Udostępnij za pośrednictwem


Microsoft.Network routeTables 2024-05-01

Definicja zasobu Bicep

Typ zasobu routeTables można wdrożyć przy użyciu operacji docelowych:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący kod Bicep do szablonu.

resource symbolicname 'Microsoft.Network/routeTables@2024-05-01' = {
  location: 'string'
  name: 'string'
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
  tags: {
    {customized property}: 'string'
  }
}

Wartości właściwości

Microsoft.Network/routeTables

Nazwa Opis Wartość
lokalizacja Lokalizacja zasobu. struna
nazwa Nazwa zasobu ciąg (wymagany)
Właściwości Właściwości tabeli tras. RouteTablePropertiesFormat
Tagi Tagi zasobów Słownik nazw tagów i wartości. Zobacz tagi w szablonach

Tagi zasobów

Nazwa Opis Wartość

Trasa

Nazwa Opis Wartość
id Identyfikator zasobu. struna
nazwa Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. struna
Właściwości Właściwości trasy. RoutePropertiesFormat
typ Typ zasobu. struna

RoutePropertiesFormat

Nazwa Opis Wartość
addressPrefix Docelowa trasa CIDR, do której ma zastosowanie trasa. struna
nextHopIpAddress Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. struna
nextHopType Typ przeskoku platformy Azure, do których powinien zostać wysłany pakiet. "Internet"
"Brak"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (wymagane)

RouteTablePropertiesFormat

Nazwa Opis Wartość
disableBgpRoutePropagation Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. Bool
Trasy Kolekcja tras zawartych w tabeli tras. Route[]

Przykłady z przewodnika Szybki start

W poniższych przykładach szybkiego startu wdrożono ten typ zasobu.

Plik Bicep Opis
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu stref Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsiecią serwera, podsiecią serwera i podsiecią usługi Azure Firewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, trasą zdefiniowaną przez użytkownika w usłudze Azure Firewall dla podsieci ServerSubnet, usługą Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji oraz jedną przykładową regułą sieci i usługą Azure Firewall w strefach dostępności 1, 2, i 3.
tworzenie usługi Azure Firewall przy użyciu IpGroups Ten szablon tworzy usługę Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux
Tworzenie usługi Azure Firewall z wieloma publicznymi adresami IP Ten szablon tworzy usługę Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do przetestowania.
Tworzenie piaskownicy usługi Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę.
Tworzenie wystąpienia zarządzanego SQL w nowej sieci wirtualnej Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) w nowej sieci wirtualnej.
maszyna wirtualna hosta Hyper-V z zagnieżdżonym maszynami wirtualnymi Wdraża maszynę wirtualną na podstawie hosta Hyper-V i wszystkich zasobów zależnych, w tym sieci wirtualnej, publicznego adresu IP i tabel tras.
tabela tras z trasami Ten szablon tworzy tabelę tras z trasami
zabezpieczone koncentratory wirtualne Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu.
środowisko testowe dla usługi Azure Firewall — wersja Premium Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej
użyj usługi Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych.

Definicja zasobu szablonu usługi ARM

Typ zasobu routeTables można wdrożyć przy użyciu operacji docelowych:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący kod JSON do szablonu.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2024-05-01",
  "name": "string",
  "location": "string",
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  },
  "tags": {
    "{customized property}": "string"
  }
}

Wartości właściwości

Microsoft.Network/routeTables

Nazwa Opis Wartość
apiVersion Wersja interfejsu API '2024-05-01'
lokalizacja Lokalizacja zasobu. struna
nazwa Nazwa zasobu ciąg (wymagany)
Właściwości Właściwości tabeli tras. RouteTablePropertiesFormat
Tagi Tagi zasobów Słownik nazw tagów i wartości. Zobacz tagi w szablonach
typ Typ zasobu "Microsoft.Network/routeTables"

Tagi zasobów

Nazwa Opis Wartość

Trasa

Nazwa Opis Wartość
id Identyfikator zasobu. struna
nazwa Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. struna
Właściwości Właściwości trasy. RoutePropertiesFormat
typ Typ zasobu. struna

RoutePropertiesFormat

Nazwa Opis Wartość
addressPrefix Docelowa trasa CIDR, do której ma zastosowanie trasa. struna
nextHopIpAddress Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. struna
nextHopType Typ przeskoku platformy Azure, do których powinien zostać wysłany pakiet. "Internet"
"Brak"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (wymagane)

RouteTablePropertiesFormat

Nazwa Opis Wartość
disableBgpRoutePropagation Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. Bool
Trasy Kolekcja tras zawartych w tabeli tras. Route[]

Szablony szybkiego startu

Następujące szablony szybkiego startu wdrażają ten typ zasobu.

Szablon Opis
tworzenie zapory przy użyciu zasad zapory i IpGroups

wdrażanie w usłudze Azure
Ten szablon tworzy usługę Azure Firewall z zasadami zapory odwołującymi się do reguł sieci za pomocą grup IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux
tworzenie zapory, zaporaPolicy z jawnym serwerem proxy

wdrażanie w usłudze Azure
Ten szablon tworzy usługę Azure Firewall, FirewalllPolicy z jawnym serwerem proxy i regułami sieci z grupami IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux

wdrażanie w usłudze Azure
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi
Tworzenie konfiguracji piaskownicy usługi Azure Firewall przy użyciu stref

wdrażanie w usłudze Azure
Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsiecią serwera, podsiecią serwera i podsiecią usługi Azure Firewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, trasą zdefiniowaną przez użytkownika w usłudze Azure Firewall dla podsieci ServerSubnet, usługą Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji oraz jedną przykładową regułą sieci i usługą Azure Firewall w strefach dostępności 1, 2, i 3.
Tworzenie konfiguracji piaskownicy przy użyciu zasad zapory

wdrażanie w usłudze Azure
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią przesiadki i podsiecią AzureFirewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać usługę Azure Firewall dla podsieci serwera i usługę Azure Firewall z co najmniej 1 publicznymi adresami IP. Tworzy również zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi
Tworzenie piaskownicy usługi Azure Firewall z wymuszonym tunelowaniem

wdrażanie w usłudze Azure
Ten szablon tworzy piaskownicę usługi Azure Firewall (Linux) z jedną zaporą wymuszoną tunelowaną przez inną zaporę w równorzędnej sieci wirtualnej
tworzenie usługi Azure Firewall przy użyciu IpGroups

wdrażanie w usłudze Azure
Ten szablon tworzy usługę Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Ponadto obejmuje konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux
Tworzenie usługi Azure Firewall z wieloma publicznymi adresami IP

wdrażanie w usłudze Azure
Ten szablon tworzy usługę Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do przetestowania.
Tworzenie piaskownicy usługi Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera

wdrażanie w usłudze Azure
Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę.
Tworzenie wystąpienia zarządzanego SQL w nowej sieci wirtualnej

wdrażanie w usłudze Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) w nowej sieci wirtualnej.
Tworzenie wystąpienia zarządzanego SQL ze skonfigurowanym wysyłaniem dzienników i metryk

wdrażanie w usłudze Azure
Ten szablon umożliwia wdrożenie wystąpienia zarządzanego SQL i dodatkowych zasobów używanych do przechowywania dzienników i metryk (obszar roboczy diagnostyczny, konto magazynu, centrum zdarzeń).
Tworzenie wystąpienia zarządzanego SQL za pomocą serwera przesiadkowego w nowej sieci wirtualnej

wdrażanie w usłudze Azure
Wdrażanie wystąpienia zarządzanego usługi Azure Sql Database (SQL MI) i serwera JumpBox za pomocą programu SSMS w nowej sieci wirtualnej.
tworzenie wystąpienia zarządzanego SQL przy użyciu połączenia punkt-lokacja skonfigurowanego

wdrażanie w usłudze Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i bramę sieci wirtualnej skonfigurowaną na potrzeby połączenia punkt-lokacja w nowej sieci wirtualnej.
Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej

wdrażanie w usłudze Azure
Ten szablon umożliwia wdrożenie klastra w sieci wirtualnej.
środowisko wymagane do wdrożenia usługi Azure SQL Managed Instance

wdrażanie w usłudze Azure
Ten szablon umożliwia utworzenie środowiska wymaganego do wdrożenia usługi Azure SQL Managed Instance — sieć wirtualna z dwiema podsieciami.
maszyna wirtualna hosta Hyper-V z zagnieżdżonym maszynami wirtualnymi

wdrażanie w usłudze Azure
Wdraża maszynę wirtualną na podstawie hosta Hyper-V i wszystkich zasobów zależnych, w tym sieci wirtualnej, publicznego adresu IP i tabel tras.
IPv6 w usłudze Azure Virtual Network (VNET)

wdrażanie w usłudze Azure
Utwórz sieć wirtualną IPv4/IPv6 z dwoma stosami z 2 maszynami wirtualnymi.
IPv6 w usłudze Azure Virtual Network (VNET) przy użyciu usługi Std LB

wdrażanie w usłudze Azure
Utwórz dwustosową sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi i modułem równoważenia obciążenia w warstwie Standardowa dostępnym z Internetu.
tabela tras z trasami

wdrażanie w usłudze Azure
Ten szablon tworzy tabelę tras z trasami
zabezpieczone koncentratory wirtualne

wdrażanie w usłudze Azure
Ten szablon tworzy zabezpieczone centrum wirtualne przy użyciu usługi Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu.
środowisko testowe dla usługi Azure Firewall — wersja Premium

wdrażanie w usłudze Azure
Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej
użyj usługi Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty

wdrażanie w usłudze Azure
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu usługi Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnych.
trasy zdefiniowane przez użytkownika i urządzenia

wdrażanie w usłudze Azure
Ten szablon wdraża sieć wirtualną, maszyny wirtualne w odpowiednich podsieciach i trasy, aby kierować ruch do urządzenia
wirtualne urządzenie sieciowe VNS3 na potrzeby łączności w chmurze i zabezpieczeń

wdrażanie w usłudze Azure
VNS3 to tylko oprogramowanie wirtualne urządzenie, które zapewnia połączone funkcje urządzenia zabezpieczeń, kontrolera dostarczania aplikacji i ujednoliconego urządzenia do zarządzania zagrożeniami na brzegu aplikacji w chmurze. Najważniejsze korzyści, oprócz sieci w chmurze, zawsze na końcu szyfrowania, federowanie centrów danych, regionów chmury, dostawców chmury i/lub kontenerów, tworzenie jednej ujednoliconej przestrzeni adresowej, zaświadczanie o możliwej kontroli nad kluczami szyfrowania, sieci z siatkami, którymi można zarządzać na dużą skalę, niezawodną wysoką dostępność w chmurze, izolowanie poufnych aplikacji (szybkie segmentowanie sieci o niskich kosztach), segmentację w aplikacjach, Analiza wszystkich danych przesyłanych w chmurze. Kluczowe funkcje sieciowe; router wirtualny, przełącznik, zapora, koncentrator sieci VPN, dystrybutor multiemisji, z wtyczkami zapory aplikacji internetowej, niDS, buforowania, serwera proxy, modułów równoważenia obciążenia i innych funkcji sieciowych warstwy 4 z 7, VNS3 nie wymaga nowej wiedzy ani szkolenia do wdrożenia, dzięki czemu można zintegrować z istniejącym sprzętem sieciowym.

Definicja zasobu narzędzia Terraform (dostawcy AzAPI)

Typ zasobu routeTables można wdrożyć przy użyciu operacji docelowych:

  • grupy zasobów

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący program Terraform do szablonu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2024-05-01"
  name = "string"
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

Wartości właściwości

Microsoft.Network/routeTables

Nazwa Opis Wartość
lokalizacja Lokalizacja zasobu. struna
nazwa Nazwa zasobu ciąg (wymagany)
Właściwości Właściwości tabeli tras. RouteTablePropertiesFormat
Tagi Tagi zasobów Słownik nazw tagów i wartości.
typ Typ zasobu "Microsoft.Network/routeTables@2024-05-01"

Tagi zasobów

Nazwa Opis Wartość

Trasa

Nazwa Opis Wartość
id Identyfikator zasobu. struna
nazwa Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. struna
Właściwości Właściwości trasy. RoutePropertiesFormat
typ Typ zasobu. struna

RoutePropertiesFormat

Nazwa Opis Wartość
addressPrefix Docelowa trasa CIDR, do której ma zastosowanie trasa. struna
nextHopIpAddress Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. struna
nextHopType Typ przeskoku platformy Azure, do których powinien zostać wysłany pakiet. "Internet"
"Brak"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (wymagane)

RouteTablePropertiesFormat

Nazwa Opis Wartość
disableBgpRoutePropagation Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. Bool
Trasy Kolekcja tras zawartych w tabeli tras. Route[]