Routering van verkeer in virtuele netwerkenVirtual network traffic routing

Lees hier hoe Azure verkeer routeert tussen Azure, on-premises en resources op internet.Learn about how Azure routes traffic between Azure, on-premises, and Internet resources. Azure maakt automatisch een routetabel voor elk subnet binnen een virtueel Azure-netwerk en voegt standaardysteemroutes toe aan de tabel.Azure automatically creates a route table for each subnet within an Azure virtual network and adds system default routes to the table. Zie Azure Virtual Network voor meer informatie over virtuele netwerken en subnetten.To learn more about virtual networks and subnets, see Virtual network overview. U kunt een aantal systeemroutes van Azure vervangen door aangepaste routes. Daarnaast kunt u aanvullende aangepaste routes toevoegen aan routetabellen.You can override some of Azure's system routes with custom routes, and add additional custom routes to route tables. De route van uitgaand verkeer van een subnet wordt gebaseerd op de routes in de routetabel van een subnet.Azure routes outbound traffic from a subnet based on the routes in a subnet's route table.

SysteemroutesSystem routes

Azure maakt automatisch systeemroutes en wijst de routes toe aan elk subnet in een virtueel netwerk.Azure automatically creates system routes and assigns the routes to each subnet in a virtual network. U kunt zelf geen systeemroutes maken en ook niet verwijderen. Het is wel mogelijk om bepaalde systeemroutes te vervangen door aangepaste routes.You can't create system routes, nor can you remove system routes, but you can override some system routes with custom routes. Azure maakt standaardsysteemroutes voor elk subnet en voegt extra, optionele standaardroutes naar specifieke subnetten toe, of elk subnet, wanneer u specifieke mogelijkheden van Azure gebruikt.Azure creates default system routes for each subnet, and adds additional optional default routes to specific subnets, or every subnet, when you use specific Azure capabilities.

StandaardDefault

Elke route bevat een adresvoorvoegsel en het volgende hoptype.Each route contains an address prefix and next hop type. Wanneer uitgaand verkeer van een subnet wordt verzonden naar een IP-adres binnen het adresvoorvoegsel van een route, is de route met het voorvoegsel de route die door Azure wordt gebruikt.When traffic leaving a subnet is sent to an IP address within the address prefix of a route, the route that contains the prefix is the route Azure uses. Lees hoe Azure een route selecteert wanneer meerdere routes dezelfde voorvoegsels bevatten, of overlappende voorvoegsels.Learn more about how Azure selects a route when multiple routes contain the same prefixes, or overlapping prefixes. Wanneer er een virtueel netwerk wordt gemaakt, maakt Azure automatisch de volgende standaardsysteemroutes voor elk subnet in het virtuele netwerk:Whenever a virtual network is created, Azure automatically creates the following default system routes for each subnet within the virtual network:

SourceSource AdresvoorvoegselsAddress prefixes Volgend hoptypeNext hop type
StandaardDefault Uniek voor het virtuele netwerkUnique to the virtual network Virtueel netwerkVirtual network
StandaardDefault 0.0.0.0/00.0.0.0/0 InternetInternet
StandaardDefault 10.0.0.0/810.0.0.0/8 GeenNone
StandaardDefault 192.168.0.0/16192.168.0.0/16 GeenNone
StandaardDefault 100.64.0.0/10100.64.0.0/10 GeenNone

De 'volgende hoptypen' in de bovenstaande tabel bepalen hoe Azure verkeer routeert dat bestemd is voor het vermelde adresvoorvoegsel.The next hop types listed in the previous table represent how Azure routes traffic destined for the address prefix listed. Hieronder worden de 'volgende hoptypen' toegelicht:Explanations for the next hop types follow:

  • Virtueel netwerk: Routeert verkeer tussen adresbereiken in de adresruimte van een virtueel netwerk.Virtual network: Routes traffic between address ranges within the address space of a virtual network. Azure maakt een route met een adresvoorvoegsel dat overeenkomt met elk-adresbereik dat is gedefinieerd in de adresruimte van een virtueel netwerk.Azure creates a route with an address prefix that corresponds to each address range defined within the address space of a virtual network. Als in de adresruimte van het virtuele netwerk meerdere adresbereiken zijn gedefinieerd, maakt Azure een afzonderlijke route voor elk adresbereik.If the virtual network address space has multiple address ranges defined, Azure creates an individual route for each address range. Verkeer tussen subnetten wordt door Azure automatisch gerouteerd met behulp van de routes die voor elk adresbereik zijn gemaakt.Azure automatically routes traffic between subnets using the routes created for each address range. U hoeft geen gateways te definiëren voor Azure voor het routeren van verkeer tussen subnetten.You don't need to define gateways for Azure to route traffic between subnets. Hoewel een virtueel netwerk subnetten bevat, en elk subnet een gedefinieerd adresbereik heeft, worden er door Azure geen standaardroutes gemaakt voor adresbereiken van een subnet. De reden hiervoor is dat elk adresbereik van een subnet binnen een adresbereik valt van de adresruimte van een virtueel netwerk.Though a virtual network contains subnets, and each subnet has a defined address range, Azure does not create default routes for subnet address ranges, because each subnet address range is within an address range of the address space of a virtual network.

  • Internet: Routeert verkeer dat is opgegeven met het adresvoorvoegsel, naar internet.Internet: Routes traffic specified by the address prefix to the Internet. De standaardsysteemroute is gekoppeld aan het adresvoorvoegsel 0.0.0.0/0.The system default route specifies the 0.0.0.0/0 address prefix. Als u de standaardroutes van Azure niet overschrijft, stuurt Azure verkeer voor een adres dat niet is opgegeven door een adresbereik binnen een virtueel netwerk, naar internet. Met één uitzondering.If you don't override Azure's default routes, Azure routes traffic for any address not specified by an address range within a virtual network, to the Internet, with one exception. Als het doeladres hoort bij een service van Azure, stuurt Azure het verkeer rechtstreeks naar de service. Het verkeer loopt dan via het backbone-netwerk van Azure en wordt dus niet naar internet gerouteerd.If the destination address is for one of Azure's services, Azure routes the traffic directly to the service over Azure's backbone network, rather than routing the traffic to the Internet. Verkeer tussen Azure-services loopt niet via internet, ongeacht de Azure-regio waarin het virtuele netwerk zich bevindt of in welke Azure-regio een instantie van de Azure-service is geïmplementeerd.Traffic between Azure services does not traverse the Internet, regardless of which Azure region the virtual network exists in, or which Azure region an instance of the Azure service is deployed in. U kunt de standaardsysteemroute van Azure voor het adresvoorvoegsel 0.0.0.0/0 vervangen door een aangepaste route.You can override Azure's default system route for the 0.0.0.0/0 address prefix with a custom route.

  • Geen: Verkeer dat wordt doorgestuurd naar het volgende hoptype Geen, wordt verwijderd en niet buiten het subnet gerouteerd.None: Traffic routed to the None next hop type is dropped, rather than routed outside the subnet. Azure maakt automatisch standaardroutes voor de volgende adresvoorvoegsels:Azure automatically creates default routes for the following address prefixes:

    • 10.0.0.0/8 en 192.168.0.0/16: Gereserveerd voor persoonlijk gebruik in RFC 1918.10.0.0.0/8 and 192.168.0.0/16: Reserved for private use in RFC 1918.
    • 100.64.0.0/10: Gereserveerd in RFC 6598.100.64.0.0/10: Reserved in RFC 6598.

    Als u een van de bovenstaande adresbereiken toewijst binnen de adresruimte van een virtueel netwerk, wijzigt Azure het 'volgende hoptype' voor de route automatisch van Geen in Virtueel netwerk.If you assign any of the previous address ranges within the address space of a virtual network, Azure automatically changes the next hop type for the route from None to Virtual network. Als u een adresbereik toewijst aan de adresruimte van een virtueel netwerk dat weliswaar een van de vier gereserveerde adresvoorvoegsels bevat, maar dat niet hetzelfde is, verwijdert Azure de route voor het voorvoegsel en wordt er een route toegevoegd voor het adresvoorvoegsel dat u hebt toegevoegd, met Virtueel netwerk als het 'volgende hoptype'.If you assign an address range to the address space of a virtual network that includes, but isn't the same as, one of the four reserved address prefixes, Azure removes the route for the prefix and adds a route for the address prefix you added, with Virtual network as the next hop type.

