Microsoft.Network routeTables 2024-05-01
- najnowsze
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Definicja zasobu Bicep
Typ zasobu routeTables można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Network/routeTables@2024-05-01' = {
location: 'string'
name: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
Wartości właściwości
Microsoft.Network/routeTables
Nazwa | Opis | Wartość |
---|---|---|
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Właściwości tabeli tras. | RouteTablePropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. Zobacz tagi w szablonach |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Trasa
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości trasy. | RoutePropertiesFormat |
typ | Typ zasobu. | struna |
RoutePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Docelowa trasa CIDR, do której ma zastosowanie trasa. | struna |
nextHopIpAddress | Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. | struna |
nextHopType | Typ przeskoku platformy Azure, do których powinien zostać wysłany pakiet. | "Internet" "Brak" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (wymagane) |
RouteTablePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
disableBgpRoutePropagation | Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. | Bool |
Trasy | Kolekcja tras zawartych w tabeli tras. | Route[] |
Przykłady z przewodnika Szybki start
W poniższych przykładach szybkiego startu wdrożono ten typ zasobu.
Plik Bicep | Opis |
---|---|
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux | Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu stref | Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsiecią serwera, podsiecią serwera i podsiecią usługi Azure Firewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, trasą zdefiniowaną przez użytkownika w usłudze Azure Firewall dla podsieci ServerSubnet, usługą Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji oraz jedną przykładową regułą sieci i usługą Azure Firewall w strefach dostępności 1, 2, i 3. |
tworzenie usługi Azure Firewall przy użyciu IpGroups | Ten szablon tworzy usługę Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie usługi Azure Firewall z wieloma publicznymi adresami IP | Ten szablon tworzy usługę Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do przetestowania. |
Tworzenie piaskownicy usługi Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera | Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę. |
Tworzenie wystąpienia zarządzanego SQL w nowej sieci wirtualnej | Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) w nowej sieci wirtualnej. |
maszyna wirtualna hosta Hyper-V z zagnieżdżonym maszynami wirtualnymi | Wdraża maszynę wirtualną na podstawie hosta Hyper-V i wszystkich zasobów zależnych, w tym sieci wirtualnej, publicznego adresu IP i tabel tras. |
tabela tras z trasami | Ten szablon tworzy tabelę tras z trasami |
zabezpieczone koncentratory wirtualne | Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
środowisko testowe dla usługi Azure Firewall — wersja Premium | Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej |
użyj usługi Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty | W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
Definicja zasobu szablonu usługi ARM
Typ zasobu routeTables można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2024-05-01",
"name": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
Wartości właściwości
Microsoft.Network/routeTables
Nazwa | Opis | Wartość |
---|---|---|
apiVersion | Wersja interfejsu API | '2024-05-01' |
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Właściwości tabeli tras. | RouteTablePropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. Zobacz tagi w szablonach |
typ | Typ zasobu | "Microsoft.Network/routeTables" |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Trasa
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości trasy. | RoutePropertiesFormat |
typ | Typ zasobu. | struna |
RoutePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Docelowa trasa CIDR, do której ma zastosowanie trasa. | struna |
nextHopIpAddress | Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. | struna |
nextHopType | Typ przeskoku platformy Azure, do których powinien zostać wysłany pakiet. | "Internet" "Brak" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (wymagane) |
RouteTablePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
disableBgpRoutePropagation | Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. | Bool |
Trasy | Kolekcja tras zawartych w tabeli tras. | Route[] |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Szablon | Opis |
---|---|
tworzenie zapory przy użyciu zasad zapory i IpGroups wdrażanie |
Ten szablon tworzy usługę Azure Firewall z zasadami zapory odwołującymi się do reguł sieci za pomocą grup IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
tworzenie zapory, zaporaPolicy z jawnym serwerem proxy wdrażanie |
Ten szablon tworzy usługę Azure Firewall, FirewalllPolicy z jawnym serwerem proxy i regułami sieci z grupami IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux wdrażanie |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu stref wdrażanie |
Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsiecią serwera, podsiecią serwera i podsiecią usługi Azure Firewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, trasą zdefiniowaną przez użytkownika w usłudze Azure Firewall dla podsieci ServerSubnet, usługą Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji oraz jedną przykładową regułą sieci i usługą Azure Firewall w strefach dostępności 1, 2, i 3. |
Tworzenie konfiguracji piaskownicy przy użyciu zasad zapory wdrażanie |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP. Tworzy również zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Tworzenie piaskownicy usługi Azure Firewall z wymuszonym tunelowaniem wdrażanie |
