Trafikdirigering i virtuella nätverkVirtual network traffic routing

Lär dig mer om hur Azure dirigerar trafik mellan Azure, lokala och Internet-resurser.Learn about how Azure routes traffic between Azure, on-premises, and Internet resources. Azure skapar automatiskt en routningstabell för varje undernät inom ett virtuellt Azure-nätverk och lägger till systemstandardvägar i tabellen.Azure automatically creates a route table for each subnet within an Azure virtual network and adds system default routes to the table. Läs mer om virtuella nätverk och undernät i Översikt över virtuella nätverk.To learn more about virtual networks and subnets, see Virtual network overview. Du kan åsidosätta en del av Azures systemvägar med anpassade vägar och lägga till fler anpassade vägar i routningstabeller.You can override some of Azure's system routes with custom routes, and add additional custom routes to route tables. Azure dirigerar trafik från ett undernät baserat på vägar i routningstabellen för ett undernät.Azure routes outbound traffic from a subnet based on the routes in a subnet's route table.

SystemvägarSystem routes

Azure skapar automatiskt systemvägar och tilldelar vägarna till varje undernät i ett virtuellt nätverk.Azure automatically creates system routes and assigns the routes to each subnet in a virtual network. Du kan varken skapa eller ta bort systemvägar, men du kan åsidosätta vissa systemvägar med anpassade vägar.You can't create system routes, nor can you remove system routes, but you can override some system routes with custom routes. Azure skapar standardsystemvägar för varje undernät och lägger till ytterligare valfria standardvägar till specifika undernät eller varje undernät när du använder specifika funktioner i Azure.Azure creates default system routes for each subnet, and adds additional optional default routes to specific subnets, or every subnet, when you use specific Azure capabilities.

StandardDefault

Varje väg innehåller ett adressprefix och en nästa hopp-typ.Each route contains an address prefix and next hop type. När trafik lämnar ett undernät och skickas till en IP-adress inom en vägs adressprefix använder Azure vägen som innehåller prefixet.When traffic leaving a subnet is sent to an IP address within the address prefix of a route, the route that contains the prefix is the route Azure uses. Läs mer om hur vägar väljs i Azure när flera vägar innehåller samma prefix eller överlappande prefix.Learn more about how Azure selects a route when multiple routes contain the same prefixes, or overlapping prefixes. När ett virtuellt nätverk skapas skapar Azure automatiskt följande standardsystemvägar för varje undernät inom det virtuella nätverket:Whenever a virtual network is created, Azure automatically creates the following default system routes for each subnet within the virtual network:

SourceSource AdressprefixAddress prefixes Nexthop-typNext hop type
StandardDefault Unikt för det virtuella nätverketUnique to the virtual network Virtuellt nätverkVirtual network
StandardDefault 0.0.0.0/00.0.0.0/0 InternetInternet
StandardDefault 10.0.0.0/810.0.0.0/8 IngaNone
StandardDefault 192.168.0.0/16192.168.0.0/16 IngenNone
StandardDefault 100.64.0.0/10100.64.0.0/10 IngaNone

Nästa hopptyper som anges i föregående tabell representerar hur Azure dirigerar trafik till det angivna adressprefixet.The next hop types listed in the previous table represent how Azure routes traffic destined for the address prefix listed. Här följer förklaringar för nästa hopptyper:Explanations for the next hop types follow:

  • Virtuellt nätverk: Dirigerar trafik mellan adressintervall inom det virtuella nätverkets adressutrymme.Virtual network: Routes traffic between address ranges within the address space of a virtual network. Azure skapar en väg med ett adressprefix som motsvarar varje adressintervall som definierats inom adressutrymmet för ett virtuellt nätverk.Azure creates a route with an address prefix that corresponds to each address range defined within the address space of a virtual network. Om det virtuella nätverkets adressutrymme har flera definierade adressintervall skapar Azure en enskild väg för varje adressintervall.If the virtual network address space has multiple address ranges defined, Azure creates an individual route for each address range. Azure dirigerar automatiskt trafik mellan undernät med de vägar som skapas för varje adressintervall.Azure automatically routes traffic between subnets using the routes created for each address range. Du behöver inte definiera gatewayer för Azure för att dirigera trafik mellan undernät.You don't need to define gateways for Azure to route traffic between subnets. Även om ett virtuellt nätverk innehåller undernät, och varje undernät har ett definierat adressintervall, skapar inte Azure standardvägar för undernäts adressintervall. Det beror på att varje undernäts adressintervall är inom ett adressintervall för ett virtuellt nätverks adressutrymme.Though a virtual network contains subnets, and each subnet has a defined address range, Azure does not create default routes for subnet address ranges, because each subnet address range is within an address range of the address space of a virtual network.

  • Internet: Dirigerar trafik som anges av adressprefixet till Internet.Internet: Routes traffic specified by the address prefix to the Internet. Systemstandardvägen anger adressprefixet 0.0.0.0/0.The system default route specifies the 0.0.0.0/0 address prefix. Om du inte åsidosätter Azures standardvägar dirigerar Azure trafik för alla adresser som inte har angetts av ett adressintervall inom ett virtuellt nätverk till Internet, med ett undantag.If you don't override Azure's default routes, Azure routes traffic for any address not specified by an address range within a virtual network, to the Internet, with one exception. Om måladressen är någon av Azures tjänster dirigerar Azure trafiken direkt till tjänsten via Azures stamnätverk i stället för att dirigera trafiken till Internet.If the destination address is for one of Azure's services, Azure routes the traffic directly to the service over Azure's backbone network, rather than routing the traffic to the Internet. Trafik mellan Azure-tjänster sker inte via Internet, oavsett vilken Azure-region det virtuella nätverket finns i eller vilken Azure-region en instans av Azure-tjänsten har distribuerats i.Traffic between Azure services does not traverse the Internet, regardless of which Azure region the virtual network exists in, or which Azure region an instance of the Azure service is deployed in. Du kan åsidosätta Azures standardsystemväg för adressprefixet 0.0.0.0/0 med en anpassad väg.You can override Azure's default system route for the 0.0.0.0/0 address prefix with a custom route.

  • Ingen: Trafik som dirigeras till den nästa hopptypen None (Ingen) tas bort istället för att dirigeras utanför undernätet.None: Traffic routed to the None next hop type is dropped, rather than routed outside the subnet. Azure skapar automatiskt standardvägar för följande adressprefix:Azure automatically creates default routes for the following address prefixes:

    • 10.0.0.0/8 och 192.168.0.0/16: Reserverat för privat användning i RFC 1918.10.0.0.0/8 and 192.168.0.0/16: Reserved for private use in RFC 1918.
    • 100.64.0.0/10: Reserverad i RFC 6598.100.64.0.0/10: Reserved in RFC 6598.

    Om du tilldelar några av de föregående adressintervallerna inom adressutrymmet för ett virtuellt nätverk ändrar Azure automatiskt nästa hopptyp för vägen från None (Ingen) till Virtuellt nätverk.If you assign any of the previous address ranges within the address space of a virtual network, Azure automatically changes the next hop type for the route from None to Virtual network. Om du tilldelar ett adressintervall till ett virtuellt nätverks adressområde som inkluderar, men inte är detsamma som, något av de fyra reserverade adressprefixen, tar Azure bort prefixets väg och lägger till vägen för adressprefixet du la till, med Virtuellt nätverk som nästa hopptyp.If you assign an address range to the address space of a virtual network that includes, but isn't the same as, one of the four reserved address prefixes, Azure removes the route for the prefix and adds a route for the address prefix you added, with Virtual network as the next hop type.

