Aracılığıyla paylaş


Set-AzFirewall

Değiştirilen güvenlik duvarını kaydeder.

Sözdizimi

Set-AzFirewall
   -AzureFirewall <PSAzureFirewall>
   [-AsJob]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Set-AzFirewall cmdlet'i bir Azure Güvenlik Duvarı güncelleştirir.

Örnekler

Örnek 1: Güvenlik duvarı uygulama kuralı koleksiyonunun önceliğini güncelleştirme

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetApplicationRuleCollectionByName("ruleCollectionName")
$ruleCollection.Priority = 101
Set-AzFirewall -AzureFirewall $azFw

Bu örnek, bir Azure Güvenlik Duvarı mevcut kural koleksiyonunun önceliğini güncelleştirir. "rg" kaynak grubundaki "AzureFirewall" Azure Güvenlik Duvarı "ruleCollectionName" adlı bir uygulama kuralı koleksiyonu içerdiği varsayıldığında, yukarıdaki komutlar bu kural koleksiyonunun önceliğini değiştirir ve daha sonra Azure Güvenlik Duvarı güncelleştirir. Set-AzFirewall komutu olmadan, yerel $azFw nesnesinde gerçekleştirilen tüm işlemler sunucuya yansıtılmaz.

Örnek 2: daha sonra Azure Güvenlik Duvarı oluşturma ve uygulama kuralı koleksiyonu ayarlama

$azFw = New-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg" -VirtualNetworkName "vnet-name" -PublicIpName "pip-name"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$RuleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
$azFw.ApplicationRuleCollections = $RuleCollection

$azFw | Set-AzFirewall

Bu örnekte, herhangi bir uygulama kuralı koleksiyonu olmadan önce bir Güvenlik Duvarı oluşturulur. Daha sonra bir Uygulama Kuralı ve Uygulama Kuralı Koleksiyonu oluşturulur, ardından Güvenlik Duvarı nesnesi bulutta gerçek yapılandırmayı etkilemeden bellekte değiştirilir. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.

Örnek 3: Azure Güvenlik Duvarı'in Tehdit Intel işlem modunu güncelleştirme

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ThreatIntelMode = "Deny"
Set-AzFirewall -AzureFirewall $azFw

Bu örnek, "rg" kaynak grubundaki "AzureFirewall" Azure Güvenlik Duvarı Threat Intel işlem modunu güncelleştirir. Set-AzFirewall komutu olmadan, yerel $azFw nesnesinde gerçekleştirilen tüm işlemler sunucuya yansıtılmaz.

Örnek 4: Güvenlik Duvarını serbest bırakma ve ayırma

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

Bu örnek bir Güvenlik Duvarı alır, güvenlik duvarını serbestleştirir ve kaydeder. Serbest Bırak komutu çalışan hizmeti kaldırır ancak güvenlik duvarının yapılandırmasını korur. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır. Kullanıcı hizmeti yeniden başlatmak istiyorsa, güvenlik duvarında Allocate yöntemi çağrılmalıdır. Yeni sanal ağ ve Genel IP, Güvenlik Duvarı ile aynı kaynak grubunda olmalıdır. Yeniden, değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.

Örnek 5: Zorlamalı tünel senaryoları için yönetim genel IP adresiyle ayırma

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name MgmtPublicIpName
$firewall.Allocate($vnet, $pip, $mgmtPip)
$firewall | Set-AzFirewall

Bu örnek, zorlamalı tünel senaryoları için güvenlik duvarını bir yönetim genel IP adresi ve alt ağ ile ayırır. Sanal ağ "AzureFirewallManagementSubnet" adlı bir alt ağ içermelidir.

Örnek 6: Azure Güvenlik Duvarı Genel IP adresi ekleme

$pip = New-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AddPublicIpAddress($pip)

$azFw | Set-AzFirewall

Bu örnekte, Güvenlik Duvarı'na ekli olarak "azFwPublicIp1" Genel IP Adresi.

Örnek 7: Azure Güvenlik Duvarı Genel IP adresini kaldırma

$pip = Get-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg"
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.RemovePublicIpAddress($pip)

$azFw | Set-AzFirewall

Bu örnekte, Güvenlik Duvarı'ndan ayrılmış olarak "azFwPublicIp1" Genel IP Adresi.

Örnek 8: Azure Güvenlik Duvarı yönetim genel IP adresini değiştirme

$newMgmtPip = New-AzPublicIpAddress -Name "azFwMgmtPublicIp2" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ManagementIpConfiguration.PublicIpAddress = $newMgmtPip

$azFw | Set-AzFirewall

Bu örnekte, güvenlik duvarının yönetim genel IP adresi "AzFwMgmtPublicIp2" olarak değiştirilecektir

Örnek 9: Azure Güvenlik Duvarı DNS yapılandırması ekleme

$dnsServers = @("10.10.10.1", "20.20.20.2")
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.DNSEnableProxy = $true
$azFw.DNSServer = $dnsServers

$azFw | Set-AzFirewall

Bu örnekte, DNS Ara Sunucusu ve DNS Sunucusu yapılandırması Güvenlik Duvarı'na eklenmiştir.

Örnek 10: Güvenlik duvarı uygulama kuralı koleksiyonundaki mevcut bir kuralın hedefini güncelleştirme

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetNetworkRuleCollectionByName("ruleCollectionName")
$rule=$ruleCollection.GetRuleByName("ruleName")
$rule.DestinationAddresses = "10.10.10.10"
Set-AzFirewall -AzureFirewall $azFw

Bu örnek, bir Azure Güvenlik Duvarı kural koleksiyonundaki mevcut kuralın hedefini güncelleştirir. Bu, IP adresleri dinamik olarak değiştiğinde kurallarınızı otomatik olarak güncelleştirmenizi sağlar.

