Compartir a través de


Microsoft.Network routeTables 2020-11-01

Definición de recursos de Bicep

El tipo de recurso routeTables se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.Network/routeTables, agregue lo siguiente a la plantilla de Bicep.

resource symbolicname 'Microsoft.Network/routeTables@2020-11-01' = {
  location: 'string'
  name: 'string'
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
  tags: {
    {customized property}: 'string'
  }
}

Valores de propiedad

Microsoft.Network/routeTables

Nombre Descripción Valor
ubicación Ubicación del recurso. cuerda
nombre El nombre del recurso string (obligatorio)
Propiedades Propiedades de la tabla de rutas. RouteTablePropertiesFormat
Etiquetas Etiquetas de recursos Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas

ResourceTags

Nombre Descripción Valor

Ruta

Nombre Descripción Valor
identificación Identificador de recurso. cuerda
nombre Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. cuerda
Propiedades Propiedades de la ruta. RoutePropertiesFormat
tipo Tipo del recurso. cuerda

RoutePropertiesFormat

Nombre Descripción Valor
addressPrefix CIDR de destino al que se aplica la ruta. cuerda
nextHopIpAddress Los paquetes de direcciones IP deben reenviarse. Los valores del próximo salto solo se permiten en rutas en las que el tipo de próximo salto es VirtualAppliance. cuerda
nextHopType Tipo de salto de Azure al que se debe enviar el paquete. "Internet"
'Ninguno'
"VirtualAppliance"
"VirtualNetworkGateway"
'VnetLocal' (obligatorio)

RouteTablePropertiesFormat

Nombre Descripción Valor
disableBgpRoutePropagation Si se deshabilitan las rutas aprendidas por BGP en esa tabla de rutas. True significa deshabilitar. Bool
Rutas Colección de rutas contenidas en una tabla de rutas. route[]

Ejemplos de inicio rápido

En los ejemplos de inicio rápido siguientes se implementa este tipo de recurso.

Archivo de Bicep Descripción
Creación de una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de red de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados.
Creación de una configuración de espacio aislado de Azure Firewall con zonas Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred de jumpbox y subred de Azure Firewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para serverSubnet, una instancia de Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y Azure Firewall en availability Zones 1, 2 y 3.
Creación de una instancia de Azure Firewall con ipGroups Esta plantilla crea una instancia de Azure Firewall con reglas de aplicación y red que hacen referencia a grupos de IP. Además, incluye una configuración de máquina virtual de Jumpbox linux
Creación de una instancia de Azure Firewall con varias direcciones públicas IP Esta plantilla crea una instancia de Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar.
Crear espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall.
Crear MI de SQL dentro de la nueva red virtual Implemente Instancia administrada de Azure Sql Database (SQL MI) dentro de una nueva red virtual.
Hyper-V máquina virtual host con máquinas virtuales anidadas Implementa una máquina virtual en mediante un host de Hyper-V y todos los recursos dependientes, como la red virtual, la dirección IP pública y las tablas de rutas.
tabla route con rutas Esta plantilla crea una tabla de rutas con rutas
centros virtuales protegidos Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet.
entorno de pruebas de para Azure Firewall Premium Esta plantilla crea una directiva de Firewall Premium y firewall de Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categoría web
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales.

Definición de recursos de plantilla de ARM

El tipo de recurso routeTables se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.Network/routeTables, agregue el siguiente JSON a la plantilla.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2020-11-01",
  "name": "string",
  "location": "string",
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valores de propiedad

Microsoft.Network/routeTables

Nombre Descripción Valor
apiVersion La versión de api '2020-11-01'
ubicación Ubicación del recurso. cuerda
nombre El nombre del recurso string (obligatorio)
Propiedades Propiedades de la tabla de rutas. RouteTablePropertiesFormat
Etiquetas Etiquetas de recursos Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas
tipo El tipo de recurso 'Microsoft.Network/routeTables'

ResourceTags

Nombre Descripción Valor

Ruta

Nombre Descripción Valor
identificación Identificador de recurso. cuerda
nombre Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. cuerda
Propiedades Propiedades de la ruta. RoutePropertiesFormat
tipo Tipo del recurso. cuerda

