Delen via


Set-AzFirewall

Slaat een gewijzigde firewall op.

Syntaxis

Set-AzFirewall
   -AzureFirewall <PSAzureFirewall>
   [-AsJob]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Met de cmdlet Set-AzFirewall wordt een Azure Firewall bijgewerkt.

Voorbeelden

Voorbeeld 1: Prioriteit van een firewalltoepassingsregelverzameling bijwerken

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetApplicationRuleCollectionByName("ruleCollectionName")
$ruleCollection.Priority = 101
Set-AzFirewall -AzureFirewall $azFw

In dit voorbeeld wordt de prioriteit van een bestaande regelverzameling van een Azure Firewall bijgewerkt. Ervan uitgaande dat Azure Firewall 'AzureFirewall' in de resourcegroep 'rg' een toepassingsregelverzameling bevat met de naam ruleCollectionName, worden de bovenstaande opdrachten de prioriteit van die regelverzameling gewijzigd en wordt de Azure Firewall daarna bijgewerkt. Zonder de opdracht Set-AzFirewall worden alle bewerkingen die worden uitgevoerd op het lokale $azFw-object niet weergegeven op de server.

Voorbeeld 2: Een Azure Firewall maken en later een verzameling toepassingsregels instellen

$azFw = New-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg" -VirtualNetworkName "vnet-name" -PublicIpName "pip-name"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$RuleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
$azFw.ApplicationRuleCollections = $RuleCollection

$azFw | Set-AzFirewall

In dit voorbeeld wordt eerst een firewall gemaakt zonder toepassingsregelverzamelingen. Daarna worden een toepassingsregel en toepassingsregelverzameling gemaakt en wordt het firewallobject in het geheugen gewijzigd, zonder dat dit van invloed is op de echte configuratie in de cloud. Als u wijzigingen wilt weergeven in de cloud, moet Set-AzFirewall worden aangeroepen.

Voorbeeld 3: Update Threat Intel-bewerkingsmodus van Azure Firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ThreatIntelMode = "Deny"
Set-AzFirewall -AzureFirewall $azFw

In dit voorbeeld wordt de threat Intel-bewerkingsmodus van Azure Firewall 'AzureFirewall' in resourcegroep 'rg' bijgewerkt. Zonder de opdracht Set-AzFirewall worden alle bewerkingen die worden uitgevoerd op het lokale $azFw-object niet weergegeven op de server.

Voorbeeld 4: De toewijzing van de firewall ongedaan maken en toewijzen

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

In dit voorbeeld wordt een firewall opgehaald, de toewijzing van de firewall opgeheven en opgeslagen. Met de opdracht Toewijzing ongedaan maken wordt de actieve service verwijderd, maar blijft de configuratie van de firewall behouden. Als u wijzigingen wilt weergeven in de cloud, moet Set-AzFirewall worden aangeroepen. Als de gebruiker de service opnieuw wil starten, moet de toewijzingsmethode worden aangeroepen op de firewall. Het nieuwe VNet en het openbare IP-adres moeten zich in dezelfde resourcegroep bevinden als de firewall. Om wijzigingen weer te geven in de cloud, moet Set-AzFirewall worden aangeroepen.

Voorbeeld 5: Toewijzen met een openbaar BEHEER-IP-adres voor scenario's voor geforceerde tunneling

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name MgmtPublicIpName
$firewall.Allocate($vnet, $pip, $mgmtPip)
$firewall | Set-AzFirewall

In dit voorbeeld wordt de firewall toegewezen met een openbaar BEHEER-IP-adres en subnet voor scenario's voor geforceerde tunneling. Het VNet moet een subnet met de naam AzureFirewallManagementSubnet bevatten.

Voorbeeld 6: Een openbaar IP-adres toevoegen aan een Azure Firewall

$pip = New-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AddPublicIpAddress($pip)

$azFw | Set-AzFirewall

In dit voorbeeld is het openbare IP-adres azFwPublicIp1 gekoppeld aan de firewall.

Voorbeeld 7: Een openbaar IP-adres verwijderen uit een Azure Firewall

$pip = Get-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg"
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.RemovePublicIpAddress($pip)

$azFw | Set-AzFirewall

In dit voorbeeld is het openbare IP-adres 'azFwPublicIp1' losgekoppeld van de firewall.

Voorbeeld 8: Het openbare IP-adres van het beheer wijzigen in een Azure Firewall

$newMgmtPip = New-AzPublicIpAddress -Name "azFwMgmtPublicIp2" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ManagementIpConfiguration.PublicIpAddress = $newMgmtPip

$azFw | Set-AzFirewall

In dit voorbeeld wordt het openbare IP-adres van het beheer van de firewall gewijzigd in 'AzFwMgmtPublicIp2'

Voorbeeld 9: DNS-configuratie toevoegen aan een Azure Firewall

$dnsServers = @("10.10.10.1", "20.20.20.2")
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.DNSEnableProxy = $true
$azFw.DNSServer = $dnsServers

$azFw | Set-AzFirewall

In dit voorbeeld wordt de DNS-proxy- en DNS-serverconfiguratie gekoppeld aan de firewall.

Voorbeeld 10: Doel van een bestaande regel bijwerken binnen een verzameling firewalltoepassingsregels

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetNetworkRuleCollectionByName("ruleCollectionName")
$rule=$ruleCollection.GetRuleByName("ruleName")
$rule.DestinationAddresses = "10.10.10.10"
Set-AzFirewall -AzureFirewall $azFw

In dit voorbeeld wordt het doel van een bestaande regel in een regelverzameling van een Azure Firewall bijgewerkt. Hiermee kunt u uw regels automatisch bijwerken wanneer IP-adressen dynamisch worden gewijzigd.

Voorbeeld 11: Actieve FTP toestaan in Azure Firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AllowActiveFTP = $true

$azFw | Set-AzFirewall

In dit voorbeeld is actieve FTP toegestaan op de firewall.

Voorbeeld 12: De toewijzing van de firewall ongedaan maken en toewijzen vanuit een virtuele hub

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$Hub = Get-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
$firewall.Allocate($Hub.Id)
$firewall | Set-AzFirewall

In dit voorbeeld wordt een hubfirewall opgehaald, de toewijzing van de hubfirewall opgeheven en opgeslagen. Met de opdracht Toewijzing ongedaan maken wordt de verwijzing naar de virtuele hub verwijderd, maar blijft de configuratie van de firewall behouden. Als u wijzigingen wilt weergeven in de cloud, moet Set-AzFirewall worden aangeroepen. Met de methode Toewijzen wordt de verwijzing naar de virtuele hub toegewezen aan de firewall. Om wijzigingen weer te geven in de cloud, moet Set-AzFirewall worden aangeroepen.

Voorbeeld 13: Fat Flow-logboekregistratie inschakelen in Azure Firewall

$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableFatFlowLogging = $true

$azFw | Set-AzFirewall

AllowActiveFTP	                : null	
		ApplicationRuleCollections	    : Count = 0	
		ApplicationRuleCollectionsText	: "[]"	
		DNSEnableProxy	                : null	
		DNSServer	                    : null	
		DNSServersText	                : "null"	
		Etag	                        : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
		FirewallPolicy	                : null	
		HubIPAddresses	                : null	
		Id	                            : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"	
		EnableFatFlowLogging	            : "true"	
		IpConfigurations	            : Count = 0	
		IpConfigurationsText	        : "[]"	
		Location	                    : "eastus"	
		ManagementIpConfiguration	    : null	
		ManagementIpConfigurationText	: "null"	
		Name	                        : "ps184"	
		NatRuleCollections	            : Count = 0	
		NatRuleCollectionsText	        : "[]"	
		NetworkRuleCollections	        : Count = 0	
		NetworkRuleCollectionsText	    : "[]"	
		PrivateRange	                : null	
		PrivateRangeText	            : "null"	
		ProvisioningState	            : "Succeeded"	
		ResourceGroupName	            : "ps774"	
		ResourceGuid	                : null	
		Sku	                            : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}	
		Tag	                            : null	
		TagsTable	                    : null	
		ThreatIntelMode	                : "Alert"	
		ThreatIntelWhitelist	        : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}	
		ThreatIntelWhitelistText	    : "{\r
 \"FQDNs\": null,\r
 \"IpAddresses\": null\r\n}"	
		Type	                        : "Microsoft.Network/azureFirewalls"	
		VirtualHub	                    : null	
		Zones	                        : Count = 0	
		privateRange	                : null

In dit voorbeeld is Het inschakelen van Fat Flow-logboekregistratie ingeschakeld op de firewall.

Voorbeeld 14: Azure Firewall Standard upgraden naar Premium

$azfw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azfw.Sku.Tier="Premium"
Set-AzFirewall -AzureFirewall $azfw

In dit voorbeeld wordt uw bestaande Azure Firewall Standard bijgewerkt naar Premium Firewall. Het upgradeproces kan enkele minuten duren en vereist geen servicetijd. Nadat de upgrade is voltooid, kunt u het afsluitende standaardbeleid vervangen door Premium.

Voorbeeld 15: De toewijzing van de firewall ongedaan maken en toewijzen met Beschikbaarheidszones

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Zones = "1","2","3"
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

In dit voorbeeld wordt een firewall opgehaald, de toewijzing van de firewall opgeheven en opgeslagen. Met de opdracht Toewijzing ongedaan maken wordt de actieve service verwijderd, maar blijft de configuratie van de firewall behouden. Als u wijzigingen wilt weergeven in de cloud, moet Set-AzFirewall worden aangeroepen. Als de gebruiker de service opnieuw wil starten, maar met Beschikbaarheidszones, moet de methode Zones worden aangeroepen om de gewenste Beschikbaarheidszones tussen aanhalingstekens te definiëren en gescheiden door komma's. Als Beschikbaarheidszones moet worden verwijderd, moet de parameter $null worden geïntroduceerd. Ten slotte moet de toewijzingsmethode worden aangeroepen op de firewall. Het nieuwe VNet en het openbare IP-adres moeten zich in dezelfde resourcegroep bevinden als de firewall. Om wijzigingen weer te geven in de cloud, moet Set-AzFirewall worden aangeroepen.

Parameters

-AsJob

Cmdlet op de achtergrond uitvoeren

Type:SwitchParameter
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-AzureFirewall

De AzureFirewall

Type:PSAzureFirewall
Position:Named
Default value:None
Vereist:True
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-Confirm

Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.

Type:SwitchParameter
Aliassen:cf
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-DefaultProfile

De referenties, het account, de tenant en het abonnement die worden gebruikt voor communicatie met Azure.

Type:IAzureContextContainer
Aliassen:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-WhatIf

Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.

Type:SwitchParameter
Aliassen:wi
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

Invoerwaarden

PSAzureFirewall

Uitvoerwaarden

PSAzureFirewall