RouteTables de Microsoft.Network

Definición de recursos de Bicep

El tipo de recurso routeTables se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.

Formato de los recursos

Para crear un recurso Microsoft.Network/routeTables, agregue el siguiente bicep a la plantilla.

resource symbolicname 'Microsoft.Network/routeTables@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          hasBgpOverride: bool
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
}

Valores de propiedad

routeTables

Nombre Descripción Value
name El nombre del recurso string (obligatorio)

Límite de caracteres: 1-80

Caracteres válidos:
Caracteres alfanuméricos, de subrayado, puntos y guiones.

Comience con un carácter alfanumérico. Termine con un carácter alfanumérico o de subrayado.
ubicación Ubicación del recurso string
etiquetas Etiquetas del recurso. Diccionario de nombres y valores de etiqueta. Consulte Etiquetas en plantillas.
properties Propiedades de la tabla de rutas. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nombre Descripción Valor
disableBgpRoutePropagation Si se deshabilitan las rutas aprendidas por BGP en esa tabla de rutas. True significa deshabilitar. bool
rutas Colección de rutas contenidas en una tabla de rutas. Ruta[]

Ruta

Nombre Descripción Value
id Identificador del recurso. string
name Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. string
properties Propiedades de la ruta. RoutePropertiesFormat
tipo Tipo de recurso. string

RoutePropertiesFormat

Nombre Descripción Valor
addressPrefix CIDR de destino al que se aplica la ruta. string
hasBgpOverride Valor que indica si esta ruta invalida las rutas BGP superpuestas independientemente de LPM. bool
nextHopIpAddress Los paquetes de direcciones IP se deben reenviar. Los valores del próximo salto solo se permiten en rutas en las que el tipo de próximo salto es VirtualAppliance. string
nextHopType El tipo de salto de Azure al que debe enviarse el paquete. 'Internet'
'Ninguno'
'VirtualAppliance'
"VirtualNetworkGateway"
'VnetLocal' (obligatorio)

Plantillas de inicio rápido

Las siguientes plantillas de inicio rápido implementan este tipo de recurso.

Plantilla Descripción
Dispositivo de red VNS3 para la conectividad y seguridad en la nube

Implementación en Azure
VNS3 es un dispositivo virtual solo de software que proporciona las características y funciones combinadas de un dispositivo de seguridad, un controlador de entrega de aplicaciones y un dispositivo unificado de administración de amenazas en el perímetro de la aplicación en la nube. Ventajas clave, además de las redes en la nube, siempre al final del cifrado, centros de datos federados, regiones en la nube, proveedores de nube o contenedores, creación de un espacio de direcciones unificado, control atestable sobre claves de cifrado, red en malla manejable a escala, alta disponibilidad confiable en la nube, aislar aplicaciones confidenciales (segmentación de red de bajo costo rápido), segmentación dentro de las aplicaciones, Análisis de todos los datos en movimiento en la nube. Funciones de red clave; enrutador virtual, conmutador, firewall, concentrador vpn, distribuidor de multidifusión, con complementos para WAF, NIDS, almacenamiento en caché, proxy, equilibradores de carga y otras funciones de red de nivel 4 a 7, VNS3 no requiere nuevos conocimientos ni entrenamiento para implementar, por lo que puede integrar con los equipos de red existentes.
IPv6 en Azure Virtual Network (VNET)

Implementación en Azure
Cree una red virtual IPv4/IPv6 de pila dual con 2 máquinas virtuales.
IPv6 en Azure Virtual Network (VNET) con Std LB

Implementación en Azure
Cree una red virtual IPv4/IPv6 de pila dual con 2 máquinas virtuales y un Standard Load Balancer accesible desde Internet.
Máquina virtual de host de Hyper-V con máquinas virtuales anidadas

Implementación en Azure
Implementa una máquina virtual en mediante un host de Hyper-V y todos los recursos dependientes, incluida la red virtual, la dirección IP pública y las tablas de rutas.
Implementación de un clúster de Azure Data Explorer en la red virtual

Implementación en Azure
Esta plantilla le permite implementar un clúster en la red virtual.
Uso de Azure Firewall como proxy DNS en una topología de radio de & concentrador

Implementación en Azure
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-and-spoke en Azure mediante el Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales.
Creación de un espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor

Implementación en Azure
Esta plantilla crea una red virtual con 2 subredes (subred del servidor y subred AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall.
Creación de un firewall, FirewallPolicy con proxy explícito

Implementación en Azure
Esta plantilla crea una Azure Firewall, FirewalllPolicy con proxy explícito y reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux.
Creación de un firewall con FirewallPolicy e IpGroups

Implementación en Azure
Esta plantilla crea un Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux.
Creación de Azure Firewall con IpGroups

Implementación en Azure
Esta plantilla crea una Azure Firewall con reglas de aplicación y de red que hacen referencia a los grupos ip. Además, incluye una configuración de máquina virtual de Jumpbox linux.
Creación de un espacio aislado de Azure Firewall con tunelización forzada

Implementación en Azure
Esta plantilla crea un espacio aislado de Azure Firewall (Linux) con una fuerza de firewall tunelizado a través de otro firewall en una red virtual emparejada.
Entorno de prueba para Azure Firewall Premium

Implementación en Azure
Esta plantilla crea una directiva de firewall y premium de Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categorías web
Creación de una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux

Implementación en Azure
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados.
Creación de una configuración de espacio aislado con la directiva de firewall

Implementación en Azure
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subet jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados.
Creación de la configuración de un espacio aislado de Azure Firewall con Zones

Implementación en Azure
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred jumpbox y Azure Firewall subred), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para ServerSubnet, una Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y una regla de red de ejemplo. Azure Firewall en Availability Zones 1, 2 y 3.
Creación de una instancia de Azure Firewall con varias direcciones IP públicas

Implementación en Azure
Esta plantilla crea un Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar.
Centros virtuales protegidos

Implementación en Azure
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet.
Tabla de rutas con rutas

Implementación en Azure
Esta plantilla crea una tabla de rutas con rutas
Rutas definidas por el usuario y dispositivo

Implementación en Azure
Esta plantilla implementa una Virtual Network, máquinas virtuales en subredes y rutas respectivas para dirigir el tráfico al dispositivo.
Entorno necesario para implementar Azure SQL Managed Instance

Implementación en Azure
Esta plantilla permite crear un entorno necesario para implementar Azure SQL Managed Instance: Virtual Network con dos subredes.
Creación de una instancia de SQL MI dentro de la nueva red virtual

Implementación en Azure
Implemente azure Sql Database Instancia administrada (SQL MI) dentro de nuevos Virtual Network.
Creación de SQL MI con el envío configurado de registros y métricas

Implementación en Azure
Esta plantilla permite implementar SQL MI y recursos adicionales que se usan para almacenar registros y métricas (área de trabajo de diagnóstico, cuenta de almacenamiento, centro de eventos).
Creación de una instancia de SQL MI con jumpbox dentro de una nueva red virtual

Implementación en Azure
Implemente Azure Sql Database Instancia administrada (SQL MI) y JumpBox con SSMS dentro de una nueva Virtual Network.
Creación de una instancia de SQL MI con conexión de punto a sitio configurada

Implementación en Azure
Implemente azure Sql Database Instancia administrada (SQL MI) y puerta de enlace de red virtual configurada para la conexión de punto a sitio dentro de la nueva red virtual.

Definición de recursos de plantilla de ARM

El tipo de recurso routeTables se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de los recursos

Para crear un recurso Microsoft.Network/routeTables, agregue el siguiente json a la plantilla.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "hasBgpOverride": "bool",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  }
}

Valores de propiedad

routeTables

Nombre Descripción Value
type Tipo de recurso 'Microsoft.Network/routeTables'
apiVersion La versión de la API de recursos '2023-04-01'
name El nombre del recurso string (obligatorio)

Límite de caracteres: 1-80

Caracteres válidos:
Caracteres alfanuméricos, de subrayado, puntos y guiones.

