Tabelas de rotas Microsoft.Network

Definição de recurso do Bicep

O tipo de recurso routeTables pode ser implementado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/routeTables, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Network/routeTables@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          hasBgpOverride: bool
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
}

Valores de propriedade

routeTables

Nome Descrição Valor
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-80

Carateres válidos:
Alfanuméricos, carateres de sublinhado, períodos e hífenes.

Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado.
localização Localização do recurso. string
etiquetas Etiquetas de recursos. Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos
propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Se pretende desativar as rotas aprendidas pelo BGP nessa tabela de rotas. Verdadeiro significa desativar. bool
rotas Coleção de rotas contidas numa tabela de rotas. Rota[]

Rota

Nome Descrição Valor
ID ID do Recurso. string
name O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. string
propriedades Propriedades da rota. RoutePropertiesFormat
tipo O tipo de recurso. string

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. string
hasBgpOverride Um valor que indica se esta rota substitui rotas BGP sobrepostas independentemente do LPM. bool
nextHopIpAddress Os pacotes de endereços IP devem ser reencaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. string
nextHopType O tipo de salto Azure para o qual o pacote deve ser enviado. "Internet"
"Nenhum"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (obrigatório)

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Aplicação de rede VNS3 para conectividade e segurança na cloud

Implementar no Azure
O VNS3 é uma aplicação virtual apenas de software que fornece as funcionalidades e funções combinadas de uma aplicação de segurança, controlador de entrega de aplicações e dispositivo de gestão unificada de ameaças no edge da aplicação na cloud. Principais benefícios, além da rede na cloud, sempre de ponta a ponta, federar centros de dados, regiões de cloud, fornecedores de cloud e/ou contentores, criar um espaço de endereços unificado, controlo attesável sobre chaves de encriptação, rede em malha gerível em escala, HA fiável na cloud, isolar aplicações confidenciais (Segmentação de Rede de baixo custo rápido), segmentação nas aplicações, Análise de todos os dados em movimento na cloud. Principais funções de rede; router virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, colocação em cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou preparação para implementar, para que possa integrar com equipamentos de rede existentes.
IPv6 no Azure Rede Virtual (VNET)

Implementar no Azure
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs.
IPv6 no Azure Rede Virtual (VNET) com Std LB

Implementar no Azure
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs e uma Balanceador de Carga Standard com acesso à Internet.
Máquina Virtual de Anfitrião Hyper-V com VMs aninhadas

Implementar no Azure
Implementa uma Máquina Virtual num Anfitrião Hyper-V e em todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas.
Implementar o cluster do Azure Data Explorer na VNet

Implementar no Azure
Este modelo permite-lhe implementar um cluster na sua VNet.
Utilizar Azure Firewall como Proxy DNS numa topologia hub & Spoke

Implementar no Azure
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual.
Criar sandbox de Azure Firewall, VM cliente e VM de servidor

Implementar no Azure
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall.
Criar uma Firewall, FirewallPolicy com Proxy Explícito

Implementar no Azure
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM do Jumpbox para Linux
Criar uma Firewall com FirewallPolicy e IpGroups

Implementar no Azure
Este modelo cria uma Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM do Jumpbox para Linux
Criar um Azure Firewall com IpGroups

Implementar no Azure
Este modelo cria um Azure Firewall com As Regras de Aplicação e Rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM do Jumpbox para Linux
Criar um sandbox Azure Firewall com túnel forçado

Implementar no Azure
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering
Ambiente de teste para Azure Firewall Premium

Implementar no Azure
Este modelo cria uma política de Azure Firewall Premium e firewall com funcionalidades premium, como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem de Categorias Web
Criar uma configuração do sandbox de Azure Firewall com VMs do Linux

Implementar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos
Criar uma configuração do sandbox com a Política de Firewall

Implementar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos
Criar uma configuração do sandbox de Azure Firewall com Zonas

Implementar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3.
Criar um Azure Firewall com vários endereços públicos IP

Implementar no Azure
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar.
Hubs virtuais protegidos

Implementar no Azure
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet.
Tabela de rotas com rotas

Implementar no Azure
Este modelo cria uma Tabela de Rotas com rotas
Rotas definidas pelo utilizador e Aplicação

Implementar no Azure
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação
Ambiente necessário para implementar Azure SQL Managed Instance

Implementar no Azure
Este modelo permite-lhe criar um ambiente necessário para implementar Azure SQL Managed Instance - Rede Virtual com duas sub-redes.
Criar o SQL MI dentro da nova rede virtual

Implementar no Azure
Implemente o Azure Sql Database Managed Instance (SQL MI) dentro de novas Rede Virtual.
Criar o SQL MI com o envio configurado de registos e métricas

Implementar no Azure
Este modelo permite-lhe implementar o SQL MI e recursos adicionais utilizados para armazenar registos e métricas (área de trabalho de diagnóstico, conta de armazenamento, hub de eventos).
Criar o SQL MI com a jumpbox dentro de uma nova rede virtual

Implementar no Azure
Implemente o Azure Sql Database Managed Instance (SQL MI) e o JumpBox com o SSMS dentro de novas Rede Virtual.
Criar o SQL MI com a ligação ponto a site configurada

Implementar no Azure
Implemente o Azure Sql Database Managed Instance (SQL MI) e o Gateway de rede virtual configurados para ligação ponto a site dentro da nova rede virtual.

Definição de recurso de modelo do ARM

O tipo de recurso routeTables pode ser implementado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/routeTables, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "hasBgpOverride": "bool",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  }
}

Valores de propriedade

routeTables

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Network/routeTables"
apiVersion A versão da API de recursos '2023-04-01'
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-80

Carateres válidos:
Alfanuméricos, carateres de sublinhado, períodos e hífenes.

Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado.
localização Localização do recurso. string
etiquetas Etiquetas de recursos. Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos
propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Se pretende desativar as rotas aprendidas pelo BGP nessa tabela de rotas. Verdadeiro significa desativar. bool
rotas Coleção de rotas contidas numa tabela de rotas. Rota[]

Rota

Nome Descrição Valor
ID ID do Recurso. string
name O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. string
propriedades Propriedades da rota. RoutePropertiesFormat
tipo O tipo do recurso. string

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. string
hasBgpOverride Um valor que indica se esta rota substitui rotas BGP sobrepostas independentemente do LPM. bool
nextHopIpAddress Os pacotes de endereços IP devem ser reencaminhados para. Os valores do próximo salto só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. string
nextHopType O tipo de salto Azure para o qual o pacote deve ser enviado. 'Internet'
"Nenhum"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (obrigatório)

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Aplicação de rede VNS3 para conectividade e segurança na cloud

Implementar no Azure
O VNS3 é uma aplicação virtual apenas de software que fornece as funcionalidades e funções combinadas de uma aplicação de segurança, controlador de entrega de aplicações e dispositivo de gestão de ameaças unificado no edge da aplicação na cloud. Principais benefícios, para além da rede na cloud, a encriptação ponto a ponto, federar centros de dados, regiões da cloud, fornecedores de cloud e/ou contentores, criar um espaço de endereços unificado, controlo attesável sobre chaves de encriptação, rede de malha gerível em escala, HA fiável na cloud, isolar aplicações confidenciais (Segmentação de Rede de baixo custo rápido), segmentação nas aplicações, Análise de todos os dados em movimento na cloud. Principais funções de rede; router virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, colocação em cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou preparação para implementar, pelo que pode integrar com equipamentos de rede existentes.
IPv6 no Azure Rede Virtual (VNET)

Implementar no Azure
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs.
IPv6 no Azure Rede Virtual (VNET) com Std LB

Implementar no Azure
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs e uma Balanceador de Carga Standard com acesso à Internet.
Máquina Virtual do Anfitrião Hyper-V com VMs aninhadas

Implementar no Azure
Implementa uma Máquina Virtual num Anfitrião Hyper-V e em todos os recursos dependentes, incluindo a rede virtual, o endereço IP público e as tabelas de rotas.
Implementar o cluster do Azure Data Explorer na VNet

Implementar no Azure
Este modelo permite-lhe implementar um cluster na sua VNet.
Utilizar Azure Firewall como Proxy DNS numa topologia Hub & Spoke

Implementar no Azure
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual.
Criar sandbox de Azure Firewall, VM cliente e VM de servidor

Implementar no Azure
Este modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através da firewall.
Criar uma Firewall, FirewallPolicy com Proxy Explícito

Implementar no Azure
Este modelo cria um Azure Firewall, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux
Criar uma Firewall com FirewallPolicy e IpGroups

Implementar no Azure
Este modelo cria um Azure Firewall com FirewalllPolicy a referenciar Regras de Rede com IpGroups. Além disso, inclui uma configuração da VM jumpbox do Linux
Criar um Azure Firewall com IpGroups

Implementar no Azure
Este modelo cria um Azure Firewall com As Regras de Aplicação e Rede que se referem a Grupos IP. Além disso, inclui uma configuração da VM do Jumpbox para Linux
Criar um sandbox Azure Firewall com túnel forçado

