Microsoft.Network routeTables
Bicep-resursdefinition
Resurstypen routeTables kan distribueras med åtgärder som mål:
- Resursgrupper – Se kommandon för resursgruppsdistribution
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
Om du vill skapa en Microsoft.Network/routeTables-resurs lägger du till följande Bicep i mallen.
resource symbolicname 'Microsoft.Network/routeTables@2023-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
}
Egenskapsvärden
routeTables
Name | Beskrivning | Värde |
---|---|---|
name | Resursnamnet | sträng (krävs) Teckengräns: 1–80 Giltiga tecken: Alfanumeriska tecken, understreck, punkter och bindestreck. Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck. |
location | Resursplats. | sträng |
tags | Resurstaggar. | Ordlista med taggnamn och värden. Se Taggar i mallar |
properties | Egenskaper för routningstabellen. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Name | Beskrivning | Värde |
---|---|---|
disableBgpRoutePropagation | Om du vill inaktivera de vägar som BGP har lärt sig i routningstabellen. Sant innebär att inaktivera. | boolesk |
Vägar | Samling vägar som finns i en routningstabell. | Route[] |
Väg
Name | Beskrivning | Värde |
---|---|---|
id | Resurs-ID. | sträng |
name | Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. | sträng |
properties | Egenskaper för vägen. | RoutePropertiesFormat |
typ | Resurstypen. | sträng |
RoutePropertiesFormat
Name | Beskrivning | Värde |
---|---|---|
addressPrefix | Mål-CIDR som vägen gäller för. | sträng |
hasBgpOverride | Ett värde som anger om den här vägen åsidosätter överlappande BGP-vägar oavsett LPM. | boolesk |
nextHopIpAddress | IP-adresspaketen ska vidarebefordras till. Nästa hopp-värden tillåts endast i vägar där nästa hopptyp är VirtualAppliance. | sträng |
nextHopType | Den typ av Azure-hop som paketet ska skickas till. | "Internet" "Ingen" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (krävs) |
Snabbstartsmallar
Följande snabbstartsmallar distribuerar den här resurstypen.
Mall | Description |
---|---|
VNS3-nätverksinstallation för molnanslutning och säkerhet |
VNS3 är en virtuell programinstallation som tillhandahåller kombinerade funktioner i en säkerhetsinstallation, programleveranskontrollant och enhetlig hothanteringsenhet vid molnprogramgränsen. Viktiga fördelar, utöver molnnätverk, alltid på slutpunkt till slutpunkt-kryptering, federerade datacenter, molnregioner, molnleverantörer och/eller containrar, skapa ett enhetligt adressutrymme, attesterbar kontroll över krypteringsnycklar, nätanslutna nätverk hanterbara i stor skala, tillförlitlig ha i molnet, isolera känsliga program (snabbt lågkostnadsnätverkssegmentering), segmentering inom program, Analys av alla data i rörelse i molnet. Viktiga nätverksfunktioner; virtuell router, växel, brandvägg, VPN-koncentrator, multicast-distributör, med plugin-program för WAF, NIDS, cachelagring, proxy, lastbalanserare och andra layer 4 till 7 nätverksfunktioner, VNS3 kräver inte ny kunskap eller utbildning för att implementera, så du kan integrera med befintlig nätverksutrustning. |
IPv6 i Azure Virtual Network (VNET) |
Skapa ett virtuellt IPv4/IPv6-VNET med två virtuella datorer med dubbla staplar. |
IPv6 i Azure Virtual Network (VNET) med Std LB |
Skapa ett virtuellt IPv4/IPv6-VNET med två virtuella datorer och en Internetuppkopplad Standard Load Balancer. |
Virtuell Hyper-V-värddator med kapslade virtuella datorer |
Distribuerar en virtuell dator till av en Hyper-V-värd och alla beroende resurser, inklusive virtuellt nätverk, offentlig IP-adress och routningstabeller. |
Distribuera Azure Data Explorer-kluster till ditt virtuella nätverk |
