Microsoft.Network routeTables 2021-05-01
- najnowsze
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Definicja zasobu Bicep
Typ zasobu routeTables można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Network/routeTables@2021-05-01' = {
location: 'string'
name: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
Wartości właściwości
Microsoft.Network/routeTables
Nazwa | Opis | Wartość |
---|---|---|
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Właściwości tabeli tras. | RouteTablePropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. Zobacz tagi w szablonach |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Trasa
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości trasy. | RoutePropertiesFormat |
typ | Typ zasobu. | struna |
RoutePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Docelowa trasa CIDR, do której ma zastosowanie trasa. | struna |
nextHopIpAddress | Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. | struna |
nextHopType | Typ przeskoku platformy Azure, do których powinien zostać wysłany pakiet. | "Internet" "Brak" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (wymagane) |
RouteTablePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
disableBgpRoutePropagation | Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. | Bool |
Trasy | Kolekcja tras zawartych w tabeli tras. | Route[] |
Przykłady użycia
Moduły zweryfikowane na platformie Azure
Następujące moduły zweryfikowane platformy Azure mogą służyć do wdrażania tego typu zasobu.
Przykłady szybkiego startu platformy Azure
Poniższe szablony szybkiego startu platformy Azure zawierają przykłady Bicep na potrzeby wdrażania tego typu zasobu.
Plik Bicep | Opis |
---|---|
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux | Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu stref | Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsiecią serwera, podsiecią serwera i podsiecią usługi Azure Firewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, trasą zdefiniowaną przez użytkownika w usłudze Azure Firewall dla podsieci ServerSubnet, usługą Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji oraz jedną przykładową regułą sieci i usługą Azure Firewall w strefach dostępności 1, 2, i 3. |
tworzenie usługi Azure Firewall przy użyciu IpGroups | Ten szablon tworzy usługę Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie usługi Azure Firewall z wieloma publicznymi adresami IP | Ten szablon tworzy usługę Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do przetestowania. |
Tworzenie piaskownicy usługi Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera | Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę. |
Tworzenie wystąpienia zarządzanego SQL w nowej sieci wirtualnej | Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) w nowej sieci wirtualnej. |
maszyna wirtualna hosta Hyper-V z zagnieżdżonym maszynami wirtualnymi | Wdraża maszynę wirtualną na podstawie hosta Hyper-V i wszystkich zasobów zależnych, w tym sieci wirtualnej, publicznego adresu IP i tabel tras. |
tabela tras z trasami | Ten szablon tworzy tabelę tras z trasami |
zabezpieczone koncentratory wirtualne | Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
środowisko testowe dla usługi Azure Firewall — wersja Premium | Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej |
użyj usługi Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty | W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
Definicja zasobu szablonu usługi ARM
Typ zasobu routeTables można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2021-05-01",
"name": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
Wartości właściwości
Microsoft.Network/routeTables
Nazwa | Opis | Wartość |
---|---|---|
apiVersion | Wersja interfejsu API | '2021-05-01' |
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Właściwości tabeli tras. | RouteTablePropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. Zobacz tagi w szablonach |
typ | Typ zasobu | "Microsoft.Network/routeTables" |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Trasa
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości trasy. | RoutePropertiesFormat |
typ | Typ zasobu. | struna |
RoutePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Docelowa trasa CIDR, do której ma zastosowanie trasa. | struna |
nextHopIpAddress | Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. | struna |
nextHopType | Typ przeskoku platformy Azure, do których powinien zostać wysłany pakiet. | "Internet" "Brak" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (wymagane) |
RouteTablePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
disableBgpRoutePropagation | Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. | Bool |
Trasy | Kolekcja tras zawartych w tabeli tras. | Route[] |
Przykłady użycia
Szablony szybkiego startu platformy Azure
Następujące szablony szybkiego startu platformy Azure wdrożyć ten typ zasobu.
