Share via


Microsoft.Network routeTables 2021-03-01

Definizione di risorsa Bicep

Il tipo di risorsa routeTables può essere distribuito con operazioni destinate:

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato di risorsa

Per creare una risorsa Microsoft.Network/routeTables, aggiungere il modello Bicep seguente.

resource symbolicname 'Microsoft.Network/routeTables@2021-03-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          hasBgpOverride: bool
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
}

Valori delle proprietà

routeTables

Nome Descrizione valore
name Nome della risorsa stringa (obbligatoria)

Limite di caratteri: 1-80

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini.

Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura.
posizione Percorso della risorsa. string
tags Tag di risorse. Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli
properties Proprietà della tabella di route. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nome Descrizione Valore
disableBgpRoutePropagation Se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. bool
route Raccolta di route contenute in una tabella di route. Route[]

Route

Nome Descrizione Valore
id ID risorsa. string
name Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. string
properties Proprietà della route. RoutePropertiesFormat
tipo Tipo di risorsa. string

RoutePropertiesFormat

Nome Descrizione Valore
addressPrefix CiDR di destinazione a cui si applica la route. string
hasBgpOverride Valore che indica se questa route esegue l'override di route BGP sovrapposte indipendentemente da LPM. bool
nextHopIpAddress I pacchetti di indirizzi IP devono essere inoltrati a. I valori hop successivi sono consentiti solo nelle route in cui il tipo hop successivo è VirtualAppliance. string
nextHopType Il tipo di hop Azure il pacchetto deve essere inviato. 'Internet'
'Nessuno'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obbligatorio)

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Modello Descrizione
Appliance di rete VNS3 per la connettività cloud e la sicurezza

Distribuisci in Azure
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di recapito delle applicazioni e unificate dispositivo di gestione delle minacce all'interno dell'applicazione cloud. Vantaggi chiave, oltre alla rete cloud, sempre on-end, crittografia end-to-end, data center federativi, aree cloud, provider di cloud e/o contenitori, creazione di uno spazio indirizzi unificato, controllo attestabile sulle chiavi di crittografia, rete mesh gestibile su larga scala, disponibilità elevata affidabile nel cloud, isolare applicazioni sensibili (segmentazione rapida della rete a basso costo), segmentazione all'interno di applicazioni, Analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, in modo da poter integrare con apparecchiature di rete esistenti.
IPv6 in Azure Rete virtuale (rete virtuale)

Distribuisci in Azure
Create una doppia rete virtuale IPv4/IPv6 con 2 macchine virtuali.
IPv6 in Azure Rete virtuale (rete virtuale) con Std LB

Distribuisci in Azure
Create una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un Load Balancer Standard con connessione Internet.
Macchina virtuale host Hyper-V con macchine virtuali nidificate

Distribuisci in Azure
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui la rete virtuale, l'indirizzo IP pubblico e le tabelle di route.
Distribuire il cluster di Azure Esplora dati nella rete virtuale

Distribuisci in Azure
Questo modello consente di distribuire un cluster nella rete virtuale.
Usare Firewall di Azure come proxy DNS in una topologia Hub & Spoke

Distribuisci in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando l'Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale.
Create sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server

Distribuisci in Azure
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet di AzureFirewall), una macchina virtuale server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali tramite il firewall.
Create firewall, FirewallPolicy con proxy esplicito

Distribuisci in Azure
Questo modello crea un Firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroup. Include anche una configurazione di vm Jumpbox Linux
Create firewall con FirewallPolicy e IpGroup

Distribuisci in Azure
Questo modello crea un Firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche una configurazione di vm Jumpbox Linux
Create un Firewall di Azure con IpGroup

Distribuisci in Azure
Questo modello crea un Firewall di Azure con le regole di applicazione e di rete che fanno riferimento alla Gruppi IP. Include anche una configurazione di vm Jumpbox Linux
Create una sandbox Firewall di Azure con tunneling forzato

Distribuisci in Azure
Questo modello crea una sandbox Firewall di Azure (Linux) con una forza firewall sottoposta a tunneling tramite un altro firewall in una rete virtuale con peering
Ambiente di test per Firewall di Azure Premium

Distribuisci in Azure
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web
Create una configurazione sandbox di Firewall di Azure con macchine virtuali Linux

Distribuisci in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una vm jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Create una configurazione sandbox con i criteri del firewall

Distribuisci in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Create una configurazione sandbox di Firewall di Azure con zone

Distribuisci in Azure
Questo modello crea una rete virtuale con tre subnet (subnet server, subnet jumpbox e subnet Firewall di Azure), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per serverSubnet, un Firewall di Azure con uno o più indirizzi IP pubblici, una regola di applicazione di esempio e una regola di rete di esempio e Firewall di Azure in zone di disponibilità 1, 2 e 3.
Create un Firewall di Azure con più indirizzi IP pubblici