Med den här mallen kan du distribuera ett kluster till ditt virtuella nätverk. |
Använda Azure Firewall som EN DNS-proxy i en topologi för Hub & Spoke |
Det här exemplet visar hur du distribuerar en hub-spoke-topologi i Azure med hjälp av Azure Firewall. Det virtuella hubbnätverket fungerar som en central anslutningspunkt för många virtuella ekernätverk som är anslutna till det virtuella hubbnätverket via peering för virtuella nätverk. |
Skapa sandbox-miljö för Azure Firewall, virtuell klientdator och virtuell serverdator |
Den här mallen skapar ett virtuellt nätverk med två undernät (serverundernät och AzureFirewall-undernät), en virtuell serverdator, en virtuell klientdator, en offentlig IP-adress för varje virtuell dator och en routningstabell som skickar trafik mellan virtuella datorer via brandväggen. |
Skapa en brandvägg, FirewallPolicy med explicit proxy |
Den här mallen skapar en Azure Firewall, FirewalllPolicy med explicit proxy och nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en brandvägg med FirewallPolicy och IpGroups |
Den här mallen skapar en Azure Firewall med FirewalllPolicy som refererar till nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en Azure Firewall med IpGroups |
Den här mallen skapar en Azure Firewall med program- och nätverksregler som refererar till IP-Grupper. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en Azure Firewall sandbox-miljö med tvingad tunneltrafik |
Den här mallen skapar en Azure Firewall sandbox-miljö (Linux) med en brandväggskraft som tunneleras genom en annan brandvägg i ett peer-kopplat virtuellt nätverk |
Testmiljö för Azure Firewall Premium |
Den här mallen skapar en Azure Firewall Premium- och brandväggsprincip med premiumfunktioner som identifiering av intrångsinspektion (IDPS), TLS-inspektion och webbkategorifiltrering |
Skapa en sandbox-konfiguration av Azure Firewall med virtuella Linux-datorer |
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller flera offentliga IP-adresser, 1 exempelprogramregel, 1 exempelnätverksregel och privata standardintervall |
Skapa en sandbox-konfiguration med brandväggsprincip |
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller flera offentliga IP-adresser. Skapar också en brandväggsprincip med en exempelprogramregel, en exempelnätverksregel och privata standardintervall |
Skapa en sandbox-konfiguration av Azure Firewall med zoner |
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-undernät och Azure Firewall undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för ServerSubnet, en Azure Firewall med en eller flera offentliga IP-adresser, en exempelprogramregel och en exempelnätverksregel och Azure Firewall i Tillgänglighetszoner 1, 2 och 3. |
Skapa en Azure Firewall med flera offentliga IP-adresser |
Den här mallen skapar en Azure Firewall med två offentliga IP-adresser och två Windows Server 2019-servrar att testa. |
Skyddade virtuella hubbar |
Den här mallen skapar en skyddad virtuell hubb med Azure Firewall för att skydda molnnätverkstrafiken till Internet. |
Routningstabell med vägar |
Den här mallen skapar en routningstabell med vägar |
Användardefinierade vägar och installationer |
Den här mallen distribuerar en Virtual Network, virtuella datorer i respektive undernät och vägar för att dirigera trafik till installationen |
Miljö som krävs för att distribuera Azure SQL Managed Instance |
Med den här mallen kan du skapa en miljö som krävs för att distribuera Azure SQL Managed Instance – Virtual Network med två undernät. |
Skapa SQL MI i det nya virtuella nätverket |
Distribuera Azure Sql Database Managed Instance (SQL MI) i nya Virtual Network. |
Skapa SQL MI med konfigurerad sändning av loggar och mått |