RoutePropertiesFormat

Nombre Descripción Valor
addressPrefix CIDR de destino al que se aplica la ruta. cuerda
nextHopIpAddress Los paquetes de direcciones IP deben reenviarse. Los valores del próximo salto solo se permiten en rutas en las que el tipo de próximo salto es VirtualAppliance. cuerda
nextHopType Tipo de salto de Azure al que se debe enviar el paquete. "Internet"
'Ninguno'
"VirtualAppliance"
"VirtualNetworkGateway"
'VnetLocal' (obligatorio)

RouteTablePropertiesFormat

Nombre Descripción Valor
disableBgpRoutePropagation Si se deshabilitan las rutas aprendidas por BGP en esa tabla de rutas. True significa deshabilitar. Bool
Rutas Colección de rutas contenidas en una tabla de rutas. route[]

Plantillas de inicio rápido

Las siguientes plantillas de inicio rápido implementan este tipo de recurso.

Plantilla Descripción
Crear un firewall con FirewallPolicy e IpGroups

Implementación en Azure
Esta plantilla crea una instancia de Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux
Crear un firewall, FirewallPolicy con proxy explícito

Implementación en Azure
Esta plantilla crea una instancia de Azure Firewall, FirewalllPolicy con reglas de red y proxy explícitas con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux
Creación de una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux

Implementación en Azure
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de red de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados.
Creación de una configuración de espacio aislado de Azure Firewall con zonas

Implementación en Azure
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred de jumpbox y subred de Azure Firewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para serverSubnet, una instancia de Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y Azure Firewall en availability Zones 1, 2 y 3.
Crear una configuración de espacio aislado con la directiva de firewall

Implementación en Azure
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados.
Creación de un espacio aislado de Azure Firewall con de tunelización forzada

Implementación en Azure
Esta plantilla crea un espacio aislado de Azure Firewall (Linux) con una fuerza de firewall tunelizado a través de otro firewall en una red virtual emparejada.
Creación de una instancia de Azure Firewall con ipGroups

Implementación en Azure
Esta plantilla crea una instancia de Azure Firewall con reglas de aplicación y red que hacen referencia a grupos de IP. Además, incluye una configuración de máquina virtual de Jumpbox linux
Creación de una instancia de Azure Firewall con varias direcciones públicas IP

Implementación en Azure
Esta plantilla crea una instancia de Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar.
Crear espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor

Implementación en Azure
Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall.
Crear MI de SQL dentro de la nueva red virtual

Implementación en Azure
Implemente Instancia administrada de Azure Sql Database (SQL MI) dentro de una nueva red virtual.
Crear MI de SQL con el envío configurado de registros y métricas

Implementación en Azure
Esta plantilla le permite implementar SQL MI y recursos adicionales que se usan para almacenar registros y métricas (área de trabajo de diagnóstico, cuenta de almacenamiento, centro de eventos).
Crear MI de SQL con jumpbox dentro de una nueva red virtual

Implementación en Azure
Implemente Instancia administrada de Azure Sql Database (SQL MI) y JumpBox con SSMS dentro de una nueva red virtual.
Crear MI de SQL con conexión de punto a sitio configurada

Implementación en Azure
Implemente Instancia administrada de Azure Sql Database (SQL MI) y puerta de enlace de red virtual configurada para la conexión de punto a sitio dentro de la nueva red virtual.
Implementación del clúster de Azure Data Explorer en la red virtual

Implementación en Azure
Esta plantilla le permite implementar un clúster en la red virtual.
Entorno necesario para implementar azure SQL Managed Instance

Implementación en Azure
Esta plantilla permite crear un entorno necesario para implementar Azure SQL Managed Instance- Virtual Network con dos subredes.
Hyper-V máquina virtual host con máquinas virtuales anidadas

Implementación en Azure
Implementa una máquina virtual en mediante un host de Hyper-V y todos los recursos dependientes, como la red virtual, la dirección IP pública y las tablas de rutas.
IPv6 en azure Virtual Network (VNET)

Implementación en Azure
Cree una red virtual IPv4/IPv6 de pila dual con 2 máquinas virtuales.
IPv6 en Azure Virtual Network (VNET) con Std LB

Implementación en Azure
Cree una red virtual IPv4/IPv6 de doble pila con 2 máquinas virtuales y un equilibrador de carga estándar accesible desde Internet.
tabla route con rutas

Implementación en Azure
Esta plantilla crea una tabla de rutas con rutas
centros virtuales protegidos

Implementación en Azure
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet.
entorno de pruebas de para Azure Firewall Premium

Implementación en Azure
Esta plantilla crea una directiva de Firewall Premium y firewall de Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categoría web
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke

Implementación en Azure
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales.
Rutas definidas por el usuario y del dispositivo

Implementación en Azure
Esta plantilla implementa una red virtual, máquinas virtuales en subredes y rutas respectivas para dirigir el tráfico al dispositivo.
dispositivo de red VNS3 para de conectividad y seguridad en la nube

Implementación en Azure
VNS3 es una aplicación virtual de software que proporciona las características y funciones combinadas de un dispositivo de seguridad, un controlador de entrega de aplicaciones y un dispositivo unificado de administración de amenazas en el perímetro de la aplicación en la nube. Ventajas clave, sobre las redes en la nube, siempre al final del cifrado, los centros de datos federados, las regiones en la nube, los proveedores de nube o los contenedores, creando un espacio de direcciones unificado, control atestable sobre las claves de cifrado, red en malla administrable a escala, alta disponibilidad confiable en la nube, aislar aplicaciones confidenciales (segmentación de red de bajo costo rápido), segmentación dentro de las aplicaciones, Análisis de todos los datos en movimiento en la nube. Funciones de red clave; enrutador virtual, conmutador, firewall, concentrador vpn, distribuidor de multidifusión, con complementos para WAF, NIDS, almacenamiento en caché, proxy, equilibradores de carga y otras funciones de red de nivel 4 a 7, VNS3 no requiere nuevos conocimientos ni entrenamiento para implementar, por lo que puede integrar con los equipos de red existentes.

Definición de recursos de Terraform (proveedor AzAPI)

El tipo de recurso routeTables se puede implementar con operaciones destinadas a:

  • grupos de recursos de

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.Network/routeTables, agregue el siguiente terraform a la plantilla.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2020-11-01"
  name = "string"
  location = "string"
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
  tags = {
    {customized property} = "string"
  }
}

Valores de propiedad

Microsoft.Network/routeTables

Nombre Descripción Valor
ubicación Ubicación del recurso. cuerda
nombre El nombre del recurso string (obligatorio)
Propiedades Propiedades de la tabla de rutas. RouteTablePropertiesFormat
Etiquetas Etiquetas de recursos Diccionario de nombres y valores de etiqueta.
tipo El tipo de recurso "Microsoft.Network/routeTables@2020-11-01"

ResourceTags

Nombre Descripción Valor

Ruta

Nombre Descripción Valor
identificación Identificador de recurso. cuerda
nombre Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. cuerda
Propiedades Propiedades de la ruta. RoutePropertiesFormat
tipo Tipo del recurso. cuerda

RoutePropertiesFormat

Nombre Descripción Valor
addressPrefix CIDR de destino al que se aplica la ruta. cuerda
nextHopIpAddress Los paquetes de direcciones IP deben reenviarse. Los valores del próximo salto solo se permiten en rutas en las que el tipo de próximo salto es VirtualAppliance. cuerda
nextHopType Tipo de salto de Azure al que se debe enviar el paquete. "Internet"
'Ninguno'
"VirtualAppliance"
"VirtualNetworkGateway"
'VnetLocal' (obligatorio)

RouteTablePropertiesFormat

Nombre Descripción Valor
disableBgpRoutePropagation Si se deshabilitan las rutas aprendidas por BGP en esa tabla de rutas. True significa deshabilitar. Bool
Rutas Colección de rutas contenidas en una tabla de rutas. route[]