Microsoft.Network routeTables 2021-02-01
- más reciente
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Definición de recursos de Bicep
El tipo de recurso routeTables se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/routeTables, agregue lo siguiente a la plantilla de Bicep.
resource symbolicname 'Microsoft.Network/routeTables@2021-02-01' = {
location: 'string'
name: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
Valores de propiedad
Microsoft.Network/routeTables
Nombre | Descripción | Valor |
---|---|---|
ubicación | Ubicación del recurso. | cuerda |
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Propiedades de la tabla de rutas. | RouteTablePropertiesFormat |
Etiquetas | Etiquetas de recursos | Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas |
ResourceTags
Nombre | Descripción | Valor |
---|
Ruta
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
nombre | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | cuerda |
Propiedades | Propiedades de la ruta. | RoutePropertiesFormat |
tipo | Tipo del recurso. | cuerda |
RoutePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
addressPrefix | CIDR de destino al que se aplica la ruta. | cuerda |
nextHopIpAddress | Los paquetes de direcciones IP deben reenviarse. Los valores del próximo salto solo se permiten en rutas en las que el tipo de próximo salto es VirtualAppliance. | cuerda |
nextHopType | Tipo de salto de Azure al que se debe enviar el paquete. | "Internet" 'Ninguno' "VirtualAppliance" "VirtualNetworkGateway" 'VnetLocal' (obligatorio) |
RouteTablePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
disableBgpRoutePropagation | Si se deshabilitan las rutas aprendidas por BGP en esa tabla de rutas. True significa deshabilitar. | Bool |
Rutas | Colección de rutas contenidas en una tabla de rutas. | route[] |
Ejemplos de inicio rápido
En los ejemplos de inicio rápido siguientes se implementa este tipo de recurso.
Archivo de Bicep | Descripción |
---|---|
Creación de una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux | Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de red de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Creación de una configuración de espacio aislado de Azure Firewall con zonas | Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred de jumpbox y subred de Azure Firewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para serverSubnet, una instancia de Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y Azure Firewall en availability Zones 1, 2 y 3. |
Creación de una instancia de Azure Firewall con ipGroups | Esta plantilla crea una instancia de Azure Firewall con reglas de aplicación y red que hacen referencia a grupos de IP. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Creación de una instancia de Azure Firewall con varias direcciones públicas IP | Esta plantilla crea una instancia de Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar. |
Crear espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor | Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall. |
Crear MI de SQL dentro de la nueva red virtual | Implemente Instancia administrada de Azure Sql Database (SQL MI) dentro de una nueva red virtual. |
Hyper-V máquina virtual host con máquinas virtuales anidadas | Implementa una máquina virtual en mediante un host de Hyper-V y todos los recursos dependientes, como la red virtual, la dirección IP pública y las tablas de rutas. |
tabla route con rutas | Esta plantilla crea una tabla de rutas con rutas |
centros virtuales protegidos | Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet. |
entorno de pruebas de para Azure Firewall Premium | Esta plantilla crea una directiva de Firewall Premium y firewall de Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categoría web |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke | En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
Definición de recursos de plantilla de ARM
El tipo de recurso routeTables se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/routeTables, agregue el siguiente JSON a la plantilla.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2021-02-01",
"name": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
Valores de propiedad
Microsoft.Network/routeTables
Nombre | Descripción | Valor |
---|---|---|
apiVersion | La versión de api | '2021-02-01' |
ubicación | Ubicación del recurso. | cuerda |
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Propiedades de la tabla de rutas. | RouteTablePropertiesFormat |
Etiquetas | Etiquetas de recursos | Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas |
tipo | El tipo de recurso | 'Microsoft.Network/routeTables' |
ResourceTags
Nombre | Descripción | Valor |
---|
Ruta
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
nombre | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | cuerda |
Propiedades | Propiedades de la ruta. | RoutePropertiesFormat |
tipo | Tipo del recurso. | cuerda |
RoutePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
addressPrefix | CIDR de destino al que se aplica la ruta. | cuerda |
nextHopIpAddress | Los paquetes de direcciones IP deben reenviarse. Los valores del próximo salto solo se permiten en rutas en las que el tipo de próximo salto es VirtualAppliance. | cuerda |
nextHopType | Tipo de salto de Azure al que se debe enviar el paquete. | "Internet" 'Ninguno' "VirtualAppliance" "VirtualNetworkGateway" 'VnetLocal' (obligatorio) |
RouteTablePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
disableBgpRoutePropagation | Si se deshabilitan las rutas aprendidas por BGP en esa tabla de rutas. True significa deshabilitar. | Bool |
Rutas | Colección de rutas contenidas en una tabla de rutas. | route[] |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
Crear un firewall con FirewallPolicy e IpGroups |
Esta plantilla crea una instancia de Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Crear un firewall, FirewallPolicy con proxy explícito |
Esta plantilla crea una instancia de Azure Firewall, FirewalllPolicy con reglas de red y proxy explícitas con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Creación de una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de red de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Creación de una configuración de espacio aislado de Azure Firewall con zonas |
