Azure Firewall met beschikbaarheidszones implementeren met behulp van Azure PowerShell

Azure Firewall kan tijdens de implementatie worden geconfigureerd om zich uit te strekken over meerdere beschikbaarheidszones voor een verhoogde beschikbaarheid.

Deze functie maakt de volgende scenario's mogelijk:

  • U kunt de beschikbaarheid verhogen tot 99,99% uptime. Zie de Service Level Agreement (SLA) voor Azure Firewall voor meer informatie. De SLA met een actieve tijdsduur van 99,99% wordt aangeboden wanneer er twee of meer Beschikbaarheidszones zijn geselecteerd.
  • U kunt Azure Firewall ook koppelen aan een specifieke zone om redenen van nabijheid, met behulp van Service Standard SLA van 99,95%.

Zie Azure Firewall Standard-functies voor meer informatie over Azure Firewall Beschikbaarheidszones.

In het volgende Azure PowerShell voorbeeld ziet u hoe u een Azure Firewall kunt implementeren met Beschikbaarheidszones.

Een firewall maken met Beschikbaarheidszones

In dit voorbeeld wordt een firewall gemaakt in de zones 1, 2 en 3.

Wanneer het standaard openbare IP-adres wordt gemaakt, wordt er geen specifieke zone opgegeven. Hiermee wordt standaard een zone-redundant IP-adres gemaakt. Standaard openbare IP-adressen kunnen worden geconfigureerd in alle zones of in één zone.

Het is belangrijk om te weten, omdat u geen firewall in zone 1 en een IP-adres in zone 2 kunt hebben. Maar u kunt een firewall in zone 1 en een IP-adres in alle zones hebben, of een firewall en een IP-adres in dezelfde enkele zone voor nabijheidsdoeleinden.

$rgName = "Test-FW-RG"

$vnet = Get-AzVirtualNetwork `
  -Name "Test-FW-VN" `
  -ResourceGroupName $rgName

$pip1 = New-AzPublicIpAddress `
  -Name "AzFwPublicIp1" `
  -ResourceGroupName "Test-FW-RG" `
  -Sku "Standard" `
  -Location "eastus" `
  -AllocationMethod Static `
  -Zone 1,2,3

New-AzFirewall `
  -Name "azFw" `
  -ResourceGroupName $rgName `
  -Location "eastus" `
  -VirtualNetwork $vnet `
  -PublicIpAddress @($pip1) `
  -Zone 1,2,3

Volgende stappen