RouteTables Microsoft.Network
Definição de recurso do Bicep
O tipo de recurso routeTables pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/routeTables, adicione o Bicep a seguir ao modelo.
resource symbolicname 'Microsoft.Network/routeTables@2023-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
}
Valores de propriedade
routeTables
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 1 a 80 Caracteres válidos: Caracteres alfanuméricos, sublinhados, pontos e hifens. Comece com caractere alfanumérico. Termine com caractere alfanumérico ou sublinhado. |
local | Local do recurso. | string |
marcas | Marcas de recurso. | Dicionário de nomes e valores de marcas. Confira Marcas em modelos |
properties | Propriedades da tabela de rotas. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
disableBgpRoutePropagation | Se deseja desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. | bool |
rotas | Coleção de rotas contidas em uma tabela de rotas. | Route[] |
Rota
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | string |
name | O nome do recurso que é exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
properties | Propriedades da rota. | RoutePropertiesFormat |
tipo | Tipo do recurso. | string |
RoutePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
addressPrefix | O CIDR de destino ao qual a rota se aplica. | string |
hasBgpOverride | Um valor que indica se essa rota substitui rotas BGP sobrepostas, independentemente do LPM. | bool |
nextHopIpAddress | Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. | string |
nextHopType | O tipo de salto do Azure ao qual o pacote deve ser enviado. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Dispositivo de rede VNS3 para conectividade e segurança na nuvem |
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo de gerenciamento unificado de ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criação de um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede em malha gerenciável em escala, HA confiável na nuvem, isolar aplicativos confidenciais (segmentação de rede de baixo custo rápido), segmentação em aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamentos para implementar, para que você possa se integrar aos equipamentos de rede existentes. |
IPv6 no Azure Rede Virtual (VNET) |
Create uma VNET IPv4/IPv6 de pilha dupla com 2 VMs. |
IPv6 no Azure Rede Virtual (VNET) com Std LB |
Create uma VNET IPv4/IPv6 de pilha dupla com duas VMs e uma Standard Load Balancer voltada para a Internet. |
Máquina Virtual de Host do Hyper-V com VMs aninhadas |
Implanta uma Máquina Virtual para por um Host hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas. |
Implantar o cluster de Data Explorer do Azure em sua VNet |
Esse modelo permite implantar um cluster em sua VNet. |
Usar Firewall do Azure como um proxy DNS em uma topologia Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Create área restrita de Firewall do Azure, VM cliente e VM do servidor |
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall. |
Create um Firewall, FirewallPolicy com Proxy Explícito |
Este modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
Create um Firewall com FirewallPolicy e IpGroups |
Este modelo cria uma Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
Criar um Firewall do Azure com IpGroups |
Esse modelo cria uma Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux |
Create uma área restrita Firewall do Azure com túnel forçado |
Este modelo cria uma área restrita Firewall do Azure (Linux) com uma força de firewall em túnel por meio de outro firewall em uma VNET emparelhada |
Ambiente de teste para Firewall do Azure Premium |
Este modelo cria uma política de Firewall do Azure Premium e firewall com recursos premium, como IDPS (Detecção de Inspeção de Intrusão), inspeção TLS e filtragem de categoria da Web |
Create uma configuração de área restrita de Firewall do Azure com VMs linux |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Create uma configuração de área restrita com a Política de Firewall |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3. |
Criar um Firewall do Azure com vários endereços IP públicos |
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar. |
Hubs virtuais seguros |
Esse modelo cria um hub virtual seguro usando Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet. |
Tabela de rotas com rotas |
Este modelo cria uma tabela de rotas com rotas |
Rotas definidas pelo usuário e Dispositivo |
Este modelo implanta um Rede Virtual, VMs em respectivas sub-redes e rotas para direcionar o tráfego para o dispositivo |
Ambiente necessário para implantar Instância Gerenciada de SQL do Azure |
Esse modelo permite que você crie um ambiente necessário para implantar Instância Gerenciada de SQL do Azure – Rede Virtual com duas sub-redes. |
Create MI do SQL dentro da nova rede virtual |
Implante a MI (Instância Gerenciada do Banco de Dados Sql do Azure) dentro de novas Rede Virtual. |
Create MI do SQL com envio configurado de logs e métricas |
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos). |
Create MI do SQL com jumpbox dentro da nova rede virtual |
Implante o Banco de Dados Sql do Azure Instância Gerenciada (SQL MI) e o JumpBox com O SSMS dentro de novas Rede Virtual. |
Create MI do SQL com conexão ponto a site configurada |
Implante o BANCO de Dados Sql do Azure Instância Gerenciada (MI sql) e o gateway de rede virtual configurado para conexão ponto a site dentro da nova rede virtual. |
Definição de recurso de modelo do ARM
O tipo de recurso routeTables pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/routeTables, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2023-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
}
}
Valores de propriedade
routeTables
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.Network/routeTables' |
apiVersion | A versão da API de recursos | '2023-11-01' |
name | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 1 a 80 Caracteres válidos: Caracteres alfanuméricos, sublinhados, pontos e hifens. Comece com caractere alfanumérico. Termine com caractere alfanumérico ou sublinhado. |
local | Local do recurso. | string |
marcas | Marcas de recurso. | Dicionário de nomes e valores de marcas. Confira Marcas em modelos |
properties | Propriedades da tabela de rotas. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
disableBgpRoutePropagation | Se deseja desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. | bool |
rotas | Coleção de rotas contidas em uma tabela de rotas. | Route[] |
Rota
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | string |
name | O nome do recurso que é exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
properties | Propriedades da rota. | RoutePropertiesFormat |
tipo | Tipo do recurso. | string |
RoutePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
addressPrefix | O CIDR de destino ao qual a rota se aplica. | string |
hasBgpOverride | Um valor que indica se essa rota substitui rotas BGP sobrepostas, independentemente do LPM. | bool |
nextHopIpAddress | Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. | string |
nextHopType | O tipo de salto do Azure ao qual o pacote deve ser enviado. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Dispositivo de rede VNS3 para conectividade e segurança na nuvem |
O VNS3 é um software somente dispositivo virtual que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo de gerenciamento unificado de ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criação de um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede em malha gerenciável em escala, HA confiável na nuvem, isolamento de aplicativos confidenciais (segmentação de rede de baixo custo rápida), segmentação dentro de aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não exige novos conhecimentos ou treinamentos para implementar, para que você possa integrar com equipamentos de rede existentes. |
IPv6 no Azure Rede Virtual (VNET) |
Create uma VNET IPv4/IPv6 de pilha dupla com 2 VMs. |
IPv6 no Azure Rede Virtual (VNET) com Std LB |
Create uma VNET IPv4/IPv6 de pilha dupla com duas VMs e uma Standard Load Balancer voltada para a Internet. |
Máquina Virtual de Host do Hyper-V com VMs aninhadas |
Implanta uma Máquina Virtual no por um Host Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas. |
Implantar o cluster do Azure Data Explorer em sua VNet |
Esse modelo permite implantar um cluster em sua VNet. |
Usar Firewall do Azure como proxy DNS em uma topologia Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Create área restrita de Firewall do Azure, VM cliente e VM do servidor |
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall. |
Create um Firewall, FirewallPolicy com Proxy Explícito |
Este modelo cria um Firewall do Azure, FirewalllPolicy com regras de rede e proxy explícitos com IpGroups. Além disso, inclui uma configuração de VM jumpbox do Linux |
Create um Firewall com FirewallPolicy e IpGroups |
Este modelo cria um Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM jumpbox do Linux |
Criar um Firewall do Azure com IpGroups |
Esse modelo cria uma Firewall do Azure com regras de aplicativo e rede referentes a Grupos IP. Além disso, inclui uma configuração de VM jumpbox do Linux |
Create uma área restrita Firewall do Azure com túnel forçado |
Este modelo cria uma área restrita Firewall do Azure (Linux) com um firewall forçado por túnel por meio de outro firewall em uma VNET emparelhada |
Ambiente de teste para Firewall do Azure Premium |
Este modelo cria um Firewall do Azure Política de Firewall e Premium com recursos premium, como IDPS (detecção de inspeção de intrusão), inspeção TLS e filtragem de categoria da Web |
Create uma configuração de área restrita de Firewall do Azure com VMs do Linux |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Create uma configuração de área restrita com a Política de Firewall |
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão |
Criar uma configuração de área restrita do Firewall do Azure com Zonas |
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3. |
Criar um Firewall do Azure com vários endereços IP públicos |
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para teste. |
Hubs virtuais seguros |
Esse modelo cria um hub virtual seguro usando Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet. |
Tabela de rotas com rotas |
Este modelo cria uma Tabela de Rotas com rotas |
Rotas definidas pelo usuário e Dispositivo |
Este modelo implanta um Rede Virtual, VMs em respectivas sub-redes e rotas para direcionar o tráfego para o dispositivo |
Ambiente necessário para implantar Instância Gerenciada de SQL do Azure |
Esse modelo permite que você crie um ambiente necessário para implantar Instância Gerenciada de SQL do Azure – Rede Virtual com duas sub-redes. |
Create MI do SQL dentro da nova rede virtual |
Implante o BANCO de Dados Sql do Azure Instância Gerenciada (MI de SQL) dentro de novas Rede Virtual. |
Create MI do SQL com envio configurado de logs e métricas |
Esse modelo permite implantar a MI do SQL e recursos adicionais usados para armazenar logs e métricas (workspace de diagnóstico, conta de armazenamento, hub de eventos). |
Create MI do SQL com jumpbox dentro de uma nova rede virtual |
Implante o Banco de Dados Sql do Azure Instância Gerenciada (MI do SQL) e o JumpBox com o SSMS dentro de novas Rede Virtual. |
Create MI do SQL com conexão ponto a site configurada |
Implante o BANCO de Dados Sql do Azure Instância Gerenciada (MI do SQL) e o gateway de rede virtual configurados para conexão ponto a site dentro da nova rede virtual. |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso routeTables pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/routeTables, adicione o Terraform a seguir ao modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2023-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Valores de propriedade
routeTables
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Network/routeTables@2023-11-01" |
name | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 1 a 80 Caracteres válidos: Caracteres alfanuméricos, sublinhados, pontos e hifens. Comece com caractere alfanumérico. Termine com caractere alfanumérico ou sublinhado. |
local | Local do recurso. | string |
parent_id | Para implantar em um grupo de recursos, use a ID desse grupo de recursos. | cadeia de caracteres (obrigatório) |
marcas | Marcas de recurso. | Dicionário de nomes e valores de marcas. |
properties | Propriedades da tabela de rotas. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
disableBgpRoutePropagation | Se deseja desabilitar as rotas aprendidas pelo BGP nessa tabela de rotas. True significa desabilitar. | bool |
rotas | Coleção de rotas contidas em uma tabela de rotas. | Route[] |
Rota
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | string |
name | O nome do recurso que é exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
properties | Propriedades da rota. | RoutePropertiesFormat |
tipo | Tipo do recurso. | string |
RoutePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
addressPrefix | O CIDR de destino ao qual a rota se aplica. | string |
hasBgpOverride | Um valor que indica se essa rota substitui rotas BGP sobrepostas, independentemente do LPM. | bool |
nextHopIpAddress | Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. | string |
nextHopType | O tipo de salto do Azure ao qual o pacote deve ser enviado. | "Internet" "None" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (obrigatório) |