Partilhar via


Tabelas de rotas Microsoft.Network

Definição de recursos do bíceps

O tipo de recurso routeTables pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/routeTables, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Network/routeTables@2024-05-01' = {
  location: 'string'
  name: 'string'
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
  tags: {
    {customized property}: 'string'
  }
}

Valores de propriedade

Microsoft.Network/routeTables

Designação Descrição Valor
Localização Localização do recurso. string
Designação O nome do recurso string (obrigatório)
propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Etiquetas Tags de recursos Dicionário de nomes e valores de tags. Consulte Tags em modelos

Tags de Recursos

Designação Descrição Valor

Percurso

Designação Descrição Valor
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da rota. RoutePropertiesFormat
tipo O tipo do recurso. string

RoutePropertiesFormat

Designação Descrição Valor
endereçoPrefixo O CIDR de destino ao qual a rota se aplica. string
próximoHopIpAddress Os pacotes de endereço IP devem ser encaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. string
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. 'Internet'
'Nenhuma'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

RouteTablePropertiesFormat

Designação Descrição Valor
disableBgpRoutePropagation Se as rotas aprendidas pelo BGP devem ser desabilitadas nessa tabela de rotas. Verdadeiro significa incapacitar. Bool
Rotas Coleção de rotas contidas em uma tabela de rotas. Rota[]

Exemplos de início rápido

Os exemplos de início rápido a seguir implantam esse tipo de recurso.

Arquivo Bicep Descrição
Criar uma configuração de área restrita do Firewall do Azure com VMs Linux Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com Zonas Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e o Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3.
Criar um Firewall do Azure com IpGroups Este modelo cria um Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos IP. Além disso, inclui uma configuração de vm Linux Jumpbox
Criar um Firewall do Azure com vários endereços públicos IP Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar.
Criar área restrita do Firewall do Azure, VM cliente e VM do servidor Este modelo cria uma rede virtual com 2 sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através do firewall.
Criar SQL MI dentro da nova rede virtual Implante a Instância Gerenciada do Banco de Dados SQL do Azure (SQL MI) dentro da nova Rede Virtual.
Hyper-V máquina virtual de host com VMs aninhadas Implanta uma máquina virtual por um host de Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas.
Tabela de rotas com rotas Este modelo cria uma Tabela de Rotas com rotas
Hubs virtuais seguros Este modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede na nuvem destinado à Internet.
Ambiente de teste para o Azure Firewall Premium Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.

Definição de recurso de modelo ARM

O tipo de recurso routeTables pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/routeTables, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2024-05-01",
  "name": "string",
  "location": "string",
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valores de propriedade

Microsoft.Network/routeTables

Designação Descrição Valor
apiVersion A versão api '2024-05-01'
Localização Localização do recurso. string
Designação O nome do recurso string (obrigatório)
propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Etiquetas Tags de recursos Dicionário de nomes e valores de tags. Consulte Tags em modelos
tipo O tipo de recurso 'Microsoft.Network/routeTables'

Tags de Recursos

Designação Descrição Valor

Percurso

Designação Descrição Valor
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da rota. RoutePropertiesFormat
tipo O tipo do recurso. string

RoutePropertiesFormat

Designação Descrição Valor
endereçoPrefixo O CIDR de destino ao qual a rota se aplica. string
próximoHopIpAddress Os pacotes de endereço IP devem ser encaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. string
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. 'Internet'
'Nenhuma'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

RouteTablePropertiesFormat

Designação Descrição Valor
disableBgpRoutePropagation Se as rotas aprendidas pelo BGP devem ser desabilitadas nessa tabela de rotas. Verdadeiro significa incapacitar. Bool
Rotas Coleção de rotas contidas em uma tabela de rotas. Rota[]

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Criar um firewall com FirewallPolicy e IpGroups

Implantar no Azure
Este modelo cria um Firewall do Azure com FirewalllPolicy fazendo referência a Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox
Criar um firewall, FirewallPolicy com proxy explícito

Implantar no Azure
Este modelo cria um Firewall do Azure, FirewalllPolicy com Proxy Explícito e Regras de Rede com IpGroups. Além disso, inclui uma configuração de vm Linux Jumpbox
Criar uma configuração de área restrita do Firewall do Azure com VMs Linux

Implantar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com Zonas

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede do Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e o Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3.
Criar uma configuração de área restrita com a Diretiva de Firewall

Implantar no Azure
Este modelo cria uma rede virtual com 3 sub-redes (sub-rede do servidor, subet jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, rota UDR para apontar para o Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma área restrita do Firewall do Azure com de encapsulamento forçado

Implantar no Azure
Este modelo cria uma área restrita do Firewall do Azure (Linux) com uma força de firewall encapsulada por outro firewall em uma VNET emparelhada
Criar um Firewall do Azure com IpGroups

Implantar no Azure
Este modelo cria um Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos IP. Além disso, inclui uma configuração de vm Linux Jumpbox
Criar um Firewall do Azure com vários endereços públicos IP

Implantar no Azure
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar.
Criar área restrita do Firewall do Azure, VM cliente e VM do servidor

Implantar no Azure
Este modelo cria uma rede virtual com 2 sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através do firewall.
Criar SQL MI dentro da nova rede virtual

Implantar no Azure
Implante a Instância Gerenciada do Banco de Dados SQL do Azure (SQL MI) dentro da nova Rede Virtual.
Criar SQL MI com envio configurado de logs e métricas

Implantar no Azure
Este modelo permite implantar o SQL MI e recursos adicionais usados para armazenar logs e métricas (espaço de trabalho de diagnóstico, conta de armazenamento, hub de eventos).
Criar SQL MI com jumpbox dentro de novas de rede virtual

Implantar no Azure
Implante a Instância Gerenciada do Banco de Dados SQL do Azure (SQL MI) e o JumpBox com o SSMS dentro da nova Rede Virtual.
Criar SQL MI com conexão ponto a site configurada

Implantar no Azure
Implante a Instância Gerenciada do Banco de Dados SQL do Azure (SQL MI) e o gateway de rede virtual configurado para conexão ponto a site dentro da nova rede virtual.
Implantar o cluster do Azure Data Explorer em seu de rede virtual

Implantar no Azure
Este modelo permite implantar um cluster em sua rede virtual.
Ambiente necessário para implantar a Instância Gerenciada SQL do Azure

Implantar no Azure
Este modelo permite criar um ambiente necessário para implantar a Instância Gerenciada SQL do Azure - Rede Virtual com duas sub-redes.
Hyper-V máquina virtual de host com VMs aninhadas

Implantar no Azure
Implanta uma máquina virtual por um host de Hyper-V e todos os recursos dependentes, incluindo rede virtual, endereço IP público e tabelas de rotas.
IPv6 na Rede Virtual do Azure (VNET)

Implantar no Azure
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs.
IPv6 na Rede Virtual do Azure (VNET) com o Std LB

Implantar no Azure
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs e um balanceador de carga padrão voltado para a Internet.
Tabela de rotas com rotas

Implantar no Azure
Este modelo cria uma Tabela de Rotas com rotas
Hubs virtuais seguros

Implantar no Azure
Este modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede na nuvem destinado à Internet.
Ambiente de teste para o Azure Firewall Premium

Implantar no Azure
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Rotas definidas pelo usuário e do Appliance

Implantar no Azure
Este modelo implanta uma Rede Virtual, VMs nas respetivas sub-redes e rotas para direcionar o tráfego para o dispositivo
dispositivo de rede VNS3 para conectividade na nuvem e segurança

Implantar no Azure
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo unificado de gerenciamento de ameaças na borda do aplicativo em nuvem. Principais benefícios, além da rede em nuvem, criptografia sempre de ponta a ponta, federar data centers, regiões de nuvem, provedores de nuvem e/ou contêineres, criar um espaço de endereçamento unificado, controle atestado sobre chaves de criptografia, rede entrelaçada gerenciável em escala, HA confiável na nuvem, isolar aplicativos sensíveis (segmentação de rede rápida e de baixo custo), segmentação dentro de aplicativos, análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, switch, firewall, concentrador vpn, distribuidor multicast, com plugins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, para que você possa integrar com equipamentos de rede existentes.

Definição de recursos Terraform (provedor AzAPI)

O tipo de recurso routeTables pode ser implantado com operações que visam:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Network/routeTables, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2024-05-01"
  name = "string"
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

Valores de propriedade

Microsoft.Network/routeTables

Designação Descrição Valor
Localização Localização do recurso. string
Designação O nome do recurso string (obrigatório)
propriedades Propriedades da tabela de rotas. RouteTablePropertiesFormat
Etiquetas Tags de recursos Dicionário de nomes e valores de tags.
tipo O tipo de recurso "Microsoft.Network/routeTables@2024-05-01"

Tags de Recursos

Designação Descrição Valor

Percurso

Designação Descrição Valor
ID ID do recurso. string
Designação O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. string
propriedades Propriedades da rota. RoutePropertiesFormat
tipo O tipo do recurso. string

RoutePropertiesFormat

Designação Descrição Valor
endereçoPrefixo O CIDR de destino ao qual a rota se aplica. string
próximoHopIpAddress Os pacotes de endereço IP devem ser encaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. string
nextHopType O tipo de salto do Azure para o qual o pacote deve ser enviado. 'Internet'
'Nenhuma'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obrigatório)

RouteTablePropertiesFormat

Designação Descrição Valor
disableBgpRoutePropagation Se as rotas aprendidas pelo BGP devem ser desabilitadas nessa tabela de rotas. Verdadeiro significa incapacitar. Bool
Rotas Coleção de rotas contidas em uma tabela de rotas. Rota[]