Sanal ağ trafiğini yönlendirmeVirtual network traffic routing

Azure, şirket içi ve İnternet kaynakları arasındaki trafiğin Azure tarafından nasıl yönlendirdiği hakkında bilgi edinin.Learn about how Azure routes traffic between Azure, on-premises, and Internet resources. Azure, bir Azure sanal ağı içindeki her alt ağ için bir yol tablosu oluşturur ve sistemin varsayılan yollarını tabloya ekler.Azure automatically creates a route table for each subnet within an Azure virtual network and adds system default routes to the table. Sanal ağlar ve alt ağlar hakkında daha fazla bilgi için Sanal ağa genel bakış makalesini inceleyin.To learn more about virtual networks and subnets, see Virtual network overview. Azure’ın sistem yollarından bazılarını özel yollar ile geçersiz kılabilir ve yol tablolarına özel yollar ekleyebilirsiniz.You can override some of Azure's system routes with custom routes, and add additional custom routes to route tables. Azure bir alt ağdan giden trafiği, alt ağın yol tablosundaki yolları temel alarak yönlendirir.Azure routes outbound traffic from a subnet based on the routes in a subnet's route table.

Sistem yollarıSystem routes

Azure, sistem yollarını otomatik olarak oluşturur ve bir sanal ağ içindeki her alt ağa bu yolları atar.Azure automatically creates system routes and assigns the routes to each subnet in a virtual network. Sistem yolları oluşturma ya da sistem yollarını kaldırma seçeneğiniz yoktur, ancak bazı sistem yollarını özel yollar ile geçersiz kılabilirsiniz.You can't create system routes, nor can you remove system routes, but you can override some system routes with custom routes. Azure her alt ağ için varsayılan sistem yollarını oluşturur ve belirli Azure özelliklerini kullandığınızda, belirli alt ağlara ya da tüm alt ağlara başka isteğe bağlı varsayılan yollar ekler.Azure creates default system routes for each subnet, and adds additional optional default routes to specific subnets, or every subnet, when you use specific Azure capabilities.

VarsayılanDefault

Her yol, bir adres ön eki ve sonraki atlama türünü içerir.Each route contains an address prefix and next hop type. Alt ağdan ayrılan trafik, bir yolun adres ön eki içinde IP adresine gönderildiğinde ön eki içeren yol, Azure’ın kullandığı yoldur.When traffic leaving a subnet is sent to an IP address within the address prefix of a route, the route that contains the prefix is the route Azure uses. Birden fazla yolun aynı ön eki içermesi veya ön eklerin çakışması durumunda Azure’ın nasıl yol seçtiği hakkında daha fazla bilgi edinin.Learn more about how Azure selects a route when multiple routes contain the same prefixes, or overlapping prefixes. Bir sanal ağ oluşturulduğunda Azure, sanal ağ içindeki her alt ağ için aşağıdaki varsayılan sistem yollarını otomatik olarak oluşturur:Whenever a virtual network is created, Azure automatically creates the following default system routes for each subnet within the virtual network:

KaynakSource Adres ön ekleriAddress prefixes Sonraki atlama türüNext hop type
VarsayılanDefault Sanal ağa özelUnique to the virtual network Sanal ağVirtual network
VarsayılanDefault 0.0.0.0/00.0.0.0/0 İnternetInternet
VarsayılanDefault 10.0.0.0/810.0.0.0/8 YokNone
VarsayılanDefault 192.168.0.0/16192.168.0.0/16 YokNone
VarsayılanDefault 100.64.0.0/10100.64.0.0/10 YokNone

Önceki tabloda listelenen sonraki atlama türleri, Azure’ın listelenen adres ön ekine yönelik giden trafiği nasıl yönlendirdiğini göstermektedir.The next hop types listed in the previous table represent how Azure routes traffic destined for the address prefix listed. Sonraki atlama türlerinin açıklamaları:Explanations for the next hop types follow:

  • Sanal ağ: Bir sanal ağın adres alanı içindeki adres aralıkları arasında gerçekleşen trafiği yönlendirir.Virtual network: Routes traffic between address ranges within the address space of a virtual network. Azure, bir sanal ağın adres alanı içinde tanımlanmış her bir adres aralığına karşılık gelen bir adres ön eki ile yol oluşturur.Azure creates a route with an address prefix that corresponds to each address range defined within the address space of a virtual network. Sanal ağ adres alanında tanımlanmış birden fazla adres aralığı varsa, Azure her bir adres aralığı için ayrı bir yol oluşturur.If the virtual network address space has multiple address ranges defined, Azure creates an individual route for each address range. Azure her bir adres aralığı için oluşturulan yolları kullanarak alt ağlar arasındaki trafiği otomatik olarak yönlendirir.Azure automatically routes traffic between subnets using the routes created for each address range. Azure’ın alt ağlar arasında trafiği yönlendirmesi için ağ geçitleri tanımlamanız gerekmez.You don't need to define gateways for Azure to route traffic between subnets. Bir sanal ağ, alt ağlar içerebilir ve her bir alt ağ için tanımlı adres aralıkları olabilir. Ancak alt ağ adres aralıklarının tümü, bir sanal ağın adres alanı içindeki adres aralığında bulunduğundan Azure, alt ağ adres aralıkları için varsayılan yollar oluşturmaz.Though a virtual network contains subnets, and each subnet has a defined address range, Azure does not create default routes for subnet address ranges, because each subnet address range is within an address range of the address space of a virtual network.

  • İnternet: Adres ön eki ile belirtilen trafiği İnternet’e yönlendirir.Internet: Routes traffic specified by the address prefix to the Internet. Sistemin varsayılan yolu 0.0.0.0/0 adres ön ekini belirtir.The system default route specifies the 0.0.0.0/0 address prefix. Azure’ın varsayılan yollarını geçersiz kılmazsanız Azure, bir sanal ağ içinde bulunan ve bir adres aralığı ile belirtilmemiş olan tüm adresler için trafiği İnternet’e yönlendirir (bir özel durum dışında).If you don't override Azure's default routes, Azure routes traffic for any address not specified by an address range within a virtual network, to the Internet, with one exception. Hedef adres Azure hizmetlerinden biriyse Azure, trafiği İnternet’e yönlendirmek yerine, Azure'ın temel ağı üzerinden doğrudan hizmete yönlendirir.If the destination address is for one of Azure's services, Azure routes the traffic directly to the service over Azure's backbone network, rather than routing the traffic to the Internet. Sanal ağın içinde bulunduğu Azure bölgesi veya Azure hizmeti örneğinin dağıtıldığı Azure bölgesi ne olursa olsun, Azure hizmetleri arasındaki trafik İnternet'i dolaşmaz.Traffic between Azure services does not traverse the Internet, regardless of which Azure region the virtual network exists in, or which Azure region an instance of the Azure service is deployed in. 0.0.0.0/0 adres ön eki için Azure'ın varsayılan sistem yolunu bir özel yol ile geçersiz kılabilirsiniz.You can override Azure's default system route for the 0.0.0.0/0 address prefix with a custom route.

  • Hiçbiri: Hiçbiri türündeki sonraki atlamaya yönlendirilen trafik, alt ağın dışına yönlendirilmek yerine bırakılır.None: Traffic routed to the None next hop type is dropped, rather than routed outside the subnet. Azure aşağıdaki adres ön ekleri için otomatik olarak varsayılan yollar oluşturur:Azure automatically creates default routes for the following address prefixes:

    • 10.0.0.0/8 ve 192.168.0.0/16: RFC 1918 ' de özel kullanım için ayrılmıştır.10.0.0.0/8 and 192.168.0.0/16: Reserved for private use in RFC 1918.
    • 100.64.0.0/10: RFC 6598’de ayrılmıştır.100.64.0.0/10: Reserved in RFC 6598.

