Microsoft.Network routeTables 2023-05-01
Definição de recurso do Bicep
O tipo de recurso routeTables pode ser implementado com operações que visam:
- Grupos de recursos – veja comandos de implementação de grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/routeTables, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Network/routeTables@2023-05-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
}
Valores de propriedade
routeTables
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-80 Carateres válidos: Alfanuméricos, carateres de sublinhado, períodos e hífenes. Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado. |
localização | Localização do recurso. | string |
etiquetas | Etiquetas de recursos. | Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos |
propriedades | Propriedades da tabela de rotas. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
disableBgpRoutePropagation | Se pretende desativar as rotas aprendidas pelo BGP nessa tabela de rotas. Verdadeiro significa desativar. | bool |
rotas | Coleção de rotas contidas numa tabela de rotas. | Rota[] |
Rota
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
name | O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. | string |
propriedades | Propriedades da rota. | RoutePropertiesFormat |
tipo | O tipo de recurso. | string |
RoutePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
addressPrefix | O CIDR de destino ao qual a rota se aplica. | string |
hasBgpOverride | Um valor que indica se esta rota substitui rotas BGP sobrepostas independentemente do LPM. | bool |
nextHopIpAddress | Os pacotes de endereços IP devem ser reencaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. | string |
nextHopType | O tipo de salto Azure para o qual o pacote deve ser enviado. | "Internet" "Nenhum" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (obrigatório) |
Modelos de início rápido
Os seguintes modelos de início rápido implementam este tipo de recurso.
Modelo | Description |
---|---|
Aplicação de rede VNS3 para conectividade e segurança na cloud |
O VNS3 é uma aplicação virtual apenas de software que fornece as funcionalidades e funções combinadas de uma aplicação de segurança, controlador de entrega de aplicações e dispositivo de gestão unificada de ameaças no edge da aplicação na cloud. Principais benefícios, além da rede na cloud, sempre de ponta a ponta, federar centros de dados, regiões de cloud, fornecedores de cloud e/ou contentores, criar um espaço de endereços unificado, controlo attesável sobre chaves de encriptação, rede em malha gerível em escala, HA fiável na cloud, isolar aplicações confidenciais (Segmentação de Rede de baixo custo rápido), segmentação nas aplicações, Análise de todos os dados em movimento na cloud. Principais funções de rede; router virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, colocação em cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou preparação para implementar, para que possa integrar com equipamentos de rede existentes. |
IPv6 no Azure Rede Virtual (VNET) |
Create uma VNET IPv4/IPv6 de pilha dupla com 2 VMs. |
IPv6 no Azure Rede Virtual (VNET) com Std LB |
Create uma VNET IPv4/IPv6 de pilha dupla com 2 VMs e uma Balanceador de Carga Standard com acesso à Internet. |
Máquina Virtual de Anfitrião Hyper-V com VMs aninhadas |
Implementa uma Máquina Virtual num Anfitrião Hyper-V e em todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas. |
Implementar o cluster do Azure Data Explorer na VNet |
Este modelo permite-lhe implementar um cluster na sua VNet. |
Utilizar Azure Firewall como Proxy DNS numa topologia hub & Spoke |
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual. |
Create sandbox de Azure Firewall, VM cliente e VM de servidor |
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall. |
Create uma Firewall, FirewallPolicy com Proxy Explícito |
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM do Jumpbox para Linux |
Create uma Firewall com FirewallPolicy e IpGroups |
Este modelo cria uma Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM do Jumpbox para Linux |
Create um Azure Firewall com IpGroups |
Este modelo cria uma Azure Firewall com as Regras de Aplicação e rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM do Jumpbox para Linux |
Create um sandbox Azure Firewall com túnel forçado |
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering |
Ambiente de teste para Azure Firewall Premium |
Este modelo cria uma política de Azure Firewall Premium e firewall com funcionalidades premium, como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem de Categorias Web |
Create uma configuração do sandbox de Azure Firewall com VMs do Linux |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração do sandbox com a Política de Firewall |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração do sandbox de Azure Firewall com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3. |
Create um Azure Firewall com vários endereços públicos IP |
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar. |
Hubs virtuais protegidos |
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet. |
Tabela de rotas com rotas |
Este modelo cria uma Tabela de Rotas com rotas |
Rotas definidas pelo utilizador e Aplicação |
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação |
Ambiente necessário para implementar Azure SQL Managed Instance |
Este modelo permite-lhe criar um ambiente necessário para implementar Azure SQL Managed Instance - Rede Virtual com duas sub-redes. |
Create MI sql dentro da nova rede virtual |
Implemente o Azure Sql Database Managed Instance (SQL MI) dentro de novas Rede Virtual. |
Create MI do SQL com o envio configurado de registos e métricas |
Este modelo permite-lhe implementar o SQL MI e recursos adicionais utilizados para armazenar registos e métricas (área de trabalho de diagnóstico, conta de armazenamento, hub de eventos). |
Create MI do SQL com jumpbox dentro da nova rede virtual |
Implemente o Azure Sql Database Managed Instance (SQL MI) e o JumpBox com o SSMS dentro de novas Rede Virtual. |
Create MI do SQL com a ligação ponto a site configurada |
Implemente o Azure Sql Database Managed Instance (SQL MI) e o Gateway de rede virtual configurados para ligação ponto a site dentro da nova rede virtual. |
Definição de recurso de modelo do ARM
O tipo de recurso routeTables pode ser implementado com operações que visam:
- Grupos de recursos – veja comandos de implementação de grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/routeTables, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2023-05-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
}
}
Valores de propriedade
routeTables
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Network/routeTables" |
apiVersion | A versão da API de recursos | '2023-05-01' |
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-80 Carateres válidos: Alfanuméricos, carateres de sublinhado, períodos e hífenes. Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado. |
localização | Localização do recurso. | string |
etiquetas | Etiquetas de recursos. | Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos |
propriedades | Propriedades da tabela de rotas. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
disableBgpRoutePropagation | Se pretende desativar as rotas aprendidas pelo BGP nessa tabela de rotas. Verdadeiro significa desativar. | bool |
rotas | Coleção de rotas contidas numa tabela de rotas. | Rota[] |
Rota
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
name | O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. | string |
propriedades | Propriedades da rota. | RoutePropertiesFormat |
tipo | O tipo do recurso. | string |
RoutePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
addressPrefix | O CIDR de destino ao qual a rota se aplica. | string |
hasBgpOverride | Um valor que indica se esta rota substitui rotas BGP sobrepostas independentemente do LPM. | bool |
nextHopIpAddress | Os pacotes de endereços IP devem ser reencaminhados para. Os valores do próximo salto só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. | string |
nextHopType | O tipo de salto Azure para o qual o pacote deve ser enviado. | 'Internet' "Nenhum" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (obrigatório) |
Modelos de início rápido
Os seguintes modelos de início rápido implementam este tipo de recurso.
Modelo | Description |
---|---|
Aplicação de rede VNS3 para conectividade e segurança na cloud |
O VNS3 é uma aplicação virtual apenas de software que fornece as funcionalidades e funções combinadas de uma aplicação de segurança, controlador de entrega de aplicações e dispositivo de gestão de ameaças unificado no edge da aplicação na cloud. Principais benefícios, para além da rede na cloud, a encriptação ponto a ponto, federar centros de dados, regiões da cloud, fornecedores de cloud e/ou contentores, criar um espaço de endereços unificado, controlo attesável sobre chaves de encriptação, rede de malha gerível em escala, HA fiável na cloud, isolar aplicações confidenciais (Segmentação de Rede de baixo custo rápido), segmentação nas aplicações, Análise de todos os dados em movimento na cloud. Principais funções de rede; router virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, colocação em cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou preparação para implementar, pelo que pode integrar com equipamentos de rede existentes. |
IPv6 no Azure Rede Virtual (VNET) |
Create uma VNET IPv4/IPv6 de pilha dupla com 2 VMs. |
IPv6 no Azure Rede Virtual (VNET) com Std LB |
Create uma VNET IPv4/IPv6 de pilha dupla com 2 VMs e uma Balanceador de Carga Standard com acesso à Internet. |
Máquina Virtual do Anfitrião Hyper-V com VMs aninhadas |
Implementa uma Máquina Virtual num Anfitrião Hyper-V e em todos os recursos dependentes, incluindo a rede virtual, o endereço IP público e as tabelas de rotas. |
