Set-AzFirewall
Slaat een gewijzigde firewall op.
Syntaxis
Set-AzFirewall
-AzureFirewall <PSAzureFirewall>
[-AsJob]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Met de cmdlet Set-AzFirewall wordt een Azure Firewall bijgewerkt.
Voorbeelden
Voorbeeld 1: Prioriteit van een firewalltoepassingsregelverzameling bijwerken
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetApplicationRuleCollectionByName("ruleCollectionName")
$ruleCollection.Priority = 101
Set-AzFirewall -AzureFirewall $azFw
In dit voorbeeld wordt de prioriteit van een bestaande regelverzameling van een Azure Firewall bijgewerkt. Ervan uitgaande dat Azure Firewall 'AzureFirewall' in de resourcegroep 'rg' een toepassingsregelverzameling bevat met de naam ruleCollectionName, worden de bovenstaande opdrachten de prioriteit van die regelverzameling gewijzigd en wordt de Azure Firewall daarna bijgewerkt. Zonder de opdracht Set-AzFirewall worden alle bewerkingen die worden uitgevoerd op het lokale $azFw-object niet weergegeven op de server.
Voorbeeld 2: Een Azure Firewall maken en later een verzameling toepassingsregels instellen
$azFw = New-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg" -VirtualNetworkName "vnet-name" -PublicIpName "pip-name"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$RuleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
$azFw.ApplicationRuleCollections = $RuleCollection
$azFw | Set-AzFirewall
In dit voorbeeld wordt eerst een firewall gemaakt zonder toepassingsregelverzamelingen. Daarna worden een toepassingsregel en toepassingsregelverzameling gemaakt en wordt het firewallobject in het geheugen gewijzigd, zonder dat dit van invloed is op de echte configuratie in de cloud. Als u wijzigingen wilt weergeven in de cloud, moet Set-AzFirewall worden aangeroepen.
Voorbeeld 3: Update Threat Intel-bewerkingsmodus van Azure Firewall
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ThreatIntelMode = "Deny"
Set-AzFirewall -AzureFirewall $azFw
In dit voorbeeld wordt de threat Intel-bewerkingsmodus van Azure Firewall 'AzureFirewall' in resourcegroep 'rg' bijgewerkt. Zonder de opdracht Set-AzFirewall worden alle bewerkingen die worden uitgevoerd op het lokale $azFw-object niet weergegeven op de server.
Voorbeeld 4: De toewijzing van de firewall ongedaan maken en toewijzen
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall
In dit voorbeeld wordt een firewall opgehaald, de toewijzing van de firewall opgeheven en opgeslagen. Met de opdracht Toewijzing ongedaan maken wordt de actieve service verwijderd, maar blijft de configuratie van de firewall behouden. Als u wijzigingen wilt weergeven in de cloud, moet Set-AzFirewall worden aangeroepen. Als de gebruiker de service opnieuw wil starten, moet de toewijzingsmethode worden aangeroepen op de firewall. Het nieuwe VNet en het openbare IP-adres moeten zich in dezelfde resourcegroep bevinden als de firewall. Om wijzigingen weer te geven in de cloud, moet Set-AzFirewall worden aangeroepen.
Voorbeeld 5: Toewijzen met een openbaar BEHEER-IP-adres voor scenario's voor geforceerde tunneling
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name MgmtPublicIpName
$firewall.Allocate($vnet, $pip, $mgmtPip)
$firewall | Set-AzFirewall
In dit voorbeeld wordt de firewall toegewezen met een openbaar BEHEER-IP-adres en subnet voor scenario's voor geforceerde tunneling. Het VNet moet een subnet met de naam AzureFirewallManagementSubnet bevatten.
Voorbeeld 6: Een openbaar IP-adres toevoegen aan een Azure Firewall
$pip = New-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AddPublicIpAddress($pip)
$azFw | Set-AzFirewall
In dit voorbeeld is het openbare IP-adres azFwPublicIp1 gekoppeld aan de firewall.
Voorbeeld 7: Een openbaar IP-adres verwijderen uit een Azure Firewall
$pip = Get-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg"
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.RemovePublicIpAddress($pip)
$azFw | Set-AzFirewall
In dit voorbeeld is het openbare IP-adres 'azFwPublicIp1' losgekoppeld van de firewall.
Voorbeeld 8: Het openbare IP-adres van het beheer wijzigen in een Azure Firewall
$newMgmtPip = New-AzPublicIpAddress -Name "azFwMgmtPublicIp2" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ManagementIpConfiguration.PublicIpAddress = $newMgmtPip
$azFw | Set-AzFirewall
In dit voorbeeld wordt het openbare IP-adres van het beheer van de firewall gewijzigd in 'AzFwMgmtPublicIp2'
Voorbeeld 9: DNS-configuratie toevoegen aan een Azure Firewall
$dnsServers = @("10.10.10.1", "20.20.20.2")
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.DNSEnableProxy = $true
$azFw.DNSServer = $dnsServers
$azFw | Set-AzFirewall
In dit voorbeeld wordt de DNS-proxy- en DNS-serverconfiguratie gekoppeld aan de firewall.
Voorbeeld 10: Doel van een bestaande regel bijwerken binnen een verzameling firewalltoepassingsregels
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetNetworkRuleCollectionByName("ruleCollectionName")
$rule=$ruleCollection.GetRuleByName("ruleName")
$rule.DestinationAddresses = "10.10.10.10"
Set-AzFirewall -AzureFirewall $azFw
In dit voorbeeld wordt het doel van een bestaande regel in een regelverzameling van een Azure Firewall bijgewerkt. Hiermee kunt u uw regels automatisch bijwerken wanneer IP-adressen dynamisch worden gewijzigd.
Voorbeeld 11: Actieve FTP toestaan in Azure Firewall
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AllowActiveFTP = $true
$azFw | Set-AzFirewall
In dit voorbeeld is actieve FTP toegestaan op de firewall.
Voorbeeld 12: De toewijzing van de firewall ongedaan maken en toewijzen vanuit een virtuele hub
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$Hub = Get-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
$firewall.Allocate($Hub.Id)
$firewall | Set-AzFirewall
In dit voorbeeld wordt een hubfirewall opgehaald, de toewijzing van de hubfirewall opgeheven en opgeslagen. Met de opdracht Toewijzing ongedaan maken wordt de verwijzing naar de virtuele hub verwijderd, maar blijft de configuratie van de firewall behouden. Als u wijzigingen wilt weergeven in de cloud, moet Set-AzFirewall worden aangeroepen. Met de methode Toewijzen wordt de verwijzing naar de virtuele hub toegewezen aan de firewall. Om wijzigingen weer te geven in de cloud, moet Set-AzFirewall worden aangeroepen.
Voorbeeld 13: Fat Flow-logboekregistratie inschakelen in Azure Firewall
$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableFatFlowLogging = $true
$azFw | Set-AzFirewall
AllowActiveFTP : null
ApplicationRuleCollections : Count = 0
ApplicationRuleCollectionsText : "[]"
DNSEnableProxy : null
DNSServer : null
DNSServersText : "null"
Etag : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
FirewallPolicy : null
HubIPAddresses : null
Id : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"
EnableFatFlowLogging : "true"
IpConfigurations : Count = 0
IpConfigurationsText : "[]"
Location : "eastus"
ManagementIpConfiguration : null
ManagementIpConfigurationText : "null"
Name : "ps184"
NatRuleCollections : Count = 0
NatRuleCollectionsText : "[]"
NetworkRuleCollections : Count = 0
NetworkRuleCollectionsText : "[]"
PrivateRange : null
PrivateRangeText : "null"
ProvisioningState : "Succeeded"
ResourceGroupName : "ps774"
ResourceGuid : null
Sku : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}
Tag : null
TagsTable : null
ThreatIntelMode : "Alert"
ThreatIntelWhitelist : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}
ThreatIntelWhitelistText : "{\r
\"FQDNs\": null,\r
\"IpAddresses\": null\r\n}"
Type : "Microsoft.Network/azureFirewalls"
VirtualHub : null
Zones : Count = 0
privateRange : null
In dit voorbeeld is Het inschakelen van Fat Flow-logboekregistratie ingeschakeld op de firewall.
Voorbeeld 14: Azure Firewall Standard upgraden naar Premium
$azfw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azfw.Sku.Tier="Premium"
Set-AzFirewall -AzureFirewall $azfw
In dit voorbeeld wordt uw bestaande Azure Firewall Standard bijgewerkt naar Premium Firewall. Het upgradeproces kan enkele minuten duren en vereist geen servicetijd. Nadat de upgrade is voltooid, kunt u het afsluitende standaardbeleid vervangen door Premium.
Voorbeeld 15: De toewijzing van de firewall ongedaan maken en toewijzen met Beschikbaarheidszones
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Zones = "1","2","3"
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall
In dit voorbeeld wordt een firewall opgehaald, de toewijzing van de firewall opgeheven en opgeslagen. Met de opdracht Toewijzing ongedaan maken wordt de actieve service verwijderd, maar blijft de configuratie van de firewall behouden. Als u wijzigingen wilt weergeven in de cloud, moet Set-AzFirewall worden aangeroepen. Als de gebruiker de service opnieuw wil starten, maar met Beschikbaarheidszones, moet de methode Zones worden aangeroepen om de gewenste Beschikbaarheidszones tussen aanhalingstekens te definiëren en gescheiden door komma's. Als Beschikbaarheidszones moet worden verwijderd, moet de parameter $null worden geïntroduceerd. Ten slotte moet de toewijzingsmethode worden aangeroepen op de firewall. Het nieuwe VNet en het openbare IP-adres moeten zich in dezelfde resourcegroep bevinden als de firewall. Om wijzigingen weer te geven in de cloud, moet Set-AzFirewall worden aangeroepen.
Parameters
-AsJob
Cmdlet op de achtergrond uitvoeren
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-AzureFirewall
De AzureFirewall
Type: | PSAzureFirewall |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-Confirm
Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.
Type: | SwitchParameter |
Aliassen: | cf |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-DefaultProfile
De referenties, het account, de tenant en het abonnement die worden gebruikt voor communicatie met Azure.
Type: | IAzureContextContainer |
Aliassen: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-WhatIf
Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.
Type: | SwitchParameter |
Aliassen: | wi |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Invoerwaarden
Uitvoerwaarden
Verwante koppelingen
Azure PowerShell