Compartilhar via


Implantar um Firewall do Azure com zonas de disponibilidade usando o Azure PowerShell

O Firewall do Azure pode ser configurado durante a implantação para abranger várias Zonas de Disponibilidade para aumentar a disponibilidade.

Este recurso habilita os seguintes cenários:

  • Você pode aumentar a disponibilidade para 99,99% de tempo de atividade. Para saber mais, confira o Contrato de Nível de Serviço (SLA) do Firewall do Azure. O SLA de tempo de atividade de 99,99% é oferecido quando duas ou mais Zonas de Disponibilidade estão selecionadas.
  • Você também pode associar o Firewall do Azure a uma zona específica apenas por motivos de proximidade, usando o SLA de 99,95% padrão de serviço.

Para obter mais informações sobre as Zonas de Disponibilidade do Firewall do Azure, confira Recursos Standard do Firewall do Azure.

O exemplo do Azure PowerShell a seguir mostra como você pode implantar um Firewall do Azure com Zonas de Disponibilidade.

Criar um firewall com Zonas de Disponibilidade

Este exemplo cria um firewall nas zonas 1, 2 e 3.

Quando o endereço IP público padrão é criado, nenhuma zona específica é especificada. Isso cria um endereço IP com redundância de zona por padrão. Os endereços IP públicos padrão podem ser configurados em todas as zonas ou em uma única zona.

É importante saber disso, pois você não pode ter um firewall na zona 1 e um endereço IP na zona 2. Mas você pode ter um firewall na zona 1 e um endereço IP em todas as zonas, ou um firewall e um endereço IP na mesma zona única para fins de proximidade.

$rgName = "Test-FW-RG"

$vnet = Get-AzVirtualNetwork `
  -Name "Test-FW-VN" `
  -ResourceGroupName $rgName

$pip1 = New-AzPublicIpAddress `
  -Name "AzFwPublicIp1" `
  -ResourceGroupName "Test-FW-RG" `
  -Sku "Standard" `
  -Location "eastus" `
  -AllocationMethod Static `
  -Zone 1,2,3

New-AzFirewall `
  -Name "azFw" `
  -ResourceGroupName $rgName `
  -Location "eastus" `
  -VirtualNetwork $vnet `
  -PublicIpAddress @($pip1) `
  -Zone 1,2,3

Próximas etapas