Compartilhar via


RouteTables Microsoft.Network

Definição de recurso do Bicep

O tipo de recurso routeTables pode ser implantado com operações direcionadas:

Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/routeTables, adicione o Bicep a seguir ao modelo.

resource symbolicname 'Microsoft.Network/routeTables@2023-11-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          hasBgpOverride: bool
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
}

Valores de propriedade

routeTables

Nome Descrição Valor
name O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 80

Caracteres válidos:
Caracteres alfanuméricos, sublinhados, pontos e hifens.

Comece com caractere alfanumérico. Termine com caractere alfanumérico ou sublinhado.
local Local do recurso. string
marcas Marcas de recurso. Dicionário de nomes e valores de marcas. Confira Marcas em modelos
properties Propriedades da tabela de rotas. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Se deseja desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. bool
rotas Coleção de rotas contidas em uma tabela de rotas. Route[]

Rota

Nome Descrição Valor
id ID do recurso. string
name O nome do recurso que é exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
properties Propriedades da rota. RoutePropertiesFormat
tipo Tipo do recurso. string

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. string
hasBgpOverride Um valor que indica se essa rota substitui rotas BGP sobrepostas, independentemente do LPM. bool
nextHopIpAddress Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. string
nextHopType O tipo de salto do Azure ao qual o pacote deve ser enviado. 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Dispositivo de rede VNS3 para conectividade e segurança na nuvem

Implantar no Azure
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo de gerenciamento unificado de ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criação de um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede em malha gerenciável em escala, HA confiável na nuvem, isolar aplicativos confidenciais (segmentação de rede de baixo custo rápido), segmentação em aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamentos para implementar, para que você possa se integrar aos equipamentos de rede existentes.
IPv6 no Azure Rede Virtual (VNET)

Implantar no Azure
Create uma VNET IPv4/IPv6 de pilha dupla com 2 VMs.
IPv6 no Azure Rede Virtual (VNET) com Std LB

Implantar no Azure
Create uma VNET IPv4/IPv6 de pilha dupla com duas VMs e uma Standard Load Balancer voltada para a Internet.
Máquina Virtual de Host do Hyper-V com VMs aninhadas

Implantar no Azure
Implanta uma Máquina Virtual para por um Host hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas.
Implantar o cluster de Data Explorer do Azure em sua VNet

Implantar no Azure
Esse modelo permite implantar um cluster em sua VNet.
Usar Firewall do Azure como um proxy DNS em uma topologia Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Create área restrita de Firewall do Azure, VM cliente e VM do servidor

Implantar no Azure
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall.
Create um Firewall, FirewallPolicy com Proxy Explícito

Implantar no Azure
Este modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux
Create um Firewall com FirewallPolicy e IpGroups

Implantar no Azure
Este modelo cria uma Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux
Criar um Firewall do Azure com IpGroups

Implantar no Azure
Esse modelo cria uma Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux
Create uma área restrita Firewall do Azure com túnel forçado

Implantar no Azure
Este modelo cria uma área restrita Firewall do Azure (Linux) com uma força de firewall em túnel por meio de outro firewall em uma VNET emparelhada
Ambiente de teste para Firewall do Azure Premium

Implantar no Azure
Este modelo cria uma política de Firewall do Azure Premium e firewall com recursos premium, como IDPS (Detecção de Inspeção de Intrusão), inspeção TLS e filtragem de categoria da Web
Create uma configuração de área restrita de Firewall do Azure com VMs linux

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Create uma configuração de área restrita com a Política de Firewall

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com Zonas

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3.
Criar um Firewall do Azure com vários endereços IP públicos

Implantar no Azure
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar.
Hubs virtuais seguros

Implantar no Azure
Esse modelo cria um hub virtual seguro usando Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet.
Tabela de rotas com rotas

Implantar no Azure
Este modelo cria uma tabela de rotas com rotas
Rotas definidas pelo usuário e Dispositivo

Implantar no Azure
Este modelo implanta um Rede Virtual, VMs em respectivas sub-redes e rotas para direcionar o tráfego para o dispositivo
Ambiente necessário para implantar Instância Gerenciada de SQL do Azure

Implantar no Azure
Esse modelo permite que você crie um ambiente necessário para implantar Instância Gerenciada de SQL do Azure – Rede Virtual com duas sub-redes.
Create MI do SQL dentro da nova rede virtual

Implantar no Azure
Implante a MI (Instância Gerenciada do Banco de Dados Sql do Azure) dentro de novas Rede Virtual.
Create MI do SQL com envio configurado de logs e métricas

Implantar no Azure
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos).
Create MI do SQL com jumpbox dentro da nova rede virtual

Implantar no Azure
Implante o Banco de Dados Sql do Azure Instância Gerenciada (SQL MI) e o JumpBox com O SSMS dentro de novas Rede Virtual.
Create MI do SQL com conexão ponto a site configurada

Implantar no Azure
Implante o BANCO de Dados Sql do Azure Instância Gerenciada (MI sql) e o gateway de rede virtual configurado para conexão ponto a site dentro da nova rede virtual.

Definição de recurso de modelo do ARM

O tipo de recurso routeTables pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/routeTables, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2023-11-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "hasBgpOverride": "bool",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  }
}

Valores de propriedade

routeTables

Nome Descrição Valor
tipo O tipo de recurso 'Microsoft.Network/routeTables'
apiVersion A versão da API de recursos '2023-11-01'
name O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 80

Caracteres válidos:
Caracteres alfanuméricos, sublinhados, pontos e hifens.

Comece com caractere alfanumérico. Termine com caractere alfanumérico ou sublinhado.
local Local do recurso. string
marcas Marcas de recurso. Dicionário de nomes e valores de marcas. Confira Marcas em modelos
properties Propriedades da tabela de rotas. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Se deseja desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. bool
rotas Coleção de rotas contidas em uma tabela de rotas. Route[]

Rota

Nome Descrição Valor
id ID do recurso. string
name O nome do recurso que é exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
properties Propriedades da rota. RoutePropertiesFormat
tipo Tipo do recurso. string

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. string
hasBgpOverride Um valor que indica se essa rota substitui rotas BGP sobrepostas, independentemente do LPM. bool
nextHopIpAddress Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. string
nextHopType O tipo de salto do Azure ao qual o pacote deve ser enviado. 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Dispositivo de rede VNS3 para conectividade e segurança na nuvem

Implantar no Azure
O VNS3 é um software somente dispositivo virtual que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo de gerenciamento unificado de ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criação de um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede em malha gerenciável em escala, HA confiável na nuvem, isolamento de aplicativos confidenciais (segmentação de rede de baixo custo rápida), segmentação dentro de aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não exige novos conhecimentos ou treinamentos para implementar, para que você possa integrar com equipamentos de rede existentes.
IPv6 no Azure Rede Virtual (VNET)

Implantar no Azure
Create uma VNET IPv4/IPv6 de pilha dupla com 2 VMs.
IPv6 no Azure Rede Virtual (VNET) com Std LB

Implantar no Azure
Create uma VNET IPv4/IPv6 de pilha dupla com duas VMs e uma Standard Load Balancer voltada para a Internet.
Máquina Virtual de Host do Hyper-V com VMs aninhadas

Implantar no Azure
Implanta uma Máquina Virtual no por um Host Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas.
Implantar o cluster do Azure Data Explorer em sua VNet

Implantar no Azure
Esse modelo permite implantar um cluster em sua VNet.
Usar Firewall do Azure como proxy DNS em uma topologia Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Create área restrita de Firewall do Azure, VM cliente e VM do servidor

Implantar no Azure
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall.
Create um Firewall, FirewallPolicy com Proxy Explícito

Implantar no Azure
Este modelo cria um Firewall do Azure, FirewalllPolicy com regras de rede e proxy explícitos com IpGroups. Além disso, inclui uma configuração de VM jumpbox do Linux
Create um Firewall com FirewallPolicy e IpGroups