Optionele standaardroutesOptional default routes

Azure voegt aanvullende standaardsysteemroutes toe voor verschillende mogelijkheden van Azure, maar alleen als u de mogelijkheden inschakelt.Azure adds additional default system routes for different Azure capabilities, but only if you enable the capabilities. Afhankelijk van de mogelijkheid, voegt Azure optionele standaardroutes toe naar specifieke subnetten in het virtuele netwerk of naar alle subnetten in een virtueel netwerk.Depending on the capability, Azure adds optional default routes to either specific subnets within the virtual network, or to all subnets within a virtual network. Dit zijn de aanvullende systeemroutes en 'volgende hoptypen' die Azure kan toevoegen wanneer u verschillende mogelijkheden inschakelt:The additional system routes and next hop types that Azure may add when you enable different capabilities are:

SourceSource AdresvoorvoegselsAddress prefixes Volgend hoptypeNext hop type Subnet binnen het virtuele netwerk waarnaar een route wordt toegevoegdSubnet within virtual network that route is added to
StandaardDefault Uniek voor het virtuele netwerk, bijvoorbeeld: 10.1.0.0/16Unique to the virtual network, for example: 10.1.0.0/16 VNet-peeringVNet peering AlleAll
Gateway van een virtueel netwerkVirtual network gateway Voorvoegsels geadverteerd van on-premises via BGP of geconfigureerd in de lokale netwerkgatewayPrefixes advertised from on-premises via BGP, or configured in the local network gateway Gateway van een virtueel netwerkVirtual network gateway AlleAll
StandaardDefault MeerdereMultiple VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint Alleen het subnet waarvoor een service-eindpunt is ingeschakeld.Only the subnet a service endpoint is enabled for.
  • VNet-peering (virtueel netwerk) : Wanneer u een VNet-peering maakt tussen twee virtuele netwerken, wordt er een route toegevoegd voor elk adresbereik in de adresruimte van elk virtueel netwerk waarvoor een peering wordt gemaakt.Virtual network (VNet) peering: When you create a virtual network peering between two virtual networks, a route is added for each address range within the address space of each virtual network a peering is created for. Meer informatie over peering van virtuele netwerken.Learn more about virtual network peering.

  • Gateway voor een virtueel netwerk: Er worden een of meer routes met Gateway van een virtueel netwerk vermeld als het volgende hoptype wanneer er een gateway van een virtueel netwerk wordt toegevoegd aan een virtueel netwerk.Virtual network gateway: One or more routes with Virtual network gateway listed as the next hop type are added when a virtual network gateway is added to a virtual network. De bron is ook Gateway van virtueel netwerk omdat de gateway de routes naar het subnet toevoegt.The source is also virtual network gateway, because the gateway adds the routes to the subnet. Als de gateway van uw on-premises netwerk BGP-routes (Border Gateway Protocol) met een gateway van een virtueel Azure-netwerk uitwisselt, wordt er een route toegevoegd voor elke route die wordt doorgegeven vanaf de gateway van het on-premises netwerk.If your on-premises network gateway exchanges border gateway protocol (BGP) routes with an Azure virtual network gateway, a route is added for each route propagated from the on-premises network gateway. Het is raadzaam dat u on-premises routes samenvat tot de grootst mogelijke adresbereiken, zodat het kleinste aantal routes wordt doorgegeven aan de gateway van een virtueel Azure-netwerk.It's recommended that you summarize on-premises routes to the largest address ranges possible, so the fewest number of routes are propagated to an Azure virtual network gateway. Er gelden beperkingen voor het aantal routes dat kan worden doorgegeven aan de gateway van een virtueel Azure-netwerk.There are limits to the number of routes you can propagate to an Azure virtual network gateway. Zie Netwerkenlimieten voor meer informatie.For details, see Azure limits.

  • VirtualNetworkServiceEndpoint: De openbare IP-adressen voor bepaalde services worden met Azure aan de routetabel toegevoegd wanneer u een service-eindpunt voor de service inschakelt.VirtualNetworkServiceEndpoint: The public IP addresses for certain services are added to the route table by Azure when you enable a service endpoint to the service. Service-eindpunten worden ingeschakeld voor afzonderlijke subnetten in een virtueel netwerk, zodat de route alleen wordt toegevoegd aan de routetabel van een subnet waarvoor een service-eindpunt is ingeschakeld.Service endpoints are enabled for individual subnets within a virtual network, so the route is only added to the route table of a subnet a service endpoint is enabled for. De openbare IP-adressen van Azure-services worden periodiek gewijzigd.The public IP addresses of Azure services change periodically. Azure beheert de adressen in de routetabel automatisch als de adressen worden gewijzigd.Azure manages the addresses in the route table automatically when the addresses change. Lees hier meer over service-eindpunten van virtuele netwerken, en de services waarvoor u service-eindpunten kunt maken.Learn more about virtual network service endpoints, and the services you can create service endpoints for.

    Notitie

    De 'volgende hoptypen' VNet-peering en VirtualNetworkServiceEndpoint worden alleen toegevoegd aan routetabellen van subnetten in virtuele netwerken die zijn gemaakt via het implementatiemodel Azure Resource Manager.The VNet peering and VirtualNetworkServiceEndpoint next hop types are only added to route tables of subnets within virtual networks created through the Azure Resource Manager deployment model. De 'volgende hoptypen' worden niet toegevoegd aan routetabellen die zijn gekoppeld aan subnetten van virtuele netwerken die zijn gemaakt met behulp van het klassieke implementatiemodel.The next hop types are not added to route tables that are associated to virtual network subnets created through the classic deployment model. Lees hier meer over implementatiemodellen van Azure.Learn more about Azure deployment models.

Aangepaste routesCustom routes

U maakt aangepaste routes door door de gebruiker gedefinieerde routes te maken of door BGP-routes (Border Gateway Protocol) uit te wisselen tussen de gateway van uw on-premises netwerk en de gateway van een virtueel Azure-netwerk.You create custom routes by either creating user-defined routes, or by exchanging border gateway protocol (BGP) routes between your on-premises network gateway and an Azure virtual network gateway.

Door de gebruiker gedefinieerde routesUser-defined

U kunt aangepaste, of door de gebruiker gedefinieerde, routes maken in Azure om de standaardsysteemroutes van Azure te vervangen of om aanvullende routes toe te voegen aan de routetabel van een subnet.You can create custom, or user-defined, routes in Azure to override Azure's default system routes, or to add additional routes to a subnet's route table. In Azure maakt u een routetabel, waarna u de routetabel koppelt aan nul of meer subnetten van een virtueel netwerk.In Azure, you create a route table, then associate the route table to zero or more virtual network subnets. Elk subnet kan zijn gekoppeld aan geen enkele of één routetabel.Each subnet can have zero or one route table associated to it. Zie Netwerklimieten voor meer informatie over het maximum aantal routes dat u kunt toevoegen aan een routetabel en het maximum aantal door de gebruiker gedefinieerde routetabellen dat u per Azure-abonnement kunt maken.To learn about the maximum number of routes you can add to a route table and the maximum number of user-defined route tables you can create per Azure subscription, see Azure limits. Als u een routetabel maakt en deze aan een subnet koppelt, worden de routes in de tabel gecombineerd met de standaardroutes die Azure standaard toevoegt aan een subnet, of vervangen ze deze routes.If you create a route table and associate it to a subnet, the routes within it are combined with, or override, the default routes Azure adds to a subnet by default.

U kunt de onderstaande 'volgende hoptypen' opgeven wanneer u een door de gebruiker gedefinieerde route maakt:You can specify the following next hop types when creating a user-defined route:

  • Virtueel apparaat: Een virtueel apparaat is een virtuele machine waarop meestal een netwerktoepassing wordt uitgevoerd, zoals een firewall.Virtual appliance: A virtual appliance is a virtual machine that typically runs a network application, such as a firewall. Ga naar de Azure Marketplace voor meer informatie over een aantal vooraf geconfigureerde virtuele netwerkapparaten die u in een virtueel netwerk kunt implementeren.To learn about a variety of pre-configured network virtual appliances you can deploy in a virtual network, see the Azure Marketplace. Wanneer u een route maakt met het hoptype Virtueel apparaat, moet u ook het IP-adres van de volgende hop opgeven.When you create a route with the virtual appliance hop type, you also specify a next hop IP address. Het IP-adres kan bestaan uit:The IP address can be:

    • Het privé-IP-adres van een netwerkinterface die is gekoppeld aan een virtuele machine.The private IP address of a network interface attached to a virtual machine. Als een netwerkinterface is gekoppeld aan een virtuele machine die netwerkverkeer doorstuurt naar een ander adres dan het eigen adres, moet in Azure de optie Doorsturen via IP inschakelen zijn ingeschakeld voor de interface.Any network interface attached to a virtual machine that forwards network traffic to an address other than its own must have the Azure Enable IP forwarding option enabled for it. Deze instelling zorgt ervoor dat Azure de bron en bestemming voor een netwerkinterface niet controleert.The setting disables Azure's check of the source and destination for a network interface. Lees hier meer over het inschakelen van doorsturen via IP voor een netwerkinterface.Learn more about how to enable IP forwarding for a network interface. Hoewel Doorsturen via IP inschakelen een instelling van Azure is, moet u doorsturen via IP mogelijk ook inschakelen in het besturingssysteem van de virtuele machine voor het apparaat om verkeer door te sturen tussen privé-IP-adressen die zijn toegewezen aan Azure-netwerkinterfaces.Though Enable IP forwarding is an Azure setting, you may also need to enable IP forwarding within the virtual machine's operating system for the appliance to forward traffic between private IP addresses assigned to Azure network interfaces. Als het apparaat verkeer moet routeren naar een openbaar IP-adres, moet het een proxy uitvoeren op het verkeer of het netwerkadres omzetten in het privé IP-adres van het privé IP-adres van de bron in een eigen privé-IP-adres, waarvan Azure het netwerkadres vervolgens omzet in een openbaar IP-adres, voordat het verkeer naar internet wordt verzonden.If the appliance must route traffic to a public IP address, it must either proxy the traffic, or network address translate the private IP address of the source's private IP address to its own private IP address, which Azure then network address translates to a public IP address, before sending the traffic to the Internet. Raadpleeg de documentatie voor uw besturingssysteem of netwerktoepassing om de vereiste instellingen voor de virtuele machine te bepalen.To determine required settings within the virtual machine, see the documentation for your operating system or network application. Zie Uitleg over uitgaande verbindingen voor meer informatie over uitgaande verbindingen in Azure.To understand outbound connections in Azure, see Understanding outbound connections.

      Notitie

      Het is belangrijk dat u een virtueel apparaat in een ander subnet implementeert dan het subnet waarin de resources zijn geïmplementeerd die gegevens via het virtuele apparaat routeren.Deploy a virtual appliance into a different subnet than the resources that route through the virtual appliance are deployed in. Als u het virtuele apparaat in hetzelfde subnet implementeert en vervolgens een routetabel toepast op het subnet dat verkeer via het virtuele apparaat leidt, kan dit routeringslussen veroorzaken, waardoor verkeer het subnet nooit verlaat.Deploying the virtual appliance to the same subnet, then applying a route table to the subnet that routes traffic through the virtual appliance, can result in routing loops, where traffic never leaves the subnet.

    • Het privé IP-adres van een interne load balancer van Azure.The private IP address of an Azure internal load balancer. Een load balancer wordt vaak gebruikt als onderdeel van een strategie voor hoge beschikbaarheid van virtuele netwerkapparaten.A load balancer is often used as part of a high availability strategy for network virtual appliances.

    U kunt een route met 0.0.0.0/0 als het adresvoorvoegsel definiëren en het 'volgende hoptype' Virtueel apparaat. Het apparaat kan dan het gegevensverkeer inspecteren en bepalen of dit moet worden doorgestuurd of verwijderd.You can define a route with 0.0.0.0/0 as the address prefix and a next hop type of virtual appliance, enabling the appliance to inspect the traffic and determine whether to forward or drop the traffic. Als u van plan bent een door de gebruiker gedefinieerde route te maken met het adresvoorvoegsel 0.0.0.0/0, moet u eerst Adresvoorvoegsel 0.0.0.0/0 lezen.If you intend to create a user-defined route that contains the 0.0.0.0/0 address prefix, read 0.0.0.0/0 address prefix first.

  • Gateway voor een virtueel netwerk: Gebruik dit type als u verkeer dat is bestemd voor specifieke adresvoorvoegsels, wilt doorsturen naar de gateway van een virtueel netwerk.Virtual network gateway: Specify when you want traffic destined for specific address prefixes routed to a virtual network gateway. De gateway van het virtuele netwerk moet worden gemaakt met het type VPN.The virtual network gateway must be created with type VPN. U kunt geen virtuele netwerk gateway opgeven die als type ExpressRoute is gemaakt in een door de gebruiker gedefinieerde route omdat met EXPRESSROUTE u BGP moet gebruiken voor aangepaste routes.You cannot specify a virtual network gateway created as type ExpressRoute in a user-defined route because with ExpressRoute, you must use BGP for custom routes. U kunt een route definiëren om ervoor te zorgen dat verkeer dat is bestemd voor het adresvoorvoegsel 0.0.0.0/0 wordt omgeleid naar de gateway van een virtueel netwerk die op routes is gebaseerd.You can define a route that directs traffic destined for the 0.0.0.0/0 address prefix to a route-based virtual network gateway. Het is mogelijk dat u on-premises een apparaat hebt dat het verkeer inspecteert en vervolgens bepaalt of dit moet worden doorgestuurd of verwijderd.On your premises, you might have a device that inspects the traffic and determines whether to forward or drop the traffic. Als u van plan bent een door de gebruiker gedefinieerde route te maken voor het adresvoorvoegsel 0.0.0.0/0, moet u eerst Adresvoorvoegsel 0.0.0.0/0 lezen.If you intend to create a user-defined route for the 0.0.0.0/0 address prefix, read 0.0.0.0/0 address prefix first. In plaats van een door de gebruiker gedefinieerde route te configureren voor het adresvoorvoegsel 0.0.0.0/0, kunt u een route met het voorvoegsel 0.0.0.0/0 adverteren via BGP, maar alleen als u BGP hebt ingeschakeld voor de gateway van een virtueel netwerk.Instead of configuring a user-defined route for the 0.0.0.0/0 address prefix, you can advertise a route with the 0.0.0.0/0 prefix via BGP, if you've enabled BGP for a VPN virtual network gateway.

  • Geen: Gebruik dit type als u het verkeer naar een adresvoorvoegsel wilt verwijderen, in plaats van het verkeer door te sturen naar een bestemming.None: Specify when you want to drop traffic to an address prefix, rather than forwarding the traffic to a destination. Als u een mogelijkheid van Azure niet volledig hebt geconfigureerd, kan voor sommige optionele systeemroutes Geen worden vermeld.If you haven't fully configured a capability, Azure may list None for some of the optional system routes. Als u bijvoorbeeld Geen ziet staan bij IP-adres van volgende hop met Volgende hoptype ingesteld op Gateway van virtueel netwerk of Virtueel apparaat, kan het zijn dat het apparaat niet wordt uitgevoerd of niet volledig is geconfigureerd.For example, if you see None listed as the Next hop IP address with a Next hop type of Virtual network gateway or Virtual appliance, it may be because the device isn't running, or isn't fully configured. Azure maakt standaardsysteemroutes voor gereserveerde adresvoorvoegsels met Geen als het 'volgende hoptype'.Azure creates system default routes for reserved address prefixes with None as the next hop type.

  • Virtueel netwerk: Kies dit type wanneer u de standaardroutering binnen een virtueel netwerk wilt vervangen.Virtual network: Specify when you want to override the default routing within a virtual network. Zie Voorbeeld van routering voor een voorbeeld van waarom u een route met het hoptype Virtueel netwerk zou maken.See Routing example, for an example of why you might create a route with the Virtual network hop type.

  • Internet: Gebruik dit type als u verkeer dat is bestemd voor een adresvoorvoegsel, expliciet naar internet wilt routeren, of als u verkeer dat is bestemd voor Azure-services met openbare IP-adressen, binnen het backbone-netwerk van Azure wilt houden.Internet: Specify when you want to explicitly route traffic destined to an address prefix to the Internet, or if you want traffic destined for Azure services with public IP addresses kept within the Azure backbone network.

VNet-peering en VirtualNetworkServiceEndpoint kunt u niet opgeven als het 'volgende hoptype' in door de gebruiker gedefinieerde routes.You cannot specify VNet peering or VirtualNetworkServiceEndpoint as the next hop type in user-defined routes. Routes met het hoptype VNet-peering of VirtualNetworkServiceEndpoint worden alleen gemaakt door Azure, wanneer u peering van virtuele netwerken of een service-eindpunt configureert.Routes with the VNet peering or VirtualNetworkServiceEndpoint next hop types are only created by Azure, when you configure a virtual network peering, or a service endpoint.

Typen volgende hop over Azure-hulpprogram ma'sNext hop types across Azure tools

De naam die wordt weergegeven en waarnaar wordt verwezen voor 'volgende hoptypen' is verschillend voor de Azure-portal en voor opdrachtregelprogramma's, evenals voor het implementatiemodel Azure Resource Manager en het klassieke implementatiemodel.The name displayed and referenced for next hop types is different between the Azure portal and command-line tools, and the Azure Resource Manager and classic deployment models. De onderstaande tabel bevat de namen die worden gebruikt om te verwijzen naar elk 'volgend hoptype' in de verschillende hulpprogramma's en implementatiemodellen:The following table lists the names used to refer to each next hop type with the different tools and deployment models:

Volgend hoptypeNext hop type Azure CLI en PowerShell (Resource Manager)Azure CLI and PowerShell (Resource Manager) Azure CLI (klassiek) en PowerShell (klassiek)Azure classic CLI and PowerShell (classic)
Gateway van een virtueel netwerkVirtual network gateway VirtualNetworkGatewayVirtualNetworkGateway VPNGatewayVPNGateway
Virtueel netwerkVirtual network VNetLocalVNetLocal VNETLocal (niet beschikbaar in de klassieke CLI in de asm-modus)VNETLocal (not available in the classic CLI in asm mode)
InternetInternet InternetInternet Internet (niet beschikbaar in de klassieke CLI in de asm-modus)Internet (not available in the classic CLI in asm mode)
Virtueel apparaatVirtual appliance VirtualApplianceVirtualAppliance VirtualApplianceVirtualAppliance
GeenNone GeenNone Null (niet beschikbaar in de klassieke CLI in de asm-modus)Null (not available in the classic CLI in asm mode)
Peering op virtueel netwerkVirtual network peering VNet-peeringVNet peering Niet van toepassingNot applicable
Service-eindpunt voor virtueel netwerkVirtual network service endpoint VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint Niet van toepassingNot applicable

Border Gateway ProtocolBorder gateway protocol

Een on-premises netwerkgateway kan via BGP (Border Gateway Protocol) routes uitwisselen met de gateway van een virtueel Azure-netwerk.An on-premises network gateway can exchange routes with an Azure virtual network gateway using the border gateway protocol (BGP). Het gebruik van BGP met de gateway van een virtueel Azure-netwerk is afhankelijk van het type dat u hebt geselecteerd tijdens het maken van de gateway.Using BGP with an Azure virtual network gateway is dependent on the type you selected when you created the gateway. Als het geselecteerde type is:If the type you selected were:

  • ExpressRoute: U moet BGP gebruiken om on-premises routes te adverteren naar de micro soft edge-router.ExpressRoute: You must use BGP to advertise on-premises routes to the Microsoft Edge router. U kunt geen door de gebruiker gedefinieerde routes maken om af te dwingen dat verkeer naar de gateway van een virtueel ExpressRoute-netwerk wordt geleid, wanneer u de gateway van een virtueel netwerk implementeert als het type: ExpressRoute.You cannot create user-defined routes to force traffic to the ExpressRoute virtual network gateway if you deploy a virtual network gateway deployed as type: ExpressRoute. U kunt door de gebruiker gedefinieerde routes gebruiken om af te dwingen dat verkeer van Express Route naar bijvoorbeeld een Network Virtual Appliance wordt geleid.You can use user-defined routes for forcing traffic from the Express Route to, for example, a Network Virtual Appliance.
  • VPN: U kunt desgewenst BGP gebruiken.VPN: You can, optionally use BGP. Zie Overzicht van BGP met Azure VPN-gateways voor meer informatie.For details, see BGP with site-to-site VPN connections.

Wanneer u routes met Azure uitwisselt via BGP, wordt er voor elk geadverteerd voorvoegsel een afzonderlijke route toegevoegd aan de routetabel van alle subnetten in een virtueel netwerk.When you exchange routes with Azure using BGP, a separate route is added to the route table of all subnets in a virtual network for each advertised prefix. De route wordt toegevoegd met Gateway van virtueel netwerk als de bron en het 'volgende hoptype'.The route is added with Virtual network gateway listed as the source and next hop type.

Er kunnen geen route doorgifte en VPN Gateway worden uitgeschakeld op een subnet met behulp van een eigenschap in een route tabel.ER and VPN Gateway route propagation can be disabled on a subnet using a property on a route table. Wanneer u routes met Azure uitwisselt met behulp van BGP, worden routes niet toegevoegd aan de route tabel van alle subnetten waarvoor route doorgifte van de virtuele netwerk gateway is uitgeschakeld.When you exchange routes with Azure using BGP, routes are not added to the route table of all subnets with Virtual network gateway route propagation disabled. Connectiviteit met VPN-verbindingen wordt bereikt met behulp van aangepaste routes met een volgend hoptype van Virtueel-netwerkgateway.Connectivity with VPN connections is achieved using custom routes with a next hop type of Virtual network gateway. Zie route doorgifte van virtuele netwerk gateway uitschakelenvoor meer informatie.For details, see How to disable Virtual network gateway route propagation.

Hoe Azure een route selecteertHow Azure selects a route

Als er uitgaand verkeer wordt verzonden vanuit een subnet, selecteert Azure een route op basis van het doel-IP-adres, met behulp van een algoritme voor het matchen van het langste voorvoegsel.When outbound traffic is sent from a subnet, Azure selects a route based on the destination IP address, using the longest prefix match algorithm. Een routetabel heeft bijvoorbeeld twee routes: Eén route met het adresvoorvoegsel 10.0.0.0/24 en een andere route met het adresvoorvoegsel 10.0.0.0/16.For example, a route table has two routes: One route specifies the 10.0.0.0/24 address prefix, while the other route specifies the 10.0.0.0/16 address prefix. Azure stuurt verkeer dat is bestemd voor 10.0.0.5 naar het 'volgende hoptype' dat is opgegeven in de route met het adresvoorvoegsel 10.0.0.0/24 omdat 10.0.0.0/24 een langer voorvoegsel is dan 10.0.0.0/16, ondanks dat 10.0.0.5 is opgenomen in beide adresvoorvoegsels.Azure routes traffic destined for 10.0.0.5, to the next hop type specified in the route with the 10.0.0.0/24 address prefix, because 10.0.0.0/24 is a longer prefix than 10.0.0.0/16, even though 10.0.0.5 is within both address prefixes. Azure stuurt verkeer dat is bestemd voor 10.0.1.5 naar het 'volgende hoptype' dat is opgegeven in de route met het adresvoorvoegsel 10.0.0.0/16 omdat 10.0.1.5 niet is opgenomen in het adresvoorvoegsel 10.0.0.0/24. Om die reden is de route met het adresvoorvoegsel 10.0.0.0/16 het langste overeenkomende voorvoegsel.Azure routes traffic destined to 10.0.1.5, to the next hop type specified in the route with the 10.0.0.0/16 address prefix, because 10.0.1.5 isn't included in the 10.0.0.0/24 address prefix, therefore the route with the 10.0.0.0/16 address prefix is the longest prefix that matches.

