Microsoft.Network routeTables

Bicep-resourcedefinitie

Het resourcetype routeTables kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/routeTables-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.Network/routeTables@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          hasBgpOverride: bool
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
}

Eigenschapswaarden

routeTables

Naam Description Waarde
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-80

Geldige tekens:
Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes.

Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken.
location Resourcelocatie. tekenreeks
tags Resourcetags. Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken
properties Eigenschappen van de routetabel. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Naam Description Waarde
disableBgpRoutePropagation Of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. booleaans
Routes Verzameling routes in een routetabel. Route[]

Route

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de route. RoutePropertiesFormat
type Het type resource. tekenreeks

RoutePropertiesFormat

Naam Description Waarde
addressPrefix De doel-CIDR waarop de route van toepassing is. tekenreeks
hasBgpOverride Een waarde die aangeeft of deze route overlappende BGP-routes overschrijft, ongeacht LPM. booleaans
nextHopIpAddress De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. tekenreeks
nextHopType Het type hop in Azure waarnaar het pakket moet worden doorgestuurd. 'Internet'
'Geen'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (vereist)

Snelstartsjablonen

Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
VNS3-netwerkapparaat voor cloudconnectiviteit en beveiliging

Implementeren op Azure
VNS3 is een virtueel softwarematig apparaat dat de gecombineerde functies en functies biedt van een beveiligingsapparaat, een controller voor toepassingslevering en een geïntegreerd apparaat voor bedreigingsbeheer aan de rand van de cloudtoepassing. Belangrijke voordelen, naast cloudnetwerken, altijd on-end-versleuteling, federatieve datacenters, cloudregio's, cloudproviders en/of containers, het creëren van één uniforme adresruimte, attestable controle over versleutelingssleutels, netwerk dat op schaal kan worden beheerd, betrouwbare hoge beschikbaarheid in de cloud, gevoelige toepassingen isoleren (snelle goedkope netwerksegmentatie), segmentatie binnen toepassingen, analyse van alle gegevens in beweging in de cloud. Belangrijke netwerkfuncties; virtuele router, switch, firewall, VPN-concentrator, multicast-distributeur, met invoegtoepassingen voor WAF, NIDS, caching, proxy, load balancers en andere laag 4 t/m 7 netwerkfuncties, VNS3 vereist geen nieuwe kennis of training om te implementeren, zodat u kunt integreren met bestaande netwerkapparatuur.
IPv6 in Azure Virtual Network (VNET)

Implementeren op Azure
Maak een IPv4-/IPv6-VNET met twee vm's met twee stacks.
IPv6 in Azure Virtual Network (VNET) met Std LB

Implementeren op Azure
Maak een IPv4-/IPv6-VNET met twee stacks met 2 VM's en een internetgerichte Standard Load Balancer.
Virtuele Hyper-V-hostmachine met geneste VM's

Implementeren op Azure
Implementeert een virtuele machine naar door een Hyper-V-host en alle afhankelijke resources, waaronder het virtuele netwerk, openbare IP-adres en routetabellen.
Azure Data Explorer-cluster implementeren in uw VNet

Implementeren op Azure
Met deze sjabloon kunt u een cluster implementeren in uw VNet.
Gebruik Azure Firewall als DNS-proxy in een Hub & Spoke-topologie

Implementeren op Azure
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken.
Sandbox van Azure Firewall, client-VM en server-VM maken

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VM en een routetabel voor het verzenden van verkeer tussen VM's via de firewall.
Een firewall maken, firewallbeleid met expliciete proxy

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall FirewalllPolicy met expliciete proxy en netwerkregels met IpGroups. Bevat ook de installatie van een Linux Jumpbox-VM
Een firewall maken met FirewallPolicy en IpGroups

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Linux Jumpbox-VM
Een Azure Firewall maken met IpGroups

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Linux Jumpbox-VM
Een Azure Firewall sandbox maken met geforceerde tunneling

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall sandbox (Linux) met één firewall geforceerd getunneld via een andere firewall in een gekoppeld VNET
Testomgeving voor Azure Firewall Premium

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorieën
Een sandbox-installatie maken van Azure Firewall met Linux-VM's

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken
Een sandbox-installatie maken met firewallbeleid

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken
Een sandbox-installatie van Azure Firewall maken met zones

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het ServerSubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in Beschikbaarheidszones 1, 2 en 3.
Een Azure Firewall met meerdere openbare IP-adressen maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers om te testen.
Beveiligde virtuele hubs

Implementeren op Azure
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw netwerkverkeer in de cloud te beveiligen dat is bestemd voor internet.
Routetabel met routes

Implementeren op Azure
Met deze sjabloon maakt u een routetabel met routes
Door de gebruiker gedefinieerde routes en apparaat

Implementeren op Azure
Met deze sjabloon worden een Virtual Network, VM's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden
Omgeving vereist voor het implementeren van Azure SQL Managed Instance

Implementeren op Azure
Met deze sjabloon kunt u een omgeving maken die vereist is voor het implementeren van Azure SQL Managed Instance- Virtual Network met twee subnetten.
SQL MI maken in het nieuwe virtuele netwerk

Implementeren op Azure
Implementeer Azure Sql Database Managed Instance (SQL MI) in nieuwe Virtual Network.
SQL MI maken met geconfigureerde verzending van logboeken en metrische gegevens

Implementeren op Azure
Met deze sjabloon kunt u SQL MI en aanvullende resources implementeren die worden gebruikt voor het opslaan van logboeken en metrische gegevens (diagnostische werkruimte, opslagaccount, Event Hub).
SQL MI maken met jumpbox in een nieuw virtueel netwerk

Implementeren op Azure
Implementeer Azure Sql Database Managed Instance (SQL MI) en JumpBox met SSMS in nieuwe Virtual Network.
SQL MI maken met een punt-naar-site-verbinding geconfigureerd

Implementeren op Azure
Implementeer Azure Sql Database Managed Instance (SQL MI) en virtuele netwerkgateway die zijn geconfigureerd voor punt-naar-site-verbinding binnen het nieuwe virtuele netwerk.

Resourcedefinitie van ARM-sjabloon

Het resourcetype routeTables kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/routeTables-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "hasBgpOverride": "bool",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  }
}

Eigenschapswaarden

routeTables

Naam Description Waarde
type Het resourcetype 'Microsoft.Network/routeTables'
apiVersion De resource-API-versie '2023-04-01'
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-80

Geldige tekens:
Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes.

Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken.
location Resourcelocatie. tekenreeks
tags Resourcetags. Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken
properties Eigenschappen van de routetabel. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Naam Description Waarde
disableBgpRoutePropagation Of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. booleaans
Routes Verzameling routes in een routetabel. Route[]

Route

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de route. RoutePropertiesFormat
type Het type resource. tekenreeks

RoutePropertiesFormat

Naam Description Waarde
addressPrefix De doel-CIDR waarop de route van toepassing is. tekenreeks
hasBgpOverride Een waarde die aangeeft of deze route overlappende BGP-routes overschrijft, ongeacht LPM. booleaans
nextHopIpAddress De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. tekenreeks
nextHopType Het type hop in Azure waarnaar het pakket moet worden doorgestuurd. 'Internet'
'Geen'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (vereist)

Snelstartsjablonen

Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
VNS3-netwerkapparaat voor cloudconnectiviteit en beveiliging

Implementeren op Azure
VNS3 is een virtueel softwarematig apparaat dat de gecombineerde functies en functies biedt van een beveiligingsapparaat, een controller voor toepassingslevering en een geïntegreerd apparaat voor bedreigingsbeheer aan de rand van de cloudtoepassing. Belangrijke voordelen, naast cloudnetwerken, altijd on-end-versleuteling, federatieve datacenters, cloudregio's, cloudproviders en/of containers, het creëren van één uniforme adresruimte, attestable controle over versleutelingssleutels, netwerk dat op schaal kan worden beheerd, betrouwbare hoge beschikbaarheid in de cloud, gevoelige toepassingen isoleren (snelle goedkope netwerksegmentatie), segmentatie binnen toepassingen, analyse van alle gegevens in beweging in de cloud. Belangrijke netwerkfuncties; virtuele router, switch, firewall, VPN-concentrator, multicast-distributeur, met invoegtoepassingen voor WAF, NIDS, caching, proxy, load balancers en andere laag 4 t/m 7 netwerkfuncties, VNS3 vereist geen nieuwe kennis of training om te implementeren, zodat u kunt integreren met bestaande netwerkapparatuur.
IPv6 in Azure Virtual Network (VNET)

Implementeren op Azure
Maak een IPv4-/IPv6-VNET met twee vm's met twee stacks.
IPv6 in Azure Virtual Network (VNET) met Std LB

Implementeren op Azure
Maak een IPv4-/IPv6-VNET met twee stacks met 2 VM's en een internetgerichte Standard Load Balancer.
Virtuele Hyper-V-hostmachine met geneste VM's

Implementeren op Azure
Implementeert een virtuele machine naar door een Hyper-V-host en alle afhankelijke resources, waaronder het virtuele netwerk, openbare IP-adres en routetabellen.
Azure Data Explorer-cluster implementeren in uw VNet

Implementeren op Azure
Met deze sjabloon kunt u een cluster implementeren in uw VNet.
Gebruik Azure Firewall als DNS-proxy in een Hub & Spoke-topologie

Implementeren op Azure
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken.
Sandbox van Azure Firewall, client-VM en server-VM maken

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met twee subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VM en een routetabel voor het verzenden van verkeer tussen VM's via de firewall.
Een firewall maken, firewallbeleid met expliciete proxy

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall FirewalllPolicy met expliciete proxy en netwerkregels met IpGroups. Bevat ook de installatie van een Linux Jumpbox-VM
Een firewall maken met FirewallPolicy en IpGroups

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met FirewalllPolicy die verwijst naar netwerkregels met IpGroups. Bevat ook de installatie van een Linux Jumpbox-VM
Een Azure Firewall maken met IpGroups

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met toepassings- en netwerkregels die verwijzen naar IP-groepen. Bevat ook de installatie van een Linux Jumpbox-VM
Een Azure Firewall sandbox maken met geforceerde tunneling

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall sandbox (Linux) met één firewall geforceerd getunneld via een andere firewall in een gekoppeld VNET
Testomgeving voor Azure Firewall Premium

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorieën
Een sandbox-installatie maken van Azure Firewall met Linux-VM's

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen, 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken
Een sandbox-installatie maken met firewallbeleid

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subet en AzureFirewall-subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het serversubnet en een Azure Firewall met 1 of meer openbare IP-adressen. Maakt ook een firewallbeleid met 1 voorbeeldtoepassingsregel, 1 voorbeeldnetwerkregel en standaard privébereiken
Een sandbox-installatie van Azure Firewall maken met zones

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met drie subnetten (serversubnet, jumpbox-subnet en Azure Firewall subnet), een jumpbox-VM met een openbaar IP-adres, een server-VM, een UDR-route die verwijst naar Azure Firewall voor het ServerSubnet, een Azure Firewall met een of meer openbare IP-adressen, één voorbeeldtoepassingsregel en één voorbeeldnetwerkregel en Azure Firewall in Beschikbaarheidszones 1, 2 en 3.
Een Azure Firewall met meerdere openbare IP-adressen maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers om te testen.
Beveiligde virtuele hubs

Implementeren op Azure
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw netwerkverkeer in de cloud te beveiligen dat is bestemd voor internet.
Routetabel met routes

Implementeren op Azure
Met deze sjabloon maakt u een routetabel met routes
Door de gebruiker gedefinieerde routes en apparaat

Implementeren op Azure
Met deze sjabloon worden een Virtual Network, VM's in respectieve subnetten en routes geïmplementeerd om verkeer naar het apparaat te leiden
Omgeving vereist voor het implementeren van Azure SQL Managed Instance

Implementeren op Azure
Met deze sjabloon kunt u een omgeving maken die vereist is voor het implementeren van Azure SQL Managed Instance- Virtual Network met twee subnetten.
SQL MI maken in het nieuwe virtuele netwerk

Implementeren op Azure
Implementeer Azure Sql Database Managed Instance (SQL MI) in nieuwe Virtual Network.
SQL MI maken met geconfigureerde verzending van logboeken en metrische gegevens

Implementeren op Azure
Met deze sjabloon kunt u SQL MI en aanvullende resources implementeren die worden gebruikt voor het opslaan van logboeken en metrische gegevens (diagnostische werkruimte, opslagaccount, Event Hub).
SQL MI maken met jumpbox in een nieuw virtueel netwerk

Implementeren op Azure
Implementeer Azure Sql Database Managed Instance (SQL MI) en JumpBox met SSMS in nieuwe Virtual Network.
SQL MI maken met een punt-naar-site-verbinding geconfigureerd

Implementeren op Azure
Implementeer Azure Sql Database Managed Instance (SQL MI) en virtuele netwerkgateway die zijn geconfigureerd voor punt-naar-site-verbinding binnen het nieuwe virtuele netwerk.

Terraform-resourcedefinitie (AzAPI-provider)

Het resourcetype routeTables kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • Resourcegroepen

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/routeTables-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            hasBgpOverride = bool
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

Eigenschapswaarden

routeTables

Naam Description Waarde
type Het resourcetype "Microsoft.Network/routeTables@2023-04-01"
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-80

Geldige tekens:
Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes.

Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken.
location Resourcelocatie. tekenreeks
parent_id Als u wilt implementeren in een resourcegroep, gebruikt u de id van die resourcegroep. tekenreeks (vereist)
tags Resourcetags. Woordenlijst met tagnamen en -waarden.
properties Eigenschappen van de routetabel. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Naam Description Waarde
disableBgpRoutePropagation Of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. booleaans
Routes Verzameling routes in een routetabel. Route[]

Route

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de route. RoutePropertiesFormat
type Het type resource. tekenreeks

RoutePropertiesFormat

Naam Description Waarde
addressPrefix De doel-CIDR waarop de route van toepassing is. tekenreeks
hasBgpOverride Een waarde die aangeeft of deze route overlappende BGP-routes overschrijft, ongeacht LPM. booleaans
nextHopIpAddress De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. tekenreeks
nextHopType Het type hop in Azure waarnaar het pakket moet worden doorgestuurd. "Internet"
"Geen"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (vereist)