Microsoft.Network routeTables 2022-05-01
- en son
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Bicep kaynak tanımı
routeTables kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- kaynak grupları
- Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/routeTables kaynağı oluşturmak için şablonunuza aşağıdaki Bicep'i ekleyin.
resource symbolicname 'Microsoft.Network/routeTables@2022-05-01' = {
location: 'string'
name: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
Özellik değerleri
Microsoft.Network/routeTables
Ad | Açıklama | Değer |
---|---|---|
yer | Kaynak konumu. | dizgi |
ad | Kaynak adı | dize (gerekli) |
Özellikler | Yol tablosunun özellikleri. | RouteTablePropertiesFormat |
Etiketler | Kaynak etiketleri | Etiket adları ve değerleri sözlüğü. Bkz. şablonlardaki Etiketleri |
ResourceTags
Ad | Açıklama | Değer |
---|
Rota
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
ad | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | dizgi |
Özellikler | Yolun özellikleri. | RoutePropertiesFormat |
tür | Kaynağın türü. | dizgi |
RoutePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
addressPrefix | Yolun uygulandığı hedef CIDR. | dizgi |
nextHopIpAddress | IP adresi paketleri adresine iletilmelidir. Sonraki atlama değerlerine yalnızca sonraki atlama türünün VirtualAppliance olduğu yollarda izin verilir. | dizgi |
nextHopType | Paketin gönderilmesi gereken Azure atlama türü. | 'internet' 'Hiçbiri' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (gerekli) |
RouteTablePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
disableBgpRoutePropagation | BGP tarafından bu yol tablosunda öğrenilen yolların devre dışı bırakılıp devre dışı bırakılmayacağı. True, devre dışı bırakma anlamına gelir. | Bool |
Yol | Bir yol tablosunun içinde yer alan yolların koleksiyonu. | Rota[] |
Hızlı başlangıç örnekleri
Aşağıdaki hızlı başlangıç örnekleri bu kaynak türünü dağıtır.
Bicep Dosyası | Açıklama |
---|---|
Linux VM'leri ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma | Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na işaret eden bir sunucu VM'sine, UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına, 1 örnek uygulama kuralına, 1 örnek ağ kuralına ve varsayılan özel aralıklara sahip bir sanal ağ oluşturur |
Alanlar ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma | Bu şablon üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı'na işaret eden UDR yoluna, bir veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı'na, bir örnek uygulama kuralına ve bir örnek ağ kuralına ve Kullanılabilirlik Alanları 1'de Azure Güvenlik Duvarı'na sahip bir sanal ağ oluşturur. 2 ve 3. |
IpGroups ile Azure Güvenlik Duvarı Oluşturma | Bu şablon, IP Gruplarına başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Birden çok IP genel adresiyle Azure Güvenlik Duvarı oluşturma | Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur. |
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin korumalı alanını oluşturma | Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur. |
yeni sanal ağ içinde SQL MI oluşturma |
Azure Sql Veritabanı Yönetilen Örneği'ni (SQL MI) yeni Sanal Ağ içinde dağıtın. |
İç içe VM'ler sahip Konak Sanal Makinesi |
Hyper-V Konağı ve sanal ağ, genel IP adresi ve yönlendirme tabloları dahil olmak üzere tüm bağımlı kaynaklar tarafından bir Sanal Makine'ye dağıtır. |
yolları olan |
Bu şablon, yolları olan bir Rota Tablosu oluşturur |
güvenli sanal hub'ları |
Bu şablon, İnternet'e yönlendirilen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı'nı kullanarak güvenli bir sanal merkez oluşturur. |
Azure Güvenlik Duvarı Premium için |
Bu şablon yetkisiz erişim denetimi algılama (IDPS), TLS denetimi ve Web Kategorisi filtreleme gibi premium özelliklere sahip bir Azure Güvenlik Duvarı Premium ve Güvenlik Duvarı İlkesi oluşturur |
Azure Güvenlik Duvarı'nı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma | Bu örnek, Azure Güvenlik Duvarı'nı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür. |
ARM şablonu kaynak tanımı
routeTables kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- kaynak grupları
- Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/routeTables kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2022-05-01",
"name": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
Özellik değerleri
Microsoft.Network/routeTables
Ad | Açıklama | Değer |
---|---|---|
apiVersion | API sürümü | '2022-05-01' |
yer | Kaynak konumu. | dizgi |
ad | Kaynak adı | dize (gerekli) |
Özellikler | Yol tablosunun özellikleri. | RouteTablePropertiesFormat |
Etiketler | Kaynak etiketleri | Etiket adları ve değerleri sözlüğü. Bkz. şablonlardaki Etiketleri |
tür | Kaynak türü | 'Microsoft.Network/routeTables' |
ResourceTags
Ad | Açıklama | Değer |
---|
Rota
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
ad | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | dizgi |
Özellikler | Yolun özellikleri. | RoutePropertiesFormat |
tür | Kaynağın türü. | dizgi |
RoutePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
addressPrefix | Yolun uygulandığı hedef CIDR. | dizgi |
nextHopIpAddress | IP adresi paketleri adresine iletilmelidir. Sonraki atlama değerlerine yalnızca sonraki atlama türünün VirtualAppliance olduğu yollarda izin verilir. | dizgi |
nextHopType | Paketin gönderilmesi gereken Azure atlama türü. | 'internet' 'Hiçbiri' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (gerekli) |
RouteTablePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
disableBgpRoutePropagation | BGP tarafından bu yol tablosunda öğrenilen yolların devre dışı bırakılıp devre dışı bırakılmayacağı. True, devre dışı bırakma anlamına gelir. | Bool |
Yol | Bir yol tablosunun içinde yer alan yolların koleksiyonu. | Rota[] |
Hızlı başlangıç şablonları
Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.
