Compartir a través de


New-AzFirewall

Crea un nuevo firewall en un grupo de recursos.

Sintaxis

New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetworkName <String>
   [-PublicIpName <String>]
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzFirewall
   -Name <String>
   -ResourceGroupName <String>
   -Location <String>
   -VirtualNetwork <PSVirtualNetwork>
   [-PublicIpAddress <PSPublicIpAddress[]>]
   [-ManagementPublicIpAddress <PSPublicIpAddress>]
   [-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
   [-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
   [-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
   [-ThreatIntelMode <String>]
   [-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
   [-PrivateRange <String[]>]
   [-EnableDnsProxy]
   [-DnsServer <String[]>]
   [-Tag <Hashtable>]
   [-Force]
   [-AsJob]
   [-Zone <String[]>]
   [-SkuName <String>]
   [-SkuTier <String>]
   [-VirtualHubId <String>]
   [-HubIPAddress <PSAzureFirewallHubIpAddresses>]
   [-FirewallPolicyId <String>]
   [-AllowActiveFTP]
   [-EnableFatFlowLogging]
   [-EnableUDPLogOptimization]
   [-RouteServerId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

El cmdlet New-AzFirewall crea una instancia de Azure Firewall.

Ejemplos

Ejemplo 1: Creación de un firewall conectado a una red virtual

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip

En este ejemplo se crea un firewall conectado a la red virtual "vnet" en el mismo grupo de recursos que el firewall. Dado que no se especificaron reglas, el firewall bloqueará todo el tráfico (comportamiento predeterminado). Threat Intel también se ejecutará en modo predeterminado: alerta, lo que significa que se registrará tráfico malintencionado, pero no denegado.

Ejemplo 2: Creación de un firewall que permita todo el tráfico HTTPS

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection

En este ejemplo se crea un firewall que permite todo el tráfico HTTPS en el puerto 443. Threat Intel se ejecutará en modo predeterminado: alerta, lo que significa que se registrará tráfico malintencionado, pero no denegado.

Ejemplo 3: DNAT: redireccionamiento del tráfico destinado a 10.1.2.3:80 a 10.2.3.4:8080

$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off

En este ejemplo se creó un firewall que traducía la dirección IP de destino y el puerto de todos los paquetes destinados a 10.1.2.3:80 a 10.2.3.4:8080 Threat Intel está desactivado en este ejemplo.

Ejemplo 4: Crear un firewall sin reglas y con Threat Intel en modo de alerta

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert

En este ejemplo se crea un firewall que bloquea todo el tráfico (comportamiento predeterminado) y tiene Threat Intel en ejecución en modo de alerta. Esto significa que los registros de alertas se emiten para el tráfico malintencionado antes de aplicar las otras reglas (en este caso, solo la regla predeterminada: Denegar todo).

Ejemplo 5: Creación de un firewall que permita todo el tráfico HTTP en el puerto 8080, pero bloquea dominios malintencionados identificados por Threat Intel

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*" 
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

En este ejemplo se crea un firewall que permite todo el tráfico HTTP en el puerto 8080 a menos que Intel lo considere malintencionado. Cuando se ejecuta en modo denegar, a diferencia de alerta, el tráfico considerado malintencionado por Threat Intel no solo se registra, sino que también se bloquea.

Ejemplo 6: Creación de un firewall sin reglas y con zonas de disponibilidad

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3

En este ejemplo se crea un firewall con todas las zonas de disponibilidad disponibles.

Ejemplo 7: Creación de un firewall con dos o más direcciones IP públicas

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)

En este ejemplo se crea un firewall conectado a la red virtual "vnet" con dos direcciones IP públicas.

Ejemplo 8: Creación de un firewall que permita el tráfico de MSSQL a una base de datos SQL específica

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny

En este ejemplo se crea un firewall que permite el tráfico MSSQL en el puerto estándar 1433 a sql Database sql1.database.windows.net.

Ejemplo 9: Creación de un firewall conectado a un centro de conectividad virtual

$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId

En este ejemplo se crea un firewall conectado al centro virtual "vHub". Una directiva de firewall $fp se asociará al firewall. Este firewall permite o deniega el tráfico en función de las reglas mencionadas en la directiva de firewall $fp. El centro virtual y el firewall deben estar en las mismas regiones.

Ejemplo 10: Creación de un firewall con la configuración de la lista de permitidos de inteligencia sobre amenazas

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist

En este ejemplo se crea un firewall que permite incluir "www.microsoft.com" y "8.8.8.8" a partir de la inteligencia sobre amenazas

Ejemplo 11: Creación de un firewall con la configuración personalizada del intervalo privado

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")

En este ejemplo se crea un firewall que trata "99.99.99.0/24" y "66.66.0.0/16" como intervalos IP privados y no se quita el tráfico a esas direcciones.

Ejemplo 12: Creación de un firewall con una subred de administración y una dirección IP pública

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip

En este ejemplo se crea un firewall conectado a la red virtual "vnet" en el mismo grupo de recursos que el firewall. Dado que no se especificaron reglas, el firewall bloqueará todo el tráfico (comportamiento predeterminado). Threat Intel también se ejecutará en modo predeterminado: alerta, lo que significa que se registrará tráfico malintencionado, pero no denegado.

Para admitir escenarios de "tunelización forzada", este firewall usará la subred "AzureFirewallManagementSubnet" y la dirección IP pública de administración para su tráfico de administración.

Ejemplo 13: Creación de un firewall con directiva de firewall asociada a una red virtual

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp

En este ejemplo se crea un firewall conectado a la red virtual "vnet" en el mismo grupo de recursos que el firewall. Las reglas e inteligencia sobre amenazas que se aplicarán al firewall se tomarán de la directiva de firewall.

Ejemplo 14: Creación de un firewall con proxy DNS y servidores DNS

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")

En este ejemplo se crea un firewall conectado a la red virtual "vnet" en el mismo grupo de recursos que el firewall. El proxy DNS está habilitado para este firewall y se proporcionan 2 servidores DNS. También se establece Requerir proxy DNS para reglas de red, por lo que si hay reglas de red con FQDN, también se usará el proxy DNS para ellas.

Ejemplo 15: Creación de un firewall con varias direcciones IP. El firewall se puede asociar al centro de conectividad virtual

$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId

En este ejemplo se crea un firewall conectado al centro virtual "hub" en el mismo grupo de recursos que el firewall. El firewall se asignará 2 direcciones IP públicas que se crean implícitamente.

Ejemplo 16: Crear un firewall con Permitir FTP activo.

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP

En este ejemplo se crea un firewall con la marca FTP activa permitida.

Ejemplo 17: Creación de un firewall con una subred de administración y sin dirección IP pública de datos

$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"

New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip

En este ejemplo se crea un firewall de "tunelización forzada" que usa la subred "AzureFirewallManagementSubnet" y la dirección IP pública de administración para su tráfico de administración. En este escenario, los usuarios no tienen que especificar una dirección IP pública de datos si solo usan firewall para el tráfico privado.

Parámetros

-AllowActiveFTP

Permite FTP activo en el firewall. De forma predeterminada, está deshabilitado.

Tipo:SwitchParameter
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-ApplicationRuleCollection

Especifica las colecciones de reglas de aplicación para el nuevo firewall.

Tipo:PSAzureFirewallApplicationRuleCollection[]
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-AsJob

Ejecución del cmdlet en segundo plano

Tipo:SwitchParameter
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-Confirm

Le solicita su confirmación antes de ejecutar el cmdlet.

Tipo:SwitchParameter
Alias:cf
Posición:Named
Valor predeterminado:False
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-DefaultProfile

Las credenciales, la cuenta, el inquilino y la suscripción que se usan para la comunicación con Azure.

Tipo:IAzureContextContainer
Alias:AzContext, AzureRmContext, AzureCredential
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-DnsServer

Lista de servidores DNS que se van a usar para la resolución DNS,

Tipo:String[]
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-EnableDnsProxy

Habilite el proxy DNS. De forma predeterminada, está deshabilitado.

Tipo:SwitchParameter
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-EnableFatFlowLogging

Habilite el registro de flujo de grasa. De forma predeterminada, es false.

Tipo:SwitchParameter
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-EnableUDPLogOptimization

Habilite la optimización del registro UDP. De forma predeterminada, es false.

Tipo:SwitchParameter
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-FirewallPolicyId

Directiva de firewall asociada al firewall

Tipo:String
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-Force

Obliga al comando a ejecutarse sin solicitar la confirmación del usuario.

Tipo:SwitchParameter
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-HubIPAddress

Direcciones IP del firewall conectado a un centro virtual

Tipo:PSAzureFirewallHubIpAddresses
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-Location

Especifica la región del firewall.

Tipo:String
Posición:Named
Valor predeterminado:None
Requerido:True
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-ManagementPublicIpAddress

Una o varias direcciones IP públicas que se van a usar para el tráfico de administración. Las direcciones IP públicas deben usar la SKU estándar y deben pertenecer al mismo grupo de recursos que el firewall.

Tipo:PSPublicIpAddress
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-Name

Especifica el nombre del firewall de Azure que crea este cmdlet.

Tipo:String
Alias:ResourceName
Posición:Named
Valor predeterminado:None
Requerido:True
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-NatRuleCollection

Lista de AzureFirewallNatRuleCollections

Tipo:PSAzureFirewallNatRuleCollection[]
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-NetworkRuleCollection

Lista de AzureFirewallNetworkRuleCollections

Tipo:PSAzureFirewallNetworkRuleCollection[]
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-PrivateRange

Intervalos IP privados a los que el tráfico no será SNAT.

Tipo:String[]
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-PublicIpAddress

Una o varias direcciones IP públicas. Las direcciones IP públicas deben usar la SKU estándar y deben pertenecer al mismo grupo de recursos que el firewall. No se necesita ninguna entrada para firewalls de tunelización forzada.

Tipo:PSPublicIpAddress[]
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-PublicIpName

Nombre de dirección IP pública. La dirección IP pública debe usar la SKU estándar y debe pertenecer al mismo grupo de recursos que el firewall.

Tipo:String
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-ResourceGroupName

Especifica el nombre de un grupo de recursos que va a contener el firewall.

Tipo:String
Posición:Named
Valor predeterminado:None
Requerido:True
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-RouteServerId

Identificador del servidor de rutas para el firewall

Tipo:String
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-SkuName

El nombre de la SKU del firewall

Tipo:String
Alias:Sku
Valores aceptados:AZFW_Hub, AZFW_VNet
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-SkuTier

Nivel de SKU para firewall

Tipo:String
Valores aceptados:Standard, Premium, Basic
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-Tag

Pares clave-valor en forma de tabla hash. Por ejemplo:

@{key0="value0"; key1=$null; key2="value2"}

Tipo:Hashtable
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-ThreatIntelMode

Especifica el modo de operación de Inteligencia sobre amenazas. El modo predeterminado es Alerta, no Desactivado.

Tipo:String
Valores aceptados:Alert, Deny, Off
Posición:Named
Valor predeterminado:Alert
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-ThreatIntelWhitelist

Lista de permitidos de inteligencia sobre amenazas

Tipo:PSAzureFirewallThreatIntelWhitelist
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-VirtualHubId

Centro virtual al que está asociado un firewall

Tipo:String
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-VirtualNetwork

Virtual Network

Tipo:PSVirtualNetwork
Posición:Named
Valor predeterminado:None
Requerido:True
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-VirtualNetworkName

Especifica el nombre de la red virtual para la que se implementará el firewall. La red virtual y el firewall deben pertenecer al mismo grupo de recursos.

Tipo:String
Posición:Named
Valor predeterminado:None
Requerido:True
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-WhatIf

Muestra lo que sucedería si se ejecutara el cmdlet. El cmdlet no se ejecuta.

Tipo:SwitchParameter
Alias:wi
Posición:Named
Valor predeterminado:False
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-Zone

Lista de zonas de disponibilidad de las que se indica dónde debe proceder el firewall.

Tipo:String[]
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

Entradas

String

PSVirtualNetwork

PSPublicIpAddress[]

PSPublicIpAddress

PSAzureFirewallApplicationRuleCollection[]

PSAzureFirewallNatRuleCollection[]

PSAzureFirewallNetworkRuleCollection[]

Hashtable

Salidas

PSAzureFirewall