Implementar o cluster do Azure Data Explorer na VNet |
Este modelo permite-lhe implementar um cluster na sua VNet. |
Utilizar Azure Firewall como Proxy DNS numa topologia Hub & Spoke |
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual. |
Create sandbox de Azure Firewall, VM cliente e VM de servidor |
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall. |
Create uma Firewall, FirewallPolicy com Proxy Explícito |
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create uma Firewall com FirewallPolicy e IpGroups |
Este modelo cria um Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create um Azure Firewall com IpGroups |
Este modelo cria um Azure Firewall com regras de aplicação e de rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM jumpbox do Linux |
Create um sandbox Azure Firewall com túnel forçado |
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering |
Ambiente de teste para Azure Firewall Premium |
Este modelo cria um Azure Firewall Política de Firewall e Premium com funcionalidades premium, como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem de Categorias Web |
Create uma configuração do sandbox de Azure Firewall com VMs do Linux |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração do sandbox com a Política de Firewall |
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos |
Create uma configuração de sandbox de Azure Firewall com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3. |
Create um Azure Firewall com vários endereços ip públicos |
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar. |
Hubs virtuais protegidos |
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet. |
Tabela de rotas com rotas |
Este modelo cria uma Tabela de Rotas com rotas |
Rotas definidas pelo utilizador e Aplicação |
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação |
Ambiente necessário para implementar Azure SQL Managed Instance |
Este modelo permite-lhe criar um ambiente necessário para implementar Azure SQL Managed Instance - Rede Virtual com duas sub-redes. |
Create MI do SQL dentro da nova rede virtual |
Implementar a Instância Gerida da Base de Dados Sql do Azure (MI de SQL) dentro de novos Rede Virtual. |
Create MI do SQL com o envio configurado de registos e métricas |
Este modelo permite-lhe implementar MI do SQL e recursos adicionais utilizados para armazenar registos e métricas (área de trabalho de diagnóstico, conta de armazenamento, hub de eventos). |
Create MI do SQL com jumpbox dentro de uma nova rede virtual |
Implemente o Azure Sql Database Managed Instance (SQL MI) e o JumpBox com o SSMS dentro de novos Rede Virtual. |
Create MI do SQL com a ligação ponto a site configurada |
Implemente o Azure Sql Database Managed Instance (SQL MI) e o Gateway de rede virtual configurados para ligação ponto a site dentro da nova rede virtual. |
Definição de recurso terraform (fornecedor AzAPI)
O tipo de recurso routeTables pode ser implementado com operações que visam:
- Grupos de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/routeTables, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2023-05-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Valores de propriedade
routeTables
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Network/routeTables@2023-05-01" |
name | O nome do recurso | cadeia (obrigatório) Limite de carateres: 1-80 Carateres válidos: Alfanuméricos, carateres de sublinhado, períodos e hífenes. Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado. |
localização | Localização do recurso. | string |
parent_id | Para implementar num grupo de recursos, utilize o ID desse grupo de recursos. | cadeia (obrigatório) |
etiquetas | Etiquetas de recursos. | Dicionário de nomes e valores de etiquetas. |
propriedades | Propriedades da tabela de rotas. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
disableBgpRoutePropagation | Se pretende desativar as rotas aprendidas pelo BGP nessa tabela de rotas. Verdadeiro significa desativar. | bool |
rotas | Coleção de rotas contidas numa tabela de rotas. | Rota[] |
Rota
Nome | Descrição | Valor |
---|---|---|
ID | ID do Recurso. | string |
name | O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. | string |
propriedades | Propriedades da rota. | RoutePropertiesFormat |
tipo | O tipo de recurso. | string |
RoutePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
addressPrefix | O CIDR de destino ao qual a rota se aplica. | string |
hasBgpOverride | Um valor que indica se esta rota substitui rotas BGP sobrepostas independentemente do LPM. | bool |
nextHopIpAddress | Os pacotes de endereços IP devem ser reencaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. | string |
nextHopType | O tipo de salto Azure para o qual o pacote deve ser enviado. | "Internet" "Nenhum" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (obrigatório) |