Comience con un carácter alfanumérico. Termine con un carácter alfanumérico o de subrayado.
ubicación Ubicación del recurso string
etiquetas Etiquetas del recurso. Diccionario de nombres y valores de etiqueta. Consulte Etiquetas en plantillas.
properties Propiedades de la tabla de rutas. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nombre Descripción Valor
disableBgpRoutePropagation Si se deshabilitan las rutas aprendidas por BGP en esa tabla de rutas. True significa deshabilitar. bool
rutas Colección de rutas contenidas en una tabla de rutas. Ruta[]

Ruta

Nombre Descripción Value
id Identificador del recurso. string
name Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. string
properties Propiedades de la ruta. RoutePropertiesFormat
tipo Tipo de recurso. string

RoutePropertiesFormat

Nombre Descripción Valor
addressPrefix CIDR de destino al que se aplica la ruta. string
hasBgpOverride Valor que indica si esta ruta invalida las rutas BGP superpuestas independientemente de LPM. bool
nextHopIpAddress Los paquetes de dirección IP se deben reenviar. Los valores del próximo salto solo se permiten en rutas en las que el tipo de próximo salto es VirtualAppliance. string
nextHopType El tipo de salto de Azure al que debe enviarse el paquete. "Internet"
'Ninguno'
'VirtualAppliance'
"VirtualNetworkGateway"
'VnetLocal' (obligatorio)

Plantillas de inicio rápido

Las siguientes plantillas de inicio rápido implementan este tipo de recurso.

Plantilla Descripción
Dispositivo de red VNS3 para la conectividad y seguridad en la nube

Implementación en Azure
VNS3 es un dispositivo virtual solo de software que proporciona las características y funciones combinadas de un dispositivo de seguridad, un controlador de entrega de aplicaciones y un dispositivo unificado de administración de amenazas en el perímetro de la aplicación en la nube. Ventajas clave, además de las redes en la nube, siempre al final del cifrado, centros de datos federados, regiones en la nube, proveedores de nube o contenedores, creación de un espacio de direcciones unificado, control atestable sobre claves de cifrado, red en malla manejable a escala, alta disponibilidad confiable en la nube, aislar aplicaciones confidenciales (segmentación de red de bajo costo rápido), segmentación dentro de las aplicaciones, Análisis de todos los datos en movimiento en la nube. Funciones de red clave; enrutador virtual, conmutador, firewall, concentrador vpn, distribuidor de multidifusión, con complementos para WAF, NIDS, almacenamiento en caché, proxy, equilibradores de carga y otras funciones de red de nivel 4 a 7, VNS3 no requiere nuevos conocimientos ni entrenamiento para implementar, por lo que puede integrar con los equipos de red existentes.
IPv6 en Azure Virtual Network (VNET)

Implementación en Azure
Cree una red virtual IPv4/IPv6 de pila dual con 2 máquinas virtuales.
IPv6 en Azure Virtual Network (VNET) con Std LB

Implementación en Azure
Cree una red virtual IPv4/IPv6 de pila dual con 2 máquinas virtuales y un Standard Load Balancer accesible desde Internet.
Máquina virtual de host de Hyper-V con máquinas virtuales anidadas

Implementación en Azure
Implementa una máquina virtual en mediante un host de Hyper-V y todos los recursos dependientes, incluida la red virtual, la dirección IP pública y las tablas de rutas.
Implementación de un clúster de Azure Data Explorer en la red virtual

Implementación en Azure
Esta plantilla le permite implementar un clúster en la red virtual.
Uso de Azure Firewall como proxy DNS en una topología de radio de & concentrador

Implementación en Azure
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-and-spoke en Azure mediante el Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales.
Creación de un espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor

Implementación en Azure
Esta plantilla crea una red virtual con 2 subredes (subred del servidor y subred AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall.
Creación de un firewall, FirewallPolicy con proxy explícito

Implementación en Azure
Esta plantilla crea una Azure Firewall, FirewalllPolicy con proxy explícito y reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux.
Creación de un firewall con FirewallPolicy e IpGroups

Implementación en Azure
Esta plantilla crea un Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux.
Creación de Azure Firewall con IpGroups

Implementación en Azure
Esta plantilla crea una Azure Firewall con reglas de aplicación y de red que hacen referencia a los grupos ip. Además, incluye una configuración de máquina virtual de Jumpbox linux.
Creación de un espacio aislado de Azure Firewall con tunelización forzada

Implementación en Azure
Esta plantilla crea un espacio aislado de Azure Firewall (Linux) con una fuerza de firewall tunelizado a través de otro firewall en una red virtual emparejada.
Entorno de prueba para Azure Firewall Premium

