New-AzFirewall
Crea un nuevo firewall en un grupo de recursos.
Sintaxis
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetworkName <String>
[-PublicIpName <String>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetwork <PSVirtualNetwork>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ManagementPublicIