Set-AzFirewall

Değiştirilen güvenlik duvarını kaydeder.

Syntax

Set-AzFirewall
   -AzureFirewall <PSAzureFirewall>
   [-AsJob]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Set-AzFirewall cmdlet'i bir Azure Güvenlik Duvarı güncelleştirir.

Örnekler

1: Güvenlik duvarı uygulama kuralı koleksiyonunun önceliğini güncelleştirme

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetApplicationRuleCollectionByName("ruleCollectionName")
$ruleCollection.Priority = 101
Set-AzFirewall -AzureFirewall $azFw

Bu örnek, bir Azure Güvenlik Duvarı mevcut kural koleksiyonunun önceliğini güncelleştirir. "rg" kaynak grubundaki "AzureFirewall" Azure Güvenlik Duvarı "ruleCollectionName" adlı bir uygulama kuralı koleksiyonu içerdiği varsayıldığında, yukarıdaki komutlar bu kural koleksiyonunun önceliğini değiştirir ve daha sonra Azure Güvenlik Duvarı güncelleştirir. Set-AzFirewall komutu olmadan, yerel $azFw nesnesinde gerçekleştirilen tüm işlemler sunucuya yansıtılmaz.

2: Azure Güvenlik Duvarı oluşturma ve daha sonra uygulama kuralı koleksiyonu ayarlama

$azFw = New-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg" -VirtualNetworkName "vnet-name" -PublicIpName "pip-name"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$RuleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
$azFw.ApplicationRuleCollections = $RuleCollection

$azFw | Set-AzFirewall

Bu örnekte, herhangi bir uygulama kuralı koleksiyonu olmadan önce bir Güvenlik Duvarı oluşturulur. Daha sonra bir Uygulama Kuralı ve Uygulama Kuralı Koleksiyonu oluşturulur, ardından Güvenlik Duvarı nesnesi bulutta gerçek yapılandırmayı etkilemeden bellekte değiştirilir. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.

3: Azure Güvenlik Duvarı'in Tehdit Intel işlem modunu güncelleştirme

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ThreatIntelMode = "Deny"
Set-AzFirewall -AzureFirewall $azFw

Bu örnek, "rg" kaynak grubundaki "AzureFirewall" Azure Güvenlik Duvarı Threat Intel işlem modunu güncelleştirir. Set-AzFirewall komutu olmadan, yerel $azFw nesnesinde gerçekleştirilen tüm işlemler sunucuya yansıtılmaz.

4: Güvenlik Duvarını serbest bırakma ve ayırma

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

Bu örnek bir Güvenlik Duvarı alır, güvenlik duvarını serbestleştirir ve kaydeder. Serbest Bırak komutu çalışan hizmeti kaldırır ancak güvenlik duvarının yapılandırmasını korur. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır. Kullanıcı hizmeti yeniden başlatmak istiyorsa, güvenlik duvarında Allocate yöntemi çağrılmalıdır. Yeni sanal ağ ve Genel IP, Güvenlik Duvarı ile aynı kaynak grubunda olmalıdır. Yeniden, değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.

5: Zorlamalı tünel senaryoları için yönetim genel IP adresiyle ayırma

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name MgmtPublicIpName
$firewall.Allocate($vnet, $pip, $mgmtPip)
$firewall | Set-AzFirewall

Bu örnek, zorlamalı tünel senaryoları için güvenlik duvarını bir yönetim genel IP adresi ve alt ağ ile ayırır. Sanal ağ "AzureFirewallManagementSubnet" adlı bir alt ağ içermelidir.

6: Azure Güvenlik Duvarı Genel IP adresi ekleme

$pip = New-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AddPublicIpAddress($pip)

$azFw | Set-AzFirewall

Bu örnekte, Güvenlik Duvarı'na ekli olarak "azFwPublicIp1" Genel IP Adresi.

7: Azure Güvenlik Duvarı Genel IP adresini kaldırma

$pip = Get-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg"
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.RemovePublicIpAddress($pip)

$azFw | Set-AzFirewall

Bu örnekte, Güvenlik Duvarı'ndan ayrılmış olarak "azFwPublicIp1" Genel IP Adresi.

8: Azure Güvenlik Duvarı yönetim genel IP adresini değiştirme

$newMgmtPip = New-AzPublicIpAddress -Name "azFwMgmtPublicIp2" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ManagementIpConfiguration.PublicIpAddress = $newMgmtPip

$azFw | Set-AzFirewall

Bu örnekte, güvenlik duvarının yönetim genel IP adresi "AzFwMgmtPublicIp2" olarak değiştirilecektir

9: Azure Güvenlik Duvarı DNS yapılandırması ekleme

$dnsServers = @("10.10.10.1", "20.20.20.2")
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.DNSEnableProxy = $true
$azFw.DNSServer = $dnsServers

$azFw | Set-AzFirewall

Bu örnekte, DNS Ara Sunucusu ve DNS Sunucusu yapılandırması Güvenlik Duvarı'na eklenmiştir.

