를 정의합니다.You can define a route with 0.0.0.0/0 as the address prefix and a next hop type of virtual appliance, enabling the appliance to inspect the traffic and determine whether to forward or drop the traffic. 0.0.0.0/0 주소 접두사가 포함된 사용자 정의 경로를 만들려면 먼저 0.0.0.0/0 주소 접두사를 참조하세요.If you intend to create a user-defined route that contains the 0.0.0.0/0 address prefix, read 0.0.0.0/0 address prefix first.

  • 가상 네트워크 게이트웨이: 가상 네트워크 게이트웨이로 라우팅되는 특정 주소 접두사로 향하는 트래픽을 원하는 시점을 지정합니다.Virtual network gateway: Specify when you want traffic destined for specific address prefixes routed to a virtual network gateway. 가상 네트워크 게이트웨이는 VPN 유형으로 만들어야 합니다.The virtual network gateway must be created with type VPN. ExpressRoute를 통해 사용자 지정 경로에 BGP를 사용해야 하므로, 사용자 정의 경로에서 ExpressRoute 유형으로 만든 가상 네트워크 게이트웨이를 지정할 수 없습니다.You cannot specify a virtual network gateway created as type ExpressRoute in a user-defined route because with ExpressRoute, you must use BGP for custom routes. 0.0.0.0/0 주소 접두사로 향하는 트래픽을 경로 기반 가상 네트워크 게이트웨이로 보내는 경로를 정의할 수 있습니다.You can define a route that directs traffic destined for the 0.0.0.0/0 address prefix to a route-based virtual network gateway. 온-프레미스에서 트래픽을 검사하고 트래픽을 전달하거나 삭제할지 여부를 결정하는 디바이스가 있을 수 있습니다.On your premises, you might have a device that inspects the traffic and determines whether to forward or drop the traffic. 0.0.0.0/0 주소 접두사에 대한 사용자 정의 경로를 만들려면 먼저 0.0.0.0/0 주소 접두사를 참조하세요.If you intend to create a user-defined route for the 0.0.0.0/0 address prefix, read 0.0.0.0/0 address prefix first. VPN 가상 네트워크 게이트웨이에 BGP를 사용하도록 설정한 경우, 0.0.0.0/0 주소 접두사에 대한 사용자 정의 경로를 구성하는 대신 0.0.0.0/0 접두사가 포함된 경로를 BGP를 통해 보급할 수 있습니다.Instead of configuring a user-defined route for the 0.0.0.0/0 address prefix, you can advertise a route with the 0.0.0.0/0 prefix via BGP, if you've enabled BGP for a VPN virtual network gateway.

  • 없음: 대상에 트래픽을 전달하는 대신 주소 접두사로 트래픽을 삭제하려는 경우를 지정합니다.None: Specify when you want to drop traffic to an address prefix, rather than forwarding the traffic to a destination. 기능을 완전히 구성하지 않은 경우 Azure는 일부 선택적 시스템 경로에 대해 없음을 나열할 수 있습니다.If you haven't fully configured a capability, Azure may list None for some of the optional system routes. 예를 들어 없음가상 네트워크 게이트웨이 또는 가상 어플라이언스다음 홉 유형이 있는 다음 홉 IP 주소로 나열되면 디바이스가 실행되고 있지 않거나 완전히 구성되지 않았기 때문일 수 있습니다.For example, if you see None listed as the Next hop IP address with a Next hop type of Virtual network gateway or Virtual appliance, it may be because the device isn't running, or isn't fully configured. Azure는 다음 홉 유형으로 없음이 있는 예약된 주소 접두사에 대한 시스템 기본 경로를 만듭니다.Azure creates system default routes for reserved address prefixes with None as the next hop type.

  • 가상 네트워크: 가상 네트워크 내의 기본 라우팅을 재정의하려는 경우를 지정합니다.Virtual network: Specify when you want to override the default routing within a virtual network. 가상 네트워크 홉 유형이 포함된 경로를 만들 수 있는 이유에 대한 예는 라우팅 예를 참조하세요.See Routing example, for an example of why you might create a route with the Virtual network hop type.

  • 인터넷: 명시적으로 주소 접두사로 향하는 트래픽을 인터넷으로 라우팅하려는 경우 또는 Azure 백본 네트워크 내에서 유지하는 공용 IP 주소가 있는 Azure 서비스로 향하는 트래픽을 원하는 경우에 이를 지정합니다.Internet: Specify when you want to explicitly route traffic destined to an address prefix to the Internet, or if you want traffic destined for Azure services with public IP addresses kept within the Azure backbone network.

사용자 정의 경로에서는 VNet 피어링 또는 VirtualNetworkServiceEndpoint를 다음 홉 유형으로 지정할 수 없습니다.You cannot specify VNet peering or VirtualNetworkServiceEndpoint as the next hop type in user-defined routes. VNet 피어링 또는 VirtualNetworkServiceEndpoint 다음 홉 유형이 있는 경로는 가상 네트워크 피어링 또는 서비스 엔드포인트를 구성할 때 Azure에서 만듭니다.Routes with the VNet peering or VirtualNetworkServiceEndpoint next hop types are only created by Azure, when you configure a virtual network peering, or a service endpoint.

Azure tools의 다음 홉 유형Next hop types across Azure tools

다음 홉 유형에 대해 표시되고 참조되는 이름은 Azure Portal 및 명령줄 도구와 Azure Resource Manager 및 클래식 배포 모델 간에 다릅니다.The name displayed and referenced for next hop types is different between the Azure portal and command-line tools, and the Azure Resource Manager and classic deployment models. 다음 표에서는 서로 다른 도구 및 배포 모델에서 각각의 다음 홉 유형을 참조하는 데 사용되는 이름을 나열하고 있습니다.The following table lists the names used to refer to each next hop type with the different tools and deployment models:

다음 홉 유형Next hop type Azure CLI 및 PowerShell(Resource Manager)Azure CLI and PowerShell (Resource Manager) Azure 클래식 CLI 및 PowerShell(클래식)Azure classic CLI and PowerShell (classic)
가상 네트워크 게이트웨이Virtual network gateway VirtualNetworkGatewayVirtualNetworkGateway VPNGatewayVPNGateway
가상 네트워크Virtual network VNetLocalVNetLocal VNETLocal(asm 모드의 클래식 CLI에서는 사용할 수 없음)VNETLocal (not available in the classic CLI in asm mode)
인터넷Internet 인터넷Internet Internet(asm 모드의 클래식 CLI에서는 사용할 수 없음)Internet (not available in the classic CLI in asm mode)
가상 어플라이언스Virtual appliance VirtualApplianceVirtualAppliance VirtualApplianceVirtualAppliance
없음None 없음None Null(asm 모드의 클래식 CLI에서는 사용할 수 없음)Null (not available in the classic CLI in asm mode)
가상 네트워크 피어링Virtual network peering VNet 피어링VNet peering 해당 사항 없음Not applicable
가상 네트워크 서비스 엔드포인트Virtual network service endpoint VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint 해당 사항 없음Not applicable

Border Gateway ProtocolBorder gateway protocol

온-프레미스 네트워크 게이트웨이는 BGP(Border Gateway Protocol)를 사용하여 Azure 가상 네트워크 게이트웨이와 경로를 교환할 수 있습니다.An on-premises network gateway can exchange routes with an Azure virtual network gateway using the border gateway protocol (BGP). Azure 가상 네트워크 게이트웨이에서 BGP를 사용하는 것은 게이트웨이를 만들 때 선택한 유형에 따라 다릅니다.Using BGP with an Azure virtual network gateway is dependent on the type you selected when you created the gateway. 다음 유형을 선택한 경우:If the type you selected were:

  • ExpressRoute: BGP를 사용 하 여 온-프레미스 경로를 Microsoft Edge 라우터에 보급 해야 합니다.ExpressRoute: You must use BGP to advertise on-premises routes to the Microsoft Edge router. ExpressRoute 유형으로 배포된 가상 네트워크 게이트웨이를 배포하는 경우 ExpressRoute 가상 네트워크 게이트웨이로 트래픽을 강제하기 위해 사용자 정의 경로를 만들 수 없습니다.You cannot create user-defined routes to force traffic to the ExpressRoute virtual network gateway if you deploy a virtual network gateway deployed as type: ExpressRoute. 예를 들어 사용자 정의 경로를 사용하여 Express Route에서 네트워크 가상 어플라이언스로 트래픽을 강제로 라우팅할 수 있습니다.You can use user-defined routes for forcing traffic from the Express Route to, for example, a Network Virtual Appliance.
  • VPN: 필요에 따라 BGP를 사용할 수 있습니다.VPN: You can, optionally use BGP. 자세한 내용은 사이트 간 VPN 연결에서 BGP 사용을 참조하세요.For details, see BGP with site-to-site VPN connections.

BGP를 사용하여 Azure와 경로를 교환하면 보급된 각 접두사에 대한 별도의 경로가 가상 네트워크에 있는 모든 서브넷의 경로 테이블에 추가됩니다.When you exchange routes with Azure using BGP, a separate route is added to the route table of all subnets in a virtual network for each advertised prefix. 원본 및 다음 홉 유형으로 나열되는 가상 네트워크 게이트웨이가 포함된 경로가 추가됩니다.The route is added with Virtual network gateway listed as the source and next hop type.

경로 테이블의 속성을 사용하는 서브넷에서 ER 및 VPN Gateway 경로 전파를 비활성화할 수 있습니다.ER and VPN Gateway route propagation can be disabled on a subnet using a property on a route table. BGP를 사용 하 여 Azure와 경로를 교환할 때 가상 네트워크 게이트웨이 경로 전파가 사용 하지 않도록 설정 된 모든 서브넷의 경로 테이블에 경로가 추가 되지 않습니다.When you exchange routes with Azure using BGP, routes are not added to the route table of all subnets with Virtual network gateway route propagation disabled. VPN 연결을 통한 연결 기능은 다음 홉 형식의 가상 네트워크 게이트웨이사용자 지정 경로를 사용하여 구현됩니다.Connectivity with VPN connections is achieved using custom routes with a next hop type of Virtual network gateway. 자세한 내용은 가상 네트워크 게이트웨이 경로 전파를 사용 하지 않도록 설정 하는 방법을 참조 하세요.For details, see How to disable Virtual network gateway route propagation.

Azure에서 경로를 선택하는 방법How Azure selects a route

서브넷에서 아웃바운드 트래픽을 보내면 Azure에서 가장 긴 접두사 일치 알고리즘을 사용하여 대상 IP 주소에 기반한 경로를 선택합니다.When outbound traffic is sent from a subnet, Azure selects a route based on the destination IP address, using the longest prefix match algorithm. 예를 들어 경로 테이블에 두 개의 경로가 있습니다. 한 경로는 10.0.0.0/24 주소 접두사를, 다른 경로는 10.0.0.0/16 주소 접두사를 지정합니다.For example, a route table has two routes: One route specifies the 10.0.0.0/24 address prefix, while the other route specifies the 10.0.0.0/16 address prefix. Azure는 10.0.0.5로 향하는 트래픽을 10.0.0.0/24 주소 접두사가 있는 경로에 지정된 다음 홉 유형으로 라우팅합니다. 이는 10.0.0.5가 두 주소 접두사 내에 있더라도 10.0.0.0/24가 10.0.0.0/16보다 긴 접두사이기 때문입니다.Azure routes traffic destined for 10.0.0.5, to the next hop type specified in the route with the 10.0.0.0/24 address prefix, because 10.0.0.0/24 is a longer prefix than 10.0.0.0/16, even though 10.0.0.5 is within both address prefixes. Azure는 10.0.1.5로 향하는 트래픽을 10.0.0.0/16 주소 접두사가 있는 경로에 지정된 다음 홉 유형으로 라우팅합니다. 이는 10.0.1.5가 10.0.0.0/24 주소 접두사에 포함되어 있지 않기 때문에 10.0.0.0/16 주소 접두사가 있는 경로가 일치하는 가장 긴 접두사입니다.Azure routes traffic destined to 10.0.1.5, to the next hop type specified in the route with the 10.0.0.0/16 address prefix, because 10.0.1.5 isn't included in the 10.0.0.0/24 address prefix, therefore the route with the 10.0.0.0/16 address prefix is the longest prefix that matches.

여러 경로에 동일한 주소 접두사가 있는 경우 Azure는 다음 우선 순위에 따라 경로 유형을 선택합니다.If multiple routes contain the same address prefix, Azure selects the route type, based on the following priority:

  1. 사용자 정의 경로User-defined route
  2. BGP 경로BGP route
  3. 시스템 경로System route

참고

BGP 경로가 더 구체적인 경우에도, 가상 네트워크, 가상 네트워크 피어링 또는 가상 네트워크 서비스 엔드포인트와 관련된 트래픽에 대한 시스템 경로가 기본 경로입니다.System routes for traffic related to virtual network, virtual network peerings, or virtual network service endpoints, are preferred routes, even if BGP routes are more specific.

예를 들어 경로 테이블에는 다음 경로가 포함되어 있습니다.For example, a route table contains the following routes:

SourceSource 주소 접두사Address prefixes 다음 홉 유형Next hop type
기본값Default 0.0.0.0/00.0.0.0/0 인터넷Internet
사용자User 0.0.0.0/00.0.0.0/0 가상 네트워크 게이트웨이Virtual network gateway

트래픽이 경로 테이블에 속한 다른 경로의 주소 접두사 외부에 있는 IP 주소로 향하는 경우 사용자 정의 경로가 시스템 기본 경로보다 우선 순위가 높으므로 Azure는 사용자 원본 경로를 선택합니다.When traffic is destined for an IP address outside the address prefixes of any other routes in the route table, Azure selects the route with the User source, because user-defined routes are higher priority than system default routes.

테이블의 경로에 대한 설명이 포함된 포괄적인 경로 테이블은 라우팅 예를 참조하세요.See Routing example for a comprehensive routing table with explanations of the routes in the table.

0.0.0.0/0 주소 접두사0.0.0.0/0 address prefix

0.0.0.0/0 주소 접두사가 있는 경로는 서브넷의 경로 테이블에 있는 다른 경로의 주소 접두사에 없는 IP 주소로 향하는 트래픽을 라우팅하는 방법을 Azure에 지시합니다.A route with the 0.0.0.0/0 address prefix instructs Azure how to route traffic destined for an IP address that is not within the address prefix of any other route in a subnet's route table. 서브넷을 만들 때 Azure는 인터넷 다음 홉 유형과 함께 0.0.0.0/0 주소 접두사에 대한 기본 경로를 만듭니다.When a subnet is created, Azure creates a default route to the 0.0.0.0/0 address prefix, with the Internet next hop type. 이 경로를 재정의하지 않으면 Azure는 다른 경로의 주소 접두사에 포함되지 않은 IP 주소로 향하는 모든 트래픽을 인터넷으로 라우팅합니다.If you don't override this route, Azure routes all traffic destined to IP addresses not included in the address prefix of any other route, to the Internet. 예외적으로 Azure 서비스의 공용 IP 주소에 대한 트래픽은 Azure 백본 네트워크에 남아 있으며 인터넷으로 라우팅되지 않습니다.The exception is that traffic to the public IP addresses of Azure services remains on the Azure backbone network, and is not routed to the Internet. 이 경로를 사용자 지정 경로로 재정의하면 경로 테이블에 있는 다른 경로의 주소 접두사에 없는 주소로 향하는 트래픽은 사용자 지정 경로에 지정한 대상에 따라 네트워크 가상 어플라이언스 또는 가상 네트워크 게이트웨이로 보내집니다.If you override this route, with a custom route, traffic destined to addresses not within the address prefixes of any other route in the route table is sent to a network virtual appliance or virtual network gateway, depending on which you specify in a custom route.

0.0.0.0/0 주소 접두사를 재정의하면 가상 네트워크 게이트웨이 또는 가상 어플라이언스를 통과하는 서브넷의 아웃바운드 트래픽 외에도 Azure의 기본 라우팅에서 다음과 같은 변경이 발생합니다.When you override the 0.0.0.0/0 address prefix, in addition to outbound traffic from the subnet flowing through the virtual network gateway or virtual appliance, the following changes occur with Azure's default routing:

  • Azure는 Azure 서비스의 공용 IP 주소로 향하는 트래픽을 포함하여 모든 트래픽을 경로에 지정된 다음 홉 유형으로 보냅니다.Azure sends all traffic to the next hop type specified in the route, including traffic destined for public IP addresses of Azure services. 0.0.0.0/0 주소 접두사가 있는 경로의 다음 홉 유형이 인터넷인 경우, Azure 서비스의 공용 IP 주소로 향하는 서브넷의 트래픽은 가상 네트워크 또는 Azure 서비스 리소스가 있는 Azure 지역과 관계없이 Azure의 백본 네트워크에 남아 있습니다.When the next hop type for the route with the 0.0.0.0/0 address prefix is Internet, traffic from the subnet destined to the public IP addresses of Azure services never leaves Azure's backbone network, regardless of the Azure region the virtual network or Azure service resource exist in. 그러나 가상 네트워크 게이트웨이 또는 가상 어플라이언스 다음 홉 유형이 포함된 사용자 정의 경로 또는 BGP 경로를 만드는 경우, 서비스 엔드포인트를 사용하도록 설정되지 않은 Azure 서비스의 공용 IP 주소로 보내는 트래픽을 포함한 모든 트래픽은 경로에 지정된 다음 홉 유형으로 보내집니다.When you create a user-defined or BGP route with a Virtual network gateway or Virtual appliance next hop type however, all traffic, including traffic sent to public IP addresses of Azure services you haven't enabled service endpoints for, is sent to the next hop type specified in the route. 서비스에 대한 서비스 엔드포인트를 사용하도록 설정한 경우 서비스에 대한 트래픽은 0.0.0.0/0 주소 접두사가 있는 경로의 다음 홉 유형으로 라우팅되지 않습니다. 이는 서비스에 대한 주소 접두사가 Azure 서비스 엔드포인트를 사용하도록 설정할 때 Azure에서 만드는 경로에 지정되며, 0.0.0.0/0보다 더 길기 때문입니다.If you've enabled a service endpoint for a service, traffic to the service is not routed to the next hop type in a route with the 0.0.0.0/0 address prefix, because address prefixes for the service are specified in the route that Azure creates when you enable the service endpoint, and the address prefixes for the service are longer than 0.0.0.0/0.

  • 인터넷에서 서브넷의 리소스에 더 이상 직접 액세스할 수 없습니다.You are no longer able to directly access resources in the subnet from the Internet. 인바운드 트래픽이 가상 네트워크의 리소스에 도달하기 전에 0.0.0.0/0 주소 접두사가 있는 경로에 대한 다음 홉 유형에서 지정된 디바이스를 통과하는 경우 인터넷에서 서브넷의 리소스에 간접적으로 액세스할 수 있습니다.You can indirectly access resources in the subnet from the Internet, if inbound traffic passes through the device specified by the next hop type for a route with the 0.0.0.0/0 address prefix before reaching the resource in the virtual network. 경로의 다음 홉 유형에 대해 다음 값이 포함된 경우:If the route contains the following values for next hop type:

    • 가상 어플라이언스: 어플라이언스는 다음과 같아야 합니다.Virtual appliance: The appliance must:

      • 인터넷에서 액세스할 수 있어야 합니다.Be accessible from the Internet
      • 공용 IP 주소를 할당받아야 합니다.Have a public IP address assigned to it,
      • 디바이스와 통신할 수 없게 하는 네트워크 보안 그룹 규칙에 연결되지 않아야 합니다.Not have a network security group rule associated to it that prevents communication to the device
      • 통신을 거부하지 않아야 합니다.Not deny the communication
      • 네트워크 주소 변환 및 전달, 또는 서브넷의 대상 리소스로 트래픽 프록시를 수행하고, 인터넷에 트래픽을 다시 반환할 수 있어야 합니다.Be able to network address translate and forward, or proxy the traffic to the destination resource in the subnet, and return the traffic back to the Internet.
    • 가상 네트워크 게이트웨이: 게이트웨이가 ExpressRoute 가상 네트워크 게이트웨이인 경우 인터넷에 연결된 온-프레미스 디바이스는 ExpressRoute의 프라이빗 피어링을 통해 네트워크 주소 변환 및 전달 또는 서브넷의 대상 리소스로 트래픽 프록시를 수행할 수 있습니다.Virtual network gateway: If the gateway is an ExpressRoute virtual network gateway, an Internet-connected device on-premises can network address translate and forward, or proxy the traffic to the destination resource in the subnet, via ExpressRoute's private peering.

가상 네트워크가 Azure VPN 게이트웨이에 연결된 경우 대상이 0.0.0.0/0인 경로가 포함된 게이트웨이 서브넷에 경로 테이블을 연결하지 않습니다.If your virtual network is connected to an Azure VPN gateway, do not associate a route table to the gateway subnet that includes a route with a destination of 0.0.0.0/0. 그러면 게이트웨이가 제대로 작동하지 못할 수 있습니다.Doing so can prevent the gateway from functioning properly. 자세한 내용은 VPN Gateway FAQ에서 내 VPN Gateway에서 특정 포트가 열리는 이유는 무엇인가요? 질문을 참조하세요.For details, see the Why are certain ports opened on my VPN gateway? question in the VPN Gateway FAQ.

인터넷과 Azure 간에 가상 네트워크 게이트웨이 및 가상 어플라이언스를 사용하는 경우 Azure와 온-프레미스 데이터 센터 간의 DMZAzure와 인터넷 간의 DMZ를 참조하세요.See DMZ between Azure and your on-premises datacenter and DMZ between Azure and the Internet for implementation details when using virtual network gateways and virtual appliances between the Internet and Azure.

라우팅 예Routing example

다음과 같은 섹션에서 이 문서의 개념을 설명합니다.To illustrate the concepts in this article, the sections that follow describe:

  • 요구 사항이 있는 시나리오A scenario, with requirements
  • 요구 사항을 충족하는 데 필요한 사용자 지정 경로The custom routes necessary to meet the requirements
  • 하나의 서브넷에 대해 존재하는 경로 테이블(요구 사항을 충족하는 데 필요한 기본 경로 및 사용자 지정 경로가 포함됨)The route table that exists for one subnet that includes the default and custom routes necessary to meet the requirements

참고

이 예제는 권장 사례 또는 모범 사례로 구현된 것이 아닙니다.This example is not intended to be a recommended or best practice implementation. 대신 이 문서의 개념을 설명하기 위해서만 제공된 것입니다.Rather, it is provided only to illustrate concepts in this article.

요구 사항Requirements

  1. 동일한 Azure 지역에 두 개의 가상 네트워크를 구현하고 리소스에서 가상 네트워크 간에 통신할 수 있도록 합니다.Implement two virtual networks in the same Azure region and enable resources to communicate between the virtual networks.

  2. 온-프레미스 네트워크에서 인터넷을 통한 VPN 터널을 통해 두 가상 네트워크와 안전하게 통신할 수 있도록 합니다.Enable an on-premises network to communicate securely with both virtual networks through a VPN tunnel over the Internet. 또는 ExpressRoute 연결을 사용할 수 있지만 이 예제에서는 VPN 연결이 사용됩니다.Alternatively, an ExpressRoute connection could be used, but in this example, a VPN connection is used.

  3. 하나의 가상 네트워크에 하나의 서브넷이 있는 경우:For one subnet in one virtual network:

    • Azure Storage 및 서브넷 내의 아웃바운드 트래픽을 제외하고는 서브넷의 모든 아웃바운드 트래픽을 검사하고 로깅하기 위해 네트워크 가상 어플라이언스를 통과하도록 합니다.Force all outbound traffic from the subnet, except to Azure Storage and within the subnet, to flow through a network virtual appliance, for inspection and logging.
    • 서브넷 내에서 개인 IP 주소 간의 트래픽을 검사하지 않습니다. 모든 리소스 간에 트래픽이 직접 통과할 수 있도록 허용합니다.Do not inspect traffic between private IP addresses within the subnet; allow traffic to flow directly between all resources.
    • 다른 가상 네트워크로 향하는 모든 아웃바운드 트래픽을 삭제합니다.Drop any outbound traffic destined for the other virtual network.
    • Azure Storage에 대한 아웃바운드 트래픽이 네트워크 가상 어플라이언스를 거치지 않고 스토리지로 직접 통과할 수 있도록 합니다.Enable outbound traffic to Azure storage to flow directly to storage, without forcing it through a network virtual appliance.
  4. 다른 모든 서브넷과 가상 네트워크 간의 모든 트래픽을 허용합니다.Allow all traffic between all other subnets and virtual networks.

구현Implementation

다음 그림에서는 앞의 요구 사항이 충족되는 Azure Resource Manager 배포 모델을 통한 구현을 보여 줍니다.The following picture shows an implementation through the Azure Resource Manager deployment model that meets the previous requirements:

네트워크 다이어그램

화살표는 트래픽의 흐름을 나타냅니다.Arrows show the flow of traffic.

경로 테이블Route tables

Subnet1Subnet1

그림의 Subnet1에 대한 경로 테이블에는 다음 경로가 포함됩니다.The route table for Subnet1 in the picture contains the following routes:

IDID SourceSource StateState 주소 접두사Address prefixes 다음 홉 유형Next hop type 다음 홉 IP 주소Next hop IP address 사용자 정의 경로 이름User-defined route name
11 기본값Default 올바르지 않음Invalid 10.0.0.0/1610.0.0.0/16 가상 네트워크Virtual network
22 사용자User 활성Active 10.0.0.0/1610.0.0.0/16 가상 어플라이언스Virtual appliance 10.0.100.410.0.100.4 Within-VNet1Within-VNet1
33 사용자User 활성Active 10.0.0.0/2410.0.0.0/24 가상 네트워크Virtual network Within-Subnet1Within-Subnet1
44 기본값Default 올바르지 않음Invalid 10.1.0.0/1610.1.0.0/16 VNet 피어링VNet peering
55 기본값Default 올바르지 않음Invalid 10.2.0.0/1610.2.0.0/16 VNet 피어링VNet peering
66 사용자User 활성Active 10.1.0.0/1610.1.0.0/16 없음None ToVNet2-1-DropToVNet2-1-Drop
77 사용자User 활성Active 10.2.0.0/1610.2.0.0/16 없음None ToVNet2-2-DropToVNet2-2-Drop
88 기본값Default 올바르지 않음Invalid 10.10.0.0/1610.10.0.0/16 가상 네트워크 게이트웨이Virtual network gateway [X.X.X.X][X.X.X.X]
99 사용자User 활성Active 10.10.0.0/1610.10.0.0/16 가상 어플라이언스Virtual appliance 10.0.100.410.0.100.4 To-On-PremTo-On-Prem
1010 기본값Default 활성Active [X.X.X.X][X.X.X.X] VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint
1111 기본값Default 올바르지 않음Invalid 0.0.0.0/00.0.0.0/0 인터넷Internet
1212 사용자User 활성Active 0.0.0.0/00.0.0.0/0 가상 어플라이언스Virtual appliance 10.0.100.410.0.100.4 Default-NVADefault-NVA

각 경로 ID에 대한 설명은 다음과 같습니다.An explanation of each route ID follows:

  1. 10.0.0.0/16이 가상 네트워크에 대한 주소 공간에 정의된 유일한 주소 범위이므로 Azure에서 Virtual-network-1 내의 모든 서브넷에 대해 이 경로를 자동으로 추가했습니다.Azure automatically added this route for all subnets within Virtual-network-1, because 10.0.0.0/16 is the only address range defined in the address space for the virtual network. ID2 경로의 사용자 정의 경로를 만들지 않은 경우, 접두사가 0.0.0.0/0보다 길고 다른 경로의 주소 접두사에 있지 않기 때문에 10.0.0.1과 10.0.255.254 사이의 모든 주소로 보내는 트래픽은 가상 네트워크 내에서 라우팅됩니다.If the user-defined route in route ID2 weren't created, traffic sent to any address between 10.0.0.1 and 10.0.255.254 would be routed within the virtual network, because the prefix is longer than 0.0.0.0/0, and not within the address prefixes of any of the other routes. ID2 사용자 정의 경로가 추가되었을 때 기본 경로와 동일한 접두사를 사용하고 사용자 정의 경로에서 기본 경로를 재정의하기 때문에 Azure에서 상태를 활성에서 올바르지 않음으로 자동으로 변경했습니다.Azure automatically changed the state from Active to Invalid, when ID2, a user-defined route, was added, since it has the same prefix as the default route, and user-defined routes override default routes. ID2 사용자 정의 경로가 있는 경로 테이블이 Subnet2에 연결되어 있지 않으므로 Subnet2에 대한 이 경로의 상태는 여전히 활성입니다.The state of this route is still Active for Subnet2, because the route table that user-defined route, ID2 is in, isn't associated to Subnet2.
  2. 10.0.0.0/16 주소 접두사에 대한 사용자 정의 경로가 Virtual-network-1 가상 네트워크의 Subnet1 서브넷에 연결되었을 때 Azure에서 이 경로를 추가했습니다.Azure added this route when a user-defined route for the 10.0.0.0/16 address prefix was associated to the Subnet1 subnet in the Virtual-network-1 virtual network. 가상 어플라이언스 가상 머신에 할당된 개인 IP 주소이기 때문에 사용자 정의 경로는 10.0.100.4를 가상 어플라이언스의 IP 주소로 지정합니다.The user-defined route specifies 10.0.100.4 as the IP address of the virtual appliance, because the address is the private IP address assigned to the virtual appliance virtual machine. 이 경로가 있는 경로 테이블이 Subnet2와 연결되어 있지 않으므로 이 경로는 Subnet2의 경로 테이블에 표시되지 않습니다.The route table this route exists in is not associated to Subnet2, so doesn't appear in the route table for Subnet2. 이 경로는 가상 네트워크 다음 홉 유형을 통해 가상 네트워크 내에서 10.0.0.1 및 10.0.255.254 주소로 지정된 트래픽을 자동으로 라우팅하는 10.0.0.0/16 접두사(ID1)에 대한 기본 경로를 재정의합니다.This route overrides the default route for the 10.0.0.0/16 prefix (ID1), which automatically routed traffic addressed to 10.0.0.1 and 10.0.255.254 within the virtual network through the virtual network next hop type. 이 경로는 요구 사항 3을 충족하기 위해 존재하며, 모든 아웃바운드 트래픽이 가상 어플라이언스를 통과하도록 강제합니다.This route exists to meet requirement 3, to force all outbound traffic through a virtual appliance.
  3. 10.0.0.0/24 주소 접두사에 대한 사용자 정의 경로가 Subnet1 서브넷에 연결되었을 때 Azure에서 이 경로를 추가했습니다.Azure added this route when a user-defined route for the 10.0.0.0/24 address prefix was associated to the Subnet1 subnet. 접두사가 ID2 경로보다 길기 때문에 10.0.0.1과 10.0.0.254 사이의 주소로 향하는 트래픽은 이전 규칙(ID2)에 지정된 가상 어플라이언스로 라우팅되지 않고 서브넷에 남아 있습니다.Traffic destined for addresses between 10.0.0.1 and 10.0.0.254 remains within the subnet, rather than being routed to the virtual appliance specified in the previous rule (ID2), because it has a longer prefix than the ID2 route. 이 경로는 Subnet2와 연결되어 있지 않으므로 Subnet2의 경로 테이블에 표시되지 않습니다.This route was not associated to Subnet2, so the route does not appear in the route table for Subnet2. 이 경로는 Subnet1 내의 트래픽에 대한 ID2 경로를 효과적으로 재정의합니다.This route effectively overrides the ID2 route for traffic within Subnet1. 이 경로는 요구 사항 3을 충족하기 위해 존재합니다.This route exists to meet requirement 3.
  4. 가상 네트워크가 Virtual-network-2와 피어링되었을 때 Azure에서 Virtual-network-1 내의 모든 서브넷에 대해 ID4 및 ID5의 경로를 자동으로 추가했습니다.Azure automatically added the routes in IDs 4 and 5 for all subnets within Virtual-network-1, when the virtual network was peered with Virtual-network-2. Virtual-network-2의 주소 공간에 두 개의 주소 범위 10.1.0.0/16 및 10.2.0.0/16이 있으므로 Azure에서 각 범위의 경로를 추가했습니다.Virtual-network-2 has two address ranges in its address space: 10.1.0.0/16 and 10.2.0.0/16, so Azure added a route for each range. ID6 및 ID7 경로의 사용자 정의 경로를 만들지 않은 경우, 접두사가 0.0.0.0/0보다 길고 다른 경로의 주소 접두사에 있지 않기 때문에 10.1.0.1-10.1.255.254와 10.2.0.1-10.2.255.254 사이의 모든 주소로 보내는 트래픽은 피어링된 가상 네트워크로 라우팅됩니다.If the user-defined routes in route IDs 6 and 7 weren't created, traffic sent to any address between 10.1.0.1-10.1.255.254 and 10.2.0.1-10.2.255.254 would be routed to the peered virtual network, because the prefix is longer than 0.0.0.0/0, and not within the address prefixes of any of the other routes. ID6 및 ID7 경로가 추가되었을 때 ID4 및 ID5의 경로와 동일한 접두사를 사용하고 사용자 정의 경로에서 기본 경로를 재정의하기 때문에 Azure에서 상태를 활성에서 올바르지 않음으로 자동으로 변경했습니다.Azure automatically changed the state from Active to Invalid, when the routes in IDs 6 and 7 were added, since they have the same prefixes as the routes in IDs 4 and 5, and user-defined routes override default routes. Id 4 및 5의 경로 상태는 Subnet2에 대해 여전히 활성 상태입니다 .이 경로 테이블은 id 6 및 7의 사용자 정의 경로가 Subnet2에 연결 되어 있지 않기 때문입니다.The state of the routes in IDs 4 and 5 are still Active for Subnet2, because the route table that the user-defined routes in IDs 6 and 7 are in, isn't associated to Subnet2. 가상 네트워크 피어링은 요구 사항 1을 충족하기 위해 만들어졌습니다.A virtual network peering was created to meet requirement 1.
  5. ID4와 동일하게 설명됩니다.Same explanation as ID4.
  6. 10.1.0.0/16 및 10.2.0.0/16 주소 접두사에 대한 사용자 정의 경로가 Subnet1 서브넷에 연결되었을 때 Azure에서 이 경로와 ID7의 경로를 추가했습니다.Azure added this route and the route in ID7, when user-defined routes for the 10.1.0.0/16 and 10.2.0.0/16 address prefixes were associated to the Subnet1 subnet. 사용자 정의 경로에서 기본 경로를 재정의하기 때문에 10.1.0.1-10.1.255.254와 10.2.0.1-10.2.255.254 사이의 주소로 향하는 트래픽은 피어링된 가상 네트워크로 라우팅되지 않고 Azure에서 삭제됩니다.Traffic destined for addresses between 10.1.0.1-10.1.255.254 and 10.2.0.1-10.2.255.254 is dropped by Azure, rather than being routed to the peered virtual network, because user-defined routes override default routes. 이 경로는 Subnet2와 연결되어 있지 않으므로 Subnet2의 경로 테이블에 표시되지 않습니다.The routes are not associated to Subnet2, so the routes do not appear in the route table for Subnet2. 이 경로에서 Subnet1에서 나가는 트래픽에 대한 ID4 및 ID5 경로를 재정의합니다.The routes override the ID4 and ID5 routes for traffic leaving Subnet1. ID6 및 ID7 경로는 요구 사항 3을 충족하여 다른 가상 네트워크로 향하는 트래픽이 삭제됩니다.The ID6 and ID7 routes exist to meet requirement 3 to drop traffic destined to the other virtual network.
  7. ID6과 동일하게 설명됩니다.Same explanation as ID6.
  8. VPN 유형 가상 네트워크 게이트웨이가 가상 네트워크 내에 만들어졌을 때 Azure에서 Virtual-network-1 내의 모든 서브넷에 대해 이 경로를 자동으로 추가했습니다.Azure automatically added this route for all subnets within Virtual-network-1 when a VPN type virtual network gateway was created within the virtual network. Azure에서 가상 네트워크 게이트웨이의 공용 IP 주소를 경로 테이블에 추가했습니다.Azure added the public IP address of the virtual network gateway to the route table. 10.10.0.1과 10.10.255.254 사이의 모든 주소로 보내는 트래픽은 가상 네트워크 게이트웨이로 라우팅됩니다.Traffic sent to any address between 10.10.0.1 and 10.10.255.254 is routed to the virtual network gateway. 접두사는 0.0.0.0/0보다 길고 다른 경로의 주소 접두사에 있지 않습니다.The prefix is longer than 0.0.0.0/0 and not within the address prefixes of any of the other routes. 가상 네트워크 게이트웨이는 요구 사항 2를 충족하기 위해 만들어졌습니다.A virtual network gateway was created to meet requirement 2.
  9. 10.10.0.0/16 주소 접두사에 대한 사용자 정의 경로가 Subnet1에 연결된 경로 테이블에 추가되었을 때 Azure에서 이 경로를 추가했습니다.Azure added this route when a user-defined route for the 10.10.0.0/16 address prefix was added to the route table associated to Subnet1. 이 경로에서 ID8을 재정의합니다.This route overrides ID8. 이 경로는 온-프레미스 네트워크로 향하는 모든 트래픽을 온-프레미스에서 직접 라우팅하지 않고 검사를 위해 NVA로 보냅니다.The route sends all traffic destined for the on-premises network to an NVA for inspection, rather than routing traffic directly on-premises. 이 경로는 요구 사항 3을 충족하기 위해 만들어졌습니다.This route was created to meet requirement 3.
  10. Azure 서비스에 대한 서비스 엔드포인트가 서브넷에서 사용하도록 설정되었을 때 Azure에서 이 경로를 해당 서브넷에 자동으로 추가했습니다.Azure automatically added this route to the subnet when a service endpoint to an Azure service was enabled for the subnet. Azure에서 Azure 인프라 네트워크를 통해 서브넷의 트래픽을 해당 서비스의 공용 IP 주소로 라우팅합니다.Azure routes traffic from the subnet to a public IP address of the service, over the Azure infrastructure network. 접두사는 0.0.0.0/0보다 길고 다른 경로의 주소 접두사에 있지 않습니다.The prefix is longer than 0.0.0.0/0 and not within the address prefixes of any of the other routes. Azure Storage로 향하는 트래픽이 Azure Storage로 직접 이동할 수 있게 하는 요구 사항 3을 충족하기 위해 서비스 엔드포인트가 만들어졌습니다.A service endpoint was created to meet requirement 3, to enable traffic destined for Azure Storage to flow directly to Azure Storage.
  11. 이 경로는 Azure에서 Virtual-network-1Virtual-network-2에 있는 모든 서브넷의 경로 테이블에 자동으로 추가했습니다.Azure automatically added this route to the route table of all subnets within Virtual-network-1 and Virtual-network-2. 0.0.0.0/0 주소 접두사는 가장 짧은 접두사입니다.The 0.0.0.0/0 address prefix is the shortest prefix. 더 긴 주소 접두사 내의 주소로 보내는 모든 트래픽은 다른 경로에 따라 라우팅됩니다.Any traffic sent to addresses within a longer address prefix are routed based on other routes. Azure에서 기본적으로 다른 경로 중 하나에 지정된 주소 이외의 주소로 향하는 모든 트래픽을 인터넷으로 라우팅합니다.By default, Azure routes all traffic destined for addresses other than the addresses specified in one of the other routes to the Internet. 0.0.0.0/0 주소 접두사(ID12)에 대한 사용자 정의 경로가 서브넷과 연결되었을 때 Azure에서 Subnet1 서브넷에 대한 상태를 활성에서 올바르지 않음으로 자동으로 변경했습니다.Azure automatically changed the state from Active to Invalid for the Subnet1 subnet when a user-defined route for the 0.0.0.0/0 address prefix (ID12) was associated to the subnet. 다른 가상 네트워크의 다른 서브넷과 연결되어 있지 않으므로 두 가상 네트워크 내의 다른 모든 서브넷에 대한 이 경로의 상태는 여전히 활성입니다.The state of this route is still Active for all other subnets within both virtual networks, because the route isn't associated to any other subnets within any other virtual networks.
  12. 0.0.0.0/0 주소 접두사에 대한 사용자 정의 경로가 Subnet1 서브넷에 연결되었을 때 Azure에서 이 경로를 추가했습니다.Azure added this route when a user-defined route for the 0.0.0.0/0 address prefix was associated to the Subnet1 subnet. 사용자 정의 경로에서 10.0.100.4를 가상 어플라이언스의 IP 주소로 지정합니다.The user-defined route specifies 10.0.100.4 as the IP address of the virtual appliance. 이 경로는 Subnet2와 연결되어 있지 않으므로 Subnet2의 경로 테이블에 표시되지 않습니다.This route is not associated to Subnet2, so the route does not appear in the route table for Subnet2. 다른 경로의 주소 접두사에 포함되지 않은 주소에 대한 모든 트래픽은 가상 어플라이언스로 보내집니다.All traffic for any address not included in the address prefixes of any of the other routes is sent to the virtual appliance. 이 경로를 추가했을 때 사용자 정의 경로에서 기본 경로를 재정의하기 때문에 Subnet1의 0.0.0.0/0 주소 접두사(ID11)에 대한 기본 경로의 상태가 활성에서 올바르지 않음으로 변경되었습니다.The addition of this route changed the state of the default route for the 0.0.0.0/0 address prefix (ID11) from Active to Invalid for Subnet1, because a user-defined route overrides a default route. 이 경로는 세 번째 요구 사항을충족 하기 위해 존재 합니다.This route exists to meet the third requirement.

Subnet2Subnet2

그림의 Subnet2에 대한 경로 테이블에는 다음 경로가 포함됩니다.The route table for Subnet2 in the picture contains the following routes:

SourceSource StateState 주소 접두사Address prefixes 다음 홉 유형Next hop type 다음 홉 IP 주소Next hop IP address
기본값Default 활성Active 10.0.0.0/1610.0.0.0/16 가상 네트워크Virtual network
기본값Default 활성Active 10.1.0.0/1610.1.0.0/16 VNet 피어링VNet peering
기본값Default 활성Active 10.2.0.0/1610.2.0.0/16 VNet 피어링VNet peering
기본값Default 활성Active 10.10.0.0/1610.10.0.0/16 가상 네트워크 게이트웨이Virtual network gateway [X.X.X.X][X.X.X.X]
기본값Default 활성Active 0.0.0.0/00.0.0.0/0 인터넷Internet
기본값Default 활성Active 10.0.0.0/810.0.0.0/8 없음None
기본값Default 활성Active 100.64.0.0/10100.64.0.0/10 없음None
기본값Default 활성Active 192.168.0.0/16192.168.0.0/16 없음None

Subnet2의 경로 테이블에는 Azure에서 만든 모든 기본 경로 및 선택적인 VNet 피어링 및 가상 네트워크 게이트웨이 경로가 포함되어 있습니다.The route table for Subnet2 contains all Azure-created default routes and the optional VNet peering and Virtual network gateway optional routes. 게이트웨이 및 피어링이 가상 네트워크에 추가되었을 때 Azure에서 선택적 경로를 가상 네트워크의 모든 서브넷에 추가했습니다.Azure added the optional routes to all subnets in the virtual network when the gateway and peering were added to the virtual network. 0.0.0.0/0 주소 접두사에 대 한 사용자 정의 경로가 Subnet1에 추가 된 경우 Azure는 Subnet1 경로 테이블에서 10.0.0.0/8, 192.168.0.0/16 및 100.64.0.0/10 주소 접두사에 대 한 경로를 제거 했습니다.Azure removed the routes for the 10.0.0.0/8, 192.168.0.0/16, and 100.64.0.0/10 address prefixes from the Subnet1 route table when the user-defined route for the 0.0.0.0/0 address prefix was added to Subnet1.

다음 단계Next steps