Szablon | Opis |
---|---|
tworzenie zapory przy użyciu zasad zapory i IpGroups wdrażanie |
Ten szablon tworzy usługę Azure Firewall z zasadami zapory odwołującymi się do reguł sieci za pomocą grup IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
tworzenie zapory, zaporaPolicy z jawnym serwerem proxy wdrażanie |
Ten szablon tworzy usługę Azure Firewall, FirewalllPolicy z jawnym serwerem proxy i regułami sieci z grupami IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux wdrażanie |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu stref wdrażanie |
Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsiecią serwera, podsiecią serwera i podsiecią usługi Azure Firewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, trasą zdefiniowaną przez użytkownika w usłudze Azure Firewall dla podsieci ServerSubnet, usługą Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji oraz jedną przykładową regułą sieci i usługą Azure Firewall w strefach dostępności 1, 2, i 3. |
Tworzenie konfiguracji piaskownicy przy użyciu zasad zapory wdrażanie |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP. Tworzy również zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie piaskownicy usługi Azure Firewall z wymuszonym tunelowaniem wdrażanie |
Ten szablon tworzy piaskownicę usługi Azure Firewall (Linux) z jedną zaporą wymuszoną tunelowaną przez inną zaporę w równorzędnej sieci wirtualnej |
tworzenie usługi Azure Firewall przy użyciu IpGroups wdrażanie |
Ten szablon tworzy usługę Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie usługi Azure Firewall z wieloma publicznymi adresami IP wdrażanie |
Ten szablon tworzy usługę Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do przetestowania. |
Tworzenie piaskownicy usługi Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera wdrażanie |
Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę. |
Tworzenie wystąpienia zarządzanego SQL w nowej sieci wirtualnej wdrażanie |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) w nowej sieci wirtualnej. |
Tworzenie wystąpienia zarządzanego SQL ze skonfigurowanym wysyłaniem dzienników i metryk wdrażanie |
Ten szablon umożliwia wdrożenie wystąpienia zarządzanego SQL i dodatkowych zasobów używanych do przechowywania dzienników i metryk (obszar roboczy diagnostyczny, konto magazynu, centrum zdarzeń). |
Tworzenie wystąpienia zarządzanego SQL za pomocą serwera przesiadkowego w nowej sieci wirtualnej wdrażanie |
Wdrażanie wystąpienia zarządzanego usługi Azure Sql Database (SQL MI) i serwera JumpBox za pomocą programu SSMS w nowej sieci wirtualnej. |
tworzenie wystąpienia zarządzanego SQL przy użyciu połączenia punkt-lokacja skonfigurowanego wdrażanie |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i bramę sieci wirtualnej skonfigurowaną na potrzeby połączenia punkt-lokacja w nowej sieci wirtualnej. |
Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej wdrażanie |
Ten szablon umożliwia wdrożenie klastra w sieci wirtualnej. |
środowisko wymagane do wdrożenia usługi Azure SQL Managed Instance wdrażanie |
Ten szablon umożliwia utworzenie środowiska wymaganego do wdrożenia usługi Azure SQL Managed Instance — sieć wirtualna z dwiema podsieciami. |
maszyna wirtualna hosta Hyper-V z zagnieżdżonym maszynami wirtualnymi wdrażanie |
Wdraża maszynę wirtualną na podstawie hosta Hyper-V i wszystkich zasobów zależnych, w tym sieci wirtualnej, publicznego adresu IP i tabel tras. |
IPv6 w usłudze Azure Virtual Network (VNET) wdrażanie |
Utwórz sieć wirtualną IPv4/IPv6 z dwoma stosami z 2 maszynami wirtualnymi. |
IPv6 w usłudze Azure Virtual Network (VNET) przy użyciu usługi Std LB wdrażanie |
Utwórz dwustosową sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi i modułem równoważenia obciążenia w warstwie Standardowa dostępnym z Internetu. |
tabela tras z trasami wdrażanie |
Ten szablon tworzy tabelę tras z trasami |
zabezpieczone koncentratory wirtualne wdrażanie |
Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
środowisko testowe dla usługi Azure Firewall — wersja Premium wdrażanie |
Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej |
użyj usługi Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty wdrażanie |
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
trasy zdefiniowane przez użytkownika i urządzenia wdrażanie |
Ten szablon wdraża sieć wirtualną, maszyny wirtualne w odpowiednich podsieciach i trasy, aby kierować ruch do urządzenia |
wirtualne urządzenie sieciowe VNS3 na potrzeby łączności w chmurze i zabezpieczeń wdrażanie |
VNS3 to tylko oprogramowanie wirtualne urządzenie, które zapewnia połączone funkcje urządzenia zabezpieczeń, kontrolera dostarczania aplikacji i ujednoliconego urządzenia do zarządzania zagrożeniami na brzegu aplikacji w chmurze. Najważniejsze korzyści, oprócz sieci w chmurze, zawsze na końcu szyfrowania, federowanie centrów danych, regionów chmury, dostawców chmury i/lub kontenerów, tworzenie jednej ujednoliconej przestrzeni adresowej, zaświadczanie o możliwej kontroli nad kluczami szyfrowania, sieci z siatkami, którymi można zarządzać na dużą skalę, niezawodną wysoką dostępność w chmurze, izolowanie poufnych aplikacji (szybkie segmentowanie sieci o niskich kosztach), segmentację w aplikacjach, Analiza wszystkich danych przesyłanych w chmurze. Kluczowe funkcje sieciowe; router wirtualny, przełącznik, zapora, koncentrator sieci VPN, dystrybutor multiemisji, z wtyczkami zapory aplikacji internetowej, niDS, buforowania, serwera proxy, modułów równoważenia obciążenia i innych funkcji sieciowych warstwy 4 z 7, VNS3 nie wymaga nowej wiedzy ani szkolenia do wdrożenia, dzięki czemu można zintegrować z istniejącym sprzętem sieciowym. |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu routeTables można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2021-05-01"
name = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Wartości właściwości
Microsoft.Network/routeTables
Nazwa | Opis | Wartość |
---|---|---|
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Właściwości tabeli tras. | RouteTablePropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. |
typ | Typ zasobu | "Microsoft.Network/routeTables@2021-05-01" |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Trasa
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości trasy. | RoutePropertiesFormat |
typ | Typ zasobu. | struna |
RoutePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Docelowa trasa CIDR, do której ma zastosowanie trasa. | struna |
nextHopIpAddress | Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. | struna |
nextHopType | Typ przeskoku platformy Azure, do których powinien zostać wysłany pakiet. | "Internet" "Brak" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (wymagane) |
RouteTablePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
disableBgpRoutePropagation | Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. | Bool |
Trasy | Kolekcja tras zawartych w tabeli tras. | Route[] |
Przykłady użycia
Moduły zweryfikowane na platformie Azure
Następujące moduły zweryfikowane platformy Azure mogą służyć do wdrażania tego typu zasobu.