Als meerdere routes hetzelfde adresvoorvoegsel bevatten, selecteert Azure het routetype op basis van de volgende prioriteit:If multiple routes contain the same address prefix, Azure selects the route type, based on the following priority:

  1. Door de gebruiker gedefinieerde routeUser-defined route
  2. BGP-routeBGP route
  3. SysteemrouteSystem route

Notitie

Systeemroutes voor verkeer dat is gerelateerd aan virtuele netwerken, peerings voor virtuele netwerken of service-eindpunten voor virtuele netwerken zijn voorkeursroutes, zelfs als BGP-routes specifieker zijn.System routes for traffic related to virtual network, virtual network peerings, or virtual network service endpoints, are preferred routes, even if BGP routes are more specific.

Een routetabel bevat bijvoorbeeld de volgende routes:For example, a route table contains the following routes:

SourceSource AdresvoorvoegselsAddress prefixes Volgend hoptypeNext hop type
StandaardDefault 0.0.0.0/00.0.0.0/0 InternetInternet
GebruikerUser 0.0.0.0/00.0.0.0/0 Gateway van een virtueel netwerkVirtual network gateway

Wanneer verkeer bestemd is voor een IP-adres buiten de adresvoorvoegsels van alle andere routes in de routetabel, selecteert Azure de route met de bron Gebruiker omdat door de gebruiker gedefinieerde routes een hogere prioriteit hebben dan standaardsysteemroutes.When traffic is destined for an IP address outside the address prefixes of any other routes in the route table, Azure selects the route with the User source, because user-defined routes are higher priority than system default routes.

Zie Voorbeeld van routering voor een uitgebreide routeringstabel met uitleg van de routes in de tabel.See Routing example for a comprehensive routing table with explanations of the routes in the table.

Adresvoorvoegsel 0.0.0.0/00.0.0.0/0 address prefix

Een route met het adresvoorvoegsel 0.0.0.0/0 wordt gebruikt door Azure voor het routeren van verkeer dat is bestemd voor een IP-adres dat zich niet in het adresvoorvoegsel van een andere route in de routetabel van een subnet bevindt.A route with the 0.0.0.0/0 address prefix instructs Azure how to route traffic destined for an IP address that is not within the address prefix of any other route in a subnet's route table. Wanneer er een subnet wordt gemaakt, maakt Azure een standaardroute naar het adresvoorvoegsel 0.0.0.0/0 van het 'volgende hoptype' Internet.When a subnet is created, Azure creates a default route to the 0.0.0.0/0 address prefix, with the Internet next hop type. Als u deze route niet overschrijft, stuurt Azure al het verkeer dat is bestemd voor IP-adressen die niet zijn opgenomen in het adresvoorvoegsel van een andere route naar internet.If you don't override this route, Azure routes all traffic destined to IP addresses not included in the address prefix of any other route, to the Internet. De uitzondering op de regel is dat verkeer naar de openbare IP-adressen van Azure-services het backbone-netwerk van Azure niet verlaten en dus niet wordt doorgestuurd naar internet.The exception is that traffic to the public IP addresses of Azure services remains on the Azure backbone network, and is not routed to the Internet. Als u deze route overschrijft door een aangepaste route, wordt verkeer dat is bestemd voor adressen die geen deel uitmaken van de adresvoorvoegsels van een andere route in de routetabel verzonden naar een virtueel netwerkapparaat of een virtuele netwerkgateway, afhankelijk van wat u opgeeft in de aangepaste route.If you override this route, with a custom route, traffic destined to addresses not within the address prefixes of any other route in the route table is sent to a network virtual appliance or virtual network gateway, depending on which you specify in a custom route.

Wanneer u het adresvoorvoegsel 0.0.0.0/0 overschrijft, wordt de standaardroutering van Azure als volgt aangepast, in aanvulling op het omleiden van het uitgaande verkeer van het subnet via de virtuele netwerkgateway of het virtuele apparaat:When you override the 0.0.0.0/0 address prefix, in addition to outbound traffic from the subnet flowing through the virtual network gateway or virtual appliance, the following changes occur with Azure's default routing:

  • Azure verzendt alle verkeer naar het 'volgende hoptype' dat is opgegeven in de route, om ook verkeer op te nemen dat is bestemd voor openbare IP-adressen van Azure-services.Azure sends all traffic to the next hop type specified in the route, including traffic destined for public IP addresses of Azure services. Wanneer het 'volgende hoptype' voor de route met het adresvoorvoegsel 0.0.0.0/0 Internet is, blijft verkeer van het subnet dat is bestemd voor de openbare IP-adressen van Azure-services altijd in het backbone-netwerk, ongeacht de Azure-regio waarin het virtuele netwerk of de Azure-serviceresource zich bevindt.When the next hop type for the route with the 0.0.0.0/0 address prefix is Internet, traffic from the subnet destined to the public IP addresses of Azure services never leaves Azure's backbone network, regardless of the Azure region the virtual network or Azure service resource exist in. Wanneer u echter een door de gebruiker gedefinieerde route of BGP-route maakt met Gateway van virtueel netwerk of Virtueel apparaat als het 'volgende hoptype', wordt al het verkeer, dus ook het verkeer dat wordt verzonden naar openbare IP-adressen van Azure services waarvoor u geen service-eindpunten hebt ingeschakeld, verzonden naar het 'volgende hoptype' dat is opgegeven in de route.When you create a user-defined or BGP route with a Virtual network gateway or Virtual appliance next hop type however, all traffic, including traffic sent to public IP addresses of Azure services you haven't enabled service endpoints for, is sent to the next hop type specified in the route. Als u een service-eindpunt voor een service hebt ingeschakeld, wordt verkeer naar de service niet doorgestuurd naar het 'volgende hoptype' in een route met het adresvoorvoegsel 0.0.0.0/0 omdat adresvoorvoegsels voor de service zijn opgegeven in de route die Azure maakt wanneer u het service-eindpunt inschakelt, en de adresvoorvoegsels voor de service langer zijn dan 0.0.0.0/0.If you've enabled a service endpoint for a service, traffic to the service is not routed to the next hop type in a route with the 0.0.0.0/0 address prefix, because address prefixes for the service are specified in the route that Azure creates when you enable the service endpoint, and the address prefixes for the service are longer than 0.0.0.0/0.

  • U kunt niet meer rechtstreeks vanaf internet toegang krijgen tot resources in het subnet.You are no longer able to directly access resources in the subnet from the Internet. U kunt indirect vanaf internet toegang krijgen tot resources in het subnet als binnenkomend verkeer wordt doorgegeven via het apparaat dat is opgegeven door het 'volgende hoptype' voor een route met het adresvoorvoegsel 0.0.0.0/0 voordat de resource in het virtuele netwerk wordt bereikt.You can indirectly access resources in the subnet from the Internet, if inbound traffic passes through the device specified by the next hop type for a route with the 0.0.0.0/0 address prefix before reaching the resource in the virtual network. Als de route de volgende waarden voor het 'volgende hoptype' bevat:If the route contains the following values for next hop type:

    • Virtueel apparaat: Vereisten:Virtual appliance: The appliance must:

      • Het apparaat is toegankelijk vanaf internetBe accessible from the Internet
      • Het apparaat heeft een openbaar IP-adresHave a public IP address assigned to it,
      • Er mag geen regel uit een netwerkbeveiligingsgroep zijn gekoppeld aan het apparaat waarmee communicatie met het apparaat wordt voorkomenNot have a network security group rule associated to it that prevents communication to the device
      • De communicatie mag niet worden geweigerdNot deny the communication
      • Het apparaat moet het netwerkadres kunnen omzetten en doorsturen, of het verkeer via een proxy omleiden naar de doelresource in het subnet, en het verkeer terugleiden naar internet.Be able to network address translate and forward, or proxy the traffic to the destination resource in the subnet, and return the traffic back to the Internet.
    • Gateway voor een virtueel netwerk: Als de gateway een ExpressRoute-gateway is, kan een on-premises apparaat dat met internet is verbonden, het netwerkadres omzetten en doorsturen, of het verkeer via een proxy omleiden naar de doelresource in het subnet, via privépeering van ExpressRoute.Virtual network gateway: If the gateway is an ExpressRoute virtual network gateway, an Internet-connected device on-premises can network address translate and forward, or proxy the traffic to the destination resource in the subnet, via ExpressRoute's private peering.

Als uw virtuele netwerk is verbonden met een Azure VPN-gateway, koppelt u geen routetabel aan het gatewaysubnet met een route die als bestemming heeft: 0.0.0.0/0.If your virtual network is connected to an Azure VPN gateway, do not associate a route table to the gateway subnet that includes a route with a destination of 0.0.0.0/0. Als u dit wel doet, functioneert de gateway mogelijk niet juist.Doing so can prevent the gateway from functioning properly. Zie de vraag Waarom zijn bepaalde poorten geopend op mijn VPN-gateway? in de Veelgestelde vragen over VPN Gateways voor meer informatie.For details, see the Why are certain ports opened on my VPN gateway? question in the VPN Gateway FAQ.

Zie DMZ tussen Azure en uw on-premises datacenter en DMZ tussen Azure en internet voor uitgebreide informatie over de implementatie bij gebruik van virtuele netwerkgateways en virtuele apparaten tussen internet en Azure.See DMZ between Azure and your on-premises datacenter and DMZ between Azure and the Internet for implementation details when using virtual network gateways and virtual appliances between the Internet and Azure.

Voorbeeld van routeringRouting example

Ter illustratie van de concepten in dit artikel, wordt in de volgende secties aandacht besteed aan:To illustrate the concepts in this article, the sections that follow describe:

  • Een scenario, inclusief vereistenA scenario, with requirements
  • De aangepaste routes die nodig zijn om te voldoen aan de vereistenThe custom routes necessary to meet the requirements
  • De routetabel voor een subnet, met inbegrip van de standaard- en aangepaste routes die nodig zijn om aan de vereisten te voldoenThe route table that exists for one subnet that includes the default and custom routes necessary to meet the requirements

Notitie

Dit voorbeeld is niet bedoeld als een aanbevolen of best practice-implementatie,This example is not intended to be a recommended or best practice implementation. maar uitsluitend ter illustratie van de concepten in dit artikel.Rather, it is provided only to illustrate concepts in this article.

VereistenRequirements

  1. Implementeer twee virtuele netwerken in dezelfde Azure-regio en zorg dat resources kunnen communiceren tussen de virtuele netwerken.Implement two virtual networks in the same Azure region and enable resources to communicate between the virtual networks.

  2. Zorg dat een on-premises netwerk veilig kan communiceren met beide virtuele netwerken via een VPN-tunnel over internet.Enable an on-premises network to communicate securely with both virtual networks through a VPN tunnel over the Internet. U kunt ook een ExpressRoute-verbinding gebruiken, maar in dit voorbeeld wordt een VPN-verbinding gebruikt.Alternatively, an ExpressRoute connection could be used, but in this example, a VPN connection is used.

  3. Voor één subnet in één virtueel netwerk:For one subnet in one virtual network:

    • Laat al het uitgaande verkeer vanuit het subnet, behalve naar Azure Storage en binnen het subnet, geforceerd langs een virtueel netwerkapparaat lopen, voor controle en logboekregistratie.Force all outbound traffic from the subnet, except to Azure Storage and within the subnet, to flow through a network virtual appliance, for inspection and logging.
    • Controleer geen verkeer tussen privé IP-adressen binnen het subnet; sta rechtstreeks verkeer toe tussen alle resources.Do not inspect traffic between private IP addresses within the subnet; allow traffic to flow directly between all resources.
    • Verwijder al het uitgaande verkeer dat is bestemd voor het andere virtuele netwerk.Drop any outbound traffic destined for the other virtual network.
    • Zorg dat uitgaand verkeer naar Azure Storage rechtstreeks naar de opslag wordt geleid, zonder geforceerde omleiding via een virtueel netwerkapparaat.Enable outbound traffic to Azure storage to flow directly to storage, without forcing it through a network virtual appliance.
  4. Sta al het verkeer tussen alle andere subnetten en virtuele netwerken toe.Allow all traffic between all other subnets and virtual networks.

ImplementatieImplementation

De volgende afbeelding laat een implementatie via het Azure Resource Manager-implementatiemodel zien die voldoet aan de bovenstaande vereisten:The following picture shows an implementation through the Azure Resource Manager deployment model that meets the previous requirements:

Netwerkdiagram

De pijlen geven de richting van het verkeer aan.Arrows show the flow of traffic.

RoutetabellenRoute tables

Subnet1Subnet1

De routetabel voor Subnet1 in de afbeelding bevat de volgende routes:The route table for Subnet1 in the picture contains the following routes:

idID SourceSource StatusState AdresvoorvoegselsAddress prefixes Volgend hoptypeNext hop type IP-adres van volgende hopNext hop IP address Naam van door gebruiker gedefinieerde routeUser-defined route name
11 StandaardDefault OngeldigInvalid 10.0.0.0/1610.0.0.0/16 Virtueel netwerkVirtual network
22 GebruikerUser ActiefActive 10.0.0.0/1610.0.0.0/16 Virtueel apparaatVirtual appliance 10.0.100.410.0.100.4 Within-VNet1Within-VNet1
33 GebruikerUser ActiefActive 10.0.0.0/2410.0.0.0/24 Virtueel netwerkVirtual network Within-Subnet1Within-Subnet1
44 StandaardDefault OngeldigInvalid 10.1.0.0/1610.1.0.0/16 VNet-peeringVNet peering
55 StandaardDefault OngeldigInvalid 10.2.0.0/1610.2.0.0/16 VNet-peeringVNet peering
66 GebruikerUser ActiefActive 10.1.0.0/1610.1.0.0/16 GeenNone ToVNet2-1-DropToVNet2-1-Drop
77 GebruikerUser ActiefActive 10.2.0.0/1610.2.0.0/16 GeenNone ToVNet2-2-DropToVNet2-2-Drop
88 StandaardDefault OngeldigInvalid 10.10.0.0/1610.10.0.0/16 Gateway van een virtueel netwerkVirtual network gateway [X.X.X.X][X.X.X.X]
99 GebruikerUser ActiefActive 10.10.0.0/1610.10.0.0/16 Virtueel apparaatVirtual appliance 10.0.100.410.0.100.4 To-On-PremTo-On-Prem
1010 StandaardDefault ActiefActive [X.X.X.X][X.X.X.X] VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint
1111 StandaardDefault OngeldigInvalid 0.0.0.0/00.0.0.0/0 InternetInternet
1212 GebruikerUser ActiefActive 0.0.0.0/00.0.0.0/0 Virtueel apparaatVirtual appliance 10.0.100.410.0.100.4 Default-NVADefault-NVA

Hier volgt een uitleg van elke route-id:An explanation of each route ID follows:

  1. Azure heeft deze route automatisch toegevoegd voor alle subnetten in Virtual-network-1omdat 10.0.0.0/16 het enige adresbereik is dat is gedefinieerd in de adresruimte voor het virtuele netwerk.Azure automatically added this route for all subnets within Virtual-network-1, because 10.0.0.0/16 is the only address range defined in the address space for the virtual network. Als de door de gebruiker gedefinieerde route in route ID2 niet zou zijn gemaakt, zou verkeer dat wordt verzonden naar een adres tussen 10.0.0.1 en 10.0.255.254 worden gerouteerd binnen het virtuele netwerk omdat het voorvoegsel langer is dan 0.0.0.0/0 en niet overeenkomt met de adresvoorvoegsels van een van de andere routes.If the user-defined route in route ID2 weren't created, traffic sent to any address between 10.0.0.1 and 10.0.255.254 would be routed within the virtual network, because the prefix is longer than 0.0.0.0/0, and not within the address prefixes of any of the other routes. Azure heeft de status automatisch gewijzigd van Actief in Ongeldig op het moment dat ID2, een door de gebruiker gedefinieerde route, werd toegevoegd. De reden hiervoor is dat de route hetzelfde voorvoegsel heeft als de standaardroute, en door de gebruiker gedefinieerde routes hebben prioriteit boven standaardroutes.Azure automatically changed the state from Active to Invalid, when ID2, a user-defined route, was added, since it has the same prefix as the default route, and user-defined routes override default routes. De status van deze route is nog steeds Actief voor Subnet2, omdat de routetabel waarin die door de gebruiker gedefinieerde route zich bevindt, ID2, niet is gekoppeld aan Subnet2.The state of this route is still Active for Subnet2, because the route table that user-defined route, ID2 is in, isn't associated to Subnet2.
  2. Azure heeft deze route toegevoegd op het moment dat een door de gebruiker gedefinieerde route voor het adresvoorvoegsel 10.0.0.0/16 werd gekoppeld aan het subnet Subnet1 in het virtuele netwerk Virtual-network-1.Azure added this route when a user-defined route for the 10.0.0.0/16 address prefix was associated to the Subnet1 subnet in the Virtual-network-1 virtual network. In de door de gebruiker gedefinieerde route is 10.0.100.4 ingesteld als het IP-adres van het virtuele apparaat omdat het adres het privé IP-adres is dat is toegewezen aan het virtuele apparaat.The user-defined route specifies 10.0.100.4 as the IP address of the virtual appliance, because the address is the private IP address assigned to the virtual appliance virtual machine. De routetabel van deze route is niet gekoppeld aan Subnet2 en wordt dus niet weergegeven in de routetabel voor Subnet2.The route table this route exists in is not associated to Subnet2, so doesn't appear in the route table for Subnet2. Deze route overschrijft de standaardroute voor het adresvoorvoegsel 10.0.0.0/16 (ID1), waarmee verkeer dat is geadresseerd aan 10.0.0.1 en 10.0.255.254 automatisch binnen het virtuele netwerk wordt doorgestuurd via het 'volgende hoptype' Virtueel netwerk.This route overrides the default route for the 10.0.0.0/16 prefix (ID1), which automatically routed traffic addressed to 10.0.0.1 and 10.0.255.254 within the virtual network through the virtual network next hop type. Deze route bestaat om te voldoen aan vereiste 3; al het uitgaande verkeer geforceerd omleiden via een virtueel apparaat.This route exists to meet requirement 3, to force all outbound traffic through a virtual appliance.
  3. Azure heeft deze route toegevoegd op het moment dat een door de gebruiker gedefinieerde route voor het adresvoorvoegsel 10.0.0.0/24 werd gekoppeld aan het subnet Subnet1.Azure added this route when a user-defined route for the 10.0.0.0/24 address prefix was associated to the Subnet1 subnet. Verkeer dat is bestemd voor adressen tussen 10.0.0.1 en 10.0.0.254 blijft binnen het subnet en wordt niet doorgestuurd naar het virtuele apparaat dat is opgegeven in de vorige regel (ID2). De reden hiervoor is dat deze route een langer voorvoegsel heeft dan de route ID2.Traffic destined for addresses between 10.0.0.1 and 10.0.0.254 remains within the subnet, rather than being routed to the virtual appliance specified in the previous rule (ID2), because it has a longer prefix than the ID2 route. Deze route is niet gekoppeld aan Subnet2 en wordt dus niet weergegeven in de routetabel voor Subnet2.This route was not associated to Subnet2, so the route does not appear in the route table for Subnet2. In feite vervangt deze route de route ID2 voor verkeer binnen Subnet1.This route effectively overrides the ID2 route for traffic within Subnet1. Deze route bestaat om te voldoen aan vereiste 3.This route exists to meet requirement 3.
  4. Azure heeft de routes in de id's 4 en 5 automatisch toegevoegd voor alle subnetten in Virtual-network-1 op het moment dat het virtuele netwerk via peering werd gekoppeld met Virtual-network-2.Azure automatically added the routes in IDs 4 and 5 for all subnets within Virtual-network-1, when the virtual network was peered with Virtual-network-2. Virtual-network-2 heeft twee adresbereiken in de bijbehorende adresruimte: 10.1.0.0/16 en 10.2.0.0/16. Daarom is in Azure voor elk bereik een route toegevoegd.Virtual-network-2 has two address ranges in its address space: 10.1.0.0/16 and 10.2.0.0/16, so Azure added a route for each range. Als de door de gebruiker gedefinieerde routes in route-id's 6 en 7 niet zouden zijn gemaakt, zou verkeer dat wordt verzonden naar een adres tussen 10.1.0.1-10.1.255.254 en 10.2.0.1-10.2.255.254 worden gerouteerd naar het via peering gekoppelde virtuele netwerk omdat het voorvoegsel langer is dan 0.0.0.0/0 en niet overeenkomt met de adresvoorvoegsels van een van de andere routes.If the user-defined routes in route IDs 6 and 7 weren't created, traffic sent to any address between 10.1.0.1-10.1.255.254 and 10.2.0.1-10.2.255.254 would be routed to the peered virtual network, because the prefix is longer than 0.0.0.0/0, and not within the address prefixes of any of the other routes. Azure heeft de status automatisch gewijzigd van Actief in Ongeldig op het moment dat de routes in id's 6 en 7 werden toegevoegd. De reden hiervoor is dat deze routes hetzelfde voorvoegsel hebben als de routes in id's 4 en 5, en door de gebruiker gedefinieerde routes hebben prioriteit boven standaardroutes.Azure automatically changed the state from Active to Invalid, when the routes in IDs 6 and 7 were added, since they have the same prefixes as the routes in IDs 4 and 5, and user-defined routes override default routes. De status van de routes in Id's 4 en 5 zijn nog steeds actief voor Subnet2, omdat de route tabel die door de gebruiker gedefinieerde routes in id's 6 en 7 zich in bevindt, niet is gekoppeld aan Subnet2.The state of the routes in IDs 4 and 5 are still Active for Subnet2, because the route table that the user-defined routes in IDs 6 and 7 are in, isn't associated to Subnet2. Er is een peering van virtuele netwerken gemaakt om te voldoen aan vereiste 1.A virtual network peering was created to meet requirement 1.
  5. Zie de uitleg voor ID4.Same explanation as ID4.
  6. Azure heeft deze route en de route in ID7 toegevoegd op het moment dat door de gebruiker gedefinieerde routes voor de adresvoorvoegsels 10.1.0.0/16 en 10.2.0.0/16 werden gekoppeld aan het subnet Subnet1.Azure added this route and the route in ID7, when user-defined routes for the 10.1.0.0/16 and 10.2.0.0/16 address prefixes were associated to the Subnet1 subnet. Verkeer dat is bestemd voor adressen tussen 10.1.0.1-10.1.255.254 en 10.2.0.1-10.2.255.254 wordt verwijderd door Azure, en wordt dus niet doorgestuurd naar de via peering gekoppelde virtuele netwerken. De reden hiervoor is dat door de gebruiker gedefinieerde routes standaardroutes vervangen.Traffic destined for addresses between 10.1.0.1-10.1.255.254 and 10.2.0.1-10.2.255.254 is dropped by Azure, rather than being routed to the peered virtual network, because user-defined routes override default routes. De routes worden niet gekoppeld aan Subnet2 en worden dus niet weergegeven in de routetabel voor Subnet2.The routes are not associated to Subnet2, so the routes do not appear in the route table for Subnet2. De routes overschrijven de routes ID4 en ID5 voor verkeer dat Subnet1 verlaat.The routes override the ID4 and ID5 routes for traffic leaving Subnet1. De routes ID6 en ID7 bestaan om te voldoen aan vereiste 3; verkeer verwijderen dat is bestemd voor het andere virtuele netwerk.The ID6 and ID7 routes exist to meet requirement 3 to drop traffic destined to the other virtual network.
  7. Zie de uitleg voor ID6.Same explanation as ID6.
  8. Azure heeft deze routes automatisch toegevoegd voor alle subnetten in Virtual-network-1 op het moment dat er binnen het virtuele netwerk een gateway van het type VPN werd gemaakt.Azure automatically added this route for all subnets within Virtual-network-1 when a VPN type virtual network gateway was created within the virtual network. Azure heeft het openbare IP-adres van de virtuele netwerkgateway toegevoegd aan de routetabel.Azure added the public IP address of the virtual network gateway to the route table. Verkeer dat wordt verzonden naar een adres tussen 10.10.0.1 en 10.10.255.254 wordt doorgestuurd naar de virtuele netwerkgateway.Traffic sent to any address between 10.10.0.1 and 10.10.255.254 is routed to the virtual network gateway. Het voorvoegsel is langer dan 0.0.0.0/0 en komt niet overeen met de adresvoorvoegsels van een van de andere routes.The prefix is longer than 0.0.0.0/0 and not within the address prefixes of any of the other routes. Er is een virtuele netwerkgateway gemaakt om te voldoen aan vereiste 2.A virtual network gateway was created to meet requirement 2.
  9. Azure heeft deze route toegevoegd op het moment dat een door de gebruiker gedefinieerde route voor het adresvoorvoegsel 10.10.0.0/16 werd toegevoegd aan de routetabel van Subnet1.Azure added this route when a user-defined route for the 10.10.0.0/16 address prefix was added to the route table associated to Subnet1. Deze route vervangt ID8.This route overrides ID8. De route verzendt al het verkeer dat is bestemd voor het on-premises netwerk naar een NVA voor inspectie, in plaats van verkeer rechtstreeks on-premises te routeren.The route sends all traffic destined for the on-premises network to an NVA for inspection, rather than routing traffic directly on-premises. Deze route is gemaakt om te voldoen aan vereiste 3.This route was created to meet requirement 3.
  10. Azure heeft deze route automatisch toegevoegd aan het subnet op het moment dat een service-eindpunt voor een Azure-service werd ingeschakeld voor het subnet.Azure automatically added this route to the subnet when a service endpoint to an Azure service was enabled for the subnet. Verkeer vanuit het subnet wordt door Azure omgeleid naar een openbaar IP-adres van de service, via het infrastructuurnetwerk van Azure.Azure routes traffic from the subnet to a public IP address of the service, over the Azure infrastructure network. Het voorvoegsel is langer dan 0.0.0.0/0 en komt niet overeen met de adresvoorvoegsels van een van de andere routes.The prefix is longer than 0.0.0.0/0 and not within the address prefixes of any of the other routes. Er is een service-eindpunt gemaakt om te voldoen aan vereiste 3, waarmee verkeer dat is bestemd voor Azure Storage rechtstreeks naar Azure-opslag kan worden gestuurd.A service endpoint was created to meet requirement 3, to enable traffic destined for Azure Storage to flow directly to Azure Storage.
  11. Azure heeft deze route automatisch toegevoegd aan de routetabel van alle subnetten in Virtual-network-1 en Virtual-network-2.Azure automatically added this route to the route table of all subnets within Virtual-network-1 and Virtual-network-2. Het adresvoorvoegsel 0.0.0.0/0 is het kortste voorvoegsel.The 0.0.0.0/0 address prefix is the shortest prefix. Verkeer dat wordt verzonden naar adressen met een langer adresvoorvoegsel worden gerouteerd op basis van andere routes.Any traffic sent to addresses within a longer address prefix are routed based on other routes. De standaardinstelling is dat Azure al het verkeer dat is bestemd voor andere adressen dan de adressen die zijn opgegeven in een van de andere routes naar internet stuurt.By default, Azure routes all traffic destined for addresses other than the addresses specified in one of the other routes to the Internet. Azure heeft de status voor Subnet1 automatisch gewijzigd van Actief in Ongeldig op het moment dat een door de gebruiker gedefinieerde route voor het adresvoorvoegsel 0.0.0.0/0 (ID12) werd gekoppeld aan het subnet.Azure automatically changed the state from Active to Invalid for the Subnet1 subnet when a user-defined route for the 0.0.0.0/0 address prefix (ID12) was associated to the subnet. De status van deze route is nog steeds Actief voor alle andere subnetten in beide virtuele netwerken. De reden hiervoor is dat de route niet is gekoppeld aan andere subnetten van andere virtuele netwerken.The state of this route is still Active for all other subnets within both virtual networks, because the route isn't associated to any other subnets within any other virtual networks.
  12. Azure heeft deze route toegevoegd op het moment dat een door de gebruiker gedefinieerde route voor het adresvoorvoegsel 0.0.0.0/0 werd gekoppeld aan het subnet Subnet1.Azure added this route when a user-defined route for the 0.0.0.0/0 address prefix was associated to the Subnet1 subnet. In de door de gebruiker gedefinieerde route is 10.0.100.4 ingesteld als het IP-adres van het virtuele apparaat.The user-defined route specifies 10.0.100.4 as the IP address of the virtual appliance. Deze route is niet gekoppeld aan Subnet2 en wordt dus niet weergegeven in de routetabel voor Subnet2.This route is not associated to Subnet2, so the route does not appear in the route table for Subnet2. Al het verkeer voor adressen die niet overeenkomen met de adresvoorvoegsels van een andere route wordt verzonden naar het virtuele apparaat.All traffic for any address not included in the address prefixes of any of the other routes is sent to the virtual appliance. Door het toevoegen van deze route is de status van de standaardroute voor het adresvoorvoegsel 0.0.0.0/0 (ID11) gewijzigd van Actief in Ongeldig voor Subnet1. De reden hiervoor is dat een door de gebruiker gedefinieerde route prioriteit heeft boven een standaardroute.The addition of this route changed the state of the default route for the 0.0.0.0/0 address prefix (ID11) from Active to Invalid for Subnet1, because a user-defined route overrides a default route. Deze route bestaat om te voldoen aan de derde vereiste.This route exists to meet the third requirement.