Distribuisci in Azure
Questo modello crea un Firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare.
Hub virtuali protetti

Distribuisci in Azure
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet.
Tabella di route con route

Distribuisci in Azure
Questo modello crea una tabella route con route
Route e appliance definite dall'utente

Distribuisci in Azure
Questo modello distribuisce una Rete virtuale, macchine virtuali nelle rispettive subnet e route per indirizzare il traffico all'appliance
Ambiente necessario per distribuire Istanza gestita di SQL di Azure

Distribuisci in Azure
Questo modello consente di creare un ambiente necessario per distribuire Istanza gestita di SQL di Azure - Rete virtuale con due subnet.
Create MI SQL all'interno della nuova rete virtuale

Distribuisci in Azure
Distribuire database SQL di Azure Istanza gestita (SQL MI) all'interno di nuove Rete virtuale.
Create MI SQL con l'invio configurato di log e metriche

Distribuisci in Azure
Questo modello consente di distribuire MI SQL e risorse aggiuntive usate per archiviare log e metriche (area di lavoro di diagnostica, account di archiviazione, hub eventi).
Create MI SQL con jumpbox all'interno della nuova rete virtuale

Distribuisci in Azure
Distribuire database SQL di Azure Istanza gestita (SQL MI) e JumpBox con SSMS all'interno di nuove Rete virtuale.
Create MI SQL con connessione da punto a sito configurata

Distribuisci in Azure
Distribuire database SQL di Azure Istanza gestita (SQL MI) e gateway di rete virtuale configurato per la connessione da punto a sito all'interno della nuova rete virtuale.

Definizione della risorsa modello di Resource Manager

Il tipo di risorsa routeTables può essere distribuito con operazioni destinate:

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato di risorsa

Per creare una risorsa Microsoft.Network/routeTables, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2021-03-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "hasBgpOverride": "bool",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  }
}

Valori delle proprietà

routeTables

Nome Descrizione Valore
tipo Tipo di risorsa 'Microsoft.Network/routeTables'
apiVersion Versione dell'API risorsa '2021-03-01'
name Nome della risorsa stringa (obbligatoria)

Limite di caratteri: 1-80

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini.

Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura.
posizione Percorso della risorsa. string
tags Tag di risorse. Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli
properties Proprietà della tabella di route. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nome Descrizione Valore
disableBgpRoutePropagation Se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. bool
route Raccolta di route contenute in una tabella di route. Route[]

Route

Nome Descrizione Valore
id ID risorsa. string
name Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. string
properties Proprietà della route. RoutePropertiesFormat
tipo Tipo di risorsa. string

RoutePropertiesFormat

Nome Descrizione Valore
addressPrefix CiDR di destinazione a cui si applica la route. string
hasBgpOverride Valore che indica se questa route esegue l'override di route BGP sovrapposte indipendentemente da LPM. bool
nextHopIpAddress I pacchetti di indirizzi IP devono essere inoltrati a. I valori hop successivi sono consentiti solo nelle route in cui il tipo hop successivo è VirtualAppliance. string
nextHopType Il tipo di hop Azure il pacchetto deve essere inviato. 'Internet'
'Nessuno'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obbligatorio)

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Modello Descrizione
Appliance di rete VNS3 per la connettività cloud e la sicurezza

Distribuisci in Azure
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di recapito delle applicazioni e unificate dispositivo di gestione delle minacce all'interno dell'applicazione cloud. Vantaggi chiave, oltre alla rete cloud, sempre on-end, crittografia end-to-end, data center federativi, aree cloud, provider di cloud e/o contenitori, creazione di uno spazio indirizzi unificato, controllo attestabile sulle chiavi di crittografia, rete mesh gestibile su larga scala, disponibilità elevata affidabile nel cloud, isolare applicazioni sensibili (segmentazione rapida della rete a basso costo), segmentazione all'interno di applicazioni, Analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, in modo da poter integrare con apparecchiature di rete esistenti.
IPv6 in Azure Rete virtuale (rete virtuale)

Distribuisci in Azure
Create una doppia rete virtuale IPv4/IPv6 con 2 macchine virtuali.
IPv6 in Azure Rete virtuale (rete virtuale) con Std LB

Distribuisci in Azure
Create una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un Load Balancer Standard con connessione Internet.
Macchina virtuale host Hyper-V con macchine virtuali nidificate

Distribuisci in Azure
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui la rete virtuale, l'indirizzo IP pubblico e le tabelle di route.
Distribuire il cluster di Azure Esplora dati nella rete virtuale

Distribuisci in Azure
Questo modello consente di distribuire un cluster nella rete virtuale.
Usare Firewall di Azure come proxy DNS in una topologia Hub & Spoke

Distribuisci in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando l'Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale.
Create sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server

