Microsoft.Network routeTables 2017-10-01
- più recenti
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 01-01-2022
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 05-05-2015
Definizione di risorsa Bicep
Il tipo di risorsa routeTables può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/routeTables, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Network/routeTables@2017-10-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
disableBgpRoutePropagation: bool
provisioningState: 'string'
routes: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
provisioningState: 'string'
}
}
]
}
tags: {
{customized property}: 'string'
}
}
Valori delle proprietà
Microsoft.Network/routeTables
Nome | Descrizione | Valore |
---|---|---|
etag | Ottiene una stringa di sola lettura univoca che cambia ogni volta che la risorsa viene aggiornata. | corda |
ubicazione | Percorso della risorsa. | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà della tabella di route. | RouteTablePropertiesFormat |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
ResourceTags
Nome | Descrizione | Valore |
---|
Rotta
Nome | Descrizione | Valore |
---|---|---|
etag | Stringa di sola lettura univoca che cambia ogni volta che la risorsa viene aggiornata. | corda |
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della route. | RoutePropertiesFormat |
RoutePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | CIDR di destinazione a cui si applica la route. | corda |
nextHopIpAddress | I pacchetti di indirizzi IP devono essere inoltrati a. I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. | corda |
nextHopType | Tipo di hop di Azure a cui inviare il pacchetto. I valori possibili sono: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' e 'None' | 'Internet' 'Nessuno' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obbligatorio) |
provisioningState | Stato di provisioning della risorsa. I valori possibili sono: 'Aggiornamento', 'Eliminazione' e 'Failed'. | corda |
RouteTablePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
disableBgpRoutePropagation | Ottiene o imposta un valore che indica se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. | Bool |
provisioningState | Stato di provisioning della risorsa. I valori possibili sono: 'Aggiornamento', 'Eliminazione' e 'Failed'. | corda |
Itinerari | Raccolta di route contenute all'interno di una tabella di route. | route[] |
Esempi di avvio rapido
Gli esempi di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Bicep File | Descrizione |
---|---|
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux | Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una configurazione sandbox di Firewall di Azure con zone | Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3. |
Creare un firewall di Azure con ipgroup | Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall di Azure con più indirizzi IP pubblici | Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server | Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall. |
Creare l'istanza gestita di SQL all'interno della nuova rete virtuale | Distribuire Istanza gestita di database SQL di Azure all'interno di una nuova rete virtuale. |
Hyper-V macchina virtuale host con macchine virtuali annidate | Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route. |
tabella route con route | Questo modello crea una tabella di route con route |
hub virtuali protetti | Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
ambiente di test di per i Premium di Firewall di Azure | Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke | Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa routeTables può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/routeTables, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2017-10-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"provisioningState": "string",
"routes": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string",
"provisioningState": "string"
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
Valori delle proprietà
Microsoft.Network/routeTables
Nome | Descrizione | Valore |
---|---|---|
apiVersion | Versione dell'API | '2017-10-01' |
etag | Ottiene una stringa di sola lettura univoca che cambia ogni volta che la risorsa viene aggiornata. | corda |
ubicazione | Percorso della risorsa. | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà della tabella di route. | RouteTablePropertiesFormat |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
digitare | Tipo di risorsa | 'Microsoft.Network/routeTables' |
ResourceTags
Nome | Descrizione | Valore |
---|
Rotta
Nome | Descrizione | Valore |
---|---|---|
etag | Stringa di sola lettura univoca che cambia ogni volta che la risorsa viene aggiornata. | corda |
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della route. | RoutePropertiesFormat |
RoutePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | CIDR di destinazione a cui si applica la route. | corda |
nextHopIpAddress | I pacchetti di indirizzi IP devono essere inoltrati a. I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. | corda |
nextHopType | Tipo di hop di Azure a cui inviare il pacchetto. I valori possibili sono: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' e 'None' | 'Internet' 'Nessuno' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obbligatorio) |
provisioningState | Stato di provisioning della risorsa. I valori possibili sono: 'Aggiornamento', 'Eliminazione' e 'Failed'. | corda |
RouteTablePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
disableBgpRoutePropagation | Ottiene o imposta un valore che indica se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. | Bool |
provisioningState | Stato di provisioning della risorsa. I valori possibili sono: 'Aggiornamento', 'Eliminazione' e 'Failed'. | corda |
Itinerari | Raccolta di route contenute all'interno di una tabella di route. | route[] |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
Creare un firewall con FirewallPolicy e IpGroups |
Questo modello crea un firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3. |
Creare una configurazione sandbox con i criteri firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Creare una sandbox di Firewall di Azure con di tunneling forzato |
Questo modello crea una sandbox di Firewall di Azure (Linux) con un firewall sottoposto a tunneling attraverso un altro firewall in una rete virtuale con peering |
Creare un firewall di Azure con ipgroup |
Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Creare un firewall di Azure con più indirizzi IP pubblici |
Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server |
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall. |
Creare l'istanza gestita di SQL all'interno della nuova rete virtuale |
Distribuire Istanza gestita di database SQL di Azure all'interno di una nuova rete virtuale. |
Creare l'istanza gestita di SQL con l'invio di log e metriche |
Questo modello consente di distribuire l'istanza gestita di SQL e risorse aggiuntive usate per l'archiviazione di log e metriche (area di lavoro diagnostica, account di archiviazione, hub eventi). |
Creare l'istanza gestita di SQL con jumpbox all'interno di una nuova rete virtuale |
Distribuire Istanza gestita di database SQL di Azure e JumpBox con SSMS all'interno di una nuova rete virtuale. |
Creare l'istanza gestita di SQL con connessione da punto a sito configurata |
Distribuire Istanza gestita di database SQL di Azure e gateway di rete virtuale configurati per la connessione da punto a sito all'interno della nuova rete virtuale. |
Distribuire un cluster di Esplora dati di Azure nella rete virtuale |
Questo modello consente di distribuire un cluster nella rete virtuale. |
Ambiente necessario per distribuire Istanza gestita di SQL di Azure |
Questo modello consente di creare un ambiente necessario per distribuire Istanza gestita di SQL di Azure - Rete virtuale con due subnet. |
Hyper-V macchina virtuale host con macchine virtuali annidate |
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route. |
IPv6 nella rete virtuale di Azure (VNET) |
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali. |
IPv6 nella rete virtuale di Azure con std LB |
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un servizio Load Balancer Standard con connessione Internet. |
tabella route con route |
Questo modello crea una tabella di route con route |
hub virtuali protetti |
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
ambiente di test di per i Premium di Firewall di Azure |
Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Route definite dall'utente e appliance |
Questo modello distribuisce una rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance |
appliance di rete VNS3 per la connettività cloud e la sicurezza |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di distribuzione delle applicazioni e un dispositivo di gestione unificata delle minacce nel cloud application edge. Vantaggi chiave, oltre alla rete cloud, alla crittografia end-to-end sempre attiva, ai data center federati, alle aree cloud, ai provider di servizi cloud e/o ai contenitori, creando uno spazio indirizzi unificato, un controllo attestabile sulle chiavi di crittografia, sulla rete mesh gestibile su larga scala, sulla disponibilità elevata affidabile nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, servizi di bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, quindi è possibile integrare con apparecchiature di rete esistenti. |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa routeTables può essere distribuito con operazioni destinate a:
- gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Network/routeTables, aggiungere il comando Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2017-10-01"
name = "string"
etag = "string"
location = "string"
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
provisioningState = "string"
routes = [
{
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
provisioningState = "string"
}
}
]
}
})
tags = {
{customized property} = "string"
}
}
Valori delle proprietà
Microsoft.Network/routeTables
Nome | Descrizione | Valore |
---|---|---|
etag | Ottiene una stringa di sola lettura univoca che cambia ogni volta che la risorsa viene aggiornata. | corda |
ubicazione | Percorso della risorsa. | corda |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà della tabella di route. | RouteTablePropertiesFormat |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. |
digitare | Tipo di risorsa | "Microsoft.Network/routeTables@2017-10-01" |
ResourceTags
Nome | Descrizione | Valore |
---|
Rotta
Nome | Descrizione | Valore |
---|---|---|
etag | Stringa di sola lettura univoca che cambia ogni volta che la risorsa viene aggiornata. | corda |
Id | ID risorsa. | corda |
nome | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | corda |
proprietà | Proprietà della route. | RoutePropertiesFormat |
RoutePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | CIDR di destinazione a cui si applica la route. | corda |
nextHopIpAddress | I pacchetti di indirizzi IP devono essere inoltrati a. I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. | corda |
nextHopType | Tipo di hop di Azure a cui inviare il pacchetto. I valori possibili sono: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' e 'None' | 'Internet' 'Nessuno' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obbligatorio) |
provisioningState | Stato di provisioning della risorsa. I valori possibili sono: 'Aggiornamento', 'Eliminazione' e 'Failed'. | corda |
RouteTablePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
disableBgpRoutePropagation | Ottiene o imposta un valore che indica se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. | Bool |
provisioningState | Stato di provisioning della risorsa. I valori possibili sono: 'Aggiornamento', 'Eliminazione' e 'Failed'. | corda |
Itinerari | Raccolta di route contenute all'interno di una tabella di route. | route[] |