Ten szablon tworzy piaskownicę usługi Azure Firewall (Linux) z jedną zaporą wymuszoną tunelowaną przez inną zaporę w równorzędnej sieci wirtualnej |
tworzenie usługi Azure Firewall przy użyciu IpGroups wdrażanie |
Ten szablon tworzy usługę Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Tworzenie usługi Azure Firewall z wieloma publicznymi adresami IP wdrażanie |
Ten szablon tworzy usługę Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do przetestowania. |
Tworzenie piaskownicy usługi Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera wdrażanie |
Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę. |
Tworzenie wystąpienia zarządzanego SQL w nowej sieci wirtualnej wdrażanie |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) w nowej sieci wirtualnej. |
Tworzenie wystąpienia zarządzanego SQL ze skonfigurowanym wysyłaniem dzienników i metryk wdrażanie |
Ten szablon umożliwia wdrożenie wystąpienia zarządzanego SQL i dodatkowych zasobów używanych do przechowywania dzienników i metryk (obszar roboczy diagnostyczny, konto magazynu, centrum zdarzeń). |
Tworzenie wystąpienia zarządzanego SQL za pomocą serwera przesiadkowego w nowej sieci wirtualnej wdrażanie |
Wdrażanie wystąpienia zarządzanego usługi Azure Sql Database (SQL MI) i serwera JumpBox za pomocą programu SSMS w nowej sieci wirtualnej. |
tworzenie wystąpienia zarządzanego SQL przy użyciu połączenia punkt-lokacja skonfigurowanego wdrażanie |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i bramę sieci wirtualnej skonfigurowaną na potrzeby połączenia punkt-lokacja w nowej sieci wirtualnej. |
Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej wdrażanie |
Ten szablon umożliwia wdrożenie klastra w sieci wirtualnej. |
środowisko wymagane do wdrożenia usługi Azure SQL Managed Instance wdrażanie |
Ten szablon umożliwia utworzenie środowiska wymaganego do wdrożenia usługi Azure SQL Managed Instance — sieć wirtualna z dwiema podsieciami. |
maszyna wirtualna hosta Hyper-V z zagnieżdżonym maszynami wirtualnymi wdrażanie |
Wdraża maszynę wirtualną na podstawie hosta Hyper-V i wszystkich zasobów zależnych, w tym sieci wirtualnej, publicznego adresu IP i tabel tras. |
IPv6 w usłudze Azure Virtual Network (VNET) wdrażanie |
Utwórz sieć wirtualną IPv4/IPv6 z dwoma stosami z 2 maszynami wirtualnymi. |
IPv6 w usłudze Azure Virtual Network (VNET) przy użyciu usługi Std LB wdrażanie |
Utwórz dwustosową sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi i modułem równoważenia obciążenia w warstwie Standardowa dostępnym z Internetu. |
tabela tras z trasami wdrażanie |
Ten szablon tworzy tabelę tras z trasami |
zabezpieczone koncentratory wirtualne wdrażanie |
Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
środowisko testowe dla usługi Azure Firewall — wersja Premium wdrażanie |
Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej |
użyj usługi Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty wdrażanie |
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
trasy zdefiniowane przez użytkownika i urządzenia wdrażanie |
Ten szablon wdraża sieć wirtualną, maszyny wirtualne w odpowiednich podsieciach i trasy, aby kierować ruch do urządzenia |
wirtualne urządzenie sieciowe VNS3 na potrzeby łączności w chmurze i zabezpieczeń wdrażanie |
VNS3 to tylko oprogramowanie wirtualne urządzenie, które zapewnia połączone funkcje urządzenia zabezpieczeń, kontrolera dostarczania aplikacji i ujednoliconego urządzenia do zarządzania zagrożeniami na brzegu aplikacji w chmurze. Najważniejsze korzyści, oprócz sieci w chmurze, zawsze na końcu szyfrowania, federowanie centrów danych, regionów chmury, dostawców chmury i/lub kontenerów, tworzenie jednej ujednoliconej przestrzeni adresowej, zaświadczanie o możliwej kontroli nad kluczami szyfrowania, sieci z siatkami, którymi można zarządzać na dużą skalę, niezawodną wysoką dostępność w chmurze, izolowanie poufnych aplikacji (szybkie segmentowanie sieci o niskich kosztach), segmentację w aplikacjach, Analiza wszystkich danych przesyłanych w chmurze. Kluczowe funkcje sieciowe; router wirtualny, przełącznik, zapora, koncentrator sieci VPN, dystrybutor multiemisji, z wtyczkami zapory aplikacji internetowej, niDS, buforowania, serwera proxy, modułów równoważenia obciążenia i innych funkcji sieciowych warstwy 4 z 7, VNS3 nie wymaga nowej wiedzy ani szkolenia do wdrożenia, dzięki czemu można zintegrować z istniejącym sprzętem sieciowym. |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu routeTables można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2024-05-01"
name = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Wartości właściwości
Microsoft.Network/routeTables
Nazwa | Opis | Wartość |
---|---|---|
lokalizacja | Lokalizacja zasobu. | struna |
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Właściwości tabeli tras. | RouteTablePropertiesFormat |
Tagi | Tagi zasobów | Słownik nazw tagów i wartości. |
typ | Typ zasobu | "Microsoft.Network/routeTables@2024-05-01" |
Tagi zasobów
Nazwa | Opis | Wartość |
---|
Trasa
Nazwa | Opis | Wartość |
---|---|---|
id | Identyfikator zasobu. | struna |
nazwa | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | struna |
Właściwości | Właściwości trasy. | RoutePropertiesFormat |
typ | Typ zasobu. | struna |
RoutePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Docelowa trasa CIDR, do której ma zastosowanie trasa. | struna |
nextHopIpAddress | Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. | struna |
nextHopType | Typ przeskoku platformy Azure, do których powinien zostać wysłany pakiet. | "Internet" "Brak" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (wymagane) |
RouteTablePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
disableBgpRoutePropagation | Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. | Bool |
Trasy | Kolekcja tras zawartych w tabeli tras. | Route[] |