Microsoft.Network routeTables
- neueste
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-Preview-
Bicep-Ressourcendefinition
Der Ressourcentyp routeTables kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/routeTables-Ressource zu erstellen, fügen Sie ihrer Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Network/routeTables@2024-05-01' = {
location: 'string'
name: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
Eigenschaftswerte
Microsoft.Network/routeTables
Name | Beschreibung | Wert |
---|---|---|
Ort | Ressourcenspeicherort. | Schnur |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Eigenschaften der Route-Tabelle. | RouteTablePropertiesFormat- |
Schilder | Ressourcentags | Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen |
ResourceTags
Name | Beschreibung | Wert |
---|
Route
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Route. | RoutePropertiesFormat- |
Art | Der Typ der Ressource. | Schnur |
RoutePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
addressPrefix | Das Ziel-CIDR, auf das die Route angewendet wird. | Schnur |
nextHopIpAddress | Die IP-Adresspakete sollten weitergeleitet werden. Nächste Hopwerte sind nur in Routen zulässig, bei denen der nächste Hoptyp "VirtualAppliance" ist. | Schnur |
nextHopType | Der Typ des Azure-Hops, an den das Paket gesendet werden soll. | 'Internet' 'None' 'VirtualAppliance' "VirtualNetworkGateway" "VnetLocal" (erforderlich) |
RouteTablePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
disableBgpRoutePropagation | Gibt an, ob die von BGP in dieser Routentabelle gelernten Routen deaktiviert werden sollen. "True" bedeutet "deaktivieren". | Bool |
Routen | Sammlung von Routen, die in einer Routentabelle enthalten sind. | Route[] |
Schnellstartbeispiele
Die folgenden Schnellstartbeispiele stellen diesen Ressourcentyp bereit.
Bicep-Datei | Beschreibung |
---|---|
Erstellen eines Sandkastensetups von Azure Firewall mit Linux-VMs | Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure Firewall mit 1 oder mehr öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und standard private Bereiche verweist |
Erstellen eines Sandkastensetups von Azure Firewall mit Zonen | Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Server-Subnetz, Jumpbox-Subnetz und Azure Firewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für serverSubnet, eine Azure-Firewall mit einer oder mehreren öffentlichen IP-Adressen, eine Beispielanwendungsregel und eine Beispiel-Netzwerkregel und azure Firewall in Verfügbarkeitszonen 1 verweist, 2 und 3. |
Erstellen einer Azure-Firewall mit IpGroups- | Diese Vorlage erstellt eine Azure-Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen | Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen. |
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM- | Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall. |
Erstellen von SQL MI innerhalb des neuen virtuellen Netzwerks | Stellen Sie azure Sql Database Managed Instance (SQL MI) in einem neuen virtuellen Netzwerk bereit. |
Hyper-V Host virtual machine with nested VMs | Stellt einen virtuellen Computer von einem Hyper-V Host und allen abhängigen Ressourcen einschließlich virtuellem Netzwerk, öffentlicher IP-Adresse und Routentabellen bereit. |
Route-Tabelle mit Routen | Diese Vorlage erstellt eine Route-Tabelle mit Routen. |
Gesicherte virtuelle Hubs | Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist. |
Testumgebung für Azure Firewall Premium | Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie Intrusion Inspection Detection (IDPS), TLS-Inspektion und Webkategoriefilterung |
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie | In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind. |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp routeTables kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/routeTables-Ressource zu erstellen, fügen Sie Ihrer Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2024-05-01",
"name": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
Eigenschaftswerte
Microsoft.Network/routeTables
Name | Beschreibung | Wert |
---|---|---|
apiVersion | Die API-Version | '2024-05-01' |
Ort | Ressourcenspeicherort. | Schnur |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Eigenschaften der Route-Tabelle. | RouteTablePropertiesFormat- |
Schilder | Ressourcentags | Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen |
Art | Der Ressourcentyp | "Microsoft.Network/routeTables" |
ResourceTags
Name | Beschreibung | Wert |
---|
Route
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Route. | RoutePropertiesFormat- |
Art | Der Typ der Ressource. | Schnur |
RoutePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
addressPrefix | Das Ziel-CIDR, auf das die Route angewendet wird. | Schnur |
nextHopIpAddress | Die IP-Adresspakete sollten weitergeleitet werden. Nächste Hopwerte sind nur in Routen zulässig, bei denen der nächste Hoptyp "VirtualAppliance" ist. | Schnur |
nextHopType | Der Typ des Azure-Hops, an den das Paket gesendet werden soll. | 'Internet' 'None' 'VirtualAppliance' "VirtualNetworkGateway" "VnetLocal" (erforderlich) |
RouteTablePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
disableBgpRoutePropagation | Gibt an, ob die von BGP in dieser Routentabelle gelernten Routen deaktiviert werden sollen. "True" bedeutet "deaktivieren". | Bool |
Routen | Sammlung von Routen, die in einer Routentabelle enthalten sind. | Route[] |
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
Erstellen einer Firewall mit FirewallPolicy- und IpGroups- |
Diese Vorlage erstellt eine Azure-Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen einer Firewall, FirewallPolicy mit explizitem Proxy- |
Diese Vorlage erstellt eine Azure Firewall, FirewalllPolicy mit expliziten Proxy- und Netzwerkregeln mit IpGroups. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen eines Sandkastensetups von Azure Firewall mit Linux-VMs |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure Firewall mit 1 oder mehr öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und standard private Bereiche verweist |
Erstellen eines Sandkastensetups von Azure Firewall mit Zonen |
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Server-Subnetz, Jumpbox-Subnetz und Azure Firewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für serverSubnet, eine Azure-Firewall mit einer oder mehreren öffentlichen IP-Adressen, eine Beispielanwendungsregel und eine Beispiel-Netzwerkregel und azure Firewall in Verfügbarkeitszonen 1 verweist, 2 und 3. |
Erstellen eines Sandkastensetups mit Firewallrichtlinien- |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure-Firewall mit 1 oder mehr öffentlichen IP-Adressen verweist. Erstellt außerdem eine Firewallrichtlinie mit einer Beispielanwendungsregel, einer Beispiel-Netzwerkregel und standardmäßigen privaten Bereichen |
Erstellen einer Azure Firewall-Sandbox mit erzwungenem Tunneling |
Diese Vorlage erstellt einen Azure Firewall Sandbox (Linux) mit einer Firewall, die durch eine andere Firewall in einem peered VNET getunnelt wird |
Erstellen einer Azure-Firewall mit IpGroups- |
Diese Vorlage erstellt eine Azure-Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält außerdem ein Linux-Jumpbox-VM-Setup |
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen |
Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen. |
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM- |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall. |
Erstellen von SQL MI innerhalb des neuen virtuellen Netzwerks |
Stellen Sie azure Sql Database Managed Instance (SQL MI) in einem neuen virtuellen Netzwerk bereit. |
Erstellen von SQL MI mit konfigurierter Übermittlung von Protokollen und Metriken |
Mit dieser Vorlage können Sie SQL MI und zusätzliche Ressourcen bereitstellen, die zum Speichern von Protokollen und Metriken (Diagnosearbeitsbereich, Speicherkonto, Event Hub) verwendet werden. |
Erstellen von SQL MI mit Jumpbox innerhalb eines neuen virtuellen Netzwerks |
Stellen Sie azure Sql Database Managed Instance (SQL MI) und JumpBox mit SSMS in einem neuen virtuellen Netzwerk bereit. |
Erstellen von SQL MI mit konfigurierter Point-to-Site-Verbindung |
Stellen Sie azure Sql Database Managed Instance (SQL MI) und das virtuelle Netzwerkgateway bereit, das für die Point-to-Site-Verbindung innerhalb des neuen virtuellen Netzwerks konfiguriert ist. |
Bereitstellen des Azure Data Explorer-Clusters in Ihrem VNet- |
Mit dieser Vorlage können Sie einen Cluster in Ihrem VNet bereitstellen. |
Umgebung erforderlich, um azure SQL Managed Instance |
Mit dieser Vorlage können Sie eine Umgebung erstellen, die zum Bereitstellen von azure SQL Managed Instance – Virtual Network mit zwei Subnetzen erforderlich ist. |
Hyper-V Host virtual machine with nested VMs |
Stellt einen virtuellen Computer von einem Hyper-V Host und allen abhängigen Ressourcen einschließlich virtuellem Netzwerk, öffentlicher IP-Adresse und Routentabellen bereit. |
IPv6 in azure Virtual Network (VNET) |
Erstellen Sie ein duales IPv4/IPv6-VNET mit 2 VMs. |
IPv6 in Azure Virtual Network (VNET) mit Std LB |
Erstellen Sie ein duales IPv4/IPv6-VNET mit 2 VMs und einem internetorientierten Standardlastenausgleich. |
Route-Tabelle mit Routen |
Diese Vorlage erstellt eine Route-Tabelle mit Routen. |
Gesicherte virtuelle Hubs |
Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist. |
Testumgebung für Azure Firewall Premium |
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie Intrusion Inspection Detection (IDPS), TLS-Inspektion und Webkategoriefilterung |
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie |
In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind. |
Benutzerdefinierte Routen und Appliance- |
Diese Vorlage stellt ein virtuelles Netzwerk, virtuelle Computer in den jeweiligen Subnetzen bereit und leitet den Datenverkehr an die Appliance weiter. |
VNS3-Netzwerkanwendung für Cloudkonnektivität und Sicherheit |
VNS3 ist eine reine virtuelle Software-Appliance, die die kombinierten Features und Funktionen einer Sicherheitsanwendung, eines Anwendungsbereitstellungscontrollers und eines einheitlichen Bedrohungsverwaltungsgeräts am Cloudanwendungs-Edge bereitstellt. Wichtige Vorteile, über Cloudnetzwerke, immer am Ende der Verschlüsselung, Verbunddatenzentren, Cloudregionen, Cloudanbieter und/oder Container, erstellen einen einheitlichen Adressraum, nachweisbare Kontrolle über Verschlüsselungsschlüssel, vergittertes Netzwerk im Großen und Ganzen, zuverlässige HA in der Cloud, isolieren sensible Anwendungen (schnelle Low Cost Network Segmentation), Segmentation innerhalb von Anwendungen, Analyse aller Daten in Bewegung in der Cloud. Wichtige Netzwerkfunktionen; Virtueller Router, Switch, Firewall, VPN-Konzentrator, Multicast-Distributor, mit Plug-Ins für WAF, NIDS, Caching, Proxy, Lastenausgleich und andere Netzwerkfunktionen der Ebene 4 bis 7, VNS3 erfordert keine neuen Kenntnisse oder Schulungen für die Implementierung, sodass Sie in vorhandene Netzwerkgeräte integriert werden können. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp routeTables kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/routeTables-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2024-05-01"
name = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Eigenschaftswerte
Microsoft.Network/routeTables
Name | Beschreibung | Wert |
---|---|---|
Ort | Ressourcenspeicherort. | Schnur |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Eigenschaften der Route-Tabelle. | RouteTablePropertiesFormat- |
Schilder | Ressourcentags | Wörterbuch der Tagnamen und -werte. |
Art | Der Ressourcentyp | "Microsoft.Network/routeTables@2024-05-01" |
ResourceTags
Name | Beschreibung | Wert |
---|
Route
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
Name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Route. | RoutePropertiesFormat- |
Art | Der Typ der Ressource. | Schnur |
RoutePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
addressPrefix | Das Ziel-CIDR, auf das die Route angewendet wird. | Schnur |
nextHopIpAddress | Die IP-Adresspakete sollten weitergeleitet werden. Nächste Hopwerte sind nur in Routen zulässig, bei denen der nächste Hoptyp "VirtualAppliance" ist. | Schnur |
nextHopType | Der Typ des Azure-Hops, an den das Paket gesendet werden soll. | 'Internet' 'None' 'VirtualAppliance' "VirtualNetworkGateway" "VnetLocal" (erforderlich) |
RouteTablePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
disableBgpRoutePropagation | Gibt an, ob die von BGP in dieser Routentabelle gelernten Routen deaktiviert werden sollen. "True" bedeutet "deaktivieren". | Bool |
Routen | Sammlung von Routen, die in einer Routentabelle enthalten sind. | Route[] |