Set-AzFirewall
Değiştirilen güvenlik duvarını kaydeder.
Syntax
Set-AzFirewall
-AzureFirewall <PSAzureFirewall>
[-AsJob]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Set-AzFirewall cmdlet'i bir Azure Güvenlik Duvarı güncelleştirir.
Örnekler
1: Güvenlik duvarı uygulama kuralı koleksiyonunun önceliğini güncelleştirme
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetApplicationRuleCollectionByName("ruleCollectionName")
$ruleCollection.Priority = 101
Set-AzFirewall -AzureFirewall $azFw
Bu örnek, bir Azure Güvenlik Duvarı mevcut kural koleksiyonunun önceliğini güncelleştirir. "rg" kaynak grubundaki "AzureFirewall" Azure Güvenlik Duvarı "ruleCollectionName" adlı bir uygulama kuralı koleksiyonu içerdiği varsayıldığında, yukarıdaki komutlar bu kural koleksiyonunun önceliğini değiştirir ve daha sonra Azure Güvenlik Duvarı güncelleştirir. Set-AzFirewall komutu olmadan, yerel $azFw nesnesinde gerçekleştirilen tüm işlemler sunucuya yansıtılmaz.
2: Azure Güvenlik Duvarı oluşturma ve daha sonra uygulama kuralı koleksiyonu ayarlama
$azFw = New-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg" -VirtualNetworkName "vnet-name" -PublicIpName "pip-name"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$RuleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
$azFw.ApplicationRuleCollections = $RuleCollection
$azFw | Set-AzFirewall
Bu örnekte, herhangi bir uygulama kuralı koleksiyonu olmadan önce bir Güvenlik Duvarı oluşturulur. Daha sonra bir Uygulama Kuralı ve Uygulama Kuralı Koleksiyonu oluşturulur, ardından Güvenlik Duvarı nesnesi bulutta gerçek yapılandırmayı etkilemeden bellekte değiştirilir. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.
3: Azure Güvenlik Duvarı'in Tehdit Intel işlem modunu güncelleştirme
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ThreatIntelMode = "Deny"
Set-AzFirewall -AzureFirewall $azFw
Bu örnek, "rg" kaynak grubundaki "AzureFirewall" Azure Güvenlik Duvarı Threat Intel işlem modunu güncelleştirir. Set-AzFirewall komutu olmadan, yerel $azFw nesnesinde gerçekleştirilen tüm işlemler sunucuya yansıtılmaz.
4: Güvenlik Duvarını serbest bırakma ve ayırma
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall
Bu örnek bir Güvenlik Duvarı alır, güvenlik duvarını serbestleştirir ve kaydeder. Serbest Bırak komutu çalışan hizmeti kaldırır ancak güvenlik duvarının yapılandırmasını korur. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır. Kullanıcı hizmeti yeniden başlatmak istiyorsa, güvenlik duvarında Allocate yöntemi çağrılmalıdır. Yeni sanal ağ ve Genel IP, Güvenlik Duvarı ile aynı kaynak grubunda olmalıdır. Yeniden, değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.
5: Zorlamalı tünel senaryoları için yönetim genel IP adresiyle ayırma
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name MgmtPublicIpName
$firewall.Allocate($vnet, $pip, $mgmtPip)
$firewall | Set-AzFirewall
Bu örnek, zorlamalı tünel senaryoları için güvenlik duvarını bir yönetim genel IP adresi ve alt ağ ile ayırır. Sanal ağ "AzureFirewallManagementSubnet" adlı bir alt ağ içermelidir.
6: Azure Güvenlik Duvarı Genel IP adresi ekleme
$pip = New-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AddPublicIpAddress($pip)
$azFw | Set-AzFirewall
Bu örnekte, Güvenlik Duvarı'na ekli olarak "azFwPublicIp1" Genel IP Adresi.
7: Azure Güvenlik Duvarı Genel IP adresini kaldırma
$pip = Get-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg"
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.RemovePublicIpAddress($pip)
$azFw | Set-AzFirewall
Bu örnekte, Güvenlik Duvarı'ndan ayrılmış olarak "azFwPublicIp1" Genel IP Adresi.
8: Azure Güvenlik Duvarı yönetim genel IP adresini değiştirme
$newMgmtPip = New-AzPublicIpAddress -Name "azFwMgmtPublicIp2" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ManagementIpConfiguration.PublicIpAddress = $newMgmtPip
$azFw | Set-AzFirewall
Bu örnekte, güvenlik duvarının yönetim genel IP adresi "AzFwMgmtPublicIp2" olarak değiştirilecektir
9: Azure Güvenlik Duvarı DNS yapılandırması ekleme
$dnsServers = @("10.10.10.1", "20.20.20.2")
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.DNSEnableProxy = $true
$azFw.DNSServer = $dnsServers
$azFw | Set-AzFirewall
Bu örnekte, DNS Ara Sunucusu ve DNS Sunucusu yapılandırması Güvenlik Duvarı'na eklenmiştir.