Şablon | Açıklama |
---|---|
FirewallPolicy ve IpGroups ile Güvenlik Duvarı Oluşturma 'a dağıtma |
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Açık Ara Sunucu Ile Güvenlik Duvarı, FirewallPolicy Oluşturma 'a dağıtma |
Bu şablon, Açık Ara Sunucu ile Bir Azure Güvenlik Duvarı, FirewalllPolicy ve IpGroups ile Ağ Kuralları oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Linux VM'leri ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma 'a dağıtma |
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na işaret eden bir sunucu VM'sine, UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına, 1 örnek uygulama kuralına, 1 örnek ağ kuralına ve varsayılan özel aralıklara sahip bir sanal ağ oluşturur |
Alanlar ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma 'a dağıtma |
Bu şablon üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı'na işaret eden UDR yoluna, bir veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı'na, bir örnek uygulama kuralına ve bir örnek ağ kuralına ve Kullanılabilirlik Alanları 1'de Azure Güvenlik Duvarı'na sahip bir sanal ağ oluşturur. 2 ve 3. |
Güvenlik Duvarı İlkesi ile korumalı alan kurulumu oluşturma 'a dağıtma |
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına işaret eden bir sunucu VM'sine, UDR yoluna sahip bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur |
Zorlamalı tünel ile Azure Güvenlik Duvarı korumalı alanı oluşturma 'a dağıtma |
Bu şablon, eşlenmiş bir sanal ağda başka bir güvenlik duvarından tünelle bir güvenlik duvarı zorlamasıyla bir Azure Güvenlik Duvarı korumalı alanı (Linux) oluşturur |
IpGroups ile Azure Güvenlik Duvarı Oluşturma 'a dağıtma |
Bu şablon, IP Gruplarına başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Birden çok IP genel adresiyle Azure Güvenlik Duvarı oluşturma 'a dağıtma |
Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur. |
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin korumalı alanını oluşturma 'a dağıtma |
Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur. |
yeni sanal ağ içinde SQL MI oluşturma 'a dağıtma |
Azure Sql Veritabanı Yönetilen Örneği'ni (SQL MI) yeni Sanal Ağ içinde dağıtın. |
Günlüklerin ve ölçümlerin yapılandırılmış gönderilmesiyle SQL MI oluşturma 'a dağıtma |
Bu şablon, günlükleri ve ölçümleri (tanılama çalışma alanı, depolama hesabı, olay hub'ı) depolamak için kullanılan SQL MI ve ek kaynakları dağıtmanıza olanak tanır. |
Yeni sanal ağ içinde sıçrama kutusuyla SQL MI oluşturma 'a dağıtma |
Azure Sql Veritabanı Yönetilen Örneği (SQL MI) ve JumpBox'ı yeni Sanal Ağ içinde SSMS ile dağıtın. |
Noktadan siteye bağlantı yapılandırılmış SQL MI oluşturma 'a dağıtma |
Yeni sanal ağ içinde noktadan siteye bağlantı için yapılandırılmış Azure Sql Veritabanı Yönetilen Örneği (SQL MI) ve Sanal ağ geçidi dağıtın. |
Azure Veri Gezgini kümesini sanal ağınıza dağıtma 'a dağıtma |
Bu şablon, sanal ağınıza bir küme dağıtmanıza olanak tanır. |
Azure SQL Yönetilen Örneği dağıtmak için gereken 'a dağıtma |
Bu şablon, iki alt ağ ile Azure SQL Yönetilen Örneği - Sanal Ağ dağıtmak için gereken bir ortam oluşturmanıza olanak tanır. |
İç içe VM'ler sahip Konak Sanal Makinesi 'a dağıtma |
Hyper-V Konağı ve sanal ağ, genel IP adresi ve yönlendirme tabloları dahil olmak üzere tüm bağımlı kaynaklar tarafından bir Sanal Makine'ye dağıtır. |
Azure Sanal Ağ (VNET)'nde IPv6 'a dağıtma |
2 VM ile çift yığın IPv4/IPv6 sanal ağı oluşturun. |
Std LB ile Azure Sanal Ağı'nda (VNET) IPv6 'a dağıtma |
2 VM ve İnternet'e yönelik Standart Yük Dengeleyici ile çift yığınlı bir IPv4/IPv6 sanal ağı oluşturun. |
yolları olan 'a dağıtma |