Örnek 11: Azure Güvenlik Duvarı Üzerinde Etkin FTP'ye İzin Ver

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AllowActiveFTP = $true

$azFw | Set-AzFirewall

Bu örnekte, Güvenlik Duvarı'nda Etkin FTP'ye izin verilir.

Örnek 12: Sanal Hub'dan Güvenlik Duvarı'nı serbest bırakma ve ayırma

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$Hub = Get-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
$firewall.Allocate($Hub.Id)
$firewall | Set-AzFirewall

Bu örnek bir Hub Güvenlik Duvarı alır, merkez güvenlik duvarını serbest bırakacak ve kaydeder. Serbest Bırak komutu sanal hub başvurusunu kaldırır ancak güvenlik duvarının yapılandırmasını korur. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır. Allocate yöntemi, sanal hub başvuruyu güvenlik duvarına atar. Yeniden, değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.

Örnek 13: Azure Güvenlik Duvarı'de Yağ Akışı Günlüğünü Etkinleştirme

$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableFatFlowLogging = $true

$azFw | Set-AzFirewall

AllowActiveFTP	                : null	
		ApplicationRuleCollections	    : Count = 0	
		ApplicationRuleCollectionsText	: "[]"	
		DNSEnableProxy	                : null	
		DNSServer	                    : null	
		DNSServersText	                : "null"	
		Etag	                        : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
		FirewallPolicy	                : null	
		HubIPAddresses	                : null	
		Id	                            : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"	
		EnableFatFlowLogging	            : "true"	
		IpConfigurations	            : Count = 0	
		IpConfigurationsText	        : "[]"	
		Location	                    : "eastus"	
		ManagementIpConfiguration	    : null	
		ManagementIpConfigurationText	: "null"	
		Name	                        : "ps184"	
		NatRuleCollections	            : Count = 0	
		NatRuleCollectionsText	        : "[]"	
		NetworkRuleCollections	        : Count = 0	
		NetworkRuleCollectionsText	    : "[]"	
		PrivateRange	                : null	
		PrivateRangeText	            : "null"	
		ProvisioningState	            : "Succeeded"	
		ResourceGroupName	            : "ps774"	
		ResourceGuid	                : null	
		Sku	                            : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}	
		Tag	                            : null	
		TagsTable	                    : null	
		ThreatIntelMode	                : "Alert"	
		ThreatIntelWhitelist	        : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}	
		ThreatIntelWhitelistText	    : "{\r
 \"FQDNs\": null,\r
 \"IpAddresses\": null\r\n}"	
		Type	                        : "Microsoft.Network/azureFirewalls"	
		VirtualHub	                    : null	
		Zones	                        : Count = 0	
		privateRange	                : null

Bu örnekte, Güvenlik Duvarı'nda Yağ Akışı Günlüğünü Etkinleştir etkinleştirilmiştir.

Örnek 14: Azure Güvenlik Duvarı Standard'ı Premium'a yükseltme

$azfw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azfw.Sku.Tier="Premium"
Set-AzFirewall -AzureFirewall $azfw

Bu örnek, mevcut Azure Güvenlik Duvarı Standard'ınızı Premium Güvenlik Duvarı'na yükseltmektedir. Yükseltme işlemi birkaç dakika sürebilir ve hizmet çalışma süresi gerektirmez. Yükseltme başarıyla tamamlandıktan sonra, çıkış standart ilkenizi premium ile değiştirebilirsiniz.

Örnek 15: Güvenlik Duvarını serbest bırakma ve Kullanılabilirlik Alanları ayırma

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Zones = "1","2","3"
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

Bu örnek bir Güvenlik Duvarı alır, güvenlik duvarını serbestleştirir ve kaydeder. Serbest Bırak komutu çalışan hizmeti kaldırır ancak güvenlik duvarının yapılandırmasını korur. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır. Kullanıcı hizmeti yeniden başlatmak istiyorsa ancak Kullanılabilirlik Alanları ile, istenen Kullanılabilirlik Alanları tırnak içinde tanımlayıp virgülle ayırarak Zones yönteminin çağrılması gerekir. Kullanılabilirlik Alanları kaldırılması gerekiyorsa, bunun yerine $null parametresinin tanıtılması gerekir. Son olarak, Güvenlik duvarında Allocate yöntemi çağrılmalıdır. Yeni sanal ağ ve Genel IP, Güvenlik Duvarı ile aynı kaynak grubunda olmalıdır. Yeniden, değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.

Parametreler

-AsJob

Cmdlet'i arka planda çalıştırma

Tür:SwitchParameter
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-AzureFirewall

The AzureFirewall

Tür:PSAzureFirewall
Position:Named
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-Confirm

Cmdlet'i çalıştırmadan önce sizden onay ister.

Tür:SwitchParameter
Diğer adlar:cf
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-DefaultProfile

Azure ile iletişim için kullanılan kimlik bilgileri, hesap, kiracı ve abonelik.

Tür:IAzureContextContainer
Diğer adlar:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-WhatIf

Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.

Tür:SwitchParameter
Diğer adlar:wi
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

Girişler

PSAzureFirewall

Çıkışlar

PSAzureFirewall