Implantar no Azure
Este modelo cria um Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM jumpbox do Linux
Criar um Firewall do Azure com IpGroups

Implantar no Azure
Esse modelo cria uma Firewall do Azure com regras de aplicativo e rede referentes a Grupos IP. Além disso, inclui uma configuração de VM jumpbox do Linux
Create uma área restrita Firewall do Azure com túnel forçado

Implantar no Azure
Este modelo cria uma área restrita Firewall do Azure (Linux) com um firewall forçado por túnel por meio de outro firewall em uma VNET emparelhada
Ambiente de teste para Firewall do Azure Premium

Implantar no Azure
Este modelo cria um Firewall do Azure Política de Firewall e Premium com recursos premium, como IDPS (detecção de inspeção de intrusão), inspeção TLS e filtragem de categoria da Web
Create uma configuração de área restrita de Firewall do Azure com VMs do Linux

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Create uma configuração de área restrita com a Política de Firewall

Implantar no Azure
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com Zonas

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3.
Criar um Firewall do Azure com vários endereços IP públicos

Implantar no Azure
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para teste.
Hubs virtuais seguros

Implantar no Azure
Esse modelo cria um hub virtual seguro usando Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet.
Tabela de rotas com rotas

Implantar no Azure
Este modelo cria uma Tabela de Rotas com rotas
Rotas definidas pelo usuário e Dispositivo

Implantar no Azure
Este modelo implanta um Rede Virtual, VMs em respectivas sub-redes e rotas para direcionar o tráfego para o dispositivo
Ambiente necessário para implantar Instância Gerenciada de SQL do Azure

Implantar no Azure
Esse modelo permite que você crie um ambiente necessário para implantar Instância Gerenciada de SQL do Azure – Rede Virtual com duas sub-redes.
Create MI do SQL dentro da nova rede virtual

Implantar no Azure
Implante o BANCO de Dados Sql do Azure Instância Gerenciada (MI de SQL) dentro de novas Rede Virtual.
Create MI do SQL com envio configurado de logs e métricas

Implantar no Azure
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos).
Create MI do SQL com jumpbox dentro de uma nova rede virtual

Implantar no Azure
Implante o Banco de Dados Sql do Azure Instância Gerenciada (MI do SQL) e o JumpBox com o SSMS dentro de novas Rede Virtual.
Create MI do SQL com conexão ponto a site configurada

Implantar no Azure
Implante o BANCO de Dados Sql do Azure Instância Gerenciada (MI do SQL) e o gateway de rede virtual configurados para conexão ponto a site dentro da nova rede virtual.

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso routeTables pode ser implantado com operações direcionadas:

  • Grupos de recursos

Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/routeTables, adicione o Terraform a seguir ao modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2023-11-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            hasBgpOverride = bool
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

Valores de propriedade

routeTables

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Network/routeTables@2023-11-01"
name O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 80

Caracteres válidos:
Caracteres alfanuméricos, sublinhados, pontos e hifens.

Comece com caractere alfanumérico. Termine com caractere alfanumérico ou sublinhado.
local Local do recurso. string
parent_id Para implantar em um grupo de recursos, use a ID desse grupo de recursos. cadeia de caracteres (obrigatório)
marcas Marcas de recurso. Dicionário de nomes e valores de marcas.
properties Propriedades da tabela de rotas. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Se deseja desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. bool
rotas Coleção de rotas contidas em uma tabela de rotas. Route[]

Rota

Nome Descrição Valor
id ID do recurso. string
name O nome do recurso que é exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
properties Propriedades da rota. RoutePropertiesFormat
tipo Tipo do recurso. string

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. string
hasBgpOverride Um valor que indica se essa rota substitui rotas BGP sobrepostas, independentemente do LPM. bool
nextHopIpAddress Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. string
nextHopType O tipo de salto do Azure ao qual o pacote deve ser enviado. "Internet"
"None"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (obrigatório)