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred de jumpbox y subred de Azure Firewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para serverSubnet, una instancia de Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y Azure Firewall en availability Zones 1, 2 y 3. |
Crear una configuración de espacio aislado con la directiva de firewall |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Creación de un espacio aislado de Azure Firewall con de tunelización forzada |
Esta plantilla crea un espacio aislado de Azure Firewall (Linux) con una fuerza de firewall tunelizado a través de otro firewall en una red virtual emparejada. |
Creación de una instancia de Azure Firewall con ipGroups |
Esta plantilla crea una instancia de Azure Firewall con reglas de aplicación y red que hacen referencia a grupos de IP. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Creación de una instancia de Azure Firewall con varias direcciones públicas IP |
Esta plantilla crea una instancia de Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar. |
Crear espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor |
Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall. |
Crear MI de SQL dentro de la nueva red virtual |
Implemente Instancia administrada de Azure Sql Database (SQL MI) dentro de una nueva red virtual. |
Crear MI de SQL con el envío configurado de registros y métricas |
Esta plantilla le permite implementar SQL MI y recursos adicionales que se usan para almacenar registros y métricas (área de trabajo de diagnóstico, cuenta de almacenamiento, centro de eventos). |
Crear MI de SQL con jumpbox dentro de una nueva red virtual |
Implemente Instancia administrada de Azure Sql Database (SQL MI) y JumpBox con SSMS dentro de una nueva red virtual. |
Crear MI de SQL con conexión de punto a sitio configurada |
Implemente Instancia administrada de Azure Sql Database (SQL MI) y puerta de enlace de red virtual configurada para la conexión de punto a sitio dentro de la nueva red virtual. |
Implementación del clúster de Azure Data Explorer en la red virtual |
Esta plantilla le permite implementar un clúster en la red virtual. |
Entorno necesario para implementar azure SQL Managed Instance |
Esta plantilla permite crear un entorno necesario para implementar Azure SQL Managed Instance- Virtual Network con dos subredes. |
Hyper-V máquina virtual host con máquinas virtuales anidadas |
Implementa una máquina virtual en mediante un host de Hyper-V y todos los recursos dependientes, como la red virtual, la dirección IP pública y las tablas de rutas. |
IPv6 en azure Virtual Network (VNET) |
Cree una red virtual IPv4/IPv6 de pila dual con 2 máquinas virtuales. |
IPv6 en Azure Virtual Network (VNET) con Std LB |
Cree una red virtual IPv4/IPv6 de doble pila con 2 máquinas virtuales y un equilibrador de carga estándar accesible desde Internet. |
tabla route con rutas |
Esta plantilla crea una tabla de rutas con rutas |
centros virtuales protegidos |
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet. |
entorno de pruebas de para Azure Firewall Premium |
Esta plantilla crea una directiva de Firewall Premium y firewall de Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categoría web |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke |
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
Rutas definidas por el usuario y del dispositivo |
Esta plantilla implementa una red virtual, máquinas virtuales en subredes y rutas respectivas para dirigir el tráfico al dispositivo. |
dispositivo de red VNS3 para de conectividad y seguridad en la nube |
VNS3 es una aplicación virtual de software que proporciona las características y funciones combinadas de un dispositivo de seguridad, un controlador de entrega de aplicaciones y un dispositivo unificado de administración de amenazas en el perímetro de la aplicación en la nube. Ventajas clave, sobre las redes en la nube, siempre al final del cifrado, los centros de datos federados, las regiones en la nube, los proveedores de nube o los contenedores, creando un espacio de direcciones unificado, control atestable sobre las claves de cifrado, red en malla administrable a escala, alta disponibilidad confiable en la nube, aislar aplicaciones confidenciales (segmentación de red de bajo costo rápido), segmentación dentro de las aplicaciones, Análisis de todos los datos en movimiento en la nube. Funciones de red clave; enrutador virtual, conmutador, firewall, concentrador vpn, distribuidor de multidifusión, con complementos para WAF, NIDS, almacenamiento en caché, proxy, equilibradores de carga y otras funciones de red de nivel 4 a 7, VNS3 no requiere nuevos conocimientos ni entrenamiento para implementar, por lo que puede integrar con los equipos de red existentes. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso routeTables se puede implementar con operaciones destinadas a:
- grupos de recursos de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/routeTables, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2021-02-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
tags = {
{customized property} = "string"
}
}
Valores de propiedad
Microsoft.Network/routeTables
Nombre | Descripción | Valor |
---|---|---|
ubicación | Ubicación del recurso. | cuerda |
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Propiedades de la tabla de rutas. | RouteTablePropertiesFormat |
Etiquetas | Etiquetas de recursos | Diccionario de nombres y valores de etiqueta. |
tipo | El tipo de recurso | "Microsoft.Network/routeTables@2021-02-01" |
ResourceTags
Nombre | Descripción | Valor |
---|
Ruta
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
nombre | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | cuerda |
Propiedades | Propiedades de la ruta. | RoutePropertiesFormat |
tipo | Tipo del recurso. | cuerda |
RoutePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
addressPrefix | CIDR de destino al que se aplica la ruta. | cuerda |
nextHopIpAddress | Los paquetes de direcciones IP deben reenviarse. Los valores del próximo salto solo se permiten en rutas en las que el tipo de próximo salto es VirtualAppliance. | cuerda |
nextHopType | Tipo de salto de Azure al que se debe enviar el paquete. | "Internet" 'Ninguno' "VirtualAppliance" "VirtualNetworkGateway" 'VnetLocal' (obligatorio) |
RouteTablePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
disableBgpRoutePropagation | Si se deshabilitan las rutas aprendidas por BGP en esa tabla de rutas. True significa deshabilitar. | Bool |
Rutas | Colección de rutas contenidas en una tabla de rutas. | route[] |