Med den här mallen kan du distribuera SQL MI och ytterligare resurser som används för att lagra loggar och mått (diagnostikarbetsyta, lagringskonto, händelsehubb). |
Skapa SQL MI med jumpbox i det nya virtuella nätverket |
Distribuera Azure Sql Database Managed Instance (SQL MI) och JumpBox med SSMS i nya Virtual Network. |
Skapa SQL MI med punkt-till-plats-anslutning konfigurerad |
Distribuera Azure Sql Database Managed Instance (SQL MI) och virtuell nätverksgateway som konfigurerats för punkt-till-plats-anslutning i det nya virtuella nätverket. |
Resursdefinition för ARM-mall
Resurstypen routeTables kan distribueras med åtgärder som mål:
- Resursgrupper – Se distributionskommandon för resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
Om du vill skapa en Microsoft.Network/routeTables-resurs lägger du till följande JSON i mallen.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2023-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
}
}
Egenskapsvärden
routeTables
Name | Beskrivning | Värde |
---|---|---|
typ | Resurstypen | "Microsoft.Network/routeTables" |
apiVersion | Resurs-API-versionen | '2023-11-01' |
name | Resursnamnet | sträng (krävs) Teckengräns: 1–80 Giltiga tecken: Alfanumeriska tecken, understreck, punkter och bindestreck. Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck. |
location | Resursplats. | sträng |
tags | Resurstaggar. | Ordlista med taggnamn och värden. Se Taggar i mallar |
properties | Egenskaper för routningstabellen. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Name | Beskrivning | Värde |
---|---|---|
disableBgpRoutePropagation | Om du vill inaktivera de vägar som BGP har lärt sig i routningstabellen. Sant innebär att inaktivera. | boolesk |
Vägar | Samling vägar som finns i en routningstabell. | Route[] |
Väg
Name | Beskrivning | Värde |
---|---|---|
id | Resurs-ID. | sträng |
name | Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. | sträng |
properties | Egenskaper för vägen. | RoutePropertiesFormat |
typ | Resurstypen. | sträng |
RoutePropertiesFormat
Name | Beskrivning | Värde |
---|---|---|
addressPrefix | Mål-CIDR som vägen gäller för. | sträng |
hasBgpOverride | Ett värde som anger om den här vägen åsidosätter överlappande BGP-vägar oavsett LPM. | boolesk |
nextHopIpAddress | IP-adresspaketen ska vidarebefordras till. Nästa hopp-värden tillåts endast i vägar där nästa hopptyp är VirtualAppliance. | sträng |
nextHopType | Den typ av Azure-hop som paketet ska skickas till. | "Internet" "Ingen" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (krävs) |
Snabbstartsmallar
Följande snabbstartsmallar distribuerar den här resurstypen.
Mall | Description |
---|---|
VNS3-nätverksinstallation för molnanslutning och säkerhet |
VNS3 är en virtuell programinstallation som tillhandahåller de kombinerade funktionerna i en säkerhetsinstallation, en programleveranskontrollant och en enhet för enhetlig hothantering vid molnprogramgränsen. Viktiga fördelar, utöver molnnätverk, alltid slutpunkt-till-slutpunktskryptering, federerade datacenter, molnregioner, molnleverantörer och/eller containrar, att skapa ett enhetligt adressutrymme, attesterbar kontroll över krypteringsnycklar, nätanslutet nätverk hanterbart i stor skala, tillförlitlig hög tillgänglighet i molnet, isolera känsliga program (snabbt lågkostnadsnätverkssegmentering), segmentering inom program, Analys av alla data i rörelse i molnet. Viktiga nätverksfunktioner; virtuell router, switch, brandvägg, VPN-koncentrator, multicast-distributör, med plugin-program för WAF, NIDS, cachelagring, proxy, lastbalanserare och andra layer 4 till 7 nätverksfunktioner, kräver VNS3 inte ny kunskap eller utbildning för att implementera, så du kan integrera med befintlig nätverksutrustning. |
IPv6 i Azure Virtual Network (VNET) |
Skapa ett virtuellt IPv4/IPv6-nätverk med dubbla staplar med 2 virtuella datorer. |
IPv6 i Azure Virtual Network (VNET) med Std LB |
Skapa ett virtuellt IPv4/IPv6-nätverk med dubbla staplar med 2 virtuella datorer och en Internetuppkopplad Standard Load Balancer. |
Virtuell Hyper-V-värddator med kapslade virtuella datorer |
Distribuerar en virtuell dator till av en Hyper-V-värd och alla beroende resurser, inklusive virtuellt nätverk, offentlig IP-adress och routningstabeller. |
Distribuera Azure Data Explorer-kluster till ditt virtuella nätverk |
Med den här mallen kan du distribuera ett kluster till ditt virtuella nätverk. |
Använda Azure Firewall som EN DNS-proxy i en topologi av typen Hub & Spoke |
Det här exemplet visar hur du distribuerar en topologi av typen hub-spoke i Azure med hjälp av Azure Firewall. Det virtuella hubbnätverket fungerar som en central anslutningspunkt till många virtuella ekernätverk som är anslutna till ett virtuellt navnätverk via peering för virtuella nätverk. |
Skapa sandbox-miljö för Azure Firewall, virtuell klientdator och virtuell serverdator |
Den här mallen skapar ett virtuellt nätverk med 2 undernät (serverundernät och AzureFirewall-undernät), en virtuell serverdator, en virtuell klientdator, en offentlig IP-adress för varje virtuell dator och en routningstabell för att skicka trafik mellan virtuella datorer via brandväggen. |
Skapa en brandvägg, FirewallPolicy med explicit proxy |
Den här mallen skapar en Azure Firewall, FirewalllPolicy med explicit proxy och nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en brandvägg med FirewallPolicy och IpGroups |
Den här mallen skapar en Azure Firewall med FirewalllPolicy som refererar till nätverksregler med IpGroups. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en Azure Firewall med IpGroups |
Den här mallen skapar en Azure Firewall med program- och nätverksregler som refererar till IP-Grupper. Innehåller även en installation av en virtuell Linux Jumpbox-dator |
Skapa en Azure Firewall sandbox-miljö med tvingad tunneltrafik |
Den här mallen skapar en Azure Firewall sandbox-miljö (Linux) med en brandväggskraft som tunneleras genom en annan brandvägg i ett peer-kopplat virtuellt nätverk |
Testmiljö för Azure Firewall Premium |
Den här mallen skapar en Azure Firewall Premium- och brandväggsprincip med premiumfunktioner som identifiering av intrångsinspektion (IDPS), TLS-inspektion och webbkategorifiltrering |
Skapa en sandbox-konfiguration av Azure Firewall med virtuella Linux-datorer |
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller flera offentliga IP-adresser, 1 exempelprogramregel, 1 exempelnätverksregel och privata standardintervall |
Skapa en sandbox-konfiguration med brandväggsprincip |
Den här mallen skapar ett virtuellt nätverk med 3 undernät (serverundernät, jumpbox-underuppsättning och AzureFirewall-undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för serverundernätet och en Azure Firewall med 1 eller flera offentliga IP-adresser. Skapar också en brandväggsprincip med en exempelprogramregel, en exempelnätverksregel och privata standardintervall |
Skapa en sandbox-konfiguration av Azure Firewall med zoner |
Den här mallen skapar ett virtuellt nätverk med tre undernät (serverundernät, jumpbox-undernät och Azure Firewall undernät), en virtuell jumpbox-dator med offentlig IP-adress, en virtuell serverdator, UDR-väg för att peka på Azure Firewall för ServerSubnet, en Azure Firewall med en eller flera offentliga IP-adresser, en exempelprogramregel och en exempelnätverksregel och Azure Firewall i Tillgänglighetszoner 1, 2 och 3. |
Skapa en Azure Firewall med flera offentliga IP-adresser |
Den här mallen skapar en Azure Firewall med två offentliga IP-adresser och två Windows Server 2019-servrar att testa. |
Skyddade virtuella hubbar |
Den här mallen skapar en skyddad virtuell hubb med Azure Firewall för att skydda molnnätverkstrafiken till Internet. |
Routningstabell med vägar |
Den här mallen skapar en routningstabell med vägar |
Användardefinierade vägar och installationer |
Den här mallen distribuerar en Virtual Network, virtuella datorer i respektive undernät och vägar för att dirigera trafik till installationen |
Miljö som krävs för att distribuera Azure SQL Managed Instance |
Med den här mallen kan du skapa en miljö som krävs för att distribuera Azure SQL Managed Instance – Virtual Network med två undernät. |
Skapa SQL MI i det nya virtuella nätverket |
Distribuera Azure Sql Database Managed Instance (SQL MI) i nya Virtual Network. |
Skapa SQL MI med konfigurerad sändning av loggar och mått |
Med den här mallen kan du distribuera SQL MI och ytterligare resurser som används för att lagra loggar och mått (diagnostikarbetsyta, lagringskonto, händelsehubb). |
Skapa SQL MI med jumpbox i det nya virtuella nätverket |
Distribuera Azure Sql Database Managed Instance (SQL MI) och JumpBox med SSMS i nya Virtual Network. |
Skapa SQL MI med punkt-till-plats-anslutning konfigurerad |
Distribuera Azure Sql Database Managed Instance (SQL MI) och virtuell nätverksgateway som konfigurerats för punkt-till-plats-anslutning i det nya virtuella nätverket. |
Resursdefinition för Terraform (AzAPI-provider)
Resurstypen routeTables kan distribueras med åtgärder som mål:
- Resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
Om du vill skapa en Microsoft.Network/routeTables-resurs lägger du till följande Terraform i mallen.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2023-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Egenskapsvärden
routeTables
Name | Beskrivning | Värde |
---|---|---|
typ | Resurstypen | "Microsoft.Network/routeTables@2023-11-01" |
name | Resursnamnet | sträng (krävs) Teckengräns: 1–80 Giltiga tecken: Alfanumeriska tecken, understreck, punkter och bindestreck. Börja med alfanumeriskt. Avsluta alfanumeriskt eller understreck. |
location | Resursplats. | sträng |
parent_id | Om du vill distribuera till en resursgrupp använder du ID:t för den resursgruppen. | sträng (krävs) |
tags | Resurstaggar. | Ordlista med taggnamn och värden. |
properties | Egenskaper för routningstabellen. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Name | Beskrivning | Värde |
---|---|---|
disableBgpRoutePropagation | Om du vill inaktivera de vägar som BGP har lärt sig i routningstabellen. Sant betyder inaktivera. | boolesk |
Vägar | Samling vägar som finns i en routningstabell. | Route[] |
Väg
Name | Beskrivning | Värde |
---|---|---|
id | Resurs-ID. | sträng |
name | Namnet på resursen som är unik i en resursgrupp. Det här namnet kan användas för att komma åt resursen. | sträng |
properties | Egenskaper för vägen. | RoutePropertiesFormat |
typ | Resurstypen. | sträng |
RoutePropertiesFormat
Name | Beskrivning | Värde |
---|---|---|
addressPrefix | Mål-CIDR som vägen gäller för. | sträng |
hasBgpOverride | Ett värde som anger om den här vägen åsidosätter överlappande BGP-vägar oavsett LPM. | boolesk |
nextHopIpAddress | IP-adresspaketen ska vidarebefordras till. Nästa hopp-värden tillåts endast i vägar där nästa hopptyp är VirtualAppliance. | sträng |
nextHopType | Den typ av Azure-hop som paketet ska skickas till. | "Internet" "Ingen" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (krävs) |