Distribuisci in Azure
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet di AzureFirewall), una macchina virtuale server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali tramite il firewall.
Create firewall, FirewallPolicy con proxy esplicito

Distribuisci in Azure
Questo modello crea un Firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroup. Include anche una configurazione di vm Jumpbox Linux
Create firewall con FirewallPolicy e IpGroup

Distribuisci in Azure
Questo modello crea un Firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche una configurazione di vm Jumpbox Linux
Create un Firewall di Azure con IpGroup

Distribuisci in Azure
Questo modello crea un Firewall di Azure con le regole di applicazione e di rete che fanno riferimento alla Gruppi IP. Include anche una configurazione di vm Jumpbox Linux
Create una sandbox Firewall di Azure con tunneling forzato

Distribuisci in Azure
Questo modello crea una sandbox Firewall di Azure (Linux) con una forza firewall sottoposta a tunneling tramite un altro firewall in una rete virtuale con peering
Ambiente di test per Firewall di Azure Premium

Distribuisci in Azure
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web
Create una configurazione sandbox di Firewall di Azure con macchine virtuali Linux

Distribuisci in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una vm jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Create una configurazione sandbox con i criteri del firewall

Distribuisci in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Create una configurazione sandbox di Firewall di Azure con zone

Distribuisci in Azure
Questo modello crea una rete virtuale con tre subnet (subnet server, subnet jumpbox e subnet Firewall di Azure), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per serverSubnet, un Firewall di Azure con uno o più indirizzi IP pubblici, una regola di applicazione di esempio e una regola di rete di esempio e Firewall di Azure in zone di disponibilità 1, 2 e 3.
Create un Firewall di Azure con più indirizzi IP pubblici

Distribuisci in Azure
Questo modello crea un Firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare.
Hub virtuali protetti

Distribuisci in Azure
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet.
Tabella di route con route

Distribuisci in Azure
Questo modello crea una tabella route con route
Route e appliance definite dall'utente

Distribuisci in Azure
Questo modello distribuisce una Rete virtuale, macchine virtuali nelle rispettive subnet e route per indirizzare il traffico all'appliance
Ambiente necessario per distribuire Istanza gestita di SQL di Azure

Distribuisci in Azure
Questo modello consente di creare un ambiente necessario per distribuire Istanza gestita di SQL di Azure - Rete virtuale con due subnet.
Create MI SQL all'interno della nuova rete virtuale

Distribuisci in Azure
Distribuire database SQL di Azure Istanza gestita (SQL MI) all'interno di nuove Rete virtuale.
Create MI SQL con l'invio configurato di log e metriche

Distribuisci in Azure
Questo modello consente di distribuire MI SQL e risorse aggiuntive usate per archiviare log e metriche (area di lavoro di diagnostica, account di archiviazione, hub eventi).
Create MI SQL con jumpbox all'interno della nuova rete virtuale

Distribuisci in Azure
Distribuire database SQL di Azure Istanza gestita (SQL MI) e JumpBox con SSMS all'interno di nuove Rete virtuale.
Create MI SQL con connessione da punto a sito configurata

Distribuisci in Azure
Distribuire database SQL di Azure Istanza gestita (SQL MI) e gateway di rete virtuale configurato per la connessione da punto a sito all'interno della nuova rete virtuale.

Definizione della risorsa Terraform (provider AzAPI)

Il tipo di risorsa routeTables può essere distribuito con operazioni destinate:

  • Gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato di risorsa

Per creare una risorsa Microsoft.Network/routeTables, aggiungere il codice Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2021-03-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            hasBgpOverride = bool
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

Valori delle proprietà

routeTables

Nome Descrizione Valore
tipo Tipo di risorsa "Microsoft.Network/routeTables@2021-03-01"
name Nome della risorsa stringa (obbligatoria)

Limite di caratteri: 1-80

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini.

Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura.
posizione Percorso della risorsa. string
parent_id Per distribuire in un gruppo di risorse, usare l'ID del gruppo di risorse. stringa (obbligatoria)
tags Tag di risorse. Dizionario dei nomi e dei valori dei tag.
properties Proprietà della tabella di route. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nome Descrizione Valore
disableBgpRoutePropagation Se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. bool
route Raccolta di route contenute in una tabella di route. Route[]

Route

Nome Descrizione Valore
id ID risorsa. string
name Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. string
properties Proprietà della route. RoutePropertiesFormat
tipo Tipo di risorsa. string

RoutePropertiesFormat

Nome Descrizione Valore
addressPrefix CIDR di destinazione a cui si applica la route. string
hasBgpOverride Valore che indica se questa route esegue l'override delle route BGP sovrapposte indipendentemente da LPM. bool
nextHopIpAddress I pacchetti di indirizzi IP devono essere inoltrati a . I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. string
nextHopType Il tipo di hop Azure il pacchetto deve essere inviato. "Internet"
"None"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (obbligatorio)