Implementación en Azure
Esta plantilla crea una directiva de firewall y premium de Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categorías web
Creación de una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux

Implementación en Azure
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados.
Creación de una configuración de espacio aislado con la directiva de firewall

Implementación en Azure
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subet jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados.
Creación de la configuración de un espacio aislado de Azure Firewall con Zones

Implementación en Azure
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred jumpbox y Azure Firewall subred), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para ServerSubnet, una Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y una regla de red de ejemplo. Azure Firewall en Availability Zones 1, 2 y 3.
Creación de una instancia de Azure Firewall con varias direcciones IP públicas

Implementación en Azure
Esta plantilla crea un Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar.
Centros virtuales protegidos

Implementación en Azure
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet.
Tabla de rutas con rutas

Implementación en Azure
Esta plantilla crea una tabla de rutas con rutas
Rutas definidas por el usuario y dispositivo

Implementación en Azure
Esta plantilla implementa una Virtual Network, máquinas virtuales en subredes y rutas respectivas para dirigir el tráfico al dispositivo.
Entorno necesario para implementar Azure SQL Managed Instance

Implementación en Azure
Esta plantilla permite crear un entorno necesario para implementar Azure SQL Managed Instance: Virtual Network con dos subredes.
Creación de una instancia de SQL MI dentro de la nueva red virtual

Implementación en Azure
Implemente azure Sql Database Instancia administrada (SQL MI) dentro de nuevos Virtual Network.
Creación de SQL MI con el envío configurado de registros y métricas

Implementación en Azure
Esta plantilla permite implementar SQL MI y recursos adicionales que se usan para almacenar registros y métricas (área de trabajo de diagnóstico, cuenta de almacenamiento, centro de eventos).
Creación de una instancia de SQL MI con jumpbox dentro de una nueva red virtual

Implementación en Azure
Implemente Azure Sql Database Instancia administrada (SQL MI) y JumpBox con SSMS dentro de una nueva Virtual Network.
Creación de una instancia de SQL MI con conexión de punto a sitio configurada

Implementación en Azure
Implemente azure Sql Database Instancia administrada (SQL MI) y puerta de enlace de red virtual configurada para la conexión de punto a sitio dentro de la nueva red virtual.

Definición de recursos de Terraform (proveedor AzAPI)

El tipo de recurso routeTables se puede implementar con operaciones destinadas a:

  • Grupos de recursos

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de los recursos

Para crear un recurso Microsoft.Network/routeTables, agregue el siguiente terraform a la plantilla.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            hasBgpOverride = bool
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

Valores de propiedad

routeTables

Nombre Descripción Value
type Tipo de recurso "Microsoft.Network/routeTables@2023-04-01"
name El nombre del recurso string (obligatorio)

Límite de caracteres: 1-80

Caracteres válidos:
Caracteres alfanuméricos, de subrayado, puntos y guiones.

Comience con un carácter alfanumérico. Termine con un carácter alfanumérico o de subrayado.
ubicación Ubicación del recurso string
parent_id Para realizar la implementación en un grupo de recursos, use el identificador de ese grupo de recursos. string (obligatorio)
etiquetas Etiquetas del recurso. Diccionario de nombres y valores de etiqueta.
properties Propiedades de la tabla de rutas. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nombre Descripción Valor
disableBgpRoutePropagation Si se deshabilitan las rutas aprendidas por BGP en esa tabla de rutas. True significa deshabilitar. bool
rutas Colección de rutas contenidas en una tabla de rutas. Ruta[]

Ruta

Nombre Descripción Value
id Identificador del recurso. string
name Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. string
properties Propiedades de la ruta. RoutePropertiesFormat
tipo Tipo de recurso. string

RoutePropertiesFormat

Nombre Descripción Valor
addressPrefix CIDR de destino al que se aplica la ruta. string
hasBgpOverride Valor que indica si esta ruta invalida las rutas BGP superpuestas independientemente de LPM. bool
nextHopIpAddress Los paquetes de dirección IP se deben reenviar. Los valores del próximo salto solo se permiten en rutas en las que el tipo de próximo salto es VirtualAppliance. string
nextHopType El tipo de salto de Azure al que debe enviarse el paquete. "Internet"
"None"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (obligatorio)