Valfria standardvägarOptional default routes

Azure lägger till ytterligare systemstandardvägar för olika Azure-funktioner, men endast om du aktiverar funktionerna.Azure adds additional default system routes for different Azure capabilities, but only if you enable the capabilities. Beroende på funktion lägger Azure till valfria standardvägar till antingen specifika undernät i det virtuella nätverket eller till alla undernät i ett virtuellt nätverk.Depending on the capability, Azure adds optional default routes to either specific subnets within the virtual network, or to all subnets within a virtual network. De ytterligare systemvägar och nästa hopptyper som Azure kan lägga till när du aktiverar olika funktioner är:The additional system routes and next hop types that Azure may add when you enable different capabilities are:

SourceSource AdressprefixAddress prefixes Nexthop-typNext hop type Undernät för virtuellt nätverk som vägen har lagts till iSubnet within virtual network that route is added to
StandardDefault Unikt för det virtuella nätverket, till exempel: 10.1.0.0/16Unique to the virtual network, for example: 10.1.0.0/16 VNET-peeringVNet peering AllaAll
Virtuell nätverksgatewayVirtual network gateway Prefix annonseras lokalt via BGP eller konfigureras i den lokala nätverksgatewayenPrefixes advertised from on-premises via BGP, or configured in the local network gateway Virtuell nätverksgatewayVirtual network gateway AllaAll
StandardDefault FleraMultiple VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint Endast undernätet en tjänstslutpunkt har aktiverats för.Only the subnet a service endpoint is enabled for.
  • Peering för virtuella nätverk (VNet) : När du skapar en virtuell nätverkspeering mellan två virtuella nätverk läggs en väg till för varje adressintervall i adressutrymmet för varje virtuellt nätverk som en peering har skapats för.Virtual network (VNet) peering: When you create a virtual network peering between two virtual networks, a route is added for each address range within the address space of each virtual network a peering is created for. Läs mer om virtuell nätverkspeering.Learn more about virtual network peering.

  • Virtuell nätverksgateway: En eller flera vägar med virtuell nätverksgateway angiven som nästa hopptyp läggs till när en virtuell nätverksgateway läggs till för ett virtuellt nätverk.Virtual network gateway: One or more routes with Virtual network gateway listed as the next hop type are added when a virtual network gateway is added to a virtual network. Källan är också virtuell nätverksgatewayeftersom gatewayen lägger till vägar till undernätet.The source is also virtual network gateway, because the gateway adds the routes to the subnet. Om din lokala nätverksgateway utbyter Border Gateway Protocol-vägar (BGP) med en virtuell nätverksgateway i Azure läggs en väg till för varje väg som sprids från den lokala nätverksgatewayen.If your on-premises network gateway exchanges border gateway protocol (BGP) routes with an Azure virtual network gateway, a route is added for each route propagated from the on-premises network gateway. Vi rekommenderar att du sammanfattar lokala vägar till största möjliga adressområden, så att så få antal vägar som möjligt sprids till en virtuell nätverksgateway i Azure.It's recommended that you summarize on-premises routes to the largest address ranges possible, so the fewest number of routes are propagated to an Azure virtual network gateway. Det finns begränsningar för hur många vägar du kan sprida till en virtuell nätverksgateway i Azure.There are limits to the number of routes you can propagate to an Azure virtual network gateway. Läs mer i informationen om begränsningar för Azure.For details, see Azure limits.

  • VirtualNetworkServiceEndpoint: De offentliga IP-adresserna för vissa tjänster läggs till i routningstabellen av Azure när du aktiverar en tjänstslutpunkt för tjänsten.VirtualNetworkServiceEndpoint: The public IP addresses for certain services are added to the route table by Azure when you enable a service endpoint to the service. Tjänstslutpunkter aktiveras för enskilda undernät i ett virtuellt nätverk, så att vägen endast läggs till i routningstabellen för ett undernät som en tjänstslutpunkt är aktiverad för.Service endpoints are enabled for individual subnets within a virtual network, so the route is only added to the route table of a subnet a service endpoint is enabled for. Azure-tjänsters offentliga IP-adresser ändras regelbundet.The public IP addresses of Azure services change periodically. Azure hanterar adresserna i routningstabellen automatiskt när adresserna ändras.Azure manages the addresses in the route table automatically when the addresses change. Läs mer om tjänstslutpunkter för virtuellt nätverk och för vilka tjänster du kan skapa tjänstslutpunkter.Learn more about virtual network service endpoints, and the services you can create service endpoints for.

    Anteckning

    De nästa hopptyperna VNet-peering och VirtualNetworkServiceEndpoint läggs endast till i undernäts routningstabeller i virtuella nätverk som skapats via distributionsmodellen Azure Resource Manager.The VNet peering and VirtualNetworkServiceEndpoint next hop types are only added to route tables of subnets within virtual networks created through the Azure Resource Manager deployment model. Nästa hopptyper läggs inte till i routningstabeller som är associerade till undernät i virtuella nätverk som har skapats via den klassiska distributionsmodellen.The next hop types are not added to route tables that are associated to virtual network subnets created through the classic deployment model. Läs mer om Azures distributionsmodeller.Learn more about Azure deployment models.

Anpassade vägarCustom routes

Du skapar anpassade vägar genom att antingen skapa användardefinierade vägar, eller genom att utbyta vägar eller utbyta border gateway protocol-vägar (BGP) mellan din lokala nätverksgateway och en virtuell nätverksgateway i Azure.You create custom routes by either creating user-defined routes, or by exchanging border gateway protocol (BGP) routes between your on-premises network gateway and an Azure virtual network gateway.

AnvändardefinieradeUser-defined

Du kan skapa anpassade, eller användardefinierade, vägar i Azure för att åsidosätta Azures standardsystemvägar eller för att lägga till ytterligare vägar till ett undernäts routningstabell.You can create custom, or user-defined, routes in Azure to override Azure's default system routes, or to add additional routes to a subnet's route table. I Azure skapar du en routningstabell och associerar sedan routningstabellen till noll eller flera undernät för virtuella nätverk.In Azure, you create a route table, then associate the route table to zero or more virtual network subnets. Varje undernät kan ha noll eller en associerad routningstabell.Each subnet can have zero or one route table associated to it. Läs om det maximala antalet vägar du kan lägga till i en routningstabell och hur många användardefinierade routningstabeller du kan skapa per Azure-prenumeration i Azure-begränsningar.To learn about the maximum number of routes you can add to a route table and the maximum number of user-defined route tables you can create per Azure subscription, see Azure limits. Om du skapar en routningstabell och associerar den till ett undernät kombineras dess vägar med, eller åsidosätter, de standardvägar som Azure lägger till i ett undernät som standard.If you create a route table and associate it to a subnet, the routes within it are combined with, or override, the default routes Azure adds to a subnet by default.

Du kan ange följande nästa hopptyper när du skapar en användardefinierad väg:You can specify the following next hop types when creating a user-defined route:

  • Virtuell installation: En virtuell installation är en virtuell dator som vanligtvis kör ett nätverksprogram som en brandvägg.Virtual appliance: A virtual appliance is a virtual machine that typically runs a network application, such as a firewall. Mer information om olika förkonfigurerade virtuella nätverksinstallationer du kan distribuera i ett virtuellt nätverk finns i Azure Marketplace.To learn about a variety of pre-configured network virtual appliances you can deploy in a virtual network, see the Azure Marketplace. När du skapar en väg med hopptypen virtuell installation anger du även en nästa hopp-IP-adress.When you create a route with the virtual appliance hop type, you also specify a next hop IP address. IP-adressen kan vara:The IP address can be:

    • Ett nätverksgränssnitts privata IP-adress som är kopplad till en virtuell dator.The private IP address of a network interface attached to a virtual machine. Ett nätverksgränssnitt som är kopplat till en virtuell dator som vidarebefordrar nätverkstrafik till en annan adress än sin egen måste ha Azure-alternativet Enable IP forwarding (Aktivera IP-vidarebefordring) aktiverat.Any network interface attached to a virtual machine that forwards network traffic to an address other than its own must have the Azure Enable IP forwarding option enabled for it. Inställningen inaktiverar Azures kontroll av källa och mål för ett nätverksgränssnitt.The setting disables Azure's check of the source and destination for a network interface. Läs mer om att aktivera IP-vidarekoppling för ett nätverksgränssnitt.Learn more about how to enable IP forwarding for a network interface. Även om Enable IP forwarding (Aktivera IP-vidarebefordring) är en Azure-inställning kanske du också måste aktivera IP-vidarebefordring i den virtuella datorns operativsystem för att vidarebefordra trafik mellan privata IP-adresser som är tilldelade till Azure-nätverksgränssnitt.Though Enable IP forwarding is an Azure setting, you may also need to enable IP forwarding within the virtual machine's operating system for the appliance to forward traffic between private IP addresses assigned to Azure network interfaces. Om apparaten måste dirigera trafik till en offentlig IP-adress måste den antingen vidarebefordra trafiken eller nätadressöversätta den privata IP-adressen för källans privata IP-adress till sin egen privata IP-adress, som Azure sedan nätadressöversätter till en offentlig IP-adress innan trafiken skickas till Internet.If the appliance must route traffic to a public IP address, it must either proxy the traffic, or network address translate the private IP address of the source's private IP address to its own private IP address, which Azure then network address translates to a public IP address, before sending the traffic to the Internet. Information om att fastställa nödvändiga inställningar på den virtuella datorn finns i dokumentationen för operativsystemet eller nätverksprogrammet.To determine required settings within the virtual machine, see the documentation for your operating system or network application. Läs mer om utgående anslutningar i Azure i Förstå utgående anslutningar.To understand outbound connections in Azure, see Understanding outbound connections.

      Anteckning

      Distribuera en virtuell installation till ett annat undernät än det resurserna som dirigeras genom den virtuella installationen har distribuerats i.Deploy a virtual appliance into a different subnet than the resources that route through the virtual appliance are deployed in. Om du distribuerar den virtuella installationen till samma undernät och sedan applicerar en routningstabell till undernätet som dirigerar trafik via den virtuella installationen kan det leda till vägloopar, så att trafiken aldrig lämnar undernätet.Deploying the virtual appliance to the same subnet, then applying a route table to the subnet that routes traffic through the virtual appliance, can result in routing loops, where traffic never leaves the subnet.

    • Den privata IP-adressen till en intern lastbalanserare i Azure.The private IP address of an Azure internal load balancer. En lastbalanserare används ofta som en del av en strategi med hög tillgänglighet för virtuella nätverksinstallationer.A load balancer is often used as part of a high availability strategy for network virtual appliances.

    Du kan definiera en väg med 0.0.0.0/0 som adressprefix och en nästa hopptyp som virtuell installation. Det gör att enheten kan inspektera trafiken och avgöra om den ska vidarebefordras eller tas bort.You can define a route with 0.0.0.0/0 as the address prefix and a next hop type of virtual appliance, enabling the appliance to inspect the traffic and determine whether to forward or drop the traffic. Om du vill skapa en användardefinierad väg som innehåller adressprefixet 0.0.0.0/0 läser du först adressprefixet 0.0.0.0/0.If you intend to create a user-defined route that contains the 0.0.0.0/0 address prefix, read 0.0.0.0/0 address prefix first.

  • Virtuell nätverksgateway: Ange när du vill att trafik till specifika adressprefix dirigeras till en virtuell nätverksgateway.Virtual network gateway: Specify when you want traffic destined for specific address prefixes routed to a virtual network gateway. Den virtuella nätverksgatewayen måste skapas med typen VPN.The virtual network gateway must be created with type VPN. Du kan inte ange en virtuell nätverksgateway som skapats som typen ExpressRoute i en användardefinierad väg eftersom med ExpressRoute måste du använda BGP för anpassade vägar.You cannot specify a virtual network gateway created as type ExpressRoute in a user-defined route because with ExpressRoute, you must use BGP for custom routes. Du kan definiera en väg som dirigerar trafik som är avsedd för adressprefixet 0.0.0.0/0 till en vägbaserad virtuell nätverksgateway.You can define a route that directs traffic destined for the 0.0.0.0/0 address prefix to a route-based virtual network gateway. Lokalt kan du ha en enhet som inspekterar trafiken och avgör om den ska vidarebefordras eller tas bort.On your premises, you might have a device that inspects the traffic and determines whether to forward or drop the traffic. Om du vill skapa en användardefinierad väg för adressprefixet 0.0.0.0/0 läser du först adressprefixet 0.0.0.0/0.If you intend to create a user-defined route for the 0.0.0.0/0 address prefix, read 0.0.0.0/0 address prefix first. I stället för att konfigurera en användardefinierad väg för adressprefixet 0.0.0.0/0 kan du annonsera en väg med prefixet 0.0.0.0/0 prefix via BGP, om du har aktiverat BGP för en virtuell VPN-nätverksgateway.Instead of configuring a user-defined route for the 0.0.0.0/0 address prefix, you can advertise a route with the 0.0.0.0/0 prefix via BGP, if you've enabled BGP for a VPN virtual network gateway.

  • Ingen: Ange när du vill ta bort trafik till ett adressprefix, istället för att vidarebefordra trafiken till en destination.None: Specify when you want to drop traffic to an address prefix, rather than forwarding the traffic to a destination. Om du inte har konfigurerat en funktion fullständigt kan Azure ange None (Ingen) för vissa av de valfria systemvägarna.If you haven't fully configured a capability, Azure may list None for some of the optional system routes. Om du till exempel ser att det står None (Ingen) som IP-adress till nästa hopp och Nästa hopptyp är Virtuell nätverksgateway eller Virtuell installation kan det bero på att enheten inte körs eller inte är fullständigt konfigurerad.For example, if you see None listed as the Next hop IP address with a Next hop type of Virtual network gateway or Virtual appliance, it may be because the device isn't running, or isn't fully configured. Azure skapar systemstandardvägar för reserverade adressprefix med None (Ingen) som nästa hopptyp.Azure creates system default routes for reserved address prefixes with None as the next hop type.

  • Virtuellt nätverk: Ange när du vill åsidosätta standardroutning inom ett virtuellt nätverk.Virtual network: Specify when you want to override the default routing within a virtual network. I Exempel på dirigering finns ett exempel på varför du kan skapa en väg med hopptypen Virtuellt nätverk.See Routing example, for an example of why you might create a route with the Virtual network hop type.

