Microsoft.Network routeTables 2023-05-01
Definición de recursos de Bicep
El tipo de recurso routeTables se puede implementar con operaciones destinadas a:
- Grupos de recursos: consulte los comandos de implementación del grupo de recursos.
Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.Network/routeTables, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.Network/routeTables@2023-05-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
}
Valores de propiedad
routeTables
Nombre | Descripción | Value |
---|---|---|
name | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-80 Caracteres válidos: Caracteres alfanuméricos, de subrayado, puntos y guiones. Comience con un carácter alfanumérico. Termine con un carácter alfanumérico o de subrayado. |
ubicación | Ubicación del recurso | string |
etiquetas | Etiquetas del recurso. | Diccionario de nombres y valores de etiqueta. Consulte Etiquetas en plantillas. |
properties | Propiedades de la tabla de rutas. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
disableBgpRoutePropagation | Si se deshabilitan las rutas aprendidas por BGP en esa tabla de rutas. True significa deshabilitar. | bool |
rutas | Colección de rutas contenidas en una tabla de rutas. | Ruta[] |
Ruta
Nombre | Descripción | Value |
---|---|---|
id | Identificador del recurso. | string |
name | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | string |
properties | Propiedades de la ruta. | RoutePropertiesFormat |
tipo | Tipo de recurso. | string |
RoutePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
addressPrefix | CIDR de destino al que se aplica la ruta. | string |
hasBgpOverride | Valor que indica si esta ruta invalida las rutas BGP superpuestas independientemente de LPM. | bool |
nextHopIpAddress | Los paquetes de direcciones IP se deben reenviar. Los valores del próximo salto solo se permiten en rutas en las que el tipo de próximo salto es VirtualAppliance. | string |
nextHopType | El tipo de salto de Azure al que debe enviarse el paquete. | 'Internet' 'Ninguno' 'VirtualAppliance' "VirtualNetworkGateway" 'VnetLocal' (obligatorio) |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
Dispositivo de red VNS3 para la conectividad y seguridad en la nube |
VNS3 es una aplicación virtual solo de software que proporciona las características y funciones combinadas de un dispositivo de seguridad, un controlador de entrega de aplicaciones y un dispositivo unificado de administración de amenazas en el perímetro de la aplicación en la nube. Ventajas clave, además de las redes en la nube, cifrado siempre de un extremo a otro, centros de datos federados, regiones en la nube, proveedores de nube o contenedores, creación de un espacio de direcciones unificado, control atestable sobre claves de cifrado, red en malla administrable a escala, alta disponibilidad confiable en la nube, aislamiento de aplicaciones confidenciales (segmentación de red de bajo costo rápido), segmentación dentro de las aplicaciones, Análisis de todos los datos en movimiento en la nube. Funciones de red clave; enrutador virtual, conmutador, firewall, concentrador vpn, distribuidor de multidifusión, con complementos para WAF, NIDS, almacenamiento en caché, proxy, equilibradores de carga y otras funciones de red de nivel 4 a 7, VNS3 no requiere nuevos conocimientos ni entrenamiento para implementar, por lo que puede integrar con los equipos de red existentes. |
IPv6 en Azure Virtual Network (VNET) |
Create una red virtual IPv4/IPv6 de pila doble con 2 máquinas virtuales. |
IPv6 en Azure Virtual Network (VNET) con Std LB |
Create una red virtual IPv4/IPv6 de pila doble con 2 máquinas virtuales y una Standard Load Balancer accesible desde Internet. |
Máquina virtual de host de Hyper-V con máquinas virtuales anidadas |
Implementa una máquina virtual en mediante un host de Hyper-V y todos los recursos dependientes, incluida la red virtual, la dirección IP pública y las tablas de rutas. |
Implementación del clúster de Azure Data Explorer en la red virtual |
Esta plantilla le permite implementar un clúster en la red virtual. |
Uso de Azure Firewall como proxy DNS en una topología de radio de & concentrador |
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-and-spoke en Azure mediante el Azure Firewall. La red virtual del concentrador actúa como punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual de concentrador a través del emparejamiento de redes virtuales. |
Create espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor |
Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall. |
Create un firewall, FirewallPolicy con proxy explícito |
Esta plantilla crea una Azure Firewall, FirewalllPolicy con proxy explícito y reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux. |
Create un firewall con FirewallPolicy e IpGroups |
Esta plantilla crea una Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux. |
Creación de Azure Firewall con IpGroups |
Esta plantilla crea una Azure Firewall con reglas de aplicación y red que hacen referencia a la Grupos IP. Además, incluye una configuración de máquina virtual de Jumpbox linux. |
Create un espacio aislado de Azure Firewall con tunelización forzada |
Esta plantilla crea un espacio aislado Azure Firewall (Linux) con una fuerza de firewall tunelizado a través de otro firewall en una red virtual emparejada. |
Entorno de prueba para Azure Firewall Premium |
Esta plantilla crea una directiva de firewall y Premium Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categorías web. |
Create una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet jumpbox y subred AzureFirewall), una máquina virtual jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y un Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Create una configuración de espacio aislado con la directiva de firewall |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet jumpbox y subred AzureFirewall), una máquina virtual jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Creación de la configuración de un espacio aislado de Azure Firewall con Zones |
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred jumpbox y subred Azure Firewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para ServerSubnet, una Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y una regla de red de ejemplo. Azure Firewall en Availability Zones 1, 2 y 3. |
Creación de una instancia de Azure Firewall con varias direcciones IP públicas |
Esta plantilla crea una Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar. |
Centros virtuales protegidos |
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet. |
Tabla de rutas con rutas |
Esta plantilla crea una tabla de rutas con rutas |
Rutas definidas por el usuario y dispositivo |
Esta plantilla implementa una Virtual Network, máquinas virtuales en subredes y rutas respectivas para dirigir el tráfico al dispositivo. |
Entorno necesario para implementar Azure SQL Managed Instance |
Esta plantilla permite crear un entorno necesario para implementar Azure SQL Managed Instance: Virtual Network con dos subredes. |
Create MI de SQL dentro de la nueva red virtual |
Implemente azure Sql Database Instancia administrada (SQL MI) dentro de nuevos Virtual Network. |
Create SQL MI con el envío configurado de registros y métricas |
Esta plantilla permite implementar SQL MI y recursos adicionales que se usan para almacenar registros y métricas (área de trabajo de diagnóstico, cuenta de almacenamiento, centro de eventos). |
Create SQL MI con jumpbox dentro de la nueva red virtual |
Implemente Azure Sql Database Instancia administrada (SQL MI) y JumpBox con SSMS dentro de una nueva Virtual Network. |
Create MI de SQL con conexión de punto a sitio configurada |
Implemente azure Sql Database Instancia administrada (SQL MI) y puerta de enlace de red virtual configurada para la conexión de punto a sitio dentro de la nueva red virtual. |
Definición de recursos de plantilla de ARM
El tipo de recurso routeTables se puede implementar con operaciones destinadas a:
- Grupos de recursos: consulte los comandos de implementación del grupo de recursos.
Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.Network/routeTables, agregue el siguiente json a la plantilla.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2023-05-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
}
}
Valores de propiedad
routeTables
Nombre | Descripción | Value |
---|---|---|
type | Tipo de recurso | "Microsoft.Network/routeTables" |
apiVersion | La versión de la API de recursos | '2023-05-01' |
name | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-80 Caracteres válidos: Caracteres alfanuméricos, de subrayado, puntos y guiones. Comience con un carácter alfanumérico. Termine con un carácter alfanumérico o de subrayado. |
ubicación | Ubicación del recurso | string |
etiquetas | Etiquetas del recurso. | Diccionario de nombres y valores de etiqueta. Consulte Etiquetas en plantillas. |
properties | Propiedades de la tabla de rutas. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
disableBgpRoutePropagation | Si se deshabilitan las rutas aprendidas por BGP en esa tabla de rutas. True significa deshabilitar. | bool |
rutas | Colección de rutas contenidas en una tabla de rutas. | Ruta[] |
Ruta
Nombre | Descripción | Value |
---|---|---|
id | Identificador del recurso. | string |
name | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | string |
properties | Propiedades de la ruta. | RoutePropertiesFormat |
tipo | Tipo de recurso. | string |
RoutePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
addressPrefix | CIDR de destino al que se aplica la ruta. | string |
hasBgpOverride | Valor que indica si esta ruta invalida las rutas BGP superpuestas independientemente de LPM. | bool |
nextHopIpAddress | Los paquetes de direcciones IP se deben reenviar. Los valores del próximo salto solo se permiten en rutas en las que el tipo de próximo salto es VirtualAppliance. | string |
nextHopType | El tipo de salto de Azure al que debe enviarse el paquete. | 'Internet' 'Ninguno' 'VirtualAppliance' "VirtualNetworkGateway" 'VnetLocal' (obligatorio) |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
Dispositivo de red VNS3 para la conectividad y seguridad en la nube |
VNS3 es una aplicación virtual solo de software que proporciona las características y funciones combinadas de un dispositivo de seguridad, un controlador de entrega de aplicaciones y un dispositivo unificado de administración de amenazas en el perímetro de la aplicación en la nube. Ventajas clave, además de las redes en la nube, cifrado siempre de un extremo a otro, centros de datos federados, regiones en la nube, proveedores de nube o contenedores, creación de un espacio de direcciones unificado, control atestable sobre claves de cifrado, red en malla administrable a escala, alta disponibilidad confiable en la nube, aislamiento de aplicaciones confidenciales (segmentación de red de bajo costo rápido), segmentación dentro de las aplicaciones, Análisis de todos los datos en movimiento en la nube. Funciones de red clave; enrutador virtual, conmutador, firewall, concentrador vpn, distribuidor de multidifusión, con complementos para WAF, NIDS, almacenamiento en caché, proxy, equilibradores de carga y otras funciones de red de nivel 4 a 7, VNS3 no requiere nuevos conocimientos ni entrenamiento para implementar, por lo que puede integrar con los equipos de red existentes. |
IPv6 en Azure Virtual Network (VNET) |
Create una red virtual IPv4/IPv6 de pila doble con 2 máquinas virtuales. |
IPv6 en Azure Virtual Network (VNET) con Std LB |
Create una red virtual IPv4/IPv6 de pila doble con 2 máquinas virtuales y una Standard Load Balancer accesible desde Internet. |
Máquina virtual de host de Hyper-V con máquinas virtuales anidadas |
Implementa una máquina virtual en mediante un host de Hyper-V y todos los recursos dependientes, incluida la red virtual, la dirección IP pública y las tablas de rutas. |
Implementación del clúster de Azure Data Explorer en la red virtual |
Esta plantilla le permite implementar un clúster en la red virtual. |
Uso de Azure Firewall como proxy DNS en una topología de radio de & concentrador |
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-and-spoke en Azure mediante el Azure Firewall. La red virtual del concentrador actúa como punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual de concentrador a través del emparejamiento de redes virtuales. |
Create espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor |
Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall. |
Create un firewall, FirewallPolicy con proxy explícito |
Esta plantilla crea una Azure Firewall, FirewalllPolicy con proxy explícito y reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux. |
Create un firewall con FirewallPolicy e IpGroups |
Esta plantilla crea una Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux. |
Creación de Azure Firewall con IpGroups |
Esta plantilla crea una Azure Firewall con reglas de aplicación y red que hacen referencia a la Grupos IP. Además, incluye una configuración de máquina virtual de Jumpbox linux. |
Create un espacio aislado de Azure Firewall con tunelización forzada |
Esta plantilla crea un espacio aislado Azure Firewall (Linux) con una fuerza de firewall tunelizado a través de otro firewall en una red virtual emparejada. |
Entorno de prueba para Azure Firewall Premium |
Esta plantilla crea una directiva de firewall y Premium Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categorías web. |
Create una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet jumpbox y subred AzureFirewall), una máquina virtual jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y un Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Create una configuración de espacio aislado con la directiva de firewall |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet jumpbox y subred AzureFirewall), una máquina virtual jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Creación de la configuración de un espacio aislado de Azure Firewall con Zones |
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred jumpbox y subred Azure Firewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para ServerSubnet, una Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y una regla de red de ejemplo. Azure Firewall en Availability Zones 1, 2 y 3. |
Creación de una instancia de Azure Firewall con varias direcciones IP públicas |
Esta plantilla crea una Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar. |
Centros virtuales protegidos |
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet. |
Tabla de rutas con rutas |
Esta plantilla crea una tabla de rutas con rutas |
Rutas definidas por el usuario y dispositivo |
Esta plantilla implementa una Virtual Network, máquinas virtuales en subredes y rutas respectivas para dirigir el tráfico al dispositivo. |
Entorno necesario para implementar Azure SQL Managed Instance |
Esta plantilla permite crear un entorno necesario para implementar Azure SQL Managed Instance: Virtual Network con dos subredes. |
Create MI de SQL dentro de la nueva red virtual |
Implemente azure Sql Database Instancia administrada (SQL MI) dentro de nuevos Virtual Network. |
Create SQL MI con el envío configurado de registros y métricas |
Esta plantilla permite implementar SQL MI y recursos adicionales que se usan para almacenar registros y métricas (área de trabajo de diagnóstico, cuenta de almacenamiento, centro de eventos). |
Create SQL MI con jumpbox dentro de la nueva red virtual |
Implemente Azure Sql Database Instancia administrada (SQL MI) y JumpBox con SSMS dentro de una nueva Virtual Network. |
Create MI de SQL con conexión de punto a sitio configurada |
Implemente azure Sql Database Instancia administrada (SQL MI) y puerta de enlace de red virtual configurada para la conexión de punto a sitio dentro de la nueva red virtual. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso routeTables se puede implementar con operaciones destinadas a:
- Grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.Network/routeTables, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2023-05-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Valores de propiedad
routeTables
Nombre | Descripción | Value |
---|---|---|
type | Tipo de recurso | "Microsoft.Network/routeTables@2023-05-01" |
name | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-80 Caracteres válidos: Caracteres alfanuméricos, de subrayado, puntos y guiones. Comience con un carácter alfanumérico. Termine con un carácter alfanumérico o de subrayado. |
ubicación | Ubicación del recurso | string |
parent_id | Para realizar la implementación en un grupo de recursos, use el identificador de ese grupo de recursos. | string (obligatorio) |
etiquetas | Etiquetas del recurso. | Diccionario de nombres y valores de etiqueta. |
properties | Propiedades de la tabla de rutas. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
disableBgpRoutePropagation | Si se deshabilitan las rutas aprendidas por BGP en esa tabla de rutas. True significa deshabilitar. | bool |
rutas | Colección de rutas contenidas en una tabla de rutas. | Ruta[] |
Ruta
Nombre | Descripción | Value |
---|---|---|
id | Identificador del recurso. | string |
name | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | string |
properties | Propiedades de la ruta. | RoutePropertiesFormat |
tipo | Tipo de recurso. | string |
RoutePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
addressPrefix | CIDR de destino al que se aplica la ruta. | string |
hasBgpOverride | Valor que indica si esta ruta invalida las rutas BGP superpuestas independientemente de LPM. | bool |
nextHopIpAddress | Los paquetes de dirección IP se deben reenviar. Los valores del próximo salto solo se permiten en rutas en las que el tipo de próximo salto es VirtualAppliance. | string |
nextHopType | El tipo de salto de Azure al que debe enviarse el paquete. | "Internet" "None" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (obligatorio) |