Microsoft.Network routeTables

Definizione di risorsa Bicep

Il tipo di risorsa routeTables può essere distribuito con operazioni destinate a:

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.

Formato di risorsa

Per creare una risorsa Microsoft.Network/routeTables, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Network/routeTables@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          hasBgpOverride: bool
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
}

Valori delle proprietà

routeTables

Nome Descrizione valore
name Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-80

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini.

Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura.
posizione Percorso della risorsa. string
tags Tag delle risorse. Dizionario di nomi e valori di tag. Vedere Tag nei modelli
properties Proprietà della tabella di route. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nome Descrizione Valore
disableBgpRoutePropagation Indica se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. bool
route Raccolta di route contenute in una tabella di route. Route[]

Route

Nome Descrizione Valore
id ID risorsa. string
name Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. string
properties Proprietà della route. RoutePropertiesFormat
tipo Tipo di risorsa. string

RoutePropertiesFormat

Nome Descrizione Valore
addressPrefix CIDR di destinazione a cui si applica la route. string
hasBgpOverride Valore che indica se questa route esegue l'override delle route BGP sovrapposte indipendentemente da LPM. bool
nextHopIpAddress I pacchetti di indirizzi IP devono essere inoltrati a . I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. string
nextHopType Il tipo di hop Azure il pacchetto deve essere inviato. 'Internet'
'Nessuno'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obbligatorio)

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Modello Descrizione
Appliance di rete VNS3 per la connettività e la sicurezza cloud

Distribuisci in Azure
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di recapito delle applicazioni e un dispositivo di gestione unificata delle minacce nella rete perimetrale dell'applicazione cloud. Vantaggi chiave, oltre alla rete cloud, la crittografia end-to-end sempre attiva, i data center federati, le aree cloud, i provider di servizi cloud e/o i contenitori, la creazione di uno spazio indirizzi unificato, il controllo attestabile sulle chiavi di crittografia, la rete mesh gestibile su larga scala, la disponibilità elevata affidabile nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, servizi di bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o formazione da implementare, in modo da poter eseguire l'integrazione con le apparecchiature di rete esistenti.
IPv6 in Azure Rete virtuale (VNET)

Distribuisci in Azure
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali.
IPv6 in Azure Rete virtuale (VNET) con Std LB

Distribuisci in Azure
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un Load Balancer Standard con connessione Internet.
Macchina virtuale host Hyper-V con macchine virtuali annidate

Distribuisci in Azure
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route.
Distribuire il cluster di Azure Esplora dati nella rete virtuale

Distribuisci in Azure
Questo modello consente di distribuire un cluster nella rete virtuale.
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuisci in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando il Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale.
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server

Distribuisci in Azure
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra le macchine virtuali attraverso il firewall.
Creare un firewall, FirewallPolicy con proxy esplicito

Distribuisci in Azure
Questo modello crea un Firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con ipGroup. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall con FirewallPolicy e IpGroups

Distribuisci in Azure
Questo modello crea un Firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un Firewall di Azure con IpGroups

Distribuisci in Azure
Questo modello crea un Firewall di Azure con le regole di applicazione e di rete che fanno riferimento a gruppi IP. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare una sandbox Firewall di Azure con tunneling forzato

Distribuisci in Azure
Questo modello crea una sandbox Firewall di Azure (Linux) con un firewall sottoposto a tunneling tramite un altro firewall in una rete virtuale con peering
Ambiente di test per Firewall di Azure Premium

Distribuisci in Azure
Questo modello crea un criterio Firewall di Azure Premium e Firewall con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux

Distribuisci in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, subet jumpbox e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per la subnet del server e un Firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox con i criteri del firewall

Distribuisci in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet AzureFirewall), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per la subnet del server e un Firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox di Firewall di Azure con zone

