Microsoft.Network routeTables
Bicep-erőforrásdefiníció
A routeTables erőforrástípus üzembe helyezhető olyan műveletekkel, amelyek a következő műveleteket célják:
- Erőforráscsoportok – Lásd : erőforráscsoport üzembehelyezési parancsai
Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.
Erőforrás formátuma
Microsoft.Network/routeTables-erőforrás létrehozásához adja hozzá a következő Bicep-et a sablonhoz.
resource symbolicname 'Microsoft.Network/routeTables@2023-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
}
Tulajdonságértékek
routeTables
Név | Leírás | Érték |
---|---|---|
name | Az erőforrás neve | sztring (kötelező) Karakterkorlát: 1-80 Érvényes karakterek: Alfanumerikák, aláhúzások, pontok és kötőjelek. Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos vége. |
location | Erőforrás helye. | sztring |
tags | Erőforráscímkék. | Címkenevek és -értékek szótára. Címkék megtekintése sablonokban |
properties | Az útvonaltábla tulajdonságai. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Név | Leírás | Érték |
---|---|---|
disableBgpRoutePropagation | Letilthatja-e a BGP által az adott útvonaltáblán tanult útvonalakat. Az igaz azt jelenti, hogy letiltja. | logikai |
Útvonalak | Útvonaltáblában található útvonalak gyűjteménye. | Útvonal[] |
Útvonal
Név | Leírás | Érték |
---|---|---|
id | Erőforrás-azonosító. | sztring |
name | Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. | sztring |
properties | Az útvonal tulajdonságai. | RoutePropertiesFormat |
típus | Az erőforrás típusa. | sztring |
RoutePropertiesFormat
Név | Leírás | Érték |
---|---|---|
addressPrefix | A cél CIDR, amelyre az útvonal vonatkozik. | sztring |
hasBgpOverride | Egy érték, amely azt jelzi, hogy ez az útvonal felülbírálja-e az átfedésben lévő BGP-útvonalakat az LPM-től függetlenül. | logikai |
nextHopIpAddress | Az IP-címcsomagokat a rendszernek kell továbbítania. A következő ugrási értékek csak olyan útvonalakon engedélyezettek, ahol a következő ugrás típusa VirtualAppliance. | sztring |
nextHopType | Az Azure ugrás típusa, amellyel a csomagot küldeni kell. | "Internet" "Nincs" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (kötelező) |
Gyorssablonok
Az alábbi rövid útmutatósablonok üzembe helyezik ezt az erőforrástípust.
Sablon | Description |
---|---|
VNS3 hálózati berendezés a felhőkapcsolathoz és a biztonsághoz |
A VNS3 egy kizárólag szoftveres virtuális berendezés, amely a biztonsági berendezés, az alkalmazáskézbesítési vezérlő és az egységes fenyegetéskezelési eszköz kombinált funkcióit és funkcióit biztosítja a felhőalkalmazás peremhálózatán. A legfontosabb előnyök a felhőbeli hálózatkezelésen felül, mindig teljes körű titkosítással, adatközpontok, felhőrégiók, felhőszolgáltatók és/vagy tárolók összevonásával, egységes címtér létrehozásával, a titkosítási kulcsok ellenőrizhető vezérlésével, nagy méretekben kezelhető hálóhálózattal, megbízható magas rendelkezésre állást a felhőben, bizalmas alkalmazások elkülönítését (gyors alacsony költségű hálózatszegmentálás), alkalmazásokon belüli szegmentálást, a felhőben mozgásban lévő összes adat elemzését. Fő hálózati függvények; virtuális útválasztó, kapcsoló, tűzfal, VPN-koncentrátor, csoportos küldésű disztribútor, a WAF, a NIDS, a gyorsítótárazás, a proxy, a terheléselosztók és más, 4-7. rétegbeli hálózati funkciók beépülő moduljaival, a VNS3 nem igényel új ismereteket vagy képzést a implementáláshoz, így integrálható a meglévő hálózati berendezésekkel. |
IPv6 az Azure Virtual Network -ban (VNET) |
Létrehozás két veremes IPv4/IPv6 virtuális hálózatot 2 virtuális géppel. |
IPv6 az Azure Virtual Network-ban (VNET) std LB-vel |
Létrehozás kétveremes IPv4/IPv6 virtuális hálózat 2 virtuális géppel és egy internetkapcsolattal rendelkező standard Load Balancer. |
Hyper-V gazdagép virtuális gép beágyazott virtuális gépekkel |
Üzembe helyez egy virtuális gépet egy Hyper-V-gazdagépen, valamint az összes függő erőforráson, beleértve a virtuális hálózatot, a nyilvános IP-címet és az útvonaltáblákat. |
Azure Data Explorer-fürt üzembe helyezése a virtuális hálózaton |
Ezzel a sablonnal fürtöt helyezhet üzembe a virtuális hálózaton. |
A Azure Firewall használata DNS-proxyként a Küllős topológiában & |
Ez a minta bemutatja, hogyan helyezhet üzembe küllős topológiát az Azure-ban a Azure Firewall használatával. A központi virtuális hálózat központi kapcsolódási pontként szolgál számos küllős virtuális hálózathoz, amelyek virtuális társviszony-létesítésen keresztül csatlakoznak a központi virtuális hálózathoz. |
Létrehozás Azure Firewall, ügyféloldali virtuális gép és kiszolgálói virtuális gép tesztkörnyezete |
Ez a sablon létrehoz egy virtuális hálózatot 2 alhálózattal (kiszolgálói alhálózat és AzureFirewall alhálózat), egy kiszolgálói virtuális géppel, egy ügyfél virtuális géppel, egy nyilvános IP-címmel az egyes virtuális gépekhez, valamint egy útvonaltáblát, amely a virtuális gépek közötti forgalmat a tűzfalon keresztül küldi el. |
Tűzfal Létrehozás, FirewallPolicy explicit proxyval |
Ez a sablon létrehoz egy Azure Firewall, a FirewalllPolicy explicit proxyval és hálózati szabályokkal az IpGroups használatával. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza |
Tűzfal Létrehozás FirewallPolicy és IpGroups használatával |
Ez a sablon létrehoz egy Azure Firewall a FirewalllPolicy használatával, amely az IpGroups hálózati szabályaira hivatkozik. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza |
IpGroups-Azure Firewall Létrehozás |
Ez a sablon létrehoz egy Azure Firewall az IP-Csoportok hivatkozó alkalmazás- és hálózati szabályokkal. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza |
Azure Firewall tesztkörnyezet Létrehozás kényszerített bújtatással |
Ez a sablon létrehoz egy Azure Firewall tesztkörnyezetet (Linux), amelyben az egyik tűzfal kényszerített bújtatása egy másik tűzfalon keresztül történik egy társviszonyban lévő virtuális hálózaton |
Tesztelési környezet Azure Firewall Premiumhoz |
Ez a sablon egy prémium szintű Azure Firewall és tűzfalszabályzatot hoz létre olyan prémium funkciókkal, mint a behatolásvizsgálat észlelése (IDPS), a TLS-vizsgálat és a webkategória szűrése |
Létrehozás linuxos virtuális gépekkel rendelkező Azure Firewall tesztkörnyezetének beállítása |
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy jumpbox virtuális gépet nyilvános IP-címmel, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a kiszolgáló alhálózatának Azure Firewall mutat, és egy Azure Firewall 1 vagy több nyilvános IP-címmel, 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal |
Tesztkörnyezet beállítása Létrehozás tűzfalszabályzattal |
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a kiszolgáló alhálózatának Azure Firewall, valamint egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall. Emellett létrehoz egy tűzfalszabályt 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal |
Létrehozás zónákkal rendelkező Azure Firewall tesztkörnyezetének beállítása |
Ez a sablon létrehoz egy virtuális hálózatot három alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és Azure Firewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális géppel, egy kiszolgálói virtuális géppel, egy UDR-útvonallal, amely a ServerSubnet Azure Firewall mutat, egy Azure Firewall egy vagy több nyilvános IP-címmel, egy mintaalkalmazási szabállyal és egy minta hálózati szabállyal és Azure Firewall Availability Zones 1, 2 és 3. |
több NYILVÁNOS IP-címmel rendelkező Azure Firewall Létrehozás |
Ez a sablon létrehoz egy Azure Firewall két nyilvános IP-címmel és két Tesztelendő Windows Server 2019-kiszolgálóval. |
Biztonságos virtuális központok |
Ez a sablon egy biztonságos virtuális központot hoz létre Azure Firewall használatával az internetre irányuló felhőbeli hálózati forgalom védelméhez. |
Útvonaltábla útvonalakkal |
Ez a sablon útvonaltáblát hoz létre útvonalakkal |
Felhasználó által megadott útvonalak és berendezés |
Ez a sablon üzembe helyez egy Virtual Network, a megfelelő alhálózatokon lévő virtuális gépeket és útvonalakat, hogy a forgalmat a berendezésre irányítsa |
A Azure SQL Managed Instance telepítéséhez szükséges környezet |
Ez a sablon lehetővé teszi, hogy létrehozzon egy környezetet, amely két alhálózattal Virtual Network Azure SQL Managed Instance üzembe helyezéséhez szükséges. |
SQL MI Létrehozás az új virtuális hálózaton belül |
Helyezze üzembe a felügyelt Azure SQL Database-példányt (SQL MI) az új Virtual Network. |
SQL MI Létrehozás a naplók és metrikák konfigurált küldésével |
Ez a sablon lehetővé teszi az SQL MI és a naplók és metrikák (diagnosztikai munkaterület, tárfiók, eseményközpont) tárolásához használt további erőforrások üzembe helyezését. |
SQL MI Létrehozás új virtuális hálózaton belüli jumpbox használatával |
Helyezze üzembe a felügyelt Azure SQL Database-példányt (SQL MI) és a JumpBoxot az SSMS-sel az új Virtual Network belül. |
LÉTREHOZÁS SQL MI pont–hely kapcsolat konfigurálásával |
Helyezze üzembe a felügyelt Azure SQL Database-példányt (SQL MI) és a pont–hely kapcsolatra konfigurált virtuális hálózati átjárót az új virtuális hálózaton belül. |
ARM-sablon erőforrás-definíciója
A routeTables erőforrástípus üzembe helyezhető a célműveletekkel:
- Erőforráscsoportok – Lásd : Erőforráscsoport üzembehelyezési parancsai
Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.
Erőforrás formátuma
Microsoft.Network/routeTables erőforrás létrehozásához adja hozzá a következő JSON-t a sablonhoz.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2023-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
}
}
Tulajdonságértékek
routeTables
Név | Leírás | Érték |
---|---|---|
típus | Az erőforrás típusa | "Microsoft.Network/routeTables" |
apiVersion | Az erőforrás API-verziója | '2023-11-01' |
name | Az erőforrás neve | sztring (kötelező) Karakterkorlát: 1-80 Érvényes karakterek: Alfanumerikák, aláhúzások, pontok és kötőjelek. Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos vége. |
location | Erőforrás helye. | sztring |
tags | Erőforráscímkék. | Címkenevek és -értékek szótára. Címkék megtekintése sablonokban |
properties | Az útvonaltábla tulajdonságai. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Név | Leírás | Érték |
---|---|---|
disableBgpRoutePropagation | Letilthatja-e a BGP által az adott útvonaltáblán tanult útvonalakat. Az igaz azt jelenti, hogy letiltja. | logikai |
Útvonalak | Útvonaltáblában található útvonalak gyűjteménye. | Útvonal[] |
Útvonal
Név | Leírás | Érték |
---|---|---|
id | Erőforrás-azonosító. | sztring |
name | Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. | sztring |
properties | Az útvonal tulajdonságai. | RoutePropertiesFormat |
típus | Az erőforrás típusa. | sztring |
RoutePropertiesFormat
Név | Leírás | Érték |
---|---|---|
addressPrefix | A cél CIDR, amelyre az útvonal vonatkozik. | sztring |
hasBgpOverride | Egy érték, amely azt jelzi, hogy ez az útvonal felülbírálja-e az átfedésben lévő BGP-útvonalakat az LPM-től függetlenül. | logikai |
nextHopIpAddress | Az IP-címcsomagokat a rendszernek kell továbbítania. A következő ugrási értékek csak olyan útvonalakon engedélyezettek, ahol a következő ugrás típusa VirtualAppliance. | sztring |
nextHopType | Az Azure ugrás típusa, amellyel a csomagot küldeni kell. | "Internet" "Nincs" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (kötelező) |
Gyorssablonok
Az alábbi rövid útmutatósablonok ezt az erőforrástípust helyezik üzembe.
Sablon | Description |
---|---|
VNS3 hálózati berendezés a felhőbeli kapcsolatokhoz és biztonsághoz |
A VNS3 egy kizárólag szoftveres virtuális berendezés, amely a biztonsági berendezés, az alkalmazáskézbesítési vezérlő és az egyesített veszélyforrás-kezelő eszköz együttes funkcióit és funkcióit biztosítja a felhőalkalmazás peremhálózatán. A legfontosabb előnyök a felhőalapú hálózatkezelésen felül, mindig a végpontok közötti titkosítás, az adatközpontok, a felhőrégiók, a felhőszolgáltatók és/vagy a tárolók összevonása, egységes címtér létrehozása, a titkosítási kulcsok ellenőrizhető vezérlése, méretezhető hálós hálózat, megbízható magas rendelkezésre állást a felhőben, bizalmas alkalmazások elkülönítése (gyors alacsony költségű hálózati szegmentálás), szegmentálás az alkalmazásokon belül, A felhőben mozgásban lévő összes adat elemzése. Fő hálózati függvények; virtuális útválasztó, kapcsoló, tűzfal, VPN-koncentrátor, csoportos küldésű disztribútor, a WAF, a NIDS, a gyorsítótárazás, a proxy, a terheléselosztók és más, 4.7. rétegbeli hálózati funkciók beépülő moduljaival, a VNS3 nem igényel új ismereteket vagy képzést a implementáláshoz, így integrálható a meglévő hálózati berendezésekkel. |
IPv6 az Azure Virtual Network -ben (VNET) |
Létrehozás két veremes IPv4/IPv6 virtuális hálózat 2 virtuális géppel. |
IPv6 az Azure Virtual Network-ben (VNET) std LB-vel |
Létrehozás két veremből álló IPv4/IPv6 virtuális hálózat 2 virtuális géppel és egy internetkapcsolattal rendelkező standard Load Balancer. |
Hyper-V gazdagép virtuális gép beágyazott virtuális gépekkel |
Üzembe helyez egy virtuális gépet egy Hyper-V-gazdagépen, valamint az összes függő erőforráson, beleértve a virtuális hálózatot, a nyilvános IP-címet és az útvonaltáblákat. |
Azure Data Explorer-fürt üzembe helyezése a virtuális hálózaton |
Ez a sablon lehetővé teszi, hogy fürtöt helyezzen üzembe a virtuális hálózaton. |
A Azure Firewall használata DNS-proxyként a küllős topológiában & |
Ez a minta bemutatja, hogyan helyezhet üzembe küllős topológiát az Azure-ban a Azure Firewall használatával. A központi virtuális hálózat központi kapcsolódási pontként szolgál számos küllős virtuális hálózathoz, amelyek virtuális hálózatok közötti társviszony-létesítésen keresztül csatlakoznak a központi virtuális hálózathoz. |
Létrehozás Azure Firewall, ügyfél virtuális gép és kiszolgálói virtuális gép tesztkörnyezete |
Ez a sablon létrehoz egy virtuális hálózatot 2 alhálózattal (kiszolgálói alhálózat és AzureFirewall alhálózat), egy kiszolgálói virtuális géppel, egy ügyfél virtuális géppel, az egyes virtuális gépek nyilvános IP-címével és egy útvonaltáblával, amely a virtuális gépek közötti forgalmat a tűzfalon keresztül küldi el. |
tűzfal Létrehozás, FirewallPolicy explicit proxyval |
Ez a sablon létrehoz egy Azure Firewall, FirewalllPolicy explicit proxyval és hálózati szabályokkal az IpGroups használatával. Emellett tartalmaz egy Linux Jumpbox virtuális gép beállítását is |
Tűzfal Létrehozás FirewallPolicy és IpGroups használatával |
Ez a sablon létrehoz egy Azure Firewall a FirewalllPolicy használatával, amely az IpGroups hálózati szabályaira hivatkozik. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza |
IpGroups-Azure Firewall Létrehozás |
Ez a sablon létrehoz egy Azure Firewall az IP-Csoportok hivatkozó alkalmazás- és hálózati szabályokkal. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza |
Azure Firewall tesztkörnyezet Létrehozás kényszerített bújtatással |
Ez a sablon létrehoz egy Azure Firewall tesztkörnyezetet (Linux), amelyben az egyik tűzfal kényszerített bújtatása egy másik tűzfalon keresztül történik egy társviszonyban lévő virtuális hálózaton |
Tesztelési környezet Azure Firewall Premiumhoz |
Ez a sablon egy prémium szintű Azure Firewall és tűzfalszabályzatot hoz létre olyan prémium funkciókkal, mint a behatolásvizsgálat észlelése (IDPS), a TLS-vizsgálat és a webkategória szűrése |
Létrehozás linuxos virtuális gépekkel rendelkező Azure Firewall tesztkörnyezetének beállítása |
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy jumpbox virtuális gépet nyilvános IP-címmel, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a kiszolgáló alhálózatának Azure Firewall mutat, és egy Azure Firewall 1 vagy több nyilvános IP-címmel, 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal |
Tesztkörnyezet beállítása Létrehozás tűzfalszabályzattal |
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a kiszolgáló alhálózatának Azure Firewall, valamint egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall. Emellett létrehoz egy tűzfalszabályt 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal |
Létrehozás zónákkal rendelkező Azure Firewall tesztkörnyezetének beállítása |
Ez a sablon létrehoz egy virtuális hálózatot három alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és Azure Firewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális géppel, egy kiszolgálói virtuális géppel, egy UDR-útvonallal, amely a ServerSubnet Azure Firewall mutat, egy Azure Firewall egy vagy több nyilvános IP-címmel, egy mintaalkalmazási szabállyal és egy minta hálózati szabállyal és Azure Firewall Availability Zones 1, 2 és 3. |
több NYILVÁNOS IP-címmel rendelkező Azure Firewall Létrehozás |
Ez a sablon létrehoz egy Azure Firewall két nyilvános IP-címmel és két Tesztelendő Windows Server 2019-kiszolgálóval. |
Biztonságos virtuális központok |
Ez a sablon egy biztonságos virtuális központot hoz létre Azure Firewall használatával az internetre irányuló felhőbeli hálózati forgalom védelméhez. |
Útvonaltábla útvonalakkal |
Ez a sablon útvonaltáblát hoz létre útvonalakkal |
Felhasználó által megadott útvonalak és berendezés |
Ez a sablon üzembe helyez egy Virtual Network, a megfelelő alhálózatokon lévő virtuális gépeket és útvonalakat, hogy a forgalmat a berendezésre irányítsa |
A Azure SQL Managed Instance telepítéséhez szükséges környezet |
Ez a sablon lehetővé teszi, hogy létrehozzon egy környezetet, amely két alhálózattal Virtual Network Azure SQL Managed Instance üzembe helyezéséhez szükséges. |
SQL MI Létrehozás az új virtuális hálózaton belül |
Helyezze üzembe a felügyelt Azure SQL Database-példányt (SQL MI) az új Virtual Network. |
SQL MI Létrehozás a naplók és metrikák konfigurált küldésével |
Ez a sablon lehetővé teszi az SQL MI és a naplók és metrikák (diagnosztikai munkaterület, tárfiók, eseményközpont) tárolásához használt további erőforrások üzembe helyezését. |
SQL MI Létrehozás új virtuális hálózaton belüli jumpbox használatával |
Helyezze üzembe a felügyelt Azure SQL Database-példányt (SQL MI) és a JumpBoxot az SSMS-sel az új Virtual Network belül. |
LÉTREHOZÁS SQL MI pont–hely kapcsolat konfigurálásával |
Helyezze üzembe a felügyelt Azure SQL Database-példányt (SQL MI) és a pont–hely kapcsolatra konfigurált virtuális hálózati átjárót az új virtuális hálózaton belül. |
Terraform -erőforrásdefiníció (AzAPI-szolgáltató)
A routeTables erőforrástípus üzembe helyezhető a célműveletekkel:
- Erőforráscsoportok
Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.
Erőforrás formátuma
Microsoft.Network/routeTables erőforrás létrehozásához adja hozzá a következő Terraformot a sablonhoz.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2023-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Tulajdonságértékek
routeTables
Név | Leírás | Érték |
---|---|---|
típus | Az erőforrás típusa | "Microsoft.Network/routeTables@2023-11-01" |
name | Az erőforrás neve | sztring (kötelező) Karakterkorlát: 1-80 Érvényes karakterek: Alfanumerikus, aláhúzásjelek, pontok és kötőjelek. Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos végérték. |
location | Erőforrás helye. | sztring |
parent_id | Az erőforráscsoportban való üzembe helyezéshez használja az erőforráscsoport azonosítóját. | sztring (kötelező) |
tags | Erőforráscímkék. | Címkenevek és -értékek szótára. |
properties | Az útvonaltábla tulajdonságai. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Név | Leírás | Érték |
---|---|---|
disableBgpRoutePropagation | Letilthatja-e a BGP által az adott útvonaltáblán tanult útvonalakat. Az igaz érték letiltás. | logikai |
Útvonalak | Útvonaltáblában található útvonalak gyűjteménye. | Útvonal[] |
Útvonal
Név | Leírás | Érték |
---|---|---|
id | Erőforrás-azonosító. | sztring |
name | Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. | sztring |
properties | Az útvonal tulajdonságai. | RoutePropertiesFormat |
típus | Az erőforrás típusa. | sztring |
RoutePropertiesFormat
Név | Leírás | Érték |
---|---|---|
addressPrefix | A cél CIDR, amelyre az útvonal vonatkozik. | sztring |
hasBgpOverride | Egy érték, amely azt jelzi, hogy ez az útvonal felülbírálja-e az átfedésben lévő BGP-útvonalakat az LPM-től függetlenül. | logikai |
nextHopIpAddress | Az IP-címcsomagokat a rendszernek kell továbbítania. A következő ugrási értékek csak olyan útvonalakon engedélyezettek, ahol a következő ugrás típusa VirtualAppliance. | sztring |
nextHopType | Az Azure ugrás típusa, amellyel a csomagot küldeni kell. | "Internet" "Nincs" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (kötelező) |