Microsoft.Network routeTables 2022-07-01
Definizione di risorsa Bicep
Il tipo di risorsa routeTables può essere distribuito con operazioni destinate a:
- Gruppi di risorse - Vedere i comandi di distribuzione dei gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Network/routeTables, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Network/routeTables@2022-07-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
}
Valori delle proprietà
routeTables
Nome | Descrizione | valore |
---|---|---|
name | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Percorso della risorsa. | string |
tags | Tag delle risorse. | Dizionario di nomi e valori di tag. Vedere Tag nei modelli |
properties | Proprietà della tabella di route. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
disableBgpRoutePropagation | Indica se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. | bool |
route | Raccolta di route contenute in una tabella di route. | Route[] |
Route
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
name | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | string |
properties | Proprietà della route. | RoutePropertiesFormat |
tipo | Tipo di risorsa. | string |
RoutePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | CIDR di destinazione a cui si applica la route. | string |
hasBgpOverride | Valore che indica se questa route esegue l'override delle route BGP sovrapposte indipendentemente da LPM. | bool |
nextHopIpAddress | I pacchetti di indirizzi IP devono essere inoltrati a . I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. | string |
nextHopType | Il tipo di hop Azure il pacchetto deve essere inviato. | 'Internet' 'Nessuno' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obbligatorio) |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Appliance di rete VNS3 per la connettività cloud e la sicurezza |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di recapito delle applicazioni e unificate dispositivo di gestione delle minacce all'interno dell'applicazione cloud. Vantaggi chiave, oltre alla rete cloud, sempre on-end, crittografia end-to-end, data center federativi, aree cloud, provider di cloud e/o contenitori, creazione di uno spazio indirizzi unificato, controllo attestabile sulle chiavi di crittografia, rete mesh gestibile su larga scala, disponibilità elevata affidabile nel cloud, isolare applicazioni sensibili (segmentazione rapida della rete a basso costo), segmentazione all'interno di applicazioni, Analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, in modo da poter integrare con apparecchiature di rete esistenti. |
IPv6 in Azure Rete virtuale (rete virtuale) |
Create una doppia rete virtuale IPv4/IPv6 con 2 macchine virtuali. |
IPv6 in Azure Rete virtuale (rete virtuale) con Std LB |
Create una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un Load Balancer Standard con connessione Internet. |
Macchina virtuale host Hyper-V con macchine virtuali nidificate |
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui la rete virtuale, l'indirizzo IP pubblico e le tabelle di route. |
Distribuire il cluster di Azure Esplora dati nella rete virtuale |
Questo modello consente di distribuire un cluster nella rete virtuale. |
Usare Firewall di Azure come proxy DNS in una topologia Hub & Spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando l'Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale. |
Create sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server |
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet di AzureFirewall), una macchina virtuale server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali tramite il firewall. |
Create firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un Firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroup. Include anche una configurazione di vm Jumpbox Linux |
Create firewall con FirewallPolicy e IpGroup |
Questo modello crea un Firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche una configurazione di vm Jumpbox Linux |
Create un Firewall di Azure con IpGroup |
Questo modello crea un Firewall di Azure con le regole di applicazione e di rete che fanno riferimento alla Gruppi IP. Include anche una configurazione di vm Jumpbox Linux |
Create una sandbox Firewall di Azure con tunneling forzato |
Questo modello crea una sandbox Firewall di Azure (Linux) con una forza firewall sottoposta a tunneling tramite un altro firewall in una rete virtuale con peering |
Ambiente di test per Firewall di Azure Premium |
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web |
Create una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una vm jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox con i criteri del firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet server, subnet jumpbox e subnet Firewall di Azure), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per serverSubnet, un Firewall di Azure con uno o più indirizzi IP pubblici, una regola di applicazione di esempio e una regola di rete di esempio e Firewall di Azure in zone di disponibilità 1, 2 e 3. |
Create un Firewall di Azure con più indirizzi IP pubblici |
Questo modello crea un Firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Hub virtuali protetti |
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
Tabella di route con route |
Questo modello crea una tabella route con route |
Route e appliance definite dall'utente |
Questo modello distribuisce una Rete virtuale, macchine virtuali nelle rispettive subnet e route per indirizzare il traffico all'appliance |
Ambiente necessario per distribuire Istanza gestita di SQL di Azure |
Questo modello consente di creare un ambiente necessario per distribuire Istanza gestita di SQL di Azure - Rete virtuale con due subnet. |
Create MI SQL all'interno della nuova rete virtuale |
Distribuire database SQL di Azure Istanza gestita (SQL MI) all'interno di nuove Rete virtuale. |
Create MI SQL con l'invio configurato di log e metriche |
Questo modello consente di distribuire MI SQL e risorse aggiuntive usate per archiviare log e metriche (area di lavoro di diagnostica, account di archiviazione, hub eventi). |
Create MI SQL con jumpbox all'interno della nuova rete virtuale |
Distribuire database SQL di Azure Istanza gestita (SQL MI) e JumpBox con SSMS all'interno di nuove Rete virtuale. |
Create MI SQL con connessione da punto a sito configurata |
Distribuire database SQL di Azure Istanza gestita (SQL MI) e gateway di rete virtuale configurato per la connessione da punto a sito all'interno della nuova rete virtuale. |
Definizione della risorsa modello di Resource Manager
Il tipo di risorsa routeTables può essere distribuito con operazioni destinate:
- Gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Network/routeTables, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2022-07-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
}
}
Valori delle proprietà
routeTables
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | 'Microsoft.Network/routeTables' |
apiVersion | Versione dell'API risorsa | '2022-07-01' |
name | Nome della risorsa | stringa (obbligatoria) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Percorso della risorsa. | string |
tags | Tag di risorse. | Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli |
properties | Proprietà della tabella di route. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
disableBgpRoutePropagation | Se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. | bool |
route | Raccolta di route contenute in una tabella di route. | Route[] |
Route
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
name | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | string |
properties | Proprietà della route. | RoutePropertiesFormat |
tipo | Tipo di risorsa. | string |
RoutePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | CiDR di destinazione a cui si applica la route. | string |
hasBgpOverride | Valore che indica se questa route esegue l'override di route BGP sovrapposte indipendentemente da LPM. | bool |
nextHopIpAddress | I pacchetti di indirizzi IP devono essere inoltrati a. I valori hop successivi sono consentiti solo nelle route in cui il tipo hop successivo è VirtualAppliance. | string |
nextHopType | Il tipo di hop Azure il pacchetto deve essere inviato. | 'Internet' 'Nessuno' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obbligatorio) |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Appliance di rete VNS3 per la connettività cloud e la sicurezza |
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di recapito delle applicazioni e unificate dispositivo di gestione delle minacce all'interno dell'applicazione cloud. Vantaggi chiave, oltre alla rete cloud, sempre on-end, crittografia end-to-end, data center federativi, aree cloud, provider di cloud e/o contenitori, creazione di uno spazio indirizzi unificato, controllo attestabile sulle chiavi di crittografia, rete mesh gestibile su larga scala, disponibilità elevata affidabile nel cloud, isolare applicazioni sensibili (segmentazione rapida della rete a basso costo), segmentazione all'interno di applicazioni, Analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o training da implementare, in modo da poter integrare con apparecchiature di rete esistenti. |
IPv6 in Azure Rete virtuale (rete virtuale) |
Create una doppia rete virtuale IPv4/IPv6 con 2 macchine virtuali. |
IPv6 in Azure Rete virtuale (rete virtuale) con Std LB |
Create una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un Load Balancer Standard con connessione Internet. |
Macchina virtuale host Hyper-V con macchine virtuali nidificate |
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui la rete virtuale, l'indirizzo IP pubblico e le tabelle di route. |
Distribuire il cluster di Azure Esplora dati nella rete virtuale |
Questo modello consente di distribuire un cluster nella rete virtuale. |
Usare Firewall di Azure come proxy DNS in una topologia Hub & Spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando l'Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale. |
Create sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server |
