Microsoft.Network routeTables 2021-02-01
Definizione di risorsa Bicep
Il tipo di risorsa routeTables può essere distribuito con operazioni destinate:
- Gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Network/routeTables, aggiungere il modello Bicep seguente.
resource symbolicname 'Microsoft.Network/routeTables@2021-02-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
}
Valori delle proprietà
routeTables
Nome | Descrizione | valore |
---|---|---|
name | Nome della risorsa | stringa (obbligatoria) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Percorso della risorsa. | string |
tags | Tag di risorse. | Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli |
properties | Proprietà della tabella di route. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
disableBgpRoutePropagation | Se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. | bool |
route | Raccolta di route contenute in una tabella di route. | Route[] |
Route
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
name | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | string |
properties | Proprietà della route. | RoutePropertiesFormat |
tipo | Tipo di risorsa. | string |
RoutePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | CiDR di destinazione a cui si applica la route. | string |
hasBgpOverride | Valore che indica se questa route esegue l'override di route BGP sovrapposte indipendentemente da LPM. | bool |
nextHopIpAddress | I pacchetti di indirizzi IP devono essere inoltrati a. I valori hop successivi sono consentiti solo nelle route in cui il tipo hop successivo è VirtualAppliance. | string |
nextHopType | Il tipo di hop Azure il pacchetto deve essere inviato. | 'Internet' 'Nessuno' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obbligatorio) |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Appliance di rete VNS3 per la connettività cloud e la sicurezza |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di recapito delle applicazioni e unificate dispositivo di gestione delle minacce all'interno dell'applicazione cloud. Vantaggi chiave, oltre alla rete cloud, sempre on-end, crittografia end-to-end, data center federativi, aree cloud, provider di cloud e/o contenitori, creazione di uno spazio indirizzi unificato, controllo attestabile sulle chiavi di crittografia, rete mesh gestibile su larga scala, disponibilità elevata affidabile nel cloud, isolare applicazioni sensibili (segmentazione rapida della rete a basso costo), segmentazione all'interno di applicazioni, Analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, in modo da poter integrare con apparecchiature di rete esistenti. |
IPv6 in Azure Rete virtuale (rete virtuale) |
Create una doppia rete virtuale IPv4/IPv6 con 2 macchine virtuali. |
IPv6 in Azure Rete virtuale (rete virtuale) con Std LB |
Create una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un Load Balancer Standard con connessione Internet. |
Macchina virtuale host Hyper-V con macchine virtuali nidificate |
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui la rete virtuale, l'indirizzo IP pubblico e le tabelle di route. |
Distribuire il cluster di Azure Esplora dati nella rete virtuale |
Questo modello consente di distribuire un cluster nella rete virtuale. |
Usare Firewall di Azure come proxy DNS in una topologia Hub & Spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando l'Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale. |
Create sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server |
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet di AzureFirewall), una macchina virtuale server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali tramite il firewall. |
Create firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un Firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroup. Include anche una configurazione di vm Jumpbox Linux |
Create firewall con FirewallPolicy e IpGroup |
Questo modello crea un Firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche una configurazione di vm Jumpbox Linux |
Create un Firewall di Azure con IpGroup |
Questo modello crea un Firewall di Azure con le regole di applicazione e di rete che fanno riferimento alla Gruppi IP. Include anche una configurazione di vm Jumpbox Linux |
Create una sandbox Firewall di Azure con tunneling forzato |
Questo modello crea una sandbox Firewall di Azure (Linux) con una forza firewall sottoposta a tunneling tramite un altro firewall in una rete virtuale con peering |
Ambiente di test per Firewall di Azure Premium |
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web |
Create una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una vm jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox con i criteri del firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet server, subnet jumpbox e subnet Firewall di Azure), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per serverSubnet, un Firewall di Azure con uno o più indirizzi IP pubblici, una regola di applicazione di esempio e una regola di rete di esempio e Firewall di Azure in zone di disponibilità 1, 2 e 3. |
