Condividi tramite


Microsoft.Network routeTables 2019-09-01

Definizione di risorsa Bicep

Il tipo di risorsa routeTables può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Network/routeTables, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Network/routeTables@2019-09-01' = {
  location: 'string'
  name: 'string'
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
      }
    ]
  }
  tags: {
    {customized property}: 'string'
  }
}

Valori delle proprietà

Microsoft.Network/routeTables

Nome Descrizione Valore
ubicazione Percorso della risorsa. corda
nome Nome della risorsa stringa (obbligatorio)
proprietà Proprietà della tabella di route. RouteTablePropertiesFormat
Tag Tag delle risorse Dizionario di nomi e valori di tag. Vedere tag nei modelli

ResourceTags

Nome Descrizione Valore

Rotta

Nome Descrizione Valore
Id ID risorsa. corda
nome Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. corda
proprietà Proprietà della route. RoutePropertiesFormat

RoutePropertiesFormat

Nome Descrizione Valore
addressPrefix CIDR di destinazione a cui si applica la route. corda
nextHopIpAddress I pacchetti di indirizzi IP devono essere inoltrati a. I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. corda
nextHopType Tipo di hop di Azure a cui inviare il pacchetto. 'Internet'
'Nessuno'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obbligatorio)

RouteTablePropertiesFormat

Nome Descrizione Valore
disableBgpRoutePropagation Indica se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. Bool
Itinerari Raccolta di route contenute all'interno di una tabella di route. route[]

Esempi di avvio rapido

Gli esempi di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Bicep File Descrizione
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox di Firewall di Azure con zone Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3.
Creare un firewall di Azure con ipgroup Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall di Azure con più indirizzi IP pubblici Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare.
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall.
Creare l'istanza gestita di SQL all'interno della nuova rete virtuale Distribuire Istanza gestita di database SQL di Azure all'interno di una nuova rete virtuale.
Hyper-V macchina virtuale host con macchine virtuali annidate Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route.
tabella route con route Questo modello crea una tabella di route con route
hub virtuali protetti Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet.
ambiente di test di per i Premium di Firewall di Azure Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa routeTables può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Network/routeTables, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2019-09-01",
  "name": "string",
  "location": "string",
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        }
      }
    ]
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valori delle proprietà

Microsoft.Network/routeTables

Nome Descrizione Valore
apiVersion Versione dell'API '2019-09-01'
ubicazione Percorso della risorsa. corda
nome Nome della risorsa stringa (obbligatorio)
proprietà Proprietà della tabella di route. RouteTablePropertiesFormat
Tag Tag delle risorse Dizionario di nomi e valori di tag. Vedere tag nei modelli
digitare Tipo di risorsa 'Microsoft.Network/routeTables'

ResourceTags

Nome Descrizione Valore

Rotta

Nome Descrizione Valore
Id ID risorsa. corda
nome Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. corda
proprietà Proprietà della route. RoutePropertiesFormat

RoutePropertiesFormat

Nome Descrizione Valore
addressPrefix CIDR di destinazione a cui si applica la route. corda
nextHopIpAddress I pacchetti di indirizzi IP devono essere inoltrati a. I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. corda
nextHopType Tipo di hop di Azure a cui inviare il pacchetto. 'Internet'
'Nessuno'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obbligatorio)

RouteTablePropertiesFormat

Nome Descrizione Valore
disableBgpRoutePropagation Indica se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. Bool
Itinerari Raccolta di route contenute all'interno di una tabella di route. route[]

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Sagoma Descrizione
Creare un firewall con FirewallPolicy e IpGroups

Distribuire in Azure
Questo modello crea un firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall, FirewallPolicy con proxy esplicito

Distribuire in Azure
Questo modello crea un firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox di Firewall di Azure con zone

Distribuire in Azure
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet di Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e Firewall di Azure nelle zone di disponibilità 1, 2 e 3.
Creare una configurazione sandbox con i criteri firewall

Distribuire in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route UDR per puntare a Firewall di Azure per la subnet del server e un firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una sandbox di Firewall di Azure con di tunneling forzato

Distribuire in Azure
Questo modello crea una sandbox di Firewall di Azure (Linux) con un firewall sottoposto a tunneling attraverso un altro firewall in una rete virtuale con peering
Creare un firewall di Azure con ipgroup