10: Güvenlik duvarı uygulama kuralı koleksiyonundaki mevcut bir kuralın hedefini güncelleştirme
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetNetworkRuleCollectionByName("ruleCollectionName")
$rule=$ruleCollection.GetRuleByName("ruleName")
$rule.DestinationAddresses = "10.10.10.10"
Set-AzFirewall -AzureFirewall $azFw
Bu örnek, bir Azure Güvenlik Duvarı kural koleksiyonundaki mevcut kuralın hedefini güncelleştirir. Bu, IP adresleri dinamik olarak değiştiğinde kurallarınızı otomatik olarak güncelleştirmenizi sağlar.
11: Azure Güvenlik Duvarı'da Etkin FTP'ye izin ver
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AllowActiveFTP = $true
$azFw | Set-AzFirewall
Bu örnekte, Güvenlik Duvarı'nda Etkin FTP'ye izin verilir.
12: Güvenlik Duvarını bir Sanal Hub'dan serbest bırakma ve ayırma
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$Hub = Get-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
$firewall.Allocate($Hub.Id)
$firewall | Set-AzFirewall
Bu örnek bir Hub Güvenlik Duvarı alır, merkez güvenlik duvarını serbest bırakacak ve kaydeder. Serbest Bırak komutu sanal hub başvurusunu kaldırır ancak güvenlik duvarının yapılandırmasını korur. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır. Allocate yöntemi, sanal hub başvuruyu güvenlik duvarına atar. Yeniden, değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.
13: Azure Güvenlik Duvarı'da Yağ Akışı Günlüğünü Etkinleştirme
$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableFatFlowLogging = $true
$azFw | Set-AzFirewall
AllowActiveFTP : null
ApplicationRuleCollections : Count = 0
ApplicationRuleCollectionsText : "[]"
DNSEnableProxy : null
DNSServer : null
DNSServersText : "null"
Etag : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
FirewallPolicy : null
HubIPAddresses : null
Id : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"
EnableFatFlowLogging : "true"
IpConfigurations : Count = 0
IpConfigurationsText : "[]"
Location : "eastus"
ManagementIpConfiguration : null
ManagementIpConfigurationText : "null"
Name : "ps184"
NatRuleCollections : Count = 0
NatRuleCollectionsText : "[]"
NetworkRuleCollections : Count = 0
NetworkRuleCollectionsText : "[]"
PrivateRange : null
PrivateRangeText : "null"
ProvisioningState : "Succeeded"
ResourceGroupName : "ps774"
ResourceGuid : null
Sku : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}
Tag : null
TagsTable : null
ThreatIntelMode : "Alert"
ThreatIntelWhitelist : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}
ThreatIntelWhitelistText : "{\r
\"FQDNs\": null,\r
\"IpAddresses\": null\r\n}"
Type : "Microsoft.Network/azureFirewalls"
VirtualHub : null
Zones : Count = 0
privateRange : null
Bu örnekte, Güvenlik Duvarı'nda Yağ Akışı Günlüğünü Etkinleştir etkinleştirilmiştir.
14: Azure Güvenlik Duvarı Standard'ı Premium'a yükseltme
$azfw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azfw.Sku.Tier="Premium"
Set-AzFirewall -AzureFirewall $azfw
Bu örnek, mevcut Azure Güvenlik Duvarı Standard'ınızı Premium Güvenlik Duvarı'na yükseltmektedir. Yükseltme işlemi birkaç dakika sürebilir ve hizmet çalışma süresi gerektirmez. Yükseltme başarıyla tamamlandıktan sonra, çıkış standart ilkenizi premium ile değiştirebilirsiniz.
15: Güvenlik Duvarını serbest bırakma ve Kullanılabilirlik Alanları ile ayırma
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Zones = "1","2","3"
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall
Bu örnek bir Güvenlik Duvarı alır, güvenlik duvarını serbestleştirir ve kaydeder. Serbest Bırak komutu çalışan hizmeti kaldırır ancak güvenlik duvarının yapılandırmasını korur. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır. Kullanıcı hizmeti yeniden başlatmak istiyorsa ancak Kullanılabilirlik Alanları ile, istenen Kullanılabilirlik Alanları tırnak içinde tanımlayıp virgülle ayırarak Zones yönteminin çağrılması gerekir. Kullanılabilirlik Alanları kaldırılması gerekiyorsa, bunun yerine $null parametresinin tanıtılması gerekir. Son olarak, Güvenlik duvarında Allocate yöntemi çağrılmalıdır. Yeni sanal ağ ve Genel IP, Güvenlik Duvarı ile aynı kaynak grubunda olmalıdır. Yeniden, değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.
Parametreler
-AsJob
Cmdlet'i arka planda çalıştırma
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AzureFirewall
The AzureFirewall
Type: | PSAzureFirewall |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Confirm
Cmdlet'i çalıştırmadan önce sizden onay ister.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Azure ile iletişim için kullanılan kimlik bilgileri, hesap, kiracı ve abonelik.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Girişler
Çıkışlar
İlişkili Bağlantılar
Azure PowerShell
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin