Set-AzFirewall

Zapisuje zmodyfikowaną zaporę.

Składnia

Set-AzFirewall
   -AzureFirewall <PSAzureFirewall>
   [-AsJob]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Opis

Polecenie cmdlet Set-AzFirewall aktualizuje usługę Azure Firewall.

Przykłady

1. Aktualizowanie priorytetu kolekcji reguł aplikacji zapory

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetApplicationRuleCollectionByName("ruleCollectionName")
$ruleCollection.Priority = 101
Set-AzFirewall -AzureFirewall $azFw

W tym przykładzie zaktualizowano priorytet istniejącej kolekcji reguł usługi Azure Firewall. Przy założeniu, że usługa Azure Firewall "AzureFirewall" w grupie zasobów "rg" zawiera kolekcję reguł aplikacji o nazwie "ruleCollectionName", powyższe polecenia zmienią priorytet tej kolekcji reguł i zaktualizują usługę Azure Firewall później. Bez polecenia Set-AzFirewall wszystkie operacje wykonywane na lokalnym obiekcie $azFw nie są odzwierciedlane na serwerze.

2. Tworzenie usługi Azure Firewall i ustawianie kolekcji reguł aplikacji później

$azFw = New-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg" -VirtualNetworkName "vnet-name" -PublicIpName "pip-name"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$RuleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
$azFw.ApplicationRuleCollections = $RuleCollection

$azFw | Set-AzFirewall

W tym przykładzie zapora jest tworzona jako pierwsza bez żadnych kolekcji reguł aplikacji. Następnie tworzona jest reguła aplikacji i kolekcja reguł aplikacji, a następnie obiekt zapory jest modyfikowany w pamięci bez wpływu na rzeczywistą konfigurację w chmurze. Aby zmiany zostały odzwierciedlone w chmurze, należy wywołać metodę Set-AzFirewall.

3: Aktualizowanie trybu operacji intel zagrożeń w usłudze Azure Firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ThreatIntelMode = "Deny"
Set-AzFirewall -AzureFirewall $azFw

W tym przykładzie zaktualizowano tryb operacji narzędzia Threat Intel usługi Azure Firewall "AzureFirewall" w grupie zasobów "rg". Bez polecenia Set-AzFirewall wszystkie operacje wykonywane na lokalnym obiekcie $azFw nie są odzwierciedlane na serwerze.

4: Cofnij przydział i przydziel zaporę

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

W tym przykładzie jest pobierana zapora, cofa przydział zapory i zapisuje ją. Polecenie Cofnij przydział usuwa uruchomioną usługę, ale zachowuje konfigurację zapory. Aby zmiany zostały odzwierciedlone w chmurze, należy wywołać metodę Set-AzFirewall. Jeśli użytkownik chce ponownie uruchomić usługę, należy wywołać metodę Allocate w zaporze. Nowa sieć wirtualna i publiczny adres IP muszą znajdować się w tej samej grupie zasobów co zapora. Ponownie, aby zmiany zostały odzwierciedlone w chmurze, należy wywołać polecenie Set-AzFirewall.

5. Przydziel z publicznym adresem IP zarządzania na potrzeby scenariuszy wymuszonego tunelowania

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name MgmtPublicIpName
$firewall.Allocate($vnet, $pip, $mgmtPip)
$firewall | Set-AzFirewall

W tym przykładzie zapora jest przydzielana z publicznym adresem IP i podsiecią zarządzania na potrzeby scenariuszy wymuszonego tunelowania. Sieć wirtualna musi zawierać podsieć o nazwie "AzureFirewallManagementSubnet".

6: Dodawanie publicznego adresu IP do usługi Azure Firewall

$pip = New-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AddPublicIpAddress($pip)

$azFw | Set-AzFirewall

W tym przykładzie publiczny adres IP "azFwPublicIp1" jako dołączony do zapory.

7: Usuwanie publicznego adresu IP z usługi Azure Firewall

$pip = Get-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg"
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.RemovePublicIpAddress($pip)

$azFw | Set-AzFirewall

W tym przykładzie publiczny adres IP "azFwPublicIp1" jest odłączony od zapory.

8: Zmienianie publicznego adresu IP zarządzania w usłudze Azure Firewall

$newMgmtPip = New-AzPublicIpAddress -Name "azFwMgmtPublicIp2" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ManagementIpConfiguration.PublicIpAddress = $newMgmtPip

$azFw | Set-AzFirewall

W tym przykładzie publiczny adres IP zarządzania zapory zostanie zmieniony na "AzFwMgmtPublicIp2"

9: Dodawanie konfiguracji DNS do usługi Azure Firewall

$dnsServers = @("10.10.10.1", "20.20.20.2")
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.DNSEnableProxy = $true
$azFw.DNSServer = $dnsServers

$azFw | Set-AzFirewall

W tym przykładzie konfiguracja serwera proxy DNS i serwera DNS jest dołączona do zapory.

10: Aktualizowanie miejsca docelowego istniejącej reguły w kolekcji reguł aplikacji zapory

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetNetworkRuleCollectionByName("ruleCollectionName")
$rule=$ruleCollection.GetRuleByName("ruleName")
$rule.DestinationAddresses = "10.10.10.10"
Set-AzFirewall -AzureFirewall $azFw

Ten przykład aktualizuje lokalizację docelową istniejącej reguły w kolekcji reguł usługi Azure Firewall. Dzięki temu można automatycznie aktualizować reguły, gdy adresy IP zmieniają się dynamicznie.

11: Zezwalaj na aktywny protokół FTP w usłudze Azure Firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AllowActiveFTP = $true

$azFw | Set-AzFirewall

W tym przykładzie aktywna usługa FTP jest dozwolona w zaporze.

12: Cofnij przydział i przydziel zaporę z koncentratora wirtualnego

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$Hub = Get-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
$firewall.Allocate($Hub.Id)
$firewall | Set-AzFirewall

W tym przykładzie jest pobierana zapora koncentratora, cofa przydział zapory centrum i zapisuje ją. Polecenie Cofnij przydział usuwa odwołanie do koncentratora wirtualnego, ale zachowuje konfigurację zapory. Aby zmiany zostały odzwierciedlone w chmurze, należy wywołać metodę Set-AzFirewall. Metoda Assign przypisuje odwołanie do koncentratora wirtualnego do zapory. Ponownie, aby zmiany zostały odzwierciedlone w chmurze, należy wywołać polecenie Set-AzFirewall.

13. Włączanie rejestrowania przepływu tłuszczu w usłudze Azure Firewall

$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableFatFlowLogging = $true

$azFw | Set-AzFirewall

AllowActiveFTP	                : null	
		ApplicationRuleCollections	    : Count = 0	
		ApplicationRuleCollectionsText	: "[]"	
		DNSEnableProxy	                : null	
		DNSServer	                    : null	
		DNSServersText	                : "null"	
		Etag	                        : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
		FirewallPolicy	                : null	
		HubIPAddresses	                : null	
		Id	                            : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"	
		EnableFatFlowLogging	            : "true"	
		IpConfigurations	            : Count = 0	
		IpConfigurationsText	        : "[]"	
		Location	                    : "eastus"	
		ManagementIpConfiguration	    : null	
		ManagementIpConfigurationText	: "null"	
		Name	                        : "ps184"	
		NatRuleCollections	            : Count = 0	
		NatRuleCollectionsText	        : "[]"	
		NetworkRuleCollections	        : Count = 0	
		NetworkRuleCollectionsText	    : "[]"	
		PrivateRange	                : null	
		PrivateRangeText	            : "null"	
		ProvisioningState	            : "Succeeded"	
		ResourceGroupName	            : "ps774"	
		ResourceGuid	                : null	
		Sku	                            : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}	
		Tag	                            : null	
		TagsTable	                    : null	
		ThreatIntelMode	                : "Alert"	
		ThreatIntelWhitelist	        : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}	
		ThreatIntelWhitelistText	    : "{\r
 \"FQDNs\": null,\r
 \"IpAddresses\": null\r\n}"	
		Type	                        : "Microsoft.Network/azureFirewalls"	
		VirtualHub	                    : null	
		Zones	                        : Count = 0	
		privateRange	                : null

W tym przykładzie włącz rejestrowanie przepływu tłuszczu jest włączone w zaporze.

14. Uaktualnianie usługi Azure Firewall w warstwie Standardowa do wersji Premium

$azfw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azfw.Sku.Tier="Premium"
Set-AzFirewall -AzureFirewall $azfw

Ten przykład uaktualnia istniejącą zaporę Azure Firewall w warstwie Standardowa do zapory Premium. Proces uaktualniania może potrwać kilka minut i nie wymaga czasu przestoju usługi. Po pomyślnym zakończeniu uaktualniania można zastąpić standardowe zasady w warstwie Premium.

15: Cofnięcie przydziału i przydziel zaporę Strefy dostępności

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Zones = "1","2","3"
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

W tym przykładzie jest pobierana zapora, cofa przydział zapory i zapisuje ją. Polecenie Cofnij przydział usuwa uruchomioną usługę, ale zachowuje konfigurację zapory. Aby zmiany zostały odzwierciedlone w chmurze, należy wywołać metodę Set-AzFirewall. Jeśli użytkownik chce ponownie uruchomić usługę, ale z Strefy dostępności, należy wywołać metodę Zones definiującą żądaną Strefy dostępności w cudzysłowie i oddzieloną przecinkami. W przypadku, gdy Strefy dostępności należy usunąć, należy zamiast tego wprowadzić parametr $null. Na koniec należy wywołać metodę Allocate w zaporze. Nowa sieć wirtualna i publiczny adres IP muszą znajdować się w tej samej grupie zasobów co zapora. Ponownie, aby zmiany zostały odzwierciedlone w chmurze, należy wywołać polecenie Set-AzFirewall.

Parametry

-AsJob

Uruchamianie polecenia cmdlet w tle

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AzureFirewall

The AzureFirewall

Type:PSAzureFirewall
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-Confirm

Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Poświadczenia, konto, dzierżawa i subskrypcja używane do komunikacji z platformą Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Pokazuje, co się stanie po uruchomieniu polecenia cmdlet. Polecenie cmdlet nie zostało uruchomione.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Dane wejściowe

PSAzureFirewall

Dane wyjściowe

PSAzureFirewall