10: Güvenlik duvarı uygulama kuralı koleksiyonundaki mevcut bir kuralın hedefini güncelleştirme

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetNetworkRuleCollectionByName("ruleCollectionName")
$rule=$ruleCollection.GetRuleByName("ruleName")
$rule.DestinationAddresses = "10.10.10.10"
Set-AzFirewall -AzureFirewall $azFw

Bu örnek, bir Azure Güvenlik Duvarı kural koleksiyonundaki mevcut kuralın hedefini güncelleştirir. Bu, IP adresleri dinamik olarak değiştiğinde kurallarınızı otomatik olarak güncelleştirmenizi sağlar.

11: Azure Güvenlik Duvarı'da Etkin FTP'ye izin ver

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AllowActiveFTP = $true

$azFw | Set-AzFirewall

Bu örnekte, Güvenlik Duvarı'nda Etkin FTP'ye izin verilir.

12: Güvenlik Duvarını bir Sanal Hub'dan serbest bırakma ve ayırma

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$Hub = Get-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
$firewall.Allocate($Hub.Id)
$firewall | Set-AzFirewall

Bu örnek bir Hub Güvenlik Duvarı alır, merkez güvenlik duvarını serbest bırakacak ve kaydeder. Serbest Bırak komutu sanal hub başvurusunu kaldırır ancak güvenlik duvarının yapılandırmasını korur. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır. Allocate yöntemi, sanal hub başvuruyu güvenlik duvarına atar. Yeniden, değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.

13: Azure Güvenlik Duvarı'da Yağ Akışı Günlüğünü Etkinleştirme

$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableFatFlowLogging = $true

$azFw | Set-AzFirewall

AllowActiveFTP	                : null	
		ApplicationRuleCollections	    : Count = 0	
		ApplicationRuleCollectionsText	: "[]"	
		DNSEnableProxy	                : null	
		DNSServer	                    : null	
		DNSServersText	                : "null"	
		Etag	                        : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
		FirewallPolicy	                : null	
		HubIPAddresses	                : null	
		Id	                            : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"	
		EnableFatFlowLogging	            : "true"	
		IpConfigurations	            : Count = 0	
		IpConfigurationsText	        : "[]"	
		Location	                    : "eastus"	
		ManagementIpConfiguration	    : null	
		ManagementIpConfigurationText	: "null"	
		Name	                        : "ps184"	
		NatRuleCollections	            : Count = 0	
		NatRuleCollectionsText	        : "[]"	
		NetworkRuleCollections	        : Count = 0	
		NetworkRuleCollectionsText	    : "[]"	
		PrivateRange	                : null	
		PrivateRangeText	            : "null"	
		ProvisioningState	            : "Succeeded"	
		ResourceGroupName	            : "ps774"	
		ResourceGuid	                : null	
		Sku	                            : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}	
		Tag	                            : null	
		TagsTable	                    : null	
		ThreatIntelMode	                : "Alert"	
		ThreatIntelWhitelist	        : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}	
		ThreatIntelWhitelistText	    : "{\r
 \"FQDNs\": null,\r
 \"IpAddresses\": null\r\n}"	
		Type	                        : "Microsoft.Network/azureFirewalls"	
		VirtualHub	                    : null	
		Zones	                        : Count = 0	
		privateRange	                : null

Bu örnekte, Güvenlik Duvarı'nda Yağ Akışı Günlüğünü Etkinleştir etkinleştirilmiştir.

14: Azure Güvenlik Duvarı Standard'ı Premium'a yükseltme

$azfw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azfw.Sku.Tier="Premium"
Set-AzFirewall -AzureFirewall $azfw

Bu örnek, mevcut Azure Güvenlik Duvarı Standard'ınızı Premium Güvenlik Duvarı'na yükseltmektedir. Yükseltme işlemi birkaç dakika sürebilir ve hizmet çalışma süresi gerektirmez. Yükseltme başarıyla tamamlandıktan sonra, çıkış standart ilkenizi premium ile değiştirebilirsiniz.

15: Güvenlik Duvarını serbest bırakma ve Kullanılabilirlik Alanları ile ayırma

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Zones = "1","2","3"
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

Bu örnek bir Güvenlik Duvarı alır, güvenlik duvarını serbestleştirir ve kaydeder. Serbest Bırak komutu çalışan hizmeti kaldırır ancak güvenlik duvarının yapılandırmasını korur. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır. Kullanıcı hizmeti yeniden başlatmak istiyorsa ancak Kullanılabilirlik Alanları ile, istenen Kullanılabilirlik Alanları tırnak içinde tanımlayıp virgülle ayırarak Zones yönteminin çağrılması gerekir. Kullanılabilirlik Alanları kaldırılması gerekiyorsa, bunun yerine $null parametresinin tanıtılması gerekir. Son olarak, Güvenlik duvarında Allocate yöntemi çağrılmalıdır. Yeni sanal ağ ve Genel IP, Güvenlik Duvarı ile aynı kaynak grubunda olmalıdır. Yeniden, değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.

Parametreler

-AsJob

Cmdlet'i arka planda çalıştırma

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AzureFirewall

The AzureFirewall

Type:PSAzureFirewall
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-Confirm

Cmdlet'i çalıştırmadan önce sizden onay ister.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Azure ile iletişim için kullanılan kimlik bilgileri, hesap, kiracı ve abonelik.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Girişler

PSAzureFirewall

Çıkışlar

PSAzureFirewall