Distribuisci in Azure
Questo modello crea una rete virtuale con tre subnet (subnet del server, subnet jumpbox e subnet Firewall di Azure), una macchina virtuale jumpbox con indirizzo IP pubblico, una macchina virtuale del server, una route definita dall'utente per puntare a Firewall di Azure per ServerSubnet, un Firewall di Azure con uno o più indirizzi IP pubblici, una regola dell'applicazione di esempio e una regola di rete di esempio e una regola di rete di esempio e Firewall di Azure in zone di disponibilità 1, 2 e 3.
Creare un Firewall di Azure con più indirizzi IP pubblici

Distribuisci in Azure
Questo modello crea un Firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare.
Hub virtuali protetti

Distribuisci in Azure
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet.
Tabella di route con route

Distribuisci in Azure
Questo modello crea una tabella di route con route
Route definite dall'utente e appliance

Distribuisci in Azure
Questo modello distribuisce una Rete virtuale, le macchine virtuali nelle rispettive subnet e le route per indirizzare il traffico all'appliance
Ambiente necessario per distribuire Istanza gestita di SQL di Azure

Distribuisci in Azure
Questo modello consente di creare un ambiente necessario per distribuire Istanza gestita di SQL di Azure, Rete virtuale con due subnet.
Creare un'istanza gestita di SQL all'interno della nuova rete virtuale

Distribuisci in Azure
Distribuire il database SQL di Azure Istanza gestita (SQL MI) all'interno di un nuovo Rete virtuale.
Creare un'istanza gestita di SQL con l'invio configurato di log e metriche

Distribuisci in Azure
Questo modello consente di distribuire l'istanza gestita di SQL e risorse aggiuntive usate per archiviare log e metriche (area di lavoro di diagnostica, account di archiviazione, hub eventi).
Creare un'istanza gestita di SQL con jumpbox all'interno di una nuova rete virtuale

Distribuisci in Azure
Distribuire database SQL di Azure Istanza gestita (SQL MI) e JumpBox con SSMS all'interno di nuove Rete virtuale.
Creare un'istanza gestita di SQL con connessione da punto a sito configurata

Distribuisci in Azure
Distribuire il database SQL di Azure Istanza gestita (SQL MI) e il gateway di rete virtuale configurati per la connessione da punto a sito all'interno della nuova rete virtuale.

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa routeTables può essere distribuito con operazioni destinate a:

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.

Formato di risorsa

Per creare una risorsa Microsoft.Network/routeTables, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "hasBgpOverride": "bool",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  }
}

Valori delle proprietà

routeTables

Nome Descrizione Valore
tipo Tipo di risorsa 'Microsoft.Network/routeTables'
apiVersion Versione dell'API della risorsa '2023-04-01'
name Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 1-80

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini.

Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura.
posizione Percorso della risorsa. string
tags Tag delle risorse. Dizionario di nomi e valori di tag. Vedere Tag nei modelli
properties Proprietà della tabella di route. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nome Descrizione Valore
disableBgpRoutePropagation Indica se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. bool
route Raccolta di route contenute in una tabella di route. Route[]

Route

Nome Descrizione Valore
id ID risorsa. string
name Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. string
properties Proprietà della route. RoutePropertiesFormat
tipo Tipo di risorsa. string

RoutePropertiesFormat

Nome Descrizione Valore
addressPrefix CIDR di destinazione a cui si applica la route. string
hasBgpOverride Valore che indica se questa route esegue l'override delle route BGP sovrapposte indipendentemente da LPM. bool
nextHopIpAddress I pacchetti di indirizzi IP devono essere inoltrati a . I valori dell'hop successivo sono consentiti solo nelle route in cui il tipo di hop successivo è VirtualAppliance. string
nextHopType Il tipo di hop Azure il pacchetto deve essere inviato. 'Internet'
'Nessuno'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obbligatorio)

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Modello Descrizione
Appliance di rete VNS3 per la connettività e la sicurezza cloud

