Microsoft.Network routeTables 2022-05-01
- última
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Definição de recurso do Bicep
O tipo de recurso routeTables pode ser implantado com operações de destino:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/routeTables, adicione o Bicep a seguir ao modelo.
resource symbolicname 'Microsoft.Network/routeTables@2022-05-01' = {
location: 'string'
name: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
Valores de propriedade
Microsoft.Network/routeTables
Nome | Descrição | Valor |
---|---|---|
localização | Local do recurso. | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades da tabela de rotas. | RouteTablePropertiesFormat |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
ResourceTags
Nome | Descrição | Valor |
---|
Rota
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | corda |
nome | O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | corda |
Propriedades | Propriedades da rota. | RoutePropertiesFormat |
tipo | O tipo do recurso. | corda |
RoutePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
addressPrefix | O CIDR de destino ao qual a rota se aplica. | corda |
nextHopIpAddress | Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. | corda |
nextHopType | O tipo de salto do Azure para o qual o pacote deve ser enviado. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |
RouteTablePropertiesFormat
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
Criar uma configuração de área restrita do Firewall do Azure com VMs linux | Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com o Zones | Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure nas Zonas de Disponibilidade 1, 2 e 3. |
criar um Firewall do Azure com IpGroups | Esse modelo cria um Firewall do Azure com regras de aplicativo e de rede que se referem a grupos de IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
criar um Firewall do Azure com vários endereços públicos IP | Esse modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar. |
Criar área restrita do Firewall do Azure, da VM do cliente e da VM do servidor | Esse modelo cria uma rede virtual com duas sub-redes (sub-rede de servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall. |
Criar MI do SQL dentro do novo de rede virtual | Implantar a MI (Instância Gerenciada de Banco de Dados Sql) do Azure dentro da nova Rede Virtual. |
Hyper-V Máquina Virtual de Host com VMs aninhadas | Implanta uma Máquina Virtual em um host Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas. |
Tabela de rotas com rotas | Este modelo cria uma Tabela de Rotas com rotas |
hubs virtuais protegidos | Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet. |
Ambiente de teste de para o Firewall do Azure Premium | Este modelo cria um Firewall do Azure Premium e uma Política de Firewall com recursos premium, como IDPS (Detecção de Inspeção de Intrusão), inspeção do TLS e filtragem de Categoria da Web |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Definição de recurso de modelo do ARM
O tipo de recurso routeTables pode ser implantado com operações de destino:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/routeTables, adicione o JSON a seguir ao seu modelo.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2022-05-01",
"name": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
}
Valores de propriedade
Microsoft.Network/routeTables
Nome | Descrição | Valor |
---|---|---|
apiVersion | A versão da API | '2022-05-01' |
localização | Local do recurso. | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades da tabela de rotas. | RouteTablePropertiesFormat |
Tags | Marcas de recurso | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
tipo | O tipo de recurso | 'Microsoft.Network/routeTables' |
ResourceTags
Nome | Descrição | Valor |
---|
Rota
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | corda |
nome | O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | corda |
Propriedades | Propriedades da rota. | RoutePropertiesFormat |
tipo | O tipo do recurso. | corda |
RoutePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
addressPrefix | O CIDR de destino ao qual a rota se aplica. | corda |
nextHopIpAddress | Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. | corda |
nextHopType | O tipo de salto do Azure para o qual o pacote deve ser enviado. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |
RouteTablePropertiesFormat
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
criar um firewall com FirewallPolicy e IpGroups |
Este modelo cria um Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
criar um firewall, FirewallPolicy com de proxy explícito |
Esse modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
Criar uma configuração de área restrita do Firewall do Azure com VMs linux |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com o Zones |
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, VM de servidor A, rota UDR para apontar para o Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure nas Zonas de Disponibilidade 1, 2 e 3. |
Criar uma configuração de área restrita com a política de firewall |
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma área restrita do Firewall do Azure com de túnel forçado |
Este modelo cria uma área restrita do Firewall do Azure (Linux) com uma força de firewall em túnel por meio de outro firewall em uma VNET emparelhada |
criar um Firewall do Azure com IpGroups |
Esse modelo cria um Firewall do Azure com regras de aplicativo e de rede que se referem a grupos de IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
criar um Firewall do Azure com vários endereços públicos IP |
Esse modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar. |
Criar área restrita do Firewall do Azure, da VM do cliente e da VM do servidor |
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede de servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall. |
Criar MI do SQL dentro do novo de rede virtual |
Implantar a MI (Instância Gerenciada de Banco de Dados Sql) do Azure dentro da nova Rede Virtual. |
Criar MI do SQL com o envio configurado de logs e métricas |
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos). |
Criar MI do SQL com jumpbox dentro de novos de rede virtual |
Implante a MI (Instância Gerenciada de Banco de Dados Sql) do Azure e o JumpBox com O SSMS dentro da nova Rede Virtual. |
Criar MI do SQL com conexão ponto a site configurada |
Implante a MI (Instância Gerenciada de Banco de Dados Sql do Azure) e o gateway de rede virtual configurado para conexão ponto a site dentro da nova rede virtual. |
implantar o cluster do Azure Data Explorer em sua VNet |
Esse modelo permite implantar um cluster em sua VNet. |
ambiente necessário para implantar a Instância Gerenciada de SQL do Azure |
Esse modelo permite que você crie um ambiente necessário para implantar a Instância Gerenciada de SQL do Azure – Rede Virtual com duas sub-redes. |
Hyper-V Máquina Virtual de Host com VMs aninhadas |
Implanta uma Máquina Virtual em um host Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas. |
IPv6 na VNET (Rede Virtual) do Azure |
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs. |
IPv6 na VNET (Rede Virtual) do Azure com std LB |
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs e um Standard Load Balancer voltado para a Internet. |
Tabela de rotas com rotas |
Este modelo cria uma Tabela de Rotas com rotas |
hubs virtuais protegidos |
Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet. |
Ambiente de teste de para o Firewall do Azure Premium |
Este modelo cria um Firewall do Azure Premium e uma Política de Firewall com recursos premium, como IDPS (Detecção de Inspeção de Intrusão), inspeção do TLS e filtragem de Categoria da Web |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
rotas definidas pelo usuário e de dispositivo |
Este modelo implanta uma Rede Virtual, VMs em respectivas sub-redes e rotas para direcionar o tráfego para o dispositivo |
dispositivo de rede VNS3 para de segurança e conectividade de nuvem |
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, um controlador de entrega de aplicativos e um dispositivo de gerenciamento unificado de ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criando um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolar aplicativos confidenciais (segmentação de rede de baixo custo rápido), segmentação em aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamentos para implementar, portanto, você pode se integrar aos equipamentos de rede existentes. |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso routeTables pode ser implantado com operações de destino:
- grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/routeTables, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2022-05-01"
name = "string"
location = "string"
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
tags = {
{customized property} = "string"
}
}
Valores de propriedade
Microsoft.Network/routeTables
ResourceTags
Nome | Descrição | Valor |
---|
Rota
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | corda |
nome | O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | corda |
Propriedades | Propriedades da rota. | RoutePropertiesFormat |
tipo | O tipo do recurso. | corda |
RoutePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
addressPrefix | O CIDR de destino ao qual a rota se aplica. | corda |
nextHopIpAddress | Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. | corda |
nextHopType | O tipo de salto do Azure para o qual o pacote deve ser enviado. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |