Compartilhar via


Microsoft.Network routeTables 2021-05-01

Definição de recurso do Bicep

O tipo de recurso routeTables pode ser implantado com operações de destino:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/routeTables, adicione o Bicep a seguir ao modelo.

resource symbolicname 'Microsoft.Network/routeTables@2021-05-01' = {
  location: 'string'
  name: 'string'
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
  tags: {
    {customized property}: 'string'
  }
}

Valores de propriedade

Microsoft.Network/routeTables

Nome Descrição Valor
localização Local do recurso. corda
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Tags Marcas de recurso Dicionário de nomes e valores de marca. Consulte Marcas em modelos

ResourceTags

Nome Descrição Valor

Rota

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da rota. RoutePropertiesFormat
tipo O tipo do recurso. corda

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. corda
nextHopIpAddress Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. corda
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Se deve desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. Bool
Rotas Coleção de rotas contidas em uma tabela de rotas. de Rota []

Exemplos de início rápido

Os exemplos de início rápido a seguir implantam esse tipo de recurso.

Arquivo Bicep Descrição
Criar uma configuração de área restrita do Firewall do Azure com VMs linux Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com o Zones Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure nas Zonas de Disponibilidade 1, 2 e 3.
criar um Firewall do Azure com IpGroups Esse modelo cria um Firewall do Azure com regras de aplicativo e de rede que se referem a grupos de IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux
criar um Firewall do Azure com vários endereços públicos IP Esse modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar.
Criar área restrita do Firewall do Azure, da VM do cliente e da VM do servidor Esse modelo cria uma rede virtual com duas sub-redes (sub-rede de servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall.
Criar MI do SQL dentro do novo de rede virtual Implantar a MI (Instância Gerenciada de Banco de Dados Sql) do Azure dentro da nova Rede Virtual.
Hyper-V Máquina Virtual de Host com VMs aninhadas Implanta uma Máquina Virtual em um host Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas.
Tabela de rotas com rotas Este modelo cria uma Tabela de Rotas com rotas
hubs virtuais protegidos Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet.
Ambiente de teste de para o Firewall do Azure Premium Este modelo cria um Firewall do Azure Premium e uma Política de Firewall com recursos premium, como IDPS (Detecção de Inspeção de Intrusão), inspeção do TLS e filtragem de Categoria da Web
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.

Definição de recurso de modelo do ARM

O tipo de recurso routeTables pode ser implantado com operações de destino:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/routeTables, adicione o JSON a seguir ao seu modelo.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2021-05-01",
  "name": "string",
  "location": "string",
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valores de propriedade

Microsoft.Network/routeTables

Nome Descrição Valor
apiVersion A versão da API '2021-05-01'
localização Local do recurso. corda
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Tags Marcas de recurso Dicionário de nomes e valores de marca. Consulte Marcas em modelos
tipo O tipo de recurso 'Microsoft.Network/routeTables'

ResourceTags

Nome Descrição Valor

Rota

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da rota. RoutePropertiesFormat
tipo O tipo do recurso. corda

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. corda
nextHopIpAddress Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. corda
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Se deve desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. Bool
Rotas Coleção de rotas contidas em uma tabela de rotas. de Rota []

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
criar um firewall com FirewallPolicy e IpGroups

Implantar no Azure
Este modelo cria um Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux
criar um firewall, FirewallPolicy com de proxy explícito

Implantar no Azure
Esse modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux
Criar uma configuração de área restrita do Firewall do Azure com VMs linux

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com o Zones

Implantar no Azure
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure nas Zonas de Disponibilidade 1, 2 e 3.
Criar uma configuração de área restrita com a política de firewall

Implantar no Azure
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma área restrita do Firewall do Azure com de túnel forçado

Implantar no Azure
Este modelo cria uma área restrita do Firewall do Azure (Linux) com uma força de firewall em túnel por meio de outro firewall em uma VNET emparelhada
criar um Firewall do Azure com IpGroups

Implantar no Azure
Esse modelo cria um Firewall do Azure com regras de aplicativo e de rede que se referem a grupos de IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux
criar um Firewall do Azure com vários endereços públicos IP

Implantar no Azure
Esse modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar.
Criar área restrita do Firewall do Azure, da VM do cliente e da VM do servidor

Implantar no Azure
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede de servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall.
Criar MI do SQL dentro do novo de rede virtual

Implantar no Azure
Implantar a MI (Instância Gerenciada de Banco de Dados Sql) do Azure dentro da nova Rede Virtual.
Criar MI do SQL com o envio configurado de logs e métricas

Implantar no Azure
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos).
Criar MI do SQL com jumpbox dentro de novos de rede virtual

Implantar no Azure
Implante a MI (Instância Gerenciada de Banco de Dados Sql) do Azure e o JumpBox com O SSMS dentro da nova Rede Virtual.
Criar MI do SQL com conexão ponto a site configurada

Implantar no Azure
Implante a MI (Instância Gerenciada de Banco de Dados Sql do Azure) e o gateway de rede virtual configurado para conexão ponto a site dentro da nova rede virtual.
implantar o cluster do Azure Data Explorer em sua VNet

Implantar no Azure
Esse modelo permite implantar um cluster em sua VNet.
ambiente necessário para implantar a Instância Gerenciada de SQL do Azure

Implantar no Azure
Esse modelo permite que você crie um ambiente necessário para implantar a Instância Gerenciada de SQL do Azure – Rede Virtual com duas sub-redes.
Hyper-V Máquina Virtual de Host com VMs aninhadas

Implantar no Azure
Implanta uma Máquina Virtual em um host Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas.
IPv6 na VNET (Rede Virtual) do Azure

Implantar no Azure
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs.
IPv6 na VNET (Rede Virtual) do Azure com std LB

Implantar no Azure
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs e um Standard Load Balancer voltado para a Internet.
Tabela de rotas com rotas

Implantar no Azure
Este modelo cria uma Tabela de Rotas com rotas
hubs virtuais protegidos

Implantar no Azure
Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet.
Ambiente de teste de para o Firewall do Azure Premium

Implantar no Azure
Este modelo cria um Firewall do Azure Premium e uma Política de Firewall com recursos premium, como IDPS (Detecção de Inspeção de Intrusão), inspeção do TLS e filtragem de Categoria da Web
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
rotas definidas pelo usuário e de dispositivo

Implantar no Azure
Este modelo implanta uma Rede Virtual, VMs em respectivas sub-redes e rotas para direcionar o tráfego para o dispositivo
dispositivo de rede VNS3 para de segurança e conectividade de nuvem

Implantar no Azure
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, um controlador de entrega de aplicativos e um dispositivo de gerenciamento unificado de ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criando um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolar aplicativos confidenciais (segmentação de rede de baixo custo rápido), segmentação em aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamentos para implementar, portanto, você pode se integrar aos equipamentos de rede existentes.

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso routeTables pode ser implantado com operações de destino:

  • grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/routeTables, adicione o Terraform a seguir ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2021-05-01"
  name = "string"
  location = "string"
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
  tags = {
    {customized property} = "string"
  }
}

Valores de propriedade

Microsoft.Network/routeTables

Nome Descrição Valor
localização Local do recurso. corda
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Tags Marcas de recurso Dicionário de nomes e valores de marca.
tipo O tipo de recurso "Microsoft.Network/routeTables@2021-05-01"

ResourceTags

Nome Descrição Valor

Rota

Nome Descrição Valor
id ID do recurso. corda
nome O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. corda
Propriedades Propriedades da rota. RoutePropertiesFormat
tipo O tipo do recurso. corda

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. corda
nextHopIpAddress Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. corda
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Se deve desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. Bool
Rotas Coleção de rotas contidas em uma tabela de rotas. de Rota []