Bu şablon, yolları olan bir Rota Tablosu oluşturur |
güvenli sanal hub'ları 'a dağıtma |
Bu şablon, İnternet'e yönlendirilen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı'nı kullanarak güvenli bir sanal merkez oluşturur. |
Azure Güvenlik Duvarı Premium için 'a dağıtma |
Bu şablon yetkisiz erişim denetimi algılama (IDPS), TLS denetimi ve Web Kategorisi filtreleme gibi premium özelliklere sahip bir Azure Güvenlik Duvarı Premium ve Güvenlik Duvarı İlkesi oluşturur |
Azure Güvenlik Duvarı'nı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma 'a dağıtma |
Bu örnek, Azure Güvenlik Duvarı'nı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür. |
Kullanıcı tanımlı yollar ve Alet 'a dağıtma |
Bu şablon bir Sanal Ağ, ilgili alt ağlardaki VM'ler ve trafiği alete yönlendirmek için yollar dağıtır |
Bulut bağlantısı ve güvenlik için VNS3 ağ gerec 'a dağıtma |
VNS3, bulut uygulaması uç noktasında bir güvenlik gerecinin, uygulama teslim denetleyicisinin ve birleşik tehdit yönetimi cihazının birleşik özelliklerini ve işlevlerini sağlayan yalnızca bir yazılım sanal gerecidir. Temel avantajlar, bulut ağının yanı sıra her zaman uçtan uca şifreleme, veri merkezlerini, bulut bölgelerini, bulut sağlayıcılarını ve/veya kapsayıcıları birleştirme, tek bir birleşik adres alanı oluşturma, şifreleme anahtarları üzerinde doğrulanabilir denetim, büyük ölçekte ağ yönetilebilir ağ, bulutta güvenilir HA, hassas uygulamaları yalıtma (düşük maliyetli Ağ Segmentasyonu), uygulamalar içinde segmentasyon, bulutta hareket halindeki tüm verilerin analizi. Temel ağ işlevleri; sanal yönlendirici, anahtar, güvenlik duvarı, vpn yoğunlaştırıcısı, çok noktaya yayın dağıtıcısı, WAF, NIDS, önbelleğe alma, ara sunucu, yük dengeleyiciler ve diğer katman 4 ile 7 ağ işlevleri için eklentiler ile VNS3' ün uygulanması için yeni bilgi veya eğitim gerektirmez, böylece mevcut ağ ekipmanıyla tümleştirebilirsiniz. |
Terraform (AzAPI sağlayıcısı) kaynak tanımı
routeTables kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/routeTables kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2022-05-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
tags = {
{customized property} = "string"
}
}
Özellik değerleri
Microsoft.Network/routeTables
Ad | Açıklama | Değer |
---|---|---|
yer | Kaynak konumu. | dizgi |
ad | Kaynak adı | dize (gerekli) |
Özellikler | Yol tablosunun özellikleri. | RouteTablePropertiesFormat |
Etiketler | Kaynak etiketleri | Etiket adları ve değerleri sözlüğü. |
tür | Kaynak türü | "Microsoft.Network/routeTables@2022-05-01" |
ResourceTags
Ad | Açıklama | Değer |
---|
Rota
Ad | Açıklama | Değer |
---|---|---|
Kimliği | Kaynak Kimliği. | dizgi |
ad | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | dizgi |
Özellikler | Yolun özellikleri. | RoutePropertiesFormat |
tür | Kaynağın türü. | dizgi |
RoutePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
addressPrefix | Yolun uygulandığı hedef CIDR. | dizgi |
nextHopIpAddress | IP adresi paketleri adresine iletilmelidir. Sonraki atlama değerlerine yalnızca sonraki atlama türünün VirtualAppliance olduğu yollarda izin verilir. | dizgi |
nextHopType | Paketin gönderilmesi gereken Azure atlama türü. | 'internet' 'Hiçbiri' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (gerekli) |
RouteTablePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
disableBgpRoutePropagation | BGP tarafından bu yol tablosunda öğrenilen yolların devre dışı bırakılıp devre dışı bırakılmayacağı. True, devre dışı bırakma anlamına gelir. | Bool |
Yol | Bir yol tablosunun içinde yer alan yolların koleksiyonu. | Rota[] |