Microsoft.Network routeTables
- meest recente
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview-
Bicep-resourcedefinitie
Het resourcetype routeTables kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Network/routeTables-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.Network/routeTables@2024-03-01' = {
location: 'string'
name: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
Eigenschapswaarden
Microsoft.Network/routeTables
Naam | Beschrijving | Waarde |
---|---|---|
plaats | Resourcelocatie. | snaar |
naam | De resourcenaam | tekenreeks (vereist) |
Eigenschappen | Eigenschappen van de routetabel. | RouteTablePropertiesFormat |
Tags | Resourcetags | Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen |
ResourceTags
Naam | Beschrijving | Waarde |
---|
Route
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
naam | De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. | snaar |
Eigenschappen | Eigenschappen van de route. | RoutePropertiesFormat |
type | Het type resource. | snaar |
RoutePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
addressPrefix | De doel-CIDR waarop de route van toepassing is. | snaar |
nextHopIpAddress | De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. | snaar |
nextHopType | Het type Azure-hop waar het pakket naartoe moet worden verzonden. | 'Internet' 'Geen' VirtualAppliance 'VirtualNetworkGateway' VnetLocal (vereist) |
RouteTablePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
disableBgpRoutePropagation | Hiermee wordt aangegeven of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. | Bool |
Routes | Verzameling routes in een routetabel. | Route[] |
Quickstart-voorbeelden
In de volgende quickstartvoorbeelden wordt dit resourcetype geïmplementeerd.
Bicep-bestand | Beschrijving |
---|---|
Een sandbox-installatie van Azure Firewall maken met Linux-VM's | Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken |
Een sandbox-installatie van Azure Firewall maken met zones | Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3. |
Een Azure-firewall maken met IpGroups | Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een Azure Firewall maken met meerdere openbare IP-adressen | Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen. |
Sandbox maken van Azure Firewall, client-VM en server-VM | Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall. |
SQL MI maken in het nieuwe virtuele netwerk | Implementeer Azure Sql Database Managed Instance (SQL MI) in een nieuw virtueel netwerk. |
Hyper-V virtuele machine hosten met geneste VM's | Hiermee wordt een virtuele machine geïmplementeerd op een Hyper-V Host en alle afhankelijke resources, waaronder virtueel netwerk, openbaar IP-adres en routetabellen. |
routetabel met routes | Met deze sjabloon maakt u een routetabel met routes |
beveiligde virtuele hubs | Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet. |
testomgeving voor Azure Firewall Premium- | Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie | In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
Resourcedefinitie van ARM-sjabloon
Het resourcetype routeTables kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Network/routeTables-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2024-03-01",
"name": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
Eigenschapswaarden
Microsoft.Network/routeTables
Naam | Beschrijving | Waarde |
---|---|---|
apiVersion | De API-versie | '2024-03-01' |
plaats | Resourcelocatie. | snaar |
naam | De resourcenaam | tekenreeks (vereist) |
Eigenschappen | Eigenschappen van de routetabel. | RouteTablePropertiesFormat |
Tags | Resourcetags | Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen |
type | Het resourcetype | 'Microsoft.Network/routeTables' |
ResourceTags
Naam | Beschrijving | Waarde |
---|
Route
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
naam | De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. | snaar |
Eigenschappen | Eigenschappen van de route. | RoutePropertiesFormat |
type | Het type resource. | snaar |
RoutePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
addressPrefix | De doel-CIDR waarop de route van toepassing is. | snaar |
nextHopIpAddress | De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. | snaar |
nextHopType | Het type Azure-hop waar het pakket naartoe moet worden verzonden. | 'Internet' 'Geen' VirtualAppliance 'VirtualNetworkGateway' VnetLocal (vereist) |
RouteTablePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
disableBgpRoutePropagation | Hiermee wordt aangegeven of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. | Bool |
Routes | Verzameling routes in een routetabel. | Route[] |
Quickstart-sjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Sjabloon | Beschrijving |
---|---|
Een firewall maken met FirewallPolicy en IpGroups |
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een firewall maken, FirewallPolicy met expliciete proxy |
Met deze sjabloon maakt u een Azure Firewall, FirewalllPolicy met expliciete proxy- en netwerkregels met IpGroups. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een sandbox-installatie van Azure Firewall maken met Linux-VM's |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaardbereiken voor privébereiken |
Een sandbox-installatie van Azure Firewall maken met zones |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall-subnet), een jumpbox-VM met openbaar IP, een server-VM, UDR-route die verwijst naar Azure Firewall voor serversubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in beschikbaarheidszones 1, 2 en 3. |
Een sandbox-installatie maken met firewallbeleid |
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met openbaar IP-adres, een server-VM, UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken |
Een Azure Firewall-sandbox maken met geforceerde tunneling |
Met deze sjabloon maakt u een Azure Firewall-sandbox (Linux) met één firewall getunneld via een andere firewall in een gekoppeld VNET |
Een Azure-firewall maken met IpGroups |
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Virtuele Linux Jumpbox-machine |
Een Azure Firewall maken met meerdere openbare IP-adressen |
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers die u wilt testen. |
Sandbox maken van Azure Firewall, client-VM en server-VM |
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VIRTUELE machine en een routetabel voor het verzenden van verkeer tussen VM's via de firewall. |
SQL MI maken in het nieuwe virtuele netwerk |
Implementeer Azure Sql Database Managed Instance (SQL MI) in een nieuw virtueel netwerk. |
SQL MI maken met geconfigureerde verzending van logboeken en metrische gegevens |
Met deze sjabloon kunt u SQL MI en aanvullende resources implementeren die worden gebruikt voor het opslaan van logboeken en metrische gegevens (diagnostische werkruimte, opslagaccount, Event Hub). |
SQL MI maken met jumpbox binnen een nieuw virtueel netwerk |
Implementeer Azure Sql Database Managed Instance (SQL MI) en JumpBox met SSMS in het nieuwe virtuele netwerk. |
SQL MI maken met punt-naar-site-verbinding geconfigureerd |
Implementeer Azure Sql Database Managed Instance (SQL MI) en virtuele netwerkgateway die is geconfigureerd voor punt-naar-site-verbinding in het nieuwe virtuele netwerk. |
Azure Data Explorer-cluster implementeren in uw VNet- |
Met deze sjabloon kunt u een cluster implementeren in uw VNet. |
omgeving die is vereist voor het implementeren van azure SQL Managed Instance |
Met deze sjabloon kunt u een omgeving maken die is vereist voor het implementeren van Azure SQL Managed Instance - Virtual Network met twee subnetten. |
Hyper-V virtuele machine hosten met geneste VM's |
Hiermee wordt een virtuele machine geïmplementeerd op een Hyper-V Host en alle afhankelijke resources, waaronder virtueel netwerk, openbaar IP-adres en routetabellen. |
IPv6 in Azure Virtual Network (VNET) |
Maak een IPv4-/IPv6-VNET met twee STACK-VM's. |
IPv6 in Azure Virtual Network (VNET) met Std LB- |
Maak een IPv4-/IPv6-VNET met twee stacks en een internetgerichte Standard Load Balancer. |
routetabel met routes |
Met deze sjabloon maakt u een routetabel met routes |
beveiligde virtuele hubs |
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw cloudnetwerkverkeer te beveiligen dat is bestemd voor internet. |
testomgeving voor Azure Firewall Premium- |
Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
door de gebruiker gedefinieerde routes en apparaat- |
Met deze sjabloon worden een virtueel netwerk, vm's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden |
VNS3-netwerkapparaat voor cloudconnectiviteit en -beveiliging |
VNS3 is een alleen virtueel software-apparaat dat de gecombineerde functies en functies van een beveiligingsapparaat, application delivery controller en unified threat management-apparaat aan de rand van de cloudtoepassing biedt. Belangrijke voordelen, boven op cloudnetwerken, altijd aan het einde van versleuteling, federatieve datacentra, cloudregio's, cloudproviders en/of containers, het maken van één geïntegreerde adresruimte, attestable controle over versleutelingssleutels, beheerbaar netwerk op schaal, betrouwbare hoge beschikbaarheid in de cloud, isoleren van gevoelige toepassingen (snelle netwerksegmentatie tegen lage kosten), segmentatie binnen toepassingen, analyse van alle gegevens die in beweging zijn in de cloud. Belangrijke netwerkfuncties; virtuele router, switch, firewall, vpn-concentrator, multicast-distributeur, met invoegtoepassingen voor WAF, NIDS, caching, proxy, load balancers en andere netwerkfuncties van laag 4 tot en met 7, VNS3 vereist geen nieuwe kennis of training om te implementeren, zodat u kunt integreren met bestaande netwerkapparatuur. |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype routeTables kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Network/routeTables-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2024-03-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
tags = {
{customized property} = "string"
}
}
Eigenschapswaarden
Microsoft.Network/routeTables
Naam | Beschrijving | Waarde |
---|---|---|
plaats | Resourcelocatie. | snaar |
naam | De resourcenaam | tekenreeks (vereist) |
Eigenschappen | Eigenschappen van de routetabel. | RouteTablePropertiesFormat |
Tags | Resourcetags | Woordenlijst met tagnamen en -waarden. |
type | Het resourcetype | "Microsoft.Network/routeTables@2024-03-01" |
ResourceTags
Naam | Beschrijving | Waarde |
---|
Route
Naam | Beschrijving | Waarde |
---|---|---|
legitimatiebewijs | Resource-id. | snaar |
naam | De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. | snaar |
Eigenschappen | Eigenschappen van de route. | RoutePropertiesFormat |
type | Het type resource. | snaar |
RoutePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
addressPrefix | De doel-CIDR waarop de route van toepassing is. | snaar |
nextHopIpAddress | De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. | snaar |
nextHopType | Het type Azure-hop waar het pakket naartoe moet worden verzonden. | 'Internet' 'Geen' VirtualAppliance 'VirtualNetworkGateway' VnetLocal (vereist) |
RouteTablePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
disableBgpRoutePropagation | Hiermee wordt aangegeven of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. | Bool |
Routes | Verzameling routes in een routetabel. | Route[] |