Subnet2Subnet2

De routetabel voor Subnet2 in de afbeelding bevat de volgende routes:The route table for Subnet2 in the picture contains the following routes:

SourceSource StatusState AdresvoorvoegselsAddress prefixes Volgend hoptypeNext hop type IP-adres van volgende hopNext hop IP address
StandaardDefault ActiefActive 10.0.0.0/1610.0.0.0/16 Virtueel netwerkVirtual network
StandaardDefault ActiefActive 10.1.0.0/1610.1.0.0/16 VNet-peeringVNet peering
StandaardDefault ActiefActive 10.2.0.0/1610.2.0.0/16 VNet-peeringVNet peering
StandaardDefault ActiefActive 10.10.0.0/1610.10.0.0/16 Gateway van een virtueel netwerkVirtual network gateway [X.X.X.X][X.X.X.X]
StandaardDefault ActiefActive 0.0.0.0/00.0.0.0/0 InternetInternet
StandaardDefault ActiefActive 10.0.0.0/810.0.0.0/8 GeenNone
StandaardDefault ActiefActive 100.64.0.0/10100.64.0.0/10 GeenNone
StandaardDefault ActiefActive 192.168.0.0/16192.168.0.0/16 GeenNone

De routetabel voor Subnet2 bevat alle standaardroutes van Azure, plus de optionele routes Virtual network peering en VPN Gateway.The route table for Subnet2 contains all Azure-created default routes and the optional VNet peering and Virtual network gateway optional routes. Azure heeft de optionele routes toegevoegd aan alle subnetten in het virtuele netwerk op het moment dat de gateway en peering werden toegevoegd aan het virtuele netwerk.Azure added the optional routes to all subnets in the virtual network when the gateway and peering were added to the virtual network. Azure heeft de routes voor de adres voorvoegsels 10.0.0.0/8, 192.168.0.0/16 en 100.64.0.0/10 verwijderd uit de Subnet1 route tabel wanneer de door de gebruiker gedefinieerde route voor het adres prefix 0.0.0.0/0 is toegevoegd aan Subnet1.Azure removed the routes for the 10.0.0.0/8, 192.168.0.0/16, and 100.64.0.0/10 address prefixes from the Subnet1 route table when the user-defined route for the 0.0.0.0/0 address prefix was added to Subnet1.

Volgende stappenNext steps