Distribuire in Azure
Questo modello crea un firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall di Azure con più indirizzi IP pubblici

Distribuire in Azure
Questo modello crea un firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare.
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server

Distribuire in Azure
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali attraverso il firewall.
Creare l'istanza gestita di SQL all'interno della nuova rete virtuale

Distribuire in Azure
Distribuire Istanza gestita di database SQL di Azure all'interno di una nuova rete virtuale.
Creare l'istanza gestita di SQL con l'invio di log e metriche

Distribuire in Azure
Questo modello consente di distribuire l'istanza gestita di SQL e risorse aggiuntive usate per l'archiviazione di log e metriche (area di lavoro diagnostica, account di archiviazione, hub eventi).
Creare l'istanza gestita di SQL con jumpbox all'interno di una nuova rete virtuale

Distribuire in Azure
Distribuire Istanza gestita di database SQL di Azure e JumpBox con SSMS all'interno di una nuova rete virtuale.
Creare l'istanza gestita di SQL con connessione da punto a sito configurata

Distribuire in Azure
Distribuire Istanza gestita di database SQL di Azure e gateway di rete virtuale configurati per la connessione da punto a sito all'interno della nuova rete virtuale.
Distribuire un cluster di Esplora dati di Azure nella rete virtuale

Distribuire in Azure
Questo modello consente di distribuire un cluster nella rete virtuale.
Ambiente necessario per distribuire Istanza gestita di SQL di Azure

Distribuire in Azure
Questo modello consente di creare un ambiente necessario per distribuire Istanza gestita di SQL di Azure - Rete virtuale con due subnet.
Hyper-V macchina virtuale host con macchine virtuali annidate

Distribuire in Azure
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route.
IPv6 nella rete virtuale di Azure (VNET)

Distribuire in Azure
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali.
IPv6 nella rete virtuale di Azure con std LB

Distribuire in Azure
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un servizio Load Balancer Standard con connessione Internet.
tabella route con route

Distribuire in Azure
Questo modello crea una tabella di route con route
hub virtuali protetti

Distribuire in Azure
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet.
ambiente di test di per i Premium di Firewall di Azure

Distribuire in Azure
Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuire in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.
Route definite dall'utente e appliance

Distribuire in Azure
Questo modello distribuisce una rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance
appliance di rete VNS3 per la connettività cloud e la sicurezza

Distribuire in Azure
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di distribuzione delle applicazioni e un dispositivo di gestione unificata delle minacce nel cloud application edge. Vantaggi chiave, oltre alla rete cloud, alla crittografia end-to-end sempre attiva, ai data center federati, alle aree cloud, ai provider di servizi cloud e/o ai contenitori, creando uno spazio indirizzi unificato, un controllo attestabile sulle chiavi di crittografia, sulla rete mesh gestibile su larga scala, sulla disponibilità elevata affidabile nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, servizi di bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, quindi è possibile integrare con apparecchiature di rete esistenti.

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa routeTables può essere distribuito con operazioni destinate a:

  • gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Network/routeTables, aggiungere il comando Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2019-09-01"
  name = "string"
  location = "string"
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
        }
      ]
    }
  })
  tags = {
    {customized property} = "string"
  }
}

Valori delle proprietà

Microsoft.Network/routeTables

Nome Descrizione Valore
ubicazione Percorso della risorsa. corda
nome Nome della risorsa stringa (obbligatorio)
proprietà Proprietà della tabella di route. RouteTablePropertiesFormat
Tag Tag delle risorse Dizionario di nomi e valori di tag.
digitare Tipo di risorsa "Microsoft.Network/routeTables@2019-09-01"

ResourceTags

Nome Descrizione Valore

Rotta

Nome Descrizione Valore
Id ID risorsa. corda
nome Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. corda
proprietà Proprietà della route. RoutePropertiesFormat

RoutePropertiesFormat

Nome Descrizione Valore
addressPrefix CIDR di destinazione a cui si applica la route. corda
nextHopIpAddress I pacchetti di indirizzi IP devono essere inoltrati a. I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. corda
nextHopType Tipo di hop di Azure a cui inviare il pacchetto. 'Internet'
'Nessuno'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obbligatorio)

RouteTablePropertiesFormat

Nome Descrizione Valore
disableBgpRoutePropagation Indica se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. Bool
Itinerari Raccolta di route contenute all'interno di una tabella di route. route[]