  • Internet: Ange när du uttryckligen vill dirigera trafik till ett adressprefix till Internet eller om du vill att trafik till Azure-tjänster med offentliga IP-adresser behålls i Azure-stamnätverket.Internet: Specify when you want to explicitly route traffic destined to an address prefix to the Internet, or if you want traffic destined for Azure services with public IP addresses kept within the Azure backbone network.

Du kan inte ange VNet-peering eller VirtualNetworkServiceEndpoint son nästa hopptyp i användardefinierade vägar.You cannot specify VNet peering or VirtualNetworkServiceEndpoint as the next hop type in user-defined routes. Vägar med nästa hopptyperna VNet-peering eller VirtualNetworkServiceEndpoint skapas endast av Azure när du konfigurerar en virtuell nätverkspeering eller en tjänstslutpunkt.Routes with the VNet peering or VirtualNetworkServiceEndpoint next hop types are only created by Azure, when you configure a virtual network peering, or a service endpoint.

Nästa hopp typer i Azure-verktygNext hop types across Azure tools

Namnet som visas och refereras för nästa hopptyper är olika för Azure-portalen och kommandoradsverktyg och Azure Resource Manager och klassiska distributionsmodeller.The name displayed and referenced for next hop types is different between the Azure portal and command-line tools, and the Azure Resource Manager and classic deployment models. I följande tabell visas de namn som används för att referera till varje nästa hopptyp med olika verktyg och distributionsmodeller:The following table lists the names used to refer to each next hop type with the different tools and deployment models:

Nexthop-typNext hop type Azure CLI och PowerShell (Resource Manager)Azure CLI and PowerShell (Resource Manager) Azures klassiska CLI och PowerShell (klassisk)Azure classic CLI and PowerShell (classic)
Virtuell nätverksgatewayVirtual network gateway VirtualNetworkGatewayVirtualNetworkGateway VPNGatewayVPNGateway
Virtuellt nätverkVirtual network VNetLocalVNetLocal VNETLocal (inte tillgängligt i klassiska CLI i asm-läge)VNETLocal (not available in the classic CLI in asm mode)
InternetInternet InternetInternet Internet (inte tillgängligt i klassiska CLI i asm-läge)Internet (not available in the classic CLI in asm mode)
Virtuell installationVirtual appliance VirtualApplianceVirtualAppliance VirtualApplianceVirtualAppliance
IngaNone IngenNone Null (inte tillgängligt i klassiska CLI i asm-läge)Null (not available in the classic CLI in asm mode)
Virtuell nätverkspeeringVirtual network peering VNET-peeringVNet peering Inte tillämpligtNot applicable
Tjänstslutpunkt för virtuellt nätverkVirtual network service endpoint VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint Inte tillämpligtNot applicable

Border gateway protocolBorder gateway protocol

En lokal nätverksgateway kan utbyta vägar med en virtuell nätverksgateway i Azure med BGP (Border Gateway Protocol).An on-premises network gateway can exchange routes with an Azure virtual network gateway using the border gateway protocol (BGP). Användningen av BGP med en virtuell nätverksgateway i Azure beror på den typ du valde när du skapade gatewayen.Using BGP with an Azure virtual network gateway is dependent on the type you selected when you created the gateway. Om den typ du valt var:If the type you selected were:

  • ExpressRoute: Du måste använda BGP för att annonsera lokala vägar till Microsoft Edge-routern.ExpressRoute: You must use BGP to advertise on-premises routes to the Microsoft Edge router. Du kan inte skapa användardefinierade vägar för att tvinga trafik till den virtuella ExpressRoute-nätverksgatewayen om du distribuerar en virtuell nätverksgateway som distribueras som typen: ExpressRoute.You cannot create user-defined routes to force traffic to the ExpressRoute virtual network gateway if you deploy a virtual network gateway deployed as type: ExpressRoute. Du kan använda användardefinierade vägar för att tvinga trafik från Express Route till exempelvis en virtuell nätverksinstallation.You can use user-defined routes for forcing traffic from the Express Route to, for example, a Network Virtual Appliance.
  • VPN: Du kan eventuellt använda BGP.VPN: You can, optionally use BGP. Mer information finns i BGP with site-to-site VPN connections (BGP med plats-till-plats-VPN-anslutningar).For details, see BGP with site-to-site VPN connections.

När du skickar vägar till Azure med hjälp av BGP läggs en separat väg till i routningstabellen för alla undernät i ett virtuellt nätverk för varje annonserat prefix.When you exchange routes with Azure using BGP, a separate route is added to the route table of all subnets in a virtual network for each advertised prefix. Vägen läggs till med Virtuell nätverksgateway angiven som källa och nästa hopptyp.The route is added with Virtual network gateway listed as the source and next hop type.

För-och VPN Gateway väg spridningen kan inaktive ras på ett undernät med hjälp av en egenskap i en routningstabell.ER and VPN Gateway route propagation can be disabled on a subnet using a property on a route table. När du utbyter vägar med Azure med hjälp av BGP läggs inte vägar till i routningstabellen för alla undernät med Routning av virtuell nätverks-Gateway-spridning inaktiverat.When you exchange routes with Azure using BGP, routes are not added to the route table of all subnets with Virtual network gateway route propagation disabled. Anslutningar via VPN uppnås med hjälp av anpassade vägar där nästa hopp har typen Virtual network gateway (gateway för virtuellt nätverk).Connectivity with VPN connections is achieved using custom routes with a next hop type of Virtual network gateway. Mer information finns i så här inaktiverar du routning av virtuell nätverks-Gateway.For details, see How to disable Virtual network gateway route propagation.

Hur Azure väljer en vägHow Azure selects a route

När utgående trafik skickas från ett undernät väljer Azure en väg baserat på mål-IP-adressen med matchningsalgoritmen med det längsta prefixet.When outbound traffic is sent from a subnet, Azure selects a route based on the destination IP address, using the longest prefix match algorithm. Till exempel har en routningstabell två vägar: En väg anger adressprefixet 10.0.0.0/24 och den andra vägen anger adressprefixet 10.0.0.0/16.For example, a route table has two routes: One route specifies the 10.0.0.0/24 address prefix, while the other route specifies the 10.0.0.0/16 address prefix. Azure dirigerar trafik som är avsedd för 10.0.0.5 till nästa hopptyp som är angiven i vägen med adressprefixet 10.0.0.0/24. Det beror på att prefixet 10.0.0.0/24 är längre än 10.0.0.0/16, trots att 10.0.0.5 är inom båda adressprefixen.Azure routes traffic destined for 10.0.0.5, to the next hop type specified in the route with the 10.0.0.0/24 address prefix, because 10.0.0.0/24 is a longer prefix than 10.0.0.0/16, even though 10.0.0.5 is within both address prefixes. Azure dirigerar trafik som är avsedd för 10.0.1.5 till nästa hopptyp som är angiven i vägen med adressprefixet 10.0.0.0/16. Det beror på att 10.0.1.5 inte ingår i adressprefixet 10.0.0.0/24, och därför är vägen med adressprefixet 10.0.0.0/16 det längsta prefix som matchar.Azure routes traffic destined to 10.0.1.5, to the next hop type specified in the route with the 10.0.0.0/16 address prefix, because 10.0.1.5 isn't included in the 10.0.0.0/24 address prefix, therefore the route with the 10.0.0.0/16 address prefix is the longest prefix that matches.

Om flera vägar innehåller samma adressprefix väljer Azure vägtyp utifrån följande prioritet:If multiple routes contain the same address prefix, Azure selects the route type, based on the following priority:

  1. Användardefinierad vägUser-defined route
  2. BGP-vägBGP route
  3. SystemvägSystem route

Anteckning

Systemvägar för trafik som är relaterad till virtuella nätverk, peerkopplingar mellan virtuella nätverk eller tjänstslutpunkter för virtuellt nätverk föredras, även om BGP-vägar är mer specifika.System routes for traffic related to virtual network, virtual network peerings, or virtual network service endpoints, are preferred routes, even if BGP routes are more specific.

Till exempel innehåller en routningstabell följande vägar:For example, a route table contains the following routes:

SourceSource AdressprefixAddress prefixes Nexthop-typNext hop type
StandardDefault 0.0.0.0/00.0.0.0/0 InternetInternet
AnvändareUser 0.0.0.0/00.0.0.0/0 Virtuell nätverksgatewayVirtual network gateway

När trafik är avsedd för en IP-adress utanför adressprefixen till andra vägar i routningstabellen väljer Azure vägen med källan Användare eftersom användardefinierade vägar har högre prioritet än systemstandardvägar.When traffic is destined for an IP address outside the address prefixes of any other routes in the route table, Azure selects the route with the User source, because user-defined routes are higher priority than system default routes.

I Exempel på dirigering finns en omfattande routningstabell med förklaringar av vägarna i tabellen.See Routing example for a comprehensive routing table with explanations of the routes in the table.

0.0.0.0/0 adressprefix0.0.0.0/0 address prefix

En väg med adressprefixet 0.0.0.0/0 instruerar Azure hur trafik ska dirigeras som är avsedd för en IP-adress som inte ligger inom någon annan vägs adressprefix i ett undernäts routningstabell.A route with the 0.0.0.0/0 address prefix instructs Azure how to route traffic destined for an IP address that is not within the address prefix of any other route in a subnet's route table. När ett undernät skapas, skapar Azure en standardväg till adressprefixet 0.0.0.0/0 med Internet som nästa hopptyp.When a subnet is created, Azure creates a default route to the 0.0.0.0/0 address prefix, with the Internet next hop type. Om du inte åsidosätter den här vägen dirigerar Azure all trafik som är avsedd för IP-adresser som inte ingår i adressprefixet för någon annan väg till Internet.If you don't override this route, Azure routes all traffic destined to IP addresses not included in the address prefix of any other route, to the Internet. Undantaget är att trafik till Azure-tjänsternas offentliga IP-adresser stannar kvar i Azure-stamnätet och dirigeras inte till Internet.The exception is that traffic to the public IP addresses of Azure services remains on the Azure backbone network, and is not routed to the Internet. Om du åsidosätter den här vägen med en anpassad väg skickas trafik till adresser utanför adressprefixen för någon annan väg i routningstabellen till ett nätverks virtuella installation eller virtuella nätverksgateway. Vilket det blir beror på det du anger i en anpassad väg.If you override this route, with a custom route, traffic destined to addresses not within the address prefixes of any other route in the route table is sent to a network virtual appliance or virtual network gateway, depending on which you specify in a custom route.

När du åsidosätter adressprefixet 0.0.0.0/0 sker följande ändringar med Azures standardroutning (utöver utgående trafik från undernätet som flödar genom den virtuella nätverksgatewayen eller den virtuella installationen):When you override the 0.0.0.0/0 address prefix, in addition to outbound traffic from the subnet flowing through the virtual network gateway or virtual appliance, the following changes occur with Azure's default routing:

  • Azure skickar all trafik till nästa hopptyp som anges i vägen, inklusive trafik till offentliga IP-adresser för Azure-tjänster.Azure sends all traffic to the next hop type specified in the route, including traffic destined for public IP addresses of Azure services. När nästa hopptyp för vägen med adressprefixet 0.0.0.0/0 är Internet lämnar aldrig trafik som är avsedd för Azure-tjänsternas offentliga IP-adresser Azures stamnätverk, oavsett vilken Azure-region det virtuella nätverket eller Azure-tjänsten finns i.When the next hop type for the route with the 0.0.0.0/0 address prefix is Internet, traffic from the subnet destined to the public IP addresses of Azure services never leaves Azure's backbone network, regardless of the Azure region the virtual network or Azure service resource exist in. När du skapar en användardefinierad väg eller BGP-väg med en virtuell nätverksgateway eller en virtuell installation som nästa hopptyp skickas dock all trafik, inklusive trafik som skickats till offentliga IP-adresser till Azure-tjänster du inte har aktiverat tjänstslutpunkter för, till nästa hopptyp som är angiven i vägen.When you create a user-defined or BGP route with a Virtual network gateway or Virtual appliance next hop type however, all traffic, including traffic sent to public IP addresses of Azure services you haven't enabled service endpoints for, is sent to the next hop type specified in the route. Om du har aktiverat en tjänstslutpunkt för en tjänst kan inte trafik till den tjänsten dirigeras till nästa hopptyp i en väg med adressprefixet 0.0.0.0/0. Det beror på att tjänstens adressprefix anges i vägen som skapas av Azure när du aktiverar tjänstslutpunkten, och adressprefixen för tjänsten är längre än 0.0.0.0/0.If you've enabled a service endpoint for a service, traffic to the service is not routed to the next hop type in a route with the 0.0.0.0/0 address prefix, because address prefixes for the service are specified in the route that Azure creates when you enable the service endpoint, and the address prefixes for the service are longer than 0.0.0.0/0.

  • Du inte längre komma åt resurser på undernätet direkt från Internet.You are no longer able to directly access resources in the subnet from the Internet. Du kan indirekt få tillgång till resurser i undernätet från Internet, om inkommande trafik passerar genom enheten som anges av nästa hopptyp för en väg med adressprefixet 0.0.0.0/0 innan trafiken når resursen i det virtuella nätverket.You can indirectly access resources in the subnet from the Internet, if inbound traffic passes through the device specified by the next hop type for a route with the 0.0.0.0/0 address prefix before reaching the resource in the virtual network. Om vägen innehåller följande värden för nästa hopptyp:If the route contains the following values for next hop type:

    • Virtuell installation: Enheten måste:Virtual appliance: The appliance must:

      • Vara tillgänglig från InternetBe accessible from the Internet
      • Ha en offentlig IP-adress tilldelad till sigHave a public IP address assigned to it,
      • Inte ha en regel för nätverkssäkerhetsgrupper kopplad till sig som förhindrar kommunikation till enhetenNot have a network security group rule associated to it that prevents communication to the device
      • Inte neka kommunikationenNot deny the communication
      • Kunna nätadressöversätta och vidarebefordra eller skicka trafik via proxy till målresursen i undernätet och leda trafiken tillbaka till Internet.Be able to network address translate and forward, or proxy the traffic to the destination resource in the subnet, and return the traffic back to the Internet.
    • Virtuell nätverksgateway: Om gatewayen är en virtuell ExpressRoute-nätverksgateway kan en Internet-ansluten enhet lokalt nätadressöversätta och vidarebefordra eller skicka trafik via proxy till målresursen i undernätet via ExpressRoutes privata peering.Virtual network gateway: If the gateway is an ExpressRoute virtual network gateway, an Internet-connected device on-premises can network address translate and forward, or proxy the traffic to the destination resource in the subnet, via ExpressRoute's private peering.

Om ditt virtuella nätverk är anslutet till en Azure VPN-gateway, associerar du inte en routingtabell till det gatewayundernät som innehåller en väg med målet 0.0.0.0/0.If your virtual network is connected to an Azure VPN gateway, do not associate a route table to the gateway subnet that includes a route with a destination of 0.0.0.0/0. Om du gör det så förhindrar du gatewayen från att fungera korrekt.Doing so can prevent the gateway from functioning properly. Mer information finns i frågan som rör varför vissa portar är öppna på en VPN-gateway i vanliga frågor och svar om VPN Gateway.For details, see the Why are certain ports opened on my VPN gateway? question in the VPN Gateway FAQ.

Läs DMZ between Azure and your on-premises datacenter (DMS mellan Azure och ditt lokala datacenter) och DMZ mellan Azure och Internet om implementeringsdetaljer när du använder virtuella nätverksgatewayer och virtuella installationer mellan Internet och Azure.See DMZ between Azure and your on-premises datacenter and DMZ between Azure and the Internet for implementation details when using virtual network gateways and virtual appliances between the Internet and Azure.

Exempel på dirigeringRouting example

För att illustrera begreppen i den här artikeln beskrivs i avsnitten som följer:To illustrate the concepts in this article, the sections that follow describe:

  • Ett scenario, med kravA scenario, with requirements
  • De nödvändiga anpassade vägarna för att uppfylla kravenThe custom routes necessary to meet the requirements
  • Routningstabellen som finns för ett undernät som innehåller standardvägar och anpassade vägar som behövs för att uppfylla kravenThe route table that exists for one subnet that includes the default and custom routes necessary to meet the requirements

Anteckning

Det här exemplet är inte avsett att bli en rekommenderad eller bästa praxis-implementation.This example is not intended to be a recommended or best practice implementation. Det visas endast för att illustrera begreppen i den här artikeln.Rather, it is provided only to illustrate concepts in this article.

KravRequirements

  1. Implementera två virtuella nätverk i samma Azure-region och aktivera resurser för att kommunicera mellan virtuella nätverk.Implement two virtual networks in the same Azure region and enable resources to communicate between the virtual networks.

  2. Aktivera ett lokalt nätverk för att kommunicera säkert med de båda virtuella nätverken via en VPN-tunnel över Internet.Enable an on-premises network to communicate securely with both virtual networks through a VPN tunnel over the Internet. Det går också att använda en ExpressRoute-anslutning, men i det här exemplet används en VPN-anslutning.Alternatively, an ExpressRoute connection could be used, but in this example, a VPN connection is used.

  3. För ett undernät i ett virtuellt nätverk:For one subnet in one virtual network:

    • Tvinga all utgående trafik från undernätet förutom till Azure Storage och inom undernätet, så att den flödar genom ett nätverks virtuella installation, för granskning och loggning.Force all outbound traffic from the subnet, except to Azure Storage and within the subnet, to flow through a network virtual appliance, for inspection and logging.
    • Granska inte trafik mellan privata IP-adresser i undernätet, och tillåt att trafik flödar direkt mellan alla resurser.Do not inspect traffic between private IP addresses within the subnet; allow traffic to flow directly between all resources.
    • Ta bort all utgående trafik som var avsedd för det virtuella nätverket.Drop any outbound traffic destined for the other virtual network.
    • Gör det möjligt för utgående trafik till Azure Storage att flöda direkt till Storage, utan att tvinga den genom ett nätverks virtuella installation.Enable outbound traffic to Azure storage to flow directly to storage, without forcing it through a network virtual appliance.
  4. Tillåt all trafik mellan alla andra undernät och virtuella nätverk.Allow all traffic between all other subnets and virtual networks.

ImplementeringImplementation

Följande bild visar en implementering via Azure Resource Manager-distributionsmodellen som uppfyller föregående krav:The following picture shows an implementation through the Azure Resource Manager deployment model that meets the previous requirements:

Diagram över nätverk

Pilarna visar trafikflödet.Arrows show the flow of traffic.

RoutningstabellerRoute tables

Subnet1Subnet1

Routningstabellen för Subnet1 på bilden innehåller följande vägar:The route table for Subnet1 in the picture contains the following routes:

idID SourceSource TillståndState AdressprefixAddress prefixes Nexthop-typNext hop type Nästa hopp-IP-adressNext hop IP address Namn på användardefinierad vägUser-defined route name
11 StandardDefault OgiltigInvalid 10.0.0.0/1610.0.0.0/16 Virtuellt nätverkVirtual network
22 AnvändareUser AktivActive 10.0.0.0/1610.0.0.0/16 Virtuell installationVirtual appliance 10.0.100.410.0.100.4 Inom-VNet1Within-VNet1
33 AnvändareUser AktivActive 10.0.0.0/2410.0.0.0/24 Virtuellt nätverkVirtual network Inom-Subnet1Within-Subnet1
44 StandardDefault OgiltigInvalid 10.1.0.0/1610.1.0.0/16 VNET-peeringVNet peering
55 StandardDefault OgiltigInvalid 10.2.0.0/1610.2.0.0/16 VNET-peeringVNet peering
66 AnvändareUser AktivActive 10.1.0.0/1610.1.0.0/16 IngaNone ToVNet2-1-DropToVNet2-1-Drop
77 AnvändareUser AktivActive 10.2.0.0/1610.2.0.0/16 IngaNone ToVNet2-2-DropToVNet2-2-Drop
88 StandardDefault OgiltigInvalid 10.10.0.0/1610.10.0.0/16 Virtuell nätverksgatewayVirtual network gateway [X.X.X.X][X.X.X.X]
99 AnvändareUser AktivActive 10.10.0.0/1610.10.0.0/16 Virtuell installationVirtual appliance 10.0.100.410.0.100.4 Till lokaltTo-On-Prem
1010 StandardDefault AktivActive [X.X.X.X][X.X.X.X] VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint
1111 StandardDefault OgiltigInvalid 0.0.0.0/00.0.0.0/0 InternetInternet
1212 AnvändareUser AktivActive 0.0.0.0/00.0.0.0/0 Virtuell installationVirtual appliance 10.0.100.410.0.100.4 Standard-NVADefault-NVA

En förklaring av varje väg-ID följer:An explanation of each route ID follows:

  1. Azure la automatiskt till den här vägen för alla undernät i Virtual-network-1, eftersom 10.0.0.0/16 är det enda adressintervall som definierats i adressutrymmet för det virtuella nätverket.Azure automatically added this route for all subnets within Virtual-network-1, because 10.0.0.0/16 is the only address range defined in the address space for the virtual network. Om den användardefinierade vägen i väg ID2 inte hade skapats skulle trafik som skickades till en adress mellan 10.0.0.1 och 10.0.255.254 dirigeras inom det virtuella nätverket, eftersom prefixet är längre än 0.0.0.0/0, och inte inom de andra vägarnas adressprefix.If the user-defined route in route ID2 weren't created, traffic sent to any address between 10.0.0.1 and 10.0.255.254 would be routed within the virtual network, because the prefix is longer than 0.0.0.0/0, and not within the address prefixes of any of the other routes. Azure ändrade automatiskt tillståndet från Aktiv till Ogiltig, när ID2, en användardefinierad väg, lades till, eftersom den har samma prefix som standardvägen och användardefinierade vägar åsidosätter standardvägar.Azure automatically changed the state from Active to Invalid, when ID2, a user-defined route, was added, since it has the same prefix as the default route, and user-defined routes override default routes. Vägens tillstånd är fortfarande Aktiv för Subnet2, eftersom routningstabellen som den användardefinierade vägen ID2 finns i inte är kopplad till Subnet2.The state of this route is still Active for Subnet2, because the route table that user-defined route, ID2 is in, isn't associated to Subnet2.
  2. Den här vägen lades till i Azure när en användardefinierad väg för adressprefixet 10.0.0.0/16 associerades till undernätet Subnet1 i det virtuella nätverket Virtual-network-1.Azure added this route when a user-defined route for the 10.0.0.0/16 address prefix was associated to the Subnet1 subnet in the Virtual-network-1 virtual network. Den användardefinierade vägen anger 10.0.100.4 som IP-adress för den virtuella installationen, eftersom adressen är den privata IP-adress som tilldelats den virtuella installationens virtuella dator.The user-defined route specifies 10.0.100.4 as the IP address of the virtual appliance, because the address is the private IP address assigned to the virtual appliance virtual machine. Vägtabellen som den här vägen finns i var inte associerad till Subnet2, så den visas inte i routningstabellen för Subnet2.The route table this route exists in is not associated to Subnet2, so doesn't appear in the route table for Subnet2. Den här vägen åsidosätter standardvägen för prefixet 10.0.0.0/16 (ID1), som automatiskt dirigerade trafik adresserad till 10.0.0.1 och 10.0.255.254 i det virtuella nätverket via det virtuella nätverkets nästa hopptyp.This route overrides the default route for the 10.0.0.0/16 prefix (ID1), which automatically routed traffic addressed to 10.0.0.1 and 10.0.255.254 within the virtual network through the virtual network next hop type. Den här vägen finns för att uppfylla krav 3 för att tvinga all utgående trafik via en virtuell installation.This route exists to meet requirement 3, to force all outbound traffic through a virtual appliance.
  3. Den här vägen lades till i Azure när en användardefinierad väg för adressprefixet 10.0.0.0/24 associerades till undernätet Subnet1.Azure added this route when a user-defined route for the 10.0.0.0/24 address prefix was associated to the Subnet1 subnet. Trafik till adresser mellan 10.0.0.1 och 10.0.0.254 stannar kvar i undernätet, istället för att dirigeras till den virtuella installation som anges i den föregående regeln (ID2), eftersom det har ett längre prefix än ID2-vägen.Traffic destined for addresses between 10.0.0.1 and 10.0.0.254 remains within the subnet, rather than being routed to the virtual appliance specified in the previous rule (ID2), because it has a longer prefix than the ID2 route. Den här vägen var inte associerad till Subnet2, så vägen visas inte i routningstabellen för Subnet2.This route was not associated to Subnet2, so the route does not appear in the route table for Subnet2. Den här vägen åsidosätter effektivt ID2-vägen för trafik i Subnet1.This route effectively overrides the ID2 route for traffic within Subnet1. Den här vägen finns för att uppfylla krav 3.This route exists to meet requirement 3.
  4. Azure la automatiskt till den här vägarna i IDs 4 och 5 för alla undernät i Virtual-network-1 när det virtuella nätverket var peerkopplat med Virtual-network-2.Azure automatically added the routes in IDs 4 and 5 for all subnets within Virtual-network-1, when the virtual network was peered with Virtual-network-2. Virtual-network-2 har två adressintervall i sitt adressutrymme: 10.1.0.0/16 och 10.2.0.0/16, så Azure la till en väg för varje intervall.Virtual-network-2 has two address ranges in its address space: 10.1.0.0/16 and 10.2.0.0/16, so Azure added a route for each range. Om de användardefinierade vägarna i väg iDs 6 och 7 inte hade skapats skulle trafik som skickades till en adress mellan 10.1.0.1-10.1.255.254 och 10.2.0.1-10.2.255.254 dirigeras inom det peer-kopplade virtuella nätverket, eftersom prefixet är längre än 0.0.0.0/0, och inte inom de andra vägarnas adressprefix.If the user-defined routes in route IDs 6 and 7 weren't created, traffic sent to any address between 10.1.0.1-10.1.255.254 and 10.2.0.1-10.2.255.254 would be routed to the peered virtual network, because the prefix is longer than 0.0.0.0/0, and not within the address prefixes of any of the other routes. Azure ändrade automatiskt tillståndet från Aktiv till Ogiltig när vägarna i IDs 6 och 7 lades till, eftersom de har samma prefix som vägarna i IDs 4 och 5, och användardefinierade vägar åsidosätter standardvägar.Azure automatically changed the state from Active to Invalid, when the routes in IDs 6 and 7 were added, since they have the same prefixes as the routes in IDs 4 and 5, and user-defined routes override default routes. Status för vägarna i ID 4 och 5 är fortfarande aktiva för Subnet2, eftersom routningstabellen som de användardefinierade vägarna i ID 6 och 7 är i inte är kopplad till Subnet2.The state of the routes in IDs 4 and 5 are still Active for Subnet2, because the route table that the user-defined routes in IDs 6 and 7 are in, isn't associated to Subnet2. En virtuell nätverkspeering har skapats för att uppfylla krav 1.A virtual network peering was created to meet requirement 1.
  5. Samma förklaring som ID4.Same explanation as ID4.
  6. Azure la till den här vägen och vägen i ID7, när användardefinierade vägar för adressprefixen 10.1.0.0/16 och 10.2.0.0/16 kopplades till undernätet Subnet1.Azure added this route and the route in ID7, when user-defined routes for the 10.1.0.0/16 and 10.2.0.0/16 address prefixes were associated to the Subnet1 subnet. Trafik till adresser mellan 10.1.0.1-10.1.255.254 och 10.2.0.1-10.2.255.254 tas bort av Azure, istället för att den dirigeras till det peer-kopplade virtuella nätverket, eftersom användardefinierade vägar åsidosätter standardvägar.Traffic destined for addresses between 10.1.0.1-10.1.255.254 and 10.2.0.1-10.2.255.254 is dropped by Azure, rather than being routed to the peered virtual network, because user-defined routes override default routes. De här vägarna var inte associerade till Subnet2, så de visas inte i routningstabellen för Subnet2.The routes are not associated to Subnet2, so the routes do not appear in the route table for Subnet2. Vägarna åsidosätter vägarna ID4 och ID5 för trafik som lämnar Subnet1.The routes override the ID4 and ID5 routes for traffic leaving Subnet1. Vägarna ID6 och ID7 finns för att uppfylla krav 3 för att ta bort trafik som är avsedd för det andra virtuella nätverket.The ID6 and ID7 routes exist to meet requirement 3 to drop traffic destined to the other virtual network.
  7. Samma förklaring som ID6.Same explanation as ID6.
  8. Azure la automatiskt till den här vägarna för alla undernät i Virtual-network-1 när ett virtuellt nätverket av VPN-typ skapades inom det virtuella nätverket.Azure automatically added this route for all subnets within Virtual-network-1 when a VPN type virtual network gateway was created within the virtual network. Azure la till den offentliga IP-adressen till den virtuella nätverksgatewayen till routningstabellen.Azure added the public IP address of the virtual network gateway to the route table. Trafik som skickas till alla adresser mellan 10.10.0.1 och 10.10.255.254 dirigeras till den virtuella nätverksgatewayen.Traffic sent to any address between 10.10.0.1 and 10.10.255.254 is routed to the virtual network gateway. Prefixet är längre än 0.0.0.0/0 och är inte inom adressprefixet för någon av de andra vägarna.The prefix is longer than 0.0.0.0/0 and not within the address prefixes of any of the other routes. En virtuell nätverksgateway har skapats för att uppfylla krav 2.A virtual network gateway was created to meet requirement 2.
  9. Den här vägen lades till i Azure när en användardefinierad väg för adressprefixet 10.10.0.0/16 lades till i routningstabellen som är kopplad till Subnet1.Azure added this route when a user-defined route for the 10.10.0.0/16 address prefix was added to the route table associated to Subnet1. Den här vägen åsidosätter ID8.This route overrides ID8. Vägen skickar all trafik till lokala nätverk till en NVA för granskning, istället för att dirigera trafiken lokalt direkt.The route sends all traffic destined for the on-premises network to an NVA for inspection, rather than routing traffic directly on-premises. Den här vägen har skapats för att uppfylla krav 3.This route was created to meet requirement 3.
  10. Azure la automatiskt till den här vägen i undernätet när en tjänstslutpunkt till en Azure-tjänst aktiverades för undernätet.Azure automatically added this route to the subnet when a service endpoint to an Azure service was enabled for the subnet. Azure dirigerar trafik från undernätet till en offentlig IP-adress för tjänsten via nätverket i Azure-infrastrukturen.Azure routes traffic from the subnet to a public IP address of the service, over the Azure infrastructure network. Prefixet är längre än 0.0.0.0/0 och är inte inom adressprefixet för någon av de andra vägarna.The prefix is longer than 0.0.0.0/0 and not within the address prefixes of any of the other routes. En tjänstslutpunkt skapades för att uppfylla krav 3, för att göra det möjligt för trafik avsedd för Azure Storage att flöda direkt till Azure Storage.A service endpoint was created to meet requirement 3, to enable traffic destined for Azure Storage to flow directly to Azure Storage.
  11. Azure la automatiskt till den här vägen i routningstabellen för alla undernät inom Virtual-network-1 och Virtual-network-2.Azure automatically added this route to the route table of all subnets within Virtual-network-1 and Virtual-network-2. Adressprefixet 0.0.0.0/0 är kortast.The 0.0.0.0/0 address prefix is the shortest prefix. All trafik som skickas till adresser inom ett längre adressprefix dirigeras baserat på andra vägar.Any traffic sent to addresses within a longer address prefix are routed based on other routes. Som standard dirigerar Azure all trafik som är avsedd för adresser utöver de adresser som angavs i någon av de andra vägarna till Internet.By default, Azure routes all traffic destined for addresses other than the addresses specified in one of the other routes to the Internet. Azure ändrade automatiskt tillståndet från Aktiv till Ogiltig för undernätet Subnet1 när en användardefinierad väg för adressprefixet 0.0.0.0/0 (ID12) kopplades till undernätet.Azure automatically changed the state from Active to Invalid for the Subnet1 subnet when a user-defined route for the 0.0.0.0/0 address prefix (ID12) was associated to the subnet. Tillståndet för den här vägen är fortfarande Aktiv för alla andra undernät i de båda virtuella nätverken, eftersom vägen inte är kopplad till några andra undernät i några andra virtuella nätverk.The state of this route is still Active for all other subnets within both virtual networks, because the route isn't associated to any other subnets within any other virtual networks.
  12. Den här vägen lades till i Azure när en användardefinierad väg för adressprefixet 0.0.0.0/0 associerades till undernätet Subnet1.Azure added this route when a user-defined route for the 0.0.0.0/0 address prefix was associated to the Subnet1 subnet. Den användardefinierade vägen anger 10.0.100.4 som IP-adress för den virtuella installationen.The user-defined route specifies 10.0.100.4 as the IP address of the virtual appliance. Den här vägen var inte associerad till Subnet2, så vägen visas inte i routningstabellen för Subnet2.This route is not associated to Subnet2, so the route does not appear in the route table for Subnet2. All trafik för adresser som inte ingår i adressprefixen för någon av de andra vägarna skickas till den virtuella installationen.All traffic for any address not included in the address prefixes of any of the other routes is sent to the virtual appliance. Tillägget av den här vägen ändrade tillståndet för standardvägen för adressprefixet 0.0.0.0/0 (ID11) från Aktiv till Ogiltig för Subnet1, eftersom en användardefinierad väg åsidosätter en standardväg.The addition of this route changed the state of the default route for the 0.0.0.0/0 address prefix (ID11) from Active to Invalid for Subnet1, because a user-defined route overrides a default route. Den här vägen finns för att uppfylla det tredje kravet.This route exists to meet the third requirement.