    Bir sanal ağın adres alanı içinde önceki adres aralıklarından herhangi birini atamanız durumunda Azure, yolun Hiçbiri olan sonraki atlama türünü Sanal ağ şeklinde otomatik olarak değiştirir.If you assign any of the previous address ranges within the address space of a virtual network, Azure automatically changes the next hop type for the route from None to Virtual network. Ayrılmış dört adres ön ekini içeren, ancak bunlarla aynı olmayan bir sanal ağın adres alanına bir adres aralığı atamanız durumunda Azure, ön ekin yolunu kaldırır ve sizin eklediğiniz adres ön eki için, sonraki atlama türü Sanal ağ olacak şekilde bir yol ekler.If you assign an address range to the address space of a virtual network that includes, but isn't the same as, one of the four reserved address prefixes, Azure removes the route for the prefix and adds a route for the address prefix you added, with Virtual network as the next hop type.

İsteğe bağlı varsayılan yollarOptional default routes

Azure, farklı Azure özellikleri için ek olarak varsayılan sistem yolları ekler. Ancak bunun için ilgili özellikleri etkinleştirmiş olmanız gerekir.Azure adds additional default system routes for different Azure capabilities, but only if you enable the capabilities. Özelliğe bağlı olarak Azure, sanal ağ içindeki belirli alt ağlara veya sanal ağ içindeki tüm alt ağlara isteğe bağlı varsayılan yollar ekler.Depending on the capability, Azure adds optional default routes to either specific subnets within the virtual network, or to all subnets within a virtual network. Farklı özellikleri etkinleştirdiğinizde Azure’ın ekleyebileceği ek sistem yolları ve sonraki atlama türleri şunlardır:The additional system routes and next hop types that Azure may add when you enable different capabilities are:

KaynakSource Adres ön ekleriAddress prefixes Sonraki atlama türüNext hop type Yolun eklendiği sanal ağ içindeki alt ağSubnet within virtual network that route is added to
VarsayılanDefault Sanal ağa özeldir, örneğin: 10.1.0.0/16Unique to the virtual network, for example: 10.1.0.0/16 VNet eşlemesiVNet peering TümüAll
Sanal ağ geçidiVirtual network gateway Şirket içinden BGP aracılığıyla tanıtılan veya yerel ağ geçidinde yapılandırılan ön eklerPrefixes advertised from on-premises via BGP, or configured in the local network gateway Sanal ağ geçidiVirtual network gateway TümüAll
VarsayılanDefault Birden çokMultiple VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint Yalnızca bir hizmet uç noktasının etkinleştirildiği alt ağ.Only the subnet a service endpoint is enabled for.
  • Sanal ağ (VNet) eşlemesi: İki sanal ağ arasında sanal ağ eşlemesi oluşturduğunuzda, eşlemenin oluşturulduğu her bir sanal ağın adres alanında tüm adres aralıkları için birer yol eklenir.Virtual network (VNet) peering: When you create a virtual network peering between two virtual networks, a route is added for each address range within the address space of each virtual network a peering is created for. Sanal ağ eşlemesi hakkında daha fazla bilgi edinin.Learn more about virtual network peering.

  • Sanal ağ geçidi: Sanal ağa bir sanal ağ geçidi eklendiğinde, sonraki atlama türü olarak Sanal ağ geçidi seçeneğinin listelendiği bir veya daha fazla yol eklenir.Virtual network gateway: One or more routes with Virtual network gateway listed as the next hop type are added when a virtual network gateway is added to a virtual network. Ağ geçidi yolları alt ağa eklediğinden, kaynak da sanal ağ geçidi olur.The source is also virtual network gateway, because the gateway adds the routes to the subnet. Şirket içi ağ geçidiniz Sınır Ağ Geçidi Protokolü (BGP) yollarını bir Azure sanal ağ geçidi ile değiş tokuş ediyorsanız, şirket içi ağ geçidinden yayılan her bir rota için bir yol eklenir.If your on-premises network gateway exchanges border gateway protocol (BGP) routes with an Azure virtual network gateway, a route is added for each route propagated from the on-premises network gateway. Bir Azure sanal ağ geçidine en az sayıda yolun yayılması için, şirket içi yolları mümkün olan en büyük adres aralıklarında özetlemeniz önerilir.It's recommended that you summarize on-premises routes to the largest address ranges possible, so the fewest number of routes are propagated to an Azure virtual network gateway. Bir Azure sanal ağ geçidine yayabileceğiniz yolların sayısı sınırlıdır.There are limits to the number of routes you can propagate to an Azure virtual network gateway. Ayrıntılar için Azure limitleri makalesini inceleyin.For details, see Azure limits.

  • VirtualNetworkServiceEndpoint: Bazı hizmetlerde, bir hizmet uç noktasını etkinleştirdiğinizde ortak IP adresleri Azure tarafından yol tablosuna eklenir.VirtualNetworkServiceEndpoint: The public IP addresses for certain services are added to the route table by Azure when you enable a service endpoint to the service. Hizmet uç noktaları bir sanal ağdaki belirli alt ağlar için etkinleştirildiğinden, yol yalnızca bir hizmet uç noktasının etkinleştirildiği alt ağın yol tablosuna eklenir.Service endpoints are enabled for individual subnets within a virtual network, so the route is only added to the route table of a subnet a service endpoint is enabled for. Azure hizmetlerinin genel IP adresleri düzenli olarak değişir.The public IP addresses of Azure services change periodically. Adresler değiştiğinde Azure, yol tablosundaki adresleri otomatik olarak yönetir.Azure manages the addresses in the route table automatically when the addresses change. Sanal ağ hizmet uç noktaları ve hizmet uç noktaları oluşturabileceğiniz hizmetler hakkında daha fazla bilgi edinin.Learn more about virtual network service endpoints, and the services you can create service endpoints for.

    Not

    Sanal ağ eşlemesi ve VirtualNetworkServiceEndpoint türündeki sonraki atlamalar yalnızca Azure Resource Manager dağıtım modeli ile oluşturulmuş sanal ağlardaki alt ağların yol tablolarına eklenir.The VNet peering and VirtualNetworkServiceEndpoint next hop types are only added to route tables of subnets within virtual networks created through the Azure Resource Manager deployment model. Sonraki atlama türleri, klasik dağıtım modeli ile oluşturulmuş sanal ağ alt ağlarıyla ilişkili yol tablolarına eklenmez.The next hop types are not added to route tables that are associated to virtual network subnets created through the classic deployment model. Azure dağıtım modelleri hakkında daha fazla bilgi edinin.Learn more about Azure deployment models.

Özel yollarCustom routes

Kullanıcı tanımlı yollar oluşturarak veya sınır ağ geçidi protokolü (BGP) yollarını şirket içi ağ geçidiniz ile bir Azure sanal ağ geçidi arasında değiştirerek özel yollar oluşturabilirsiniz.You create custom routes by either creating user-defined routes, or by exchanging border gateway protocol (BGP) routes between your on-premises network gateway and an Azure virtual network gateway.

Kullanıcı tanımlıUser-defined

Azure 'un varsayılan sistem yollarını geçersiz kılmak veya bir alt ağın yol tablosuna ek yollar eklemek için Azure 'da özel veya Kullanıcı tanımlı (statik) yollar oluşturabilirsiniz.You can create custom, or user-defined(static), routes in Azure to override Azure's default system routes, or to add additional routes to a subnet's route table. Azure’da bir yol tablosu oluşturun ve sonra yol tablosunu sıfır veya daha fazla sanal ağ alt ağı ile ilişkilendirin.In Azure, you create a route table, then associate the route table to zero or more virtual network subnets. Her alt ağ ile ilişkili sıfır veya bir yol tablosu olabilir.Each subnet can have zero or one route table associated to it. Bir yol tablosuna ekleyebileceğiniz en fazla yol sayısı ve bir Azure aboneliği için oluşturabileceğiniz en fazla kullanıcı tanımlı yol tablosu sayısı hakkında daha fazla bilgi için Azure limitleri makalesini inceleyin.To learn about the maximum number of routes you can add to a route table and the maximum number of user-defined route tables you can create per Azure subscription, see Azure limits. Yol tablosu oluşturup bunu bir alt ağ ile ilişkilendirirseniz, tablo içindeki yollar, Azure’ın bir alt ağa varsayılan olarak eklediği yollarla birleştirilir veya bu varsayılan yolları geçersiz kılar.If you create a route table and associate it to a subnet, the routes within it are combined with, or override, the default routes Azure adds to a subnet by default.