Create un Firewall di Azure con più indirizzi IP pubblici |
Questo modello crea un Firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Hub virtuali protetti |
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
Tabella di route con route |
Questo modello crea una tabella route con route |
Route e appliance definite dall'utente |
Questo modello distribuisce una Rete virtuale, macchine virtuali nelle rispettive subnet e route per indirizzare il traffico all'appliance |
Ambiente necessario per distribuire Istanza gestita di SQL di Azure |
Questo modello consente di creare un ambiente necessario per distribuire Istanza gestita di SQL di Azure - Rete virtuale con due subnet. |
Create MI SQL all'interno della nuova rete virtuale |
Distribuire database SQL di Azure Istanza gestita (SQL MI) all'interno di nuove Rete virtuale. |
Create MI SQL con l'invio configurato di log e metriche |
Questo modello consente di distribuire MI SQL e risorse aggiuntive usate per archiviare log e metriche (area di lavoro di diagnostica, account di archiviazione, hub eventi). |
Create MI SQL con jumpbox all'interno della nuova rete virtuale |
Distribuire database SQL di Azure Istanza gestita (SQL MI) e JumpBox con SSMS all'interno di nuove Rete virtuale. |
Create MI SQL con connessione da punto a sito configurata |
Distribuire database SQL di Azure Istanza gestita (SQL MI) e gateway di rete virtuale configurato per la connessione da punto a sito all'interno della nuova rete virtuale. |
Definizione della risorsa modello di Resource Manager
Il tipo di risorsa routeTables può essere distribuito con operazioni destinate:
- Gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Network/routeTables, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2021-02-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
}
}
Valori delle proprietà
routeTables
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | 'Microsoft.Network/routeTables' |
apiVersion | Versione dell'API risorsa | '2021-02-01' |
name | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Percorso della risorsa. | string |
tags | Tag delle risorse. | Dizionario di nomi e valori di tag. Vedere Tag nei modelli |
properties | Proprietà della tabella di route. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
disableBgpRoutePropagation | Indica se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. | bool |
route | Raccolta di route contenute in una tabella di route. | Route[] |
Route
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
name | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | string |
properties | Proprietà della route. | RoutePropertiesFormat |
tipo | Tipo di risorsa. | string |
RoutePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | CIDR di destinazione a cui si applica la route. | string |
hasBgpOverride | Valore che indica se questa route esegue l'override delle route BGP sovrapposte indipendentemente da LPM. | bool |
nextHopIpAddress | I pacchetti di indirizzi IP devono essere inoltrati a . I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. | string |
nextHopType | Il tipo di hop Azure il pacchetto deve essere inviato. | 'Internet' 'Nessuno' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obbligatorio) |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Appliance di rete VNS3 per la connettività e la sicurezza cloud |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di recapito delle applicazioni e un dispositivo di gestione unificata delle minacce nella rete perimetrale dell'applicazione cloud. Vantaggi chiave, oltre alla rete cloud, la crittografia end-to-end sempre attiva, i data center federati, le aree cloud, i provider di servizi cloud e/o i contenitori, la creazione di uno spazio indirizzi unificato, il controllo attestabile sulle chiavi di crittografia, la rete mesh gestibile su larga scala, la disponibilità elevata affidabile nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, servizi di bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o formazione da implementare, in modo da poter eseguire l'integrazione con le apparecchiature di rete esistenti. |
IPv6 in Azure Rete virtuale (VNET) |
Create una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali. |
IPv6 in Azure Rete virtuale (VNET) con Std LB |
Create una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un Load Balancer Standard con connessione Internet. |
Macchina virtuale host Hyper-V con macchine virtuali annidate |
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route. |
Distribuire il cluster di Azure Esplora dati nella rete virtuale |
Questo modello consente di distribuire un cluster nella rete virtuale. |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando il Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale. |
Create sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server |
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra le macchine virtuali attraverso il firewall. |
Create un firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un Firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con ipGroup. Include anche la configurazione di una macchina virtuale Jumpbox Linux |
Create un firewall con FirewallPolicy e IpGroups |
Questo modello crea un Firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche una configurazione di vm Jumpbox Linux |
Create un Firewall di Azure con IpGroup |
Questo modello crea un Firewall di Azure con le regole di applicazione e di rete che fanno riferimento alla Gruppi IP. Include anche una configurazione di vm Jumpbox Linux |
Create una sandbox Firewall di Azure con tunneling forzato |
Questo modello crea una sandbox Firewall di Azure (Linux) con una forza firewall sottoposta a tunneling tramite un altro firewall in una rete virtuale con peering |
Ambiente di test per Firewall di Azure Premium |
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web |
Create una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una vm jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox con i criteri del firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet server, subnet jumpbox e subnet Firewall di Azure), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per serverSubnet, un Firewall di Azure con uno o più indirizzi IP pubblici, una regola di applicazione di esempio e una regola di rete di esempio e Firewall di Azure in zone di disponibilità 1, 2 e 3. |
Create un Firewall di Azure con più indirizzi IP pubblici |
Questo modello crea un Firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Hub virtuali protetti |
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
Tabella di route con route |
Questo modello crea una tabella route con route |
Route e appliance definite dall'utente |
Questo modello distribuisce una Rete virtuale, macchine virtuali nelle rispettive subnet e route per indirizzare il traffico all'appliance |
Ambiente necessario per distribuire Istanza gestita di SQL di Azure |
Questo modello consente di creare un ambiente necessario per distribuire Istanza gestita di SQL di Azure - Rete virtuale con due subnet. |
Create MI SQL all'interno della nuova rete virtuale |
Distribuire database SQL di Azure Istanza gestita (SQL MI) all'interno di nuove Rete virtuale. |
Create MI SQL con l'invio configurato di log e metriche |
Questo modello consente di distribuire MI SQL e risorse aggiuntive usate per archiviare log e metriche (area di lavoro di diagnostica, account di archiviazione, hub eventi). |
Create MI SQL con jumpbox all'interno della nuova rete virtuale |
Distribuire database SQL di Azure Istanza gestita (SQL MI) e JumpBox con SSMS all'interno di nuove Rete virtuale. |
Create MI SQL con connessione da punto a sito configurata |
Distribuire database SQL di Azure Istanza gestita (SQL MI) e gateway di rete virtuale configurato per la connessione da punto a sito all'interno della nuova rete virtuale. |
Definizione della risorsa Terraform (provider AzAPI)
Il tipo di risorsa routeTables può essere distribuito con operazioni destinate:
- Gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Network/routeTables, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2021-02-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Valori delle proprietà
routeTables
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | "Microsoft.Network/routeTables@2021-02-01" |
name | Nome della risorsa | stringa (obbligatoria) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Percorso della risorsa. | string |
parent_id | Per distribuire in un gruppo di risorse, usare l'ID del gruppo di risorse. | stringa (obbligatoria) |
tags | Tag di risorse. | Dizionario dei nomi e dei valori dei tag. |
properties | Proprietà della tabella di route. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
disableBgpRoutePropagation | Se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. | bool |
route | Raccolta di route contenute in una tabella di route. | Route[] |
Route
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
name | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | string |
properties | Proprietà della route. | RoutePropertiesFormat |
tipo | Tipo di risorsa. | string |
RoutePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | CiDR di destinazione a cui si applica la route. | string |
hasBgpOverride | Valore che indica se questa route esegue l'override di route BGP sovrapposte indipendentemente da LPM. | bool |
nextHopIpAddress | I pacchetti di indirizzi IP devono essere inoltrati a. I valori hop successivi sono consentiti solo nelle route in cui il tipo hop successivo è VirtualAppliance. | string |
nextHopType | Il tipo di hop Azure il pacchetto deve essere inviato. | "Internet" "None" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (obbligatorio) |