Delen via


Microsoft.Network routeTables

Bicep-resourcedefinitie

Het resourcetype routeTables kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/routeTables-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.Network/routeTables@2024-03-01' = {
  location: 'string'
  name: 'string'
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
  tags: {
    {customized property}: 'string'
  }
}

Eigenschapswaarden

Microsoft.Network/routeTables

Naam Beschrijving Waarde
plaats Resourcelocatie. snaar
naam De resourcenaam tekenreeks (vereist)
Eigenschappen Eigenschappen van de routetabel. RouteTablePropertiesFormat
Tags Resourcetags Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen

ResourceTags

Naam Beschrijving Waarde

Route

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de route. RoutePropertiesFormat
type Het type resource. snaar

RoutePropertiesFormat

Naam Beschrijving Waarde
addressPrefix De doel-CIDR waarop de route van toepassing is. snaar
nextHopIpAddress De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. snaar
nextHopType Het type Azure-hop waar het pakket naartoe moet worden verzonden. 'Internet'
'Geen'
VirtualAppliance
'VirtualNetworkGateway'
VnetLocal (vereist)

RouteTablePropertiesFormat

Naam Beschrijving Waarde
disableBgpRoutePropagation Hiermee wordt aangegeven of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. Bool
Routes Verzameling routes in een routetabel. Route[]

Quickstart-voorbeelden

In de volgende quickstartvoorbeelden wordt dit resourcetype geïmplementeerd.

Bicep-bestand Beschrijving
Een sandbox-installatie van Azure Firewall maken met Linux-VM's Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken
Een sandbox-installatie van Azure Firewall maken met zones Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3.
Een Azure-firewall maken met IpGroups Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een Azure Firewall maken met meerdere openbare IP-adressen Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen.
Sandbox maken van Azure Firewall, client-VM en server-VM Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall.
SQL MI maken in het nieuwe virtuele netwerk Implementeer Azure Sql Database Managed Instance (SQL MI) in een nieuw virtueel netwerk.
Hyper-V virtuele machine hosten met geneste VM's Hiermee wordt een virtuele machine geïmplementeerd op een Hyper-V Host en alle afhankelijke resources, waaronder virtueel netwerk, openbaar IP-adres en routetabellen.
routetabel met routes Met deze sjabloon maakt u een routetabel met routes
beveiligde virtuele hubs Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet.
testomgeving voor Azure Firewall Premium- Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken.

Resourcedefinitie van ARM-sjabloon

Het resourcetype routeTables kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/routeTables-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2024-03-01",
  "name": "string",
  "location": "string",
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  },
  "tags": {
    "{customized property}": "string"
  }
}

Eigenschapswaarden

Microsoft.Network/routeTables

Naam Beschrijving Waarde
apiVersion De API-versie '2024-03-01'
plaats Resourcelocatie. snaar
naam De resourcenaam tekenreeks (vereist)
Eigenschappen Eigenschappen van de routetabel. RouteTablePropertiesFormat
Tags Resourcetags Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen
type Het resourcetype 'Microsoft.Network/routeTables'

ResourceTags

Naam Beschrijving Waarde

Route

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de route. RoutePropertiesFormat
type Het type resource. snaar

RoutePropertiesFormat

Naam Beschrijving Waarde
addressPrefix De doel-CIDR waarop de route van toepassing is. snaar
nextHopIpAddress De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. snaar
nextHopType Het type Azure-hop waar het pakket naartoe moet worden verzonden. 'Internet'
'Geen'
VirtualAppliance
'VirtualNetworkGateway'
VnetLocal (vereist)

RouteTablePropertiesFormat

Naam Beschrijving Waarde
disableBgpRoutePropagation Hiermee wordt aangegeven of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. Bool
Routes Verzameling routes in een routetabel. Route[]

Quickstart-sjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Sjabloon Beschrijving
Een firewall maken met FirewallPolicy en IpGroups

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een firewall maken, FirewallPolicy met expliciete proxy

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall, FirewalllPolicy met expliciete proxy- en netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een sandbox-installatie van Azure Firewall maken met Linux-VM's

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken
Een sandbox-installatie van Azure Firewall maken met zones

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3.
Een sandbox-installatie maken met firewallbeleid

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP-adres, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken
Een Azure Firewall-sandbox maken met geforceerde tunneling

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall-sandbox (Linux) met één firewall getunneld via een andere firewall in een gekoppeld VNET
Een Azure-firewall maken met IpGroups

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine
Een Azure Firewall maken met meerdere openbare IP-adressen

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen.
Sandbox maken van Azure Firewall, client-VM en server-VM

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall.
SQL MI maken in het nieuwe virtuele netwerk

implementeren in Azure
Implementeer Azure Sql Database Managed Instance (SQL MI) in een nieuw virtueel netwerk.
SQL MI maken met geconfigureerde verzending van logboeken en metrische gegevens

implementeren in Azure
Met deze sjabloon kunt u SQL MI en aanvullende resources implementeren die worden gebruikt voor het opslaan van logboeken en metrische gegevens (diagnostische werkruimte, opslagaccount, Event Hub).
SQL MI maken met jumpbox binnen een nieuw virtueel netwerk

implementeren in Azure
Implementeer Azure Sql Database Managed Instance (SQL MI) en JumpBox met SSMS in het nieuwe virtuele netwerk.
SQL MI maken met punt-naar-site-verbinding geconfigureerd

implementeren in Azure
Implementeer Azure Sql Database Managed Instance (SQL MI) en virtuele netwerkgateway die is geconfigureerd voor punt-naar-site-verbinding in het nieuwe virtuele netwerk.
Azure Data Explorer-cluster implementeren in uw VNet-

implementeren in Azure
Met deze sjabloon kunt u een cluster implementeren in uw VNet.
omgeving die is vereist voor het implementeren van azure SQL Managed Instance

implementeren in Azure
Met deze sjabloon kunt u een omgeving maken die is vereist voor het implementeren van Azure SQL Managed Instance - Virtual Network met twee subnetten.
Hyper-V virtuele machine hosten met geneste VM's

implementeren in Azure
Hiermee wordt een virtuele machine geïmplementeerd op een Hyper-V Host en alle afhankelijke resources, waaronder virtueel netwerk, openbaar IP-adres en routetabellen.
IPv6 in Azure Virtual Network (VNET)

implementeren in Azure
Maak een IPv4-/IPv6-VNET met twee STACK-VM's.
IPv6 in Azure Virtual Network (VNET) met Std LB-

implementeren in Azure
Maak een IPv4-/IPv6-VNET met twee stacks en een internetgerichte Standard Load Balancer.
routetabel met routes

implementeren in Azure
Met deze sjabloon maakt u een routetabel met routes
beveiligde virtuele hubs

implementeren in Azure
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet.
testomgeving voor Azure Firewall Premium-

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie

implementeren in Azure
In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken.
door de gebruiker gedefinieerde routes en apparaat-

implementeren in Azure
Met deze sjabloon worden een virtueel netwerk, vm's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden
VNS3-netwerkapparaat voor cloudconnectiviteit en -beveiliging

implementeren in Azure
VNS3 is een alleen virtueel software-apparaat dat de gecombineerde functies en functies van een beveiligingsapparaat, application delivery controller en unified threat management-apparaat aan de rand van de cloudtoepassing biedt. Belangrijke voordelen, boven op cloudnetwerken, altijd aan het einde van versleuteling, federatieve datacentra, cloudregio's, cloudproviders en/of containers, het maken van één geïntegreerde adresruimte, attestable controle over versleutelingssleutels, beheerbaar netwerk op schaal, betrouwbare hoge beschikbaarheid in de cloud, isoleren van gevoelige toepassingen (snelle netwerksegmentatie tegen lage kosten), segmentatie binnen toepassingen, analyse van alle gegevens die in beweging zijn in de cloud. Belangrijke netwerkfuncties; virtuele router, switch, firewall, vpn-concentrator, multicast-distributeur, met invoegtoepassingen voor WAF, NIDS, caching, proxy, load balancers en andere netwerkfuncties van laag 4 tot en met 7, VNS3 vereist geen nieuwe kennis of training om te implementeren, zodat u kunt integreren met bestaande netwerkapparatuur.

Resourcedefinitie van Terraform (AzAPI-provider)

Het resourcetype routeTables kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • resourcegroepen

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/routeTables-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2024-03-01"
  name = "string"
  location = "string"
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
  tags = {
    {customized property} = "string"
  }
}

Eigenschapswaarden

Microsoft.Network/routeTables

Naam Beschrijving Waarde
plaats Resourcelocatie. snaar
naam De resourcenaam tekenreeks (vereist)
Eigenschappen Eigenschappen van de routetabel. RouteTablePropertiesFormat
Tags Resourcetags Woordenlijst met tagnamen en -waarden.
type Het resourcetype "Microsoft.Network/routeTables@2024-03-01"

ResourceTags

Naam Beschrijving Waarde

Route

Naam Beschrijving Waarde
legitimatiebewijs Resource-id. snaar
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. snaar
Eigenschappen Eigenschappen van de route. RoutePropertiesFormat
type Het type resource. snaar

RoutePropertiesFormat

Naam Beschrijving Waarde
addressPrefix De doel-CIDR waarop de route van toepassing is. snaar
nextHopIpAddress De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. snaar
nextHopType Het type Azure-hop waar het pakket naartoe moet worden verzonden. 'Internet'
'Geen'
VirtualAppliance
'VirtualNetworkGateway'
VnetLocal (vereist)

RouteTablePropertiesFormat

Naam Beschrijving Waarde
disableBgpRoutePropagation Hiermee wordt aangegeven of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. Bool
Routes Verzameling routes in een routetabel. Route[]