Distribuisci in Azure
VNS3 è un'appliance virtuale solo software che fornisce le funzionalità e le funzioni combinate di un'appliance di sicurezza, un controller di recapito delle applicazioni e un dispositivo di gestione unificata delle minacce nella rete perimetrale dell'applicazione cloud. Vantaggi chiave, oltre alla rete cloud, la crittografia end-to-end sempre attiva, i data center federati, le aree cloud, i provider di servizi cloud e/o i contenitori, la creazione di uno spazio indirizzi unificato, il controllo attestabile sulle chiavi di crittografia, la rete mesh gestibile su larga scala, la disponibilità elevata affidabile nel cloud, isolare le applicazioni sensibili (segmentazione di rete a basso costo veloce), segmentazione all'interno delle applicazioni, analisi di tutti i dati in movimento nel cloud. Funzioni di rete chiave; router virtuale, commutatore, firewall, concentratore vpn, distributore multicast, con plug-in per WAF, NIDS, memorizzazione nella cache, proxy, servizi di bilanciamento del carico e altre funzioni di rete di livello 4 attraverso 7 funzioni di rete, VNS3 non richiede nuove conoscenze o formazione da implementare, in modo da poter eseguire l'integrazione con le apparecchiature di rete esistenti.
IPv6 in Azure Rete virtuale (VNET)

Distribuisci in Azure
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali.
IPv6 in Azure Rete virtuale (VNET) con Std LB

Distribuisci in Azure
Creare una rete virtuale IPv4/IPv6 dual stack con 2 macchine virtuali e un Load Balancer Standard con connessione Internet.
Macchina virtuale host Hyper-V con macchine virtuali annidate

Distribuisci in Azure
Distribuisce una macchina virtuale in da un host Hyper-V e tutte le risorse dipendenti, tra cui rete virtuale, indirizzo IP pubblico e tabelle di route.
Distribuire il cluster di Azure Esplora dati nella rete virtuale

Distribuisci in Azure
Questo modello consente di distribuire un cluster nella rete virtuale.
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuisci in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando il Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale.
Creare sandbox di Firewall di Azure, macchina virtuale client e macchina virtuale server

Distribuisci in Azure
Questo modello crea una rete virtuale con 2 subnet (subnet del server e subnet AzureFirewall), una macchina virtuale del server, una macchina virtuale client, un indirizzo IP pubblico per ogni macchina virtuale e una tabella di route per inviare il traffico tra le macchine virtuali attraverso il firewall.
Creare un firewall, FirewallPolicy con proxy esplicito

Distribuisci in Azure
Questo modello crea un Firewall di Azure, FirewalllPolicy con proxy esplicito e regole di rete con ipGroup. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un firewall con FirewallPolicy e IpGroups

Distribuisci in Azure
Questo modello crea un Firewall di Azure con FirewalllPolicy che fa riferimento alle regole di rete con IpGroups. Include anche la configurazione di una macchina virtuale Jumpbox Linux
Creare un Firewall di Azure con IpGroups

Distribuisci in Azure
Questo modello crea un Firewall di Azure con le regole di applicazione e di rete che fanno riferimento ai gruppi IP. Include anche una configurazione di vm Jumpbox Linux
Creare una sandbox Firewall di Azure con tunneling forzato

Distribuisci in Azure
Questo modello crea una sandbox Firewall di Azure (Linux) con una forza firewall sottoposta a tunneling tramite un altro firewall in una rete virtuale con peering
Ambiente di test per Firewall di Azure Premium

Distribuisci in Azure
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web
Creare una configurazione sandbox di Firewall di Azure con macchine virtuali Linux

Distribuisci in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una vm jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici, 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox con i criteri del firewall

Distribuisci in Azure
Questo modello crea una rete virtuale con 3 subnet (subnet del server, jumpbox subet e subnet di AzureFirewall), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per la subnet server e un Firewall di Azure con 1 o più indirizzi IP pubblici. Crea anche un criterio firewall con 1 regola dell'applicazione di esempio, 1 regola di rete di esempio e intervalli privati predefiniti
Creare una configurazione sandbox di Firewall di Azure con zone

Distribuisci in Azure
Questo modello crea una rete virtuale con tre subnet (subnet server, subnet jumpbox e subnet Firewall di Azure), una macchina virtuale jumpbox con IP pubblico, una macchina virtuale server, una route UDR per puntare a Firewall di Azure per serverSubnet, un Firewall di Azure con uno o più indirizzi IP pubblici, una regola di applicazione di esempio e una regola di rete di esempio e Firewall di Azure in zone di disponibilità 1, 2 e 3.
Creare un Firewall di Azure con più indirizzi IP pubblici