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet di AzureFirewall), una macchina virtuale server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra macchine virtuali tramite il firewall. |
Create firewall, FirewallPolicy con proxy esplicito |
Questo modello crea un Firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con IpGroup. Include anche una configurazione di vm Jumpbox Linux |
Create firewall con FirewallPolicy e IpGroup |
Questo modello crea un Firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche una configurazione di vm Jumpbox Linux |
Create un Firewall di Azure con IpGroup |
Questo modello crea un Firewall di Azure con le regole di applicazione e di rete che fanno riferimento alla Gruppi IP. Include anche una configurazione di vm Jumpbox Linux |
Create una sandbox Firewall di Azure con tunneling forzato |
Questo modello crea una sandbox Firewall di Azure (Linux) con una forza firewall sottoposta a tunneling tramite un altro firewall in una rete virtuale con peering |
Ambiente di test per Firewall di Azure Premium |
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web |
Create una configurazione sandbox di Firewall di Azure con macchine virtuali Linux |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una vm jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox con i criteri del firewall |
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti |
Create una configurazione sandbox di Firewall di Azure con zone |
Questo modello crea una rete virtuale con tre subnet (subnet server, subnet jumpbox e subnet Firewall di Azure), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per serverSubnet, un Firewall di Azure con uno o più indirizzi IP pubblici, una regola di applicazione di esempio e una regola di rete di esempio e Firewall di Azure in zone di disponibilità 1, 2 e 3. |
Create un Firewall di Azure con più indirizzi IP pubblici |
Questo modello crea un Firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare. |
Hub virtuali protetti |
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet. |
Tabella di route con route |
Questo modello crea una tabella route con route |
Route e appliance definite dall'utente |
Questo modello distribuisce una Rete virtuale, macchine virtuali nelle rispettive subnet e route per indirizzare il traffico all'appliance |
Ambiente necessario per distribuire Istanza gestita di SQL di Azure |
Questo modello consente di creare un ambiente necessario per distribuire Istanza gestita di SQL di Azure - Rete virtuale con due subnet. |
Create MI SQL all'interno della nuova rete virtuale |
Distribuire database SQL di Azure Istanza gestita (SQL MI) all'interno di nuove Rete virtuale. |
Create MI SQL con l'invio configurato di log e metriche |
Questo modello consente di distribuire MI SQL e risorse aggiuntive usate per archiviare log e metriche (area di lavoro di diagnostica, account di archiviazione, hub eventi). |
Create MI SQL con jumpbox all'interno della nuova rete virtuale |
Distribuire database SQL di Azure Istanza gestita (SQL MI) e JumpBox con SSMS all'interno di nuove Rete virtuale. |
Create MI SQL con connessione da punto a sito configurata |
Distribuire database SQL di Azure Istanza gestita (SQL MI) e gateway di rete virtuale configurato per la connessione da punto a sito all'interno della nuova rete virtuale. |
Definizione della risorsa Terraform (provider AzAPI)
Il tipo di risorsa routeTables può essere distribuito con operazioni destinate:
- Gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Network/routeTables, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2022-07-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Valori delle proprietà
routeTables
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | "Microsoft.Network/routeTables@2022-07-01" |
name | Nome della risorsa | stringa (obbligatoria) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Percorso della risorsa. | string |
parent_id | Per distribuire in un gruppo di risorse, usare l'ID del gruppo di risorse. | stringa (obbligatoria) |
tags | Tag di risorse. | Dizionario dei nomi e dei valori dei tag. |
properties | Proprietà della tabella di route. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
disableBgpRoutePropagation | Se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. | bool |
route | Raccolta di route contenute in una tabella di route. | Route[] |
Route
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
name | Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. | string |
properties | Proprietà della route. | RoutePropertiesFormat |
tipo | Tipo di risorsa. | string |
RoutePropertiesFormat
Nome | Descrizione | Valore |
---|---|---|
addressPrefix | CIDR di destinazione a cui si applica la route. | string |
hasBgpOverride | Valore che indica se questa route esegue l'override delle route BGP sovrapposte indipendentemente da LPM. | bool |
nextHopIpAddress | I pacchetti di indirizzi IP devono essere inoltrati a . I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. | string |
nextHopType | Il tipo di hop Azure il pacchetto deve essere inviato. | "Internet" "None" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (obbligatorio) |