Subnet2Subnet2

Routningstabellen för Subnet2 på bilden innehåller följande vägar:The route table for Subnet2 in the picture contains the following routes:

SourceSource TillståndState AdressprefixAddress prefixes Nexthop-typNext hop type Nästa hopp-IP-adressNext hop IP address
StandardDefault AktivActive 10.0.0.0/1610.0.0.0/16 Virtuellt nätverkVirtual network
StandardDefault AktivActive 10.1.0.0/1610.1.0.0/16 VNET-peeringVNet peering
StandardDefault AktivActive 10.2.0.0/1610.2.0.0/16 VNET-peeringVNet peering
StandardDefault AktivActive 10.10.0.0/1610.10.0.0/16 Virtuell nätverksgatewayVirtual network gateway [X.X.X.X][X.X.X.X]
StandardDefault AktivActive 0.0.0.0/00.0.0.0/0 InternetInternet
StandardDefault AktivActive 10.0.0.0/810.0.0.0/8 IngaNone
StandardDefault AktivActive 100.64.0.0/10100.64.0.0/10 IngenNone
StandardDefault AktivActive 192.168.0.0/16192.168.0.0/16 IngaNone

Routningstabellen för Subnet2 innehåller alla Azure-skapade standardvägar och den valfria VNet-peeringen och de valfria vägarna för virtuell nätverksgateway.The route table for Subnet2 contains all Azure-created default routes and the optional VNet peering and Virtual network gateway optional routes. Azure la till de valfria vägarna till alla undernät i det virtuella nätverket när gatewayen och peeringen lades till i det virtuella nätverket.Azure added the optional routes to all subnets in the virtual network when the gateway and peering were added to the virtual network. Azure tog bort vägarna för adresserna 10.0.0.0/8, 192.168.0.0/16 och 100.64.0.0/10 från Subnet1 Route-tabellen när den användardefinierade vägen för adressprefixet 0.0.0.0/0 lades till i Subnet1.Azure removed the routes for the 10.0.0.0/8, 192.168.0.0/16, and 100.64.0.0/10 address prefixes from the Subnet1 route table when the user-defined route for the 0.0.0.0/0 address prefix was added to Subnet1.

Nästa stegNext steps