Implementar no Azure
Este modelo cria um sandbox de Azure Firewall (Linux) com uma força de firewall em túnel através de outra firewall numa VNET em modo de peering
Ambiente de teste para Azure Firewall Premium

Implementar no Azure
Este modelo cria uma política de Azure Firewall Premium e firewall com funcionalidades premium, como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem de Categorias Web
Criar uma configuração do sandbox de Azure Firewall com VMs do Linux

Implementar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e um Azure Firewall com 1 ou mais endereços IP públicos, 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos
Criar uma configuração do sandbox com a Política de Firewall

Implementar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a Sub-rede do Servidor e uma Azure Firewall com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicação de exemplo, 1 regra de rede de exemplo e intervalos privados predefinidos
Criar uma configuração do sandbox de Azure Firewall com Zonas

Implementar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Azure Firewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Azure Firewall para a ServerSubnet, uma Azure Firewall com um ou mais endereços IP públicos, uma regra de aplicação de exemplo e uma regra de rede de exemplo e Azure Firewall em Zonas de Disponibilidade 1, 2 e 3.
Criar um Azure Firewall com vários endereços públicos IP

Implementar no Azure
Este modelo cria um Azure Firewall com dois endereços IP públicos e dois servidores do Windows Server 2019 para testar.
Hubs virtuais protegidos

Implementar no Azure
Este modelo cria um hub virtual seguro com Azure Firewall para proteger o tráfego de rede na cloud destinado à Internet.
Tabela de rotas com rotas

Implementar no Azure
Este modelo cria uma Tabela de Rotas com rotas
Rotas definidas pelo utilizador e Aplicação

Implementar no Azure
Este modelo implementa uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para a aplicação
Ambiente necessário para implementar Azure SQL Managed Instance

Implementar no Azure
Este modelo permite-lhe criar um ambiente necessário para implementar Azure SQL Managed Instance - Rede Virtual com duas sub-redes.
Criar o SQL MI dentro da nova rede virtual

Implementar no Azure
Implemente o Azure Sql Database Managed Instance (SQL MI) dentro de novas Rede Virtual.
Criar o SQL MI com o envio configurado de registos e métricas

Implementar no Azure
Este modelo permite-lhe implementar o SQL MI e recursos adicionais utilizados para armazenar registos e métricas (área de trabalho de diagnóstico, conta de armazenamento, hub de eventos).
Criar o SQL MI com a jumpbox dentro de uma nova rede virtual

Implementar no Azure
Implemente o Azure Sql Database Managed Instance (SQL MI) e o JumpBox com o SSMS dentro de novas Rede Virtual.
Criar o SQL MI com a ligação ponto a site configurada

Implementar no Azure
Implemente o Azure Sql Database Managed Instance (SQL MI) e o Gateway de rede virtual configurados para ligação ponto a site dentro da nova rede virtual.

Definição de recurso do Terraform (fornecedor AzAPI)

O tipo de recurso routeTables pode ser implementado com operações que visam:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/routeTables, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            hasBgpOverride = bool
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

Valores de propriedade

routeTables

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Network/routeTables@2023-04-01"
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-80

Carateres válidos:
Alfanuméricos, carateres de sublinhado, períodos e hífenes.

Comece com alfanumérico. Terminar alfanumérico ou caráter de sublinhado.
localização Localização do recurso. string
parent_id Para implementar num grupo de recursos, utilize o ID desse grupo de recursos. cadeia (obrigatório)
etiquetas Etiquetas de recursos. Dicionário de nomes e valores de etiquetas.
propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nome Descrição Valor
disableBgpRoutePropagation Se pretende desativar as rotas aprendidas pelo BGP nessa tabela de rotas. Verdadeiro significa desativar. bool
rotas Coleção de rotas contidas numa tabela de rotas. Rota[]

Rota

Nome Descrição Valor
ID ID do Recurso. string
name O nome do recurso que é exclusivo num grupo de recursos. Este nome pode ser utilizado para aceder ao recurso. string
propriedades Propriedades da rota. RoutePropertiesFormat
tipo O tipo do recurso. string

RoutePropertiesFormat

Nome Descrição Valor
addressPrefix O CIDR de destino ao qual a rota se aplica. string
hasBgpOverride Um valor que indica se esta rota substitui rotas BGP sobrepostas independentemente do LPM. bool
nextHopIpAddress Os pacotes de endereços IP devem ser reencaminhados para. Os valores do próximo salto só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. string
nextHopType O tipo de salto Azure para o qual o pacote deve ser enviado. "Internet"
"Nenhum"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (obrigatório)