Distribuisci in Azure
Questo modello crea un Firewall di Azure con due indirizzi IP pubblici e due server Windows Server 2019 da testare.
Hub virtuali protetti

Distribuisci in Azure
Questo modello crea un hub virtuale protetto usando Firewall di Azure per proteggere il traffico di rete cloud destinato a Internet.
Tabella di route con route

Distribuisci in Azure
Questo modello crea una tabella route con route
Route e appliance definite dall'utente

Distribuisci in Azure
Questo modello distribuisce una Rete virtuale, macchine virtuali nelle rispettive subnet e route per indirizzare il traffico all'appliance
Ambiente necessario per distribuire Istanza gestita di SQL di Azure

Distribuisci in Azure
Questo modello consente di creare un ambiente necessario per distribuire Istanza gestita di SQL di Azure - Rete virtuale con due subnet.
Creare un'interfaccia di rete virtuale di SQL all'interno della nuova rete virtuale

Distribuisci in Azure
Distribuire database SQL di Azure Istanza gestita (SQL MI) all'interno di nuove Rete virtuale.
Creare l'interfaccia utente di SQL con l'invio di log e metriche configurate

Distribuisci in Azure
Questo modello consente di distribuire MI SQL e risorse aggiuntive usate per archiviare log e metriche (area di lavoro di diagnostica, account di archiviazione, hub eventi).
Creare un'istanza di SQL MI con jumpbox all'interno di una nuova rete virtuale

Distribuisci in Azure
Distribuire database SQL di Azure Istanza gestita (SQL MI) e JumpBox con SSMS all'interno di nuove Rete virtuale.
Creare un'istanza di SQL MI con connessione da punto a sito configurata

Distribuisci in Azure
Distribuire database SQL di Azure Istanza gestita (SQL MI) e gateway di rete virtuale configurato per la connessione da punto a sito all'interno della nuova rete virtuale.

Definizione della risorsa Terraform (provider AzAPI)

Il tipo di risorsa routeTables può essere distribuito con operazioni destinate:

  • Gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato di risorsa

Per creare una risorsa Microsoft.Network/routeTables, aggiungere il codice Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            hasBgpOverride = bool
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

Valori delle proprietà

routeTables

Nome Descrizione Valore
tipo Tipo di risorsa "Microsoft.Network/routeTables@2023-04-01"
name Nome della risorsa stringa (obbligatoria)

Limite di caratteri: 1-80

Caratteri validi:
Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini.

Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura.
posizione Percorso della risorsa. string
parent_id Per distribuire in un gruppo di risorse, usare l'ID del gruppo di risorse. stringa (obbligatoria)
tags Tag di risorse. Dizionario dei nomi e dei valori dei tag.
properties Proprietà della tabella di route. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nome Descrizione Valore
disableBgpRoutePropagation Se disabilitare le route apprese da BGP in tale tabella di route. True significa disabilitare. bool
route Raccolta di route contenute in una tabella di route. Route[]

Route

Nome Descrizione Valore
id ID risorsa. string
name Nome della risorsa univoca all'interno di un gruppo di risorse. Questo nome può essere usato per accedere alla risorsa. string
properties Proprietà della route. RoutePropertiesFormat
tipo Tipo di risorsa. string

RoutePropertiesFormat

Nome Descrizione Valore
addressPrefix CiDR di destinazione a cui si applica la route. string
hasBgpOverride Valore che indica se questa route esegue l'override di route BGP sovrapposte indipendentemente da LPM. bool
nextHopIpAddress I pacchetti di indirizzi IP devono essere inoltrati a. I valori hop successivi sono consentiti solo nelle route in cui il tipo hop successivo è VirtualAppliance. string
nextHopType Il tipo di hop Azure il pacchetto deve essere inviato. "Internet"
"None"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (obbligatorio)