Kullanıcı tanımlı bir yol oluştururken belirtebileceğiniz sonraki atlama türleri:You can specify the following next hop types when creating a user-defined route:

  • Sanal gereç: Sanal gereç genellikle güvenlik duvarı gibi bir ağ uygulaması çalıştıran sanal makinedir.Virtual appliance: A virtual appliance is a virtual machine that typically runs a network application, such as a firewall. Bir sanal ağa dağıtabileceğiniz önceden yapılandırılmış çeşitli ağ sanal gereçleri hakkında bilgi edinmek için Azure Market’e bakın.To learn about a variety of pre-configured network virtual appliances you can deploy in a virtual network, see the Azure Marketplace. Sanal gereç atlama türü ile bir rota oluşturduğunuzda, sonraki atlama IP adresi de belirtirsiniz.When you create a route with the virtual appliance hop type, you also specify a next hop IP address. IP adresi şu özelliklerde olabilir:The IP address can be:

    • Bir sanal makineye bağlı ağ arabiriminin özel IP adresi.The private IP address of a network interface attached to a virtual machine. Ağ trafiğini kendi adresi dışında bir adrese ileten bir sanal makineye bağlı olan tüm ağ arabirimlerinde IP iletimini etkinleştir seçeneği açık olmalıdır.Any network interface attached to a virtual machine that forwards network traffic to an address other than its own must have the Azure Enable IP forwarding option enabled for it. Ayar, bir ağ arabirimi için Azure’ın kaynak ve hedef denetimini devre dışı bırakır.The setting disables Azure's check of the source and destination for a network interface. Bir ağ arabirimi için IP iletimini etkinleştirme hakkında daha fazla bilgi edinin.Learn more about how to enable IP forwarding for a network interface. IP iletimini etkinleştir seçeneği bir Azure ayarı olmasına rağmen, cihazın Azure ağ arabirimlerine atanmış özel IP adresleri arasındaki trafiği iletmesi için sanal makinenin işletim sistemi içinde IP iletimini etkinleştirmeniz de gerekebilir.Though Enable IP forwarding is an Azure setting, you may also need to enable IP forwarding within the virtual machine's operating system for the appliance to forward traffic between private IP addresses assigned to Azure network interfaces. Cihazın trafiği bir genel IP adresine yönlendirmesi gerekirse, trafiği ara sunucuyla yönlendirmelidir veya ağ adresi kaynağın özel IP adresini kendi özel IP adresine çevirmelidir (ardından, trafiği İnternet'e göndermeden önce Azure'da ağ adresi genel IP adresine çevrilir).If the appliance must route traffic to a public IP address, it must either proxy the traffic, or network address translate the private IP address of the source's private IP address to its own private IP address, which Azure then network address translates to a public IP address, before sending the traffic to the Internet. Sanal makine içindeki gerekli ayarları belirlemek için işletim sisteminize veya ağ uygulamanıza ait belgelere bakın.To determine required settings within the virtual machine, see the documentation for your operating system or network application. Azure'da giden bağlantıları anlamak için, bkz. Giden bağlantıları anlama.To understand outbound connections in Azure, see Understanding outbound connections.

      Not

      Sanal gereci, sanal gereçten yönlendirilen kaynakların dağıtıldığı alt ağdan farklı bir alt ağa yönlendirin.Deploy a virtual appliance into a different subnet than the resources that route through the virtual appliance are deployed in. Sanal gerecin aynı alt ağa dağıtılması ve sonra sanal gereçten trafiği yönlendiren alt ağa bir yol tablosunun uygulanması, trafiğin alt ağdan asla ayrılmadığı yönlendirme döngüleri ile sonuçlanabilir.Deploying the virtual appliance to the same subnet, then applying a route table to the subnet that routes traffic through the virtual appliance, can result in routing loops, where traffic never leaves the subnet.

    • Bir Azure iç yük dengeleyicisinin özel IP adresi.The private IP address of an Azure internal load balancer. İç yük dengeleyici genellikle ağ sanal gereçleri için yüksek kullanılabilirlik stratejisinin bir parçasıdır.A load balancer is often used as part of a high availability strategy for network virtual appliances.

    Adres ön eki 0.0.0.0/0 ve sonraki atlama türü sanal gereç olan bir yol tanımlayabilir ve gerecin trafiği inceleyip trafiği ileteceğini veya bırakacağını belirlemesini sağlayabilirsiniz.You can define a route with 0.0.0.0/0 as the address prefix and a next hop type of virtual appliance, enabling the appliance to inspect the traffic and determine whether to forward or drop the traffic. 0.0.0.0/0 adres ön ekini içeren kullanıcı tanımlı bir ol oluşturmak isterseniz öncelikle 0.0.0.0/0 adres ön eki bölümünü okuyun.If you intend to create a user-defined route that contains the 0.0.0.0/0 address prefix, read 0.0.0.0/0 address prefix first.

  • Sanal ağ geçidi: Belirli ağ adresi ön eklerini hedefleyen trafiğin bir sanal ağ geçidine ne zaman yönlendirileceğini belirtir.Virtual network gateway: Specify when you want traffic destined for specific address prefixes routed to a virtual network gateway. Sanal ağ geçidi VPN türü ile oluşturulmalıdır.The virtual network gateway must be created with type VPN. ExpressRoute ile özel yollar için BGP kullanmanız gerektiğinden, ExpressRoute türünde oluşturulmuş bir sanal ağ geçidi belirtemezsiniz.You cannot specify a virtual network gateway created as type ExpressRoute in a user-defined route because with ExpressRoute, you must use BGP for custom routes. 0.0.0.0/0 adres ön ekini hedefleyen trafiği yol tabanlı sanal ağ geçidine yönlendiren bir yol tanımlayabilirsiniz.You can define a route that directs traffic destined for the 0.0.0.0/0 address prefix to a route-based virtual network gateway. Şirket içinde trafiği inceleyen ve trafiğin iletileceğini veya bırakılacağını belirleyen bir cihazınız olabilir.On your premises, you might have a device that inspects the traffic and determines whether to forward or drop the traffic. 0.0.0.0/0 adres ön eki için kullanıcı tanımlı bir ol oluşturmak isterseniz öncelikle 0.0.0.0/0 adres ön eki bölümünü okuyun.If you intend to create a user-defined route for the 0.0.0.0/0 address prefix, read 0.0.0.0/0 address prefix first. VPN sanal ağ geçidi için BGP’yi etkinleştirdiyseniz, 0.0.0.0/0 adres ön eki için kullanıcı tanımlı bir yol yapılandırmak yerine 0.0.0.0/0 ön eki ile BGP üzerinden bir yol tanıtabilirsiniz.Instead of configuring a user-defined route for the 0.0.0.0/0 address prefix, you can advertise a route with the 0.0.0.0/0 prefix via BGP, if you've enabled BGP for a VPN virtual network gateway.

  • Hiçbiri: Trafiği bir hedefe iletmek yerine ne zaman bir adres ön ekine bırakmak istediğinizi belirtin.None: Specify when you want to drop traffic to an address prefix, rather than forwarding the traffic to a destination. Bir özelliği tam olarak yapılandırmadıysanız, Azure bazı isteğe bağlı sistem yolları için Hiçbiri seçeneğini listeleyebilir.If you haven't fully configured a capability, Azure may list None for some of the optional system routes. Örneğin, Sanal ağ geçidi ya da Sanal gereç***Sonraki atlama türü* ile Sonraki atlama IP adresi olarak Hiçbiri seçeneğinin listelendiğini görürseniz, bunun nedeni cihazın çalışmaması veya tam olarak yapılandırılmamış olması olabilir.For example, if you see None listed as the Next hop IP address with a Next hop type of Virtual network gateway or Virtual appliance, it may be because the device isn't running, or isn't fully configured. Azure, sonraki atlama türü Hiçbiri olan ayrılmış adres ön ekleri için sistem varsayılan yolları oluşturur.Azure creates system default routes for reserved address prefixes with None as the next hop type.

  • Sanal ağ: Bir sanal ağ içindeki varsayılan yönlendirmeyi ne zaman geçersiz kılmak istediğinizi belirtin.Virtual network: Specify when you want to override the default routing within a virtual network. Sanal ağ atlama türü ile neden yol oluşturabileceğinize ilişkin bir örnek için Yönlendirme örneği makalesini inceleyin.See Routing example, for an example of why you might create a route with the Virtual network hop type.

  • İnternet: Bir adres ön ekini hedefleyen trafiği ne zaman açıkça İnternet’e yönlendirmek istediğinizi veya genel IP adresleri olan Azure hizmetlerini hedefleyen trafiğin Azure omurga ağında tutulup tutulmayacağını belirtin.Internet: Specify when you want to explicitly route traffic destined to an address prefix to the Internet, or if you want traffic destined for Azure services with public IP addresses kept within the Azure backbone network.

Kullanıcı tanımlı yollarda sonraki atlama türü olarak VNet eşlemesi veya VirtualNetworkServiceEndpoint seçeneğini belirtemezsiniz.You cannot specify VNet peering or VirtualNetworkServiceEndpoint as the next hop type in user-defined routes. Sonraki atlama türü VNet eşlemesi veya VirtualNetworkServiceEndpoint olan yollar yalnızca bir sanal ağ eşlemesi ya da hizmet uç noktası yapılandırdığınızda Azure tarafından oluşturulur.Routes with the VNet peering or VirtualNetworkServiceEndpoint next hop types are only created by Azure, when you configure a virtual network peering, or a service endpoint.

Azure araçlarında sonraki atlama türleriNext hop types across Azure tools

Sonraki atlama türleri için gösterilen ve başvurulan ad, Azure portalı ile komut satırı araçları ve Azure Resource Manager ile klasik dağıtım modelleri arasında farklıdır.The name displayed and referenced for next hop types is different between the Azure portal and command-line tools, and the Azure Resource Manager and classic deployment models. Aşağıdaki tabloda farklı araçlar ve dağıtım modelleri ile her bir sonraki atlama türüne başvurmak için kullanılan adlar listelenir:The following table lists the names used to refer to each next hop type with the different tools and deployment models:

Sonraki atlama türüNext hop type Azure CLI ve PowerShell (Resource Manager)Azure CLI and PowerShell (Resource Manager) Azure klasik CLI ve PowerShell (klasik)Azure classic CLI and PowerShell (classic)
Sanal ağ geçidiVirtual network gateway VirtualNetworkGatewayVirtualNetworkGateway VPNGatewayVPNGateway
Sanal ağVirtual network VNetLocalVNetLocal VNETLocal (asm modunda klasik CLI’de kullanılamaz)VNETLocal (not available in the classic CLI in asm mode)
İnternetInternet İnternetInternet İnternet (asm modunda klasik CLI’de kullanılamaz)Internet (not available in the classic CLI in asm mode)
Sanal gereçVirtual appliance VirtualApplianceVirtualAppliance VirtualApplianceVirtualAppliance
YokNone YokNone Null (asm modunda klasik CLI’de kullanılamaz)Null (not available in the classic CLI in asm mode)
Sanal ağ eşlemeVirtual network peering VNet eşlemesiVNet peering UygulanamazNot applicable
Sanal ağ hizmet uç noktasıVirtual network service endpoint VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint UygulanamazNot applicable

Sınır ağ geçidi protokolüBorder gateway protocol

Şirket içi ağ geçidi, sınır ağ geçidi protokolünü (BGP) kullanarak bir Azure sanal ağ geçidi ile yolları değiştirebilir.An on-premises network gateway can exchange routes with an Azure virtual network gateway using the border gateway protocol (BGP). BGP’nin bir Azure sanal ağ geçidi ile kullanılması, ağ geçidini oluştururken seçtiğiniz türe bağlıdır.Using BGP with an Azure virtual network gateway is dependent on the type you selected when you created the gateway. Seçtiğiniz tür aşağıdakilerden biri ise:If the type you selected were:

  • ExpressRoute: Şirket Içi yolları Microsoft Edge yönlendiricisine tanıtmak için BGP kullanmanız gerekir.ExpressRoute: You must use BGP to advertise on-premises routes to the Microsoft Edge router. ExpressRoute türünde dağıtılan bir sanal ağ geçidi dağıtıyorsanız trafiği ExpressRoute sanal ağ geçidine zorlamak için kullanıcı tanımlı yollar oluşturamazsınız.You cannot create user-defined routes to force traffic to the ExpressRoute virtual network gateway if you deploy a virtual network gateway deployed as type: ExpressRoute. Örneğin, Express Route’tan bir Sanal Ağ Gerecine trafiği zorlamak için kullanıcı tanımlı yolları kullanabilirsiniz.You can use user-defined routes for forcing traffic from the Express Route to, for example, a Network Virtual Appliance.
  • VPN: İsteğe bağlı olarak BGP kullanabilirsiniz.VPN: You can, optionally use BGP. Ayrıntılar için Siteden siteye VPN bağlantıları ile BGP konusunu inceleyin.For details, see BGP with site-to-site VPN connections.

BGP kullanarak Azure ile yolları değiştirdiğinizde, tanıtılan her ön ek için bir sanal ağdaki tüm alt ağların yol tablosuna ayrı bir yol eklenir.When you exchange routes with Azure using BGP, a separate route is added to the route table of all subnets in a virtual network for each advertised prefix. Yol, kaynak ve sonraki atlama türü olarak Sanal ağ geçidi listelenerek eklenir.The route is added with Virtual network gateway listed as the source and next hop type.

ER ve VPN Gateway yol yayma, bir alt ağda yol tablosundaki bir özellik kullanılarak devre dışı bırakılabilir.ER and VPN Gateway route propagation can be disabled on a subnet using a property on a route table. BGP kullanarak Azure ile yolları Exchange 'e yönlendirdiğinizde, rotalar sanal ağ geçidi yol yayma devre dışı olan tüm alt ağların yol tablosuna eklenmez.When you exchange routes with Azure using BGP, routes are not added to the route table of all subnets with Virtual network gateway route propagation disabled. VPN bağlantıları, sonraki atlama türü Sanal ağ geçidi olan özel yollar kullanılarak gerçekleştirilir.Connectivity with VPN connections is achieved using custom routes with a next hop type of Virtual network gateway. Yol yayılması GatewaySubnet üzerinde devre dışı bırakılmamalıdır. Bu ayar devre dışı bırakıldığında ağ geçidi çalışmayacak.Route propagation should not be disabled on the GatewaySubnet. The gateway will not function with this setting disabled. Ayrıntılar için bkz. sanal ağ geçidi yol yaymayı devre dışı bırakma.For details, see How to disable Virtual network gateway route propagation.

Azure yolu nasıl seçer?How Azure selects a route

Giden trafik bir alt ağ üzerinden gönderildiğinde, Azure en uzun ön ek eşleştirme algoritmasını kullanarak hedef IP adresine göre bir yol seçer.When outbound traffic is sent from a subnet, Azure selects a route based on the destination IP address, using the longest prefix match algorithm. Örneğin, bir yol tablosunda iki yol vardır: Bir yol 10.0.0.0/24 adres ön ekini, diğer yol ise 10.0.0.0/16 adres ön ekini belirtir.For example, a route table has two routes: One route specifies the 10.0.0.0/24 address prefix, while the other route specifies the 10.0.0.0/16 address prefix. 10.0.0.5 her iki adres ön ekinde bulunsa da 10.0.0.0/24 adres ön eki 10.0.0.0/16’dan daha uzun olduğu için Azure 10.0.0.5 adres ön ekini hedefleyen trafiği, 10.0.0.0/24 adres ön eki ile yolda belirtilen sonraki atlama türüne yönlendirir.Azure routes traffic destined for 10.0.0.5, to the next hop type specified in the route with the 10.0.0.0/24 address prefix, because 10.0.0.0/24 is a longer prefix than 10.0.0.0/16, even though 10.0.0.5 is within both address prefixes. 10.0.1.5 değeri 10.0.0.0/24 adres ön ekinde bulunmadığı ve bu nedenle 10.0.0.0/16 adres ön eki eşleşen en uzun ön ek olduğu için, Azure 10.0.1.5’i hedefleyen trafiği 10.0.0.0/16 adres ön ekinde belirtilen yoldaki sonraki atlama türüne yönlendirir.Azure routes traffic destined to 10.0.1.5, to the next hop type specified in the route with the 10.0.0.0/16 address prefix, because 10.0.1.5 isn't included in the 10.0.0.0/24 address prefix, therefore the route with the 10.0.0.0/16 address prefix is the longest prefix that matches.

Birden fazla yol aynı adres ön ekini içeriyorsa, Azure aşağıdaki öncelik sırasına göre yol türünü seçer:If multiple routes contain the same address prefix, Azure selects the route type, based on the following priority:

  1. Kullanıcı tanımlı yolUser-defined route
  2. BGP yoluBGP route
  3. Sistem yoluSystem route

Not

BGP rotaları daha belirli olsa bile, sanal ağ, sanal ağ eşlemesi veya sanal ağ hizmet uç noktaları ile ilgili trafik için sistem rotaları, tercih edilen rotalardır.System routes for traffic related to virtual network, virtual network peerings, or virtual network service endpoints, are preferred routes, even if BGP routes are more specific.

Örneğin, bir yol tablosu aşağıdaki yolları içerir:For example, a route table contains the following routes:

KaynakSource Adres ön ekleriAddress prefixes Sonraki atlama türüNext hop type
VarsayılanDefault 0.0.0.0/00.0.0.0/0 İnternetInternet
KullanıcıUser 0.0.0.0/00.0.0.0/0 Sanal ağ geçidiVirtual network gateway

Trafik yol tablosundaki başka bir yolun adres ön ekleri dışında bir IP adresini hedeflediğinde, kullanıcı tanımlı yollar sistem varsayılan yollarından daha yüksek öncelikli olduğu için Azure Kullanıcı kaynağına sahip yolu seçer.When traffic is destined for an IP address outside the address prefixes of any other routes in the route table, Azure selects the route with the User source, because user-defined routes are higher priority than system default routes.

Tablodaki yolların açıklamalarını içeren kapsamlı bir yönlendirme tablosu için Yönlendirme örneği makalesini inceleyin.See Routing example for a comprehensive routing table with explanations of the routes in the table.

0.0.0.0/0 adres ön eki0.0.0.0/0 address prefix

Adres ön eki 0.0.0.0/0 olan bir yol, Azure’a bir alt ağın yol tablosundaki başka bir yolun adres ön eki dahilinde olmayan bir IP adresini hedefleyen trafiği nasıl yönlendireceğini söyler.A route with the 0.0.0.0/0 address prefix instructs Azure how to route traffic destined for an IP address that is not within the address prefix of any other route in a subnet's route table. Bir alt ağ oluşturulduğunda, Azure 0.0.0.0/0 adres ön eki için sonraki atlama türü İnternet olan bir varsayılan yol oluşturur.When a subnet is created, Azure creates a default route to the 0.0.0.0/0 address prefix, with the Internet next hop type. Bu yolu geçersiz kılmazsanız, Azure başka bir yolun adres ön ekine dahil olmayan IP adreslerini hedefleyen tüm trafiği İnternet’e yönlendirir.If you don't override this route, Azure routes all traffic destined to IP addresses not included in the address prefix of any other route, to the Internet. Bunun istisnası, Azure hizmetlerinin genel IP adreslerine giden trafiğin Azure omurga ağında kalması ve İnternet’e yönlendirilmemesidir.The exception is that traffic to the public IP addresses of Azure services remains on the Azure backbone network, and is not routed to the Internet. Bu yolu bir özel yol ile geçersiz kılarsanız, yol tablosundaki başka bir yolun adres ön eklerinde bulunmayan adresleri hedefleyen trafik, özel bir yolda belirttiğiniz seçeneğe göre bir ağ sanal gerecine veya sanal ağ geçidine gönderilir.If you override this route, with a custom route, traffic destined to addresses not within the address prefixes of any other route in the route table is sent to a network virtual appliance or virtual network gateway, depending on which you specify in a custom route.

0.0.0.0/0 adres ön ekini geçersiz kıldığınızda, alt ağdan çıkarak sanal ağ geçidi veya sanal gerece giden trafiğe ek olarak Azure'ın varsayılan yönlendirmesinde aşağıdaki değişiklikler gerçekleşir:When you override the 0.0.0.0/0 address prefix, in addition to outbound traffic from the subnet flowing through the virtual network gateway or virtual appliance, the following changes occur with Azure's default routing:

  • Azure, Azure hizmetlerinin genel IP adreslerini hedefleyen trafiği dahil etmek üzere tüm trafiği yolda belirtilen sonraki atlama türüne gönderir.Azure sends all traffic to the next hop type specified in the route, including traffic destined for public IP addresses of Azure services. Adres ön eki 0.0.0.0/0 olan yol için sonraki atlama türü İnternet ise, sanal ağın veya Azure hizmet kaynağının bulunduğu bölge ne olursa olsun, alt ağdan giden ve Azure hizmetlerinin genel IP adreslerini hedefleyen trafik Azure’ın temel ağından hiçbir zaman ayrılmaz.When the next hop type for the route with the 0.0.0.0/0 address prefix is Internet, traffic from the subnet destined to the public IP addresses of Azure services never leaves Azure's backbone network, regardless of the Azure region the virtual network or Azure service resource exist in. Ancak, sonraki atlama türü Sanal ağ geçidi veya Sanal gereç olan kullanıcı tanımlı bir yol veya BGP yolu oluşturduğunuzda, hizmet uç noktalarını etkinleştirmediğiniz Azure hizmetlerinin genel IP adreslerine gönderilen trafiği dahil etmek için tüm trafik yolda belirtilen sonraki atlama türüne gönderilir.When you create a user-defined or BGP route with a Virtual network gateway or Virtual appliance next hop type however, all traffic, including traffic sent to public IP addresses of Azure services you haven't enabled service endpoints for, is sent to the next hop type specified in the route. Bir hizmet için hizmet uç noktasını etkinleştirdiyseniz, adres ön eki 0.0.0.0/0 olan bir yolda hizmete giden trafik sonraki atlama türüne yönlendirilmez. Bunun nedeni, hizmete yönelik adres ön eklerinin, hizmet uç noktasını etkinleştirdiğinizde Azure’ın oluşturduğu yolda belirtilmesi ve hizmetin adres ön eklerinin 0.0.0.0/0 değerinden uzun olmasıdır.If you've enabled a service endpoint for a service, traffic to the service is not routed to the next hop type in a route with the 0.0.0.0/0 address prefix, because address prefixes for the service are specified in the route that Azure creates when you enable the service endpoint, and the address prefixes for the service are longer than 0.0.0.0/0.

  • Bundan böyle alt ağdaki kaynaklara İnternet’ten doğrudan erişemezsiniz.You are no longer able to directly access resources in the subnet from the Internet. Gelen trafik sanal ağdaki kaynağa ulaşmadan önce 0.0.0.0/0 adres ön ekine sahip bir yol için sonraki atlama türü tarafından belirtilen cihaz üzerinden geçiyorsa, alt ağdaki kaynaklara İnternet’ten dolaylı olarak erişebilirsiniz.You can indirectly access resources in the subnet from the Internet, if inbound traffic passes through the device specified by the next hop type for a route with the 0.0.0.0/0 address prefix before reaching the resource in the virtual network. Yol sonraki atlama türü için aşağıdaki değerleri içeriyorsa:If the route contains the following values for next hop type:

    • Sanal gereç: Gerecin şu özelliklere sahip olması gerekir:Virtual appliance: The appliance must:

      • İnternet üzerinden erişilebilir olmasıBe accessible from the Internet
      • Kendisine atanmış bir genel IP adresine sahip olması,Have a public IP address assigned to it,
      • Cihazla iletişimi engelleyen ilişkili bir ağ güvenlik grubu kuralına sahip olmamasıNot have a network security group rule associated to it that prevents communication to the device
      • İletişimi reddetmemesiNot deny the communication
      • Ağ adresini çevirip iletebilmesi veya trafik ile alt ağdaki hedef kaynak arasında ara sunucu oluşturabilmesi ve trafiği İnternet’e geri döndürebilmesi.Be able to network address translate and forward, or proxy the traffic to the destination resource in the subnet, and return the traffic back to the Internet.
    • Sanal ağ geçidi: Ağ geçidi bir ExpressRoute sanal ağ geçidi ise, İnternet’e bağlı bir şirket içi cihaz ağ adresini çevirip iletebilir, trafik ile alt ağdaki hedef kaynak arasında ExpressRoute'un özel eşlemesi üzerinden ara sunucu oluşturabilir.Virtual network gateway: If the gateway is an ExpressRoute virtual network gateway, an Internet-connected device on-premises can network address translate and forward, or proxy the traffic to the destination resource in the subnet, via ExpressRoute's private peering.

Sanal ağınız bir Azure VPN ağ geçidine bağlıysa, rota tablosunu 0.0.0.0/0 hedefine sahip bir rota içeren ağ geçidi alt ağına ilişkilendirmeyin.If your virtual network is connected to an Azure VPN gateway, do not associate a route table to the gateway subnet that includes a route with a destination of 0.0.0.0/0. Bunun yapılması, ağ geçidinin düzgün çalışmasını engelleyebilir.Doing so can prevent the gateway from functioning properly. Ayrıntılı bilgi için VPN Gateway FAQ sayfasındaki (VPN Gateway ile ilgili SSS) Why are certain ports opened on my VPN gateway? (VPN ağ geçidimde belirli bağlantı noktalarının açık olma nedeni nedir?) sorusuna bakın.For details, see the Why are certain ports opened on my VPN gateway? question in the VPN Gateway FAQ.

Internet ve Azure arasında sanal ağ geçitleri kullanırken uygulama ayrıntıları için Azure ile şirket içi veri merkeziniz arasında DMZ bakın.See DMZ between Azure and your on-premises datacenter for implementation details when using virtual network gateways between the Internet and Azure.

Yönlendirme örneğiRouting example

Bu makaledeki kavramları göstermek için aşağıdaki bölümlerde şu konular açıklanmaktadır:To illustrate the concepts in this article, the sections that follow describe:

  • Gereksinimleri içeren bir senaryoA scenario, with requirements
  • Gereksinimleri karşılamak için gereken özel yollarThe custom routes necessary to meet the requirements
  • Gereksinimleri karşılamak için gereken varsayılan ve özel yolları içeren bir alt ağ için mevcut olan yol tablosuThe route table that exists for one subnet that includes the default and custom routes necessary to meet the requirements

Not

Bu örnek, önerilen veya en iyi yöntem uygulaması olacak şekilde tasarlanmamıştır.This example is not intended to be a recommended or best practice implementation. Bunun yerine, yalnızca bu makaledeki kavramları göstermek için verilmektedir.Rather, it is provided only to illustrate concepts in this article.

GereksinimlerRequirements

  1. Aynı Azure bölgesinde iki sanal ağı uygulayın ve kaynakların sanal ağlar arasında iletişim kurmasını etkinleştirin.Implement two virtual networks in the same Azure region and enable resources to communicate between the virtual networks.

  2. Bir şirket içi ağı, İnternet üzerinden bir VPN tüneli aracılığıyla her iki sanal ağ ile güvenli bir şekilde iletişim kurmak için etkinleştirin.Enable an on-premises network to communicate securely with both virtual networks through a VPN tunnel over the Internet. Alternatif olarak bir ExpressRoute bağlantısı kullanılabilir, ancak bu örnekte VPN bağlantısı kullanılmaktadır.Alternatively, an ExpressRoute connection could be used, but in this example, a VPN connection is used.

  3. Bir sanal ağdaki alt ağ için:For one subnet in one virtual network:

    • Azure Depolama’ya giden trafik ve alt ağ içindeki trafik dışında alt ağdan giden tüm trafiği, inceleme ve günlüğe kaydetme amacıyla bir ağ sanal gerecinden geçmeye zorlayın.Force all outbound traffic from the subnet, except to Azure Storage and within the subnet, to flow through a network virtual appliance, for inspection and logging.
    • Alt ağ içindeki özel IP adresleri arasında gerçekleşen trafiği incelemeyin; trafiğin tüm kaynaklar arasında akmasına izin verin.Do not inspect traffic between private IP addresses within the subnet; allow traffic to flow directly between all resources.
    • Diğer sanal ağı hedefleyen tüm giden trafiği bırakın.Drop any outbound traffic destined for the other virtual network.
    • Azure depolamaya giden trafiği bir ağ sanal gerecinden geçmeye zorlamadan doğrudan depolamaya gitmesini sağlayın.Enable outbound traffic to Azure storage to flow directly to storage, without forcing it through a network virtual appliance.
  4. Diğer tüm alt ağlar ile sanal ağlar arasındaki tüm trafiğe izin verin.Allow all traffic between all other subnets and virtual networks.

UygulamaImplementation

Aşağıdaki resimde, Azure Resource Manager dağıtım modeli ile gerçekleştirilen ve önceki gereksinimleri karşılayan bir uygulama gösterilmektedir:The following picture shows an implementation through the Azure Resource Manager deployment model that meets the previous requirements:

Ağ diyagramı

Oklar trafik akışını gösterir.Arrows show the flow of traffic.

Yol tablolarıRoute tables

Subnet1Subnet1

Resimdeki Subnet1 için yol tablosu aşağıdaki yolları içerir:The route table for Subnet1 in the picture contains the following routes:

IDID KaynakSource DurumState Adres ön ekleriAddress prefixes Sonraki atlama türüNext hop type Sonraki atlama IP adresiNext hop IP address Kullanıcı tanımlı yol adıUser-defined route name
11 VarsayılanDefault GeçersizInvalid 10.0.0.0/1610.0.0.0/16 Sanal ağVirtual network
22 KullanıcıUser EtkinActive 10.0.0.0/1610.0.0.0/16 Sanal gereçVirtual appliance 10.0.100.410.0.100.4 VNet1 içindeWithin-VNet1
33 KullanıcıUser EtkinActive 10.0.0.0/2410.0.0.0/24 Sanal ağVirtual network Subnet1 içindeWithin-Subnet1
44 VarsayılanDefault GeçersizInvalid 10.1.0.0/1610.1.0.0/16 VNet eşlemesiVNet peering
55 VarsayılanDefault GeçersizInvalid 10.2.0.0/1610.2.0.0/16 VNet eşlemesiVNet peering
66 KullanıcıUser EtkinActive 10.1.0.0/1610.1.0.0/16 YokNone ToVNet2-1-BırakToVNet2-1-Drop
77 KullanıcıUser EtkinActive 10.2.0.0/1610.2.0.0/16 YokNone ToVNet2-2-BırakToVNet2-2-Drop
88 VarsayılanDefault GeçersizInvalid 10.10.0.0/1610.10.0.0/16 Sanal ağ geçidiVirtual network gateway [X.X.X.X][X.X.X.X]
99 KullanıcıUser EtkinActive 10.10.0.0/1610.10.0.0/16 Sanal gereçVirtual appliance 10.0.100.410.0.100.4 Şirket-İçineTo-On-Prem
1010 VarsayılanDefault EtkinActive [X.X.X.X][X.X.X.X] VirtualNetworkServiceEndpointVirtualNetworkServiceEndpoint
1111 VarsayılanDefault GeçersizInvalid 0.0.0.0/00.0.0.0/0 İnternetInternet
1212 KullanıcıUser EtkinActive 0.0.0.0/00.0.0.0/0 Sanal gereçVirtual appliance 10.0.100.410.0.100.4 Varsayılan-NVADefault-NVA

Her bir yol kimliğinin açıklaması aşağıdaki gibidir:An explanation of each route ID follows:

  1. 10.0.0.0/16, sanal ağ için adres alanında tanımlanmış tek adres alanı olduğundan Azure bu yolu Virtual-network-1 içindeki tüm alt ağlar için otomatik olarak eklemiştir.Azure automatically added this route for all subnets within Virtual-network-1, because 10.0.0.0/16 is the only address range defined in the address space for the virtual network. Ön ek 0.0.0.0/0’dan uzun olduğu ve diğer yolların herhangi birine ait adres ön ekleri dahilinde olmadığı için, yol ID2’deki kullanıcı tanımlı yol oluşturulmasaydı, 10.0.0.1 ile 10.0.255.254 arasındaki adrese gönderilen trafik sanal ağ içinde yönlendirilirdi.If the user-defined route in route ID2 weren't created, traffic sent to any address between 10.0.0.1 and 10.0.255.254 would be routed within the virtual network, because the prefix is longer than 0.0.0.0/0, and not within the address prefixes of any of the other routes. Kullanıcı tanımlı bir yol olan ID2 eklendiğinde, varsayılan yol ile aynı ön eke sahip olduğundan ve kullanıcı tanımlı yollar varsayılan yolları geçersiz kıldığından Azure, Etkin olan durumu Geçersiz olarak değiştirmiştir.Azure automatically changed the state from Active to Invalid, when ID2, a user-defined route, was added, since it has the same prefix as the default route, and user-defined routes override default routes. Kullanıcı tanımlı ID2 yolunun içinde bulunduğu yol tablosu Subnet2 ile ilişkili olmadığından, bu yolun durumu Subnet2 için hala Etkin şeklindedir.The state of this route is still Active for Subnet2, because the route table that user-defined route, ID2 is in, isn't associated to Subnet2.
  2. 10.0.0.0/16 adres ön eki için kullanıcı tanımlı yol Virtual-network-1 sanal ağındaki Subnet1 alt ağı ile ilişkili olduğunda Azure bu yolu eklemiştir.Azure added this route when a user-defined route for the 10.0.0.0/16 address prefix was associated to the Subnet1 subnet in the Virtual-network-1 virtual network. Adres sanal gereç sanal makinesine atanmış özel IP adresi olduğu için kullanıcı tanımlı yol, sanal gerecin IP adresi olarak 10.0.100.4’ü belirtir.The user-defined route specifies 10.0.100.4 as the IP address of the virtual appliance, because the address is the private IP address assigned to the virtual appliance virtual machine. Bu yolun içinde bulunduğu yol tablosu Subnet2 ile ilişkili değildir, bu nedenle Subnet2 yol tablosunda görünmez.The route table this route exists in is not associated to Subnet2, so doesn't appear in the route table for Subnet2. Bu yol, sanal ağ sonraki atlama türü üzerinden sanal ağ içindeki 10.0.0.1 ve 10.0.255.254 adreslerine trafiği otomatik olarak yönlendiren 10.0.0.0/16 ön eki (ID1) için varsayılan yolu geçersiz kılar.This route overrides the default route for the 10.0.0.0/16 prefix (ID1), which automatically routed traffic addressed to 10.0.0.1 and 10.0.255.254 within the virtual network through the virtual network next hop type. Bu yol, giden tüm trafiği bir sanal gereç üzerinden yönlendirmeye zorlayan gereksinim 3’ü karşılar.This route exists to meet requirement 3, to force all outbound traffic through a virtual appliance.
  3. 10.0.0.0/24 adres ön eki için kullanıcı tanımlı yol Subnet1 alt ağı ile ilişkili olduğunda Azure bu yolu eklemiştir.Azure added this route when a user-defined route for the 10.0.0.0/24 address prefix was associated to the Subnet1 subnet. 10.0.0.1 ile 10.0.0.254 arasındaki adresleri hedefleyen trafik, ID2 yolundan daha uzun bir ön eke sahip olduğu için önceki kuralda (ID2) belirtilen sanal gerece yönlendirilmek yerine alt ağda kalır.Traffic destined for addresses between 10.0.0.1 and 10.0.0.254 remains within the subnet, rather than being routed to the virtual appliance specified in the previous rule (ID2), because it has a longer prefix than the ID2 route. Bu yol Subnet2 ile ilişkili değildir, bu nedenle Subnet2 yol tablosunda görünmez.This route was not associated to Subnet2, so the route does not appear in the route table for Subnet2. Bu yol, Subnet1 içindeki trafik için ID2 yolunu etkili bir şekilde geçersiz kılar.This route effectively overrides the ID2 route for traffic within Subnet1. Bu yol gereksinim 3’ü karşılar.This route exists to meet requirement 3.
  4. Sanal ağ Virtual-network-2 ile eşlendiğinde Azure, Virtual-network-1 içindeki tüm alt ağlar için ID 4 ve 5’teki yolları otomatik olarak eklemiştir.Azure automatically added the routes in IDs 4 and 5 for all subnets within Virtual-network-1, when the virtual network was peered with Virtual-network-2. Virtual-network-2’nin adres alanında iki adres aralığı bulunur: 10.1.0.0/16 ve 10.2.0.0/16. Bu nedenle Azure her aralık için bir yol eklemiştir.Virtual-network-2 has two address ranges in its address space: 10.1.0.0/16 and 10.2.0.0/16, so Azure added a route for each range. Ön ek 0.0.0.0/0’dan uzun olduğu ve diğer yolların herhangi birine ait adres ön ekleri dahilinde olmadığı için, ID 6 ve 7’deki kullanıcı tanımlı yollar oluşturulmasaydı, 10.1.0.1-10.1.255.254 ile 10.2.0.1-10.2.255.254 arasındaki adrese gönderilen trafik eşlenmiş sanal ağa yönlendirilirdi.If the user-defined routes in route IDs 6 and 7 weren't created, traffic sent to any address between 10.1.0.1-10.1.255.254 and 10.2.0.1-10.2.255.254 would be routed to the peered virtual network, because the prefix is longer than 0.0.0.0/0, and not within the address prefixes of any of the other routes. ID 6 ve 7’deki yollar ID 4 ve 5’teki yollarla aynı ön eklere sahip olduğundan ve kullanıcı tanımlı yollar varsayılan yolları geçersiz kıldığından bu yollar eklendiğinde Azure, Etkin olan durumu Geçersiz olarak değiştirmiştir.Azure automatically changed the state from Active to Invalid, when the routes in IDs 6 and 7 were added, since they have the same prefixes as the routes in IDs 4 and 5, and user-defined routes override default routes. 4 ve 5. Kimliklerde bulunan Kullanıcı tanımlı yolların bulunduğu yol tablosu, Subnet2 ile ilişkili olmadığından, kimlik 4 ve 5 ' teki yolların durumu hala Subnet2 için etkindir .The state of the routes in IDs 4 and 5 are still Active for Subnet2, because the route table that the user-defined routes in IDs 6 and 7 are in, isn't associated to Subnet2. Gereksinim 1’i karşılamak için bir sanal ağ eşlemesi oluşturulmuştur.A virtual network peering was created to meet requirement 1.
  5. ID4 ile aynı açıklama.Same explanation as ID4.
  6. 10.1.0.0/16 ve 10.2.0.0/16 adres ön ekleri için kullanıcı tanımlı yollar Subnet1 alt ağı ile ilişkili olduğunda Azure bu yolu ve ID7’deki yolu eklemiştir.Azure added this route and the route in ID7, when user-defined routes for the 10.1.0.0/16 and 10.2.0.0/16 address prefixes were associated to the Subnet1 subnet. Kullanıcı tanımlı yollar varsayılan yolları geçersiz kıldığı için, 10.1.0.1-10.1.255.254 ile 10.2.0.1-10.2.255.254 arasındaki adresleri hedefleyen trafik eşlenmiş sanal ağa yönlendirilmek yerine Azure tarafından bırakılır.Traffic destined for addresses between 10.1.0.1-10.1.255.254 and 10.2.0.1-10.2.255.254 is dropped by Azure, rather than being routed to the peered virtual network, because user-defined routes override default routes. Yollar Subnet2 ile ilişkili değildir, bu nedenle Subnet2 yol tablosunda görünmez.The routes are not associated to Subnet2, so the routes do not appear in the route table for Subnet2. Yollar Subnet1’den ayrılan trafik için ID4 ve ID5 yollarını geçersiz kılar.The routes override the ID4 and ID5 routes for traffic leaving Subnet1. ID6 ve ID7 yolları, diğer sanal ağı hedefleyen trafiği bırakmaya yönelik gereksinim 3’ü karşılar.The ID6 and ID7 routes exist to meet requirement 3 to drop traffic destined to the other virtual network.
  7. ID6 ile aynı açıklama.Same explanation as ID6.
  8. Sanal ağ içinde VPN türünde sanal ağ geçidi oluşturulduğunda Azure, Virtual-network-1 içindeki tüm alt ağlar için bu yolu otomatik olarak eklemiştir.Azure automatically added this route for all subnets within Virtual-network-1 when a VPN type virtual network gateway was created within the virtual network. Azure, sanal ağ geçidinin genel IP adresini yol tablosuna eklemiştir.Azure added the public IP address of the virtual network gateway to the route table. 10.10.0.1 ile 10.10.255.254 arasındaki herhangi bir adrese gönderilen trafik, sanal ağ geçidine yönlendirilir.Traffic sent to any address between 10.10.0.1 and 10.10.255.254 is routed to the virtual network gateway. Ön ek 0.0.0.0/0’dan daha uzundur ve başka bir yolun adres ön ekleri dahilinde değildir.The prefix is longer than 0.0.0.0/0 and not within the address prefixes of any of the other routes. Gereksinim 2’yi karşılamak için bir sanal ağ geçidi oluşturulmuştur.A virtual network gateway was created to meet requirement 2.
  9. 10.10.0.0/16 adres ön eki için Subnet1 ile ilişkili yol tablosuna bir kullanıcı tanımlı yol eklendiğinde Azure bu yolu eklemiştir.Azure added this route when a user-defined route for the 10.10.0.0/16 address prefix was added to the route table associated to Subnet1. Bu yol ID8’i geçersiz kılar.This route overrides ID8. Yol, trafiği doğrudan şirket içine yönlendirmek yerine şirket içi ağı hedefleyen tüm trafiği inceleme için bir NVA’ya gönderir.The route sends all traffic destined for the on-premises network to an NVA for inspection, rather than routing traffic directly on-premises. Bu yol gereksinim 3’ü karşılamak amacıyla oluşturulmuştur.This route was created to meet requirement 3.
  10. Alt ağ için bir Azure hizmetinde hizmet uç noktası etkinleştirildiğinde Azure bu yolu alt ağa otomatik olarak eklemiştir.Azure automatically added this route to the subnet when a service endpoint to an Azure service was enabled for the subnet. Azure, trafiği Azure altyapı ağı üzerinden alt ağdan hizmetin genel IP adresine yönlendirir.Azure routes traffic from the subnet to a public IP address of the service, over the Azure infrastructure network. Ön ek 0.0.0.0/0’dan daha uzundur ve başka bir yolun adres ön ekleri dahilinde değildir.The prefix is longer than 0.0.0.0/0 and not within the address prefixes of any of the other routes. Azure Depolama’yı hedefleyen trafiğin doğrudan Azure Depolama’ya gitmesini sağlamaya yönelik gereksinim 3’ü karşılamak üzere bir hizmet uç noktası oluşturulmuştur.A service endpoint was created to meet requirement 3, to enable traffic destined for Azure Storage to flow directly to Azure Storage.
  11. Azure bu yolu Virtual-network-1 ve Virtual-network-2 içindeki tüm alt ağların yol tablosuna otomatik olarak eklemiştir.Azure automatically added this route to the route table of all subnets within Virtual-network-1 and Virtual-network-2. 0.0.0.0/0 adres ön eki en kısa ön ektir.The 0.0.0.0/0 address prefix is the shortest prefix. Daha uzun bir adres ön ekindeki adrese gönderilen her türlü trafik, diğer yollara göre yönlendirilir.Any traffic sent to addresses within a longer address prefix are routed based on other routes. Varsayılan olarak, Azure diğer yollardan birinde belirtilen adresler dışındaki adresleri hedefleyen tüm trafiği İnternet’e yönlendirir.By default, Azure routes all traffic destined for addresses other than the addresses specified in one of the other routes to the Internet. 0.0.0.0/0 adres ön eki (ID12) için kullanıcı tanımlı bir yol alt ağ ile ilişkili olduğunda Azure, Subnet1 alt ağının Etkin olan durumunu otomatik olarak Geçersiz yapmıştır.Azure automatically changed the state from Active to Invalid for the Subnet1 subnet when a user-defined route for the 0.0.0.0/0 address prefix (ID12) was associated to the subnet. Yol başka bir sanal ağdaki başka bir alt ağ ile ilişkili olmadığından, bu yolun durumu her iki sanal ağdaki diğer tüm alt ağlar için hala Etkin şeklindedir.The state of this route is still Active for all other subnets within both virtual networks, because the route isn't associated to any other subnets within any other virtual networks.
  12. 0.0.0.0/0 adres ön eki için kullanıcı tanımlı yol Subnet1 alt ağı ile ilişkili olduğunda Azure bu yolu eklemiştir.Azure added this route when a user-defined route for the 0.0.0.0/0 address prefix was associated to the Subnet1 subnet. Kullanıcı tanımlı yol, sanal gerecin IP adresi olarak 10.0.100.4’ü belirtir.The user-defined route specifies 10.0.100.4 as the IP address of the virtual appliance. Bu yol Subnet2 ile ilişkili değildir, bu nedenle Subnet2 yol tablosunda görünmez.This route is not associated to Subnet2, so the route does not appear in the route table for Subnet2. Başka bir yolun adres ön eklerine dahil olmayan adreslere yönelik tüm trafik sanal gerece gönderilir.All traffic for any address not included in the address prefixes of any of the other routes is sent to the virtual appliance. Kullanıcı tanımlı bir yol varsayılan yolu geçersiz kıldığından, bu yolun eklenmesi 0.0.0.0/0 adres ön ekinin (ID11) Subnet1 için Etkin olan varsayılan yol durumunu Geçersiz olarak değiştirmiştir.The addition of this route changed the state of the default route for the 0.0.0.0/0 address prefix (ID11) from Active to Invalid for Subnet1, because a user-defined route overrides a default route. Bu yol, üçüncü gereksinimikarşılayacak şekilde bulunur.This route exists to meet the third requirement.

Subnet2Subnet2

Resimdeki Subnet2 için yol tablosu aşağıdaki yolları içerir:The route table for Subnet2 in the picture contains the following routes:

KaynakSource DurumState Adres ön ekleriAddress prefixes Sonraki atlama türüNext hop type Sonraki atlama IP adresiNext hop IP address
VarsayılanDefault EtkinActive 10.0.0.0/1610.0.0.0/16 Sanal ağVirtual network
VarsayılanDefault EtkinActive 10.1.0.0/1610.1.0.0/16 VNet eşlemesiVNet peering
VarsayılanDefault EtkinActive 10.2.0.0/1610.2.0.0/16 VNet eşlemesiVNet peering
VarsayılanDefault EtkinActive 10.10.0.0/1610.10.0.0/16 Sanal ağ geçidiVirtual network gateway [X.X.X.X][X.X.X.X]
VarsayılanDefault EtkinActive 0.0.0.0/00.0.0.0/0 İnternetInternet
VarsayılanDefault EtkinActive 10.0.0.0/810.0.0.0/8 YokNone
VarsayılanDefault EtkinActive 100.64.0.0/10100.64.0.0/10 YokNone
VarsayılanDefault EtkinActive 192.168.0.0/16192.168.0.0/16 YokNone

Subnet2 yol tablosu Azure tarafından oluşturulan tüm varsayılan yolları ve isteğe bağlı VNet eşlemesi ile Sanal ağ geçidi isteğe bağlı yollarını içerir.The route table for Subnet2 contains all Azure-created default routes and the optional VNet peering and Virtual network gateway optional routes. Sanal ağa ağ geçidi ve eşleme eklendiğinde Azure, sanal ağ içindeki tüm alt ağlara isteğe bağlı yollar eklemiştir.Azure added the optional routes to all subnets in the virtual network when the gateway and peering were added to the virtual network. 0.0.0.0/0 adres ön eki için Kullanıcı tanımlı yol Subnet1'ye eklendiğinde Azure, 10.0.0.0/8, 192.168.0.0/16 ve 100.64.0.0/10 adres ön eklerinin yollarını Subnet1 Route tablosundan kaldırdı.Azure removed the routes for the 10.0.0.0/8, 192.168.0.0/16, and 100.64.0.0/10 address prefixes from the Subnet1 route table when the user-defined route for the 0.0.0.0/0 address prefix was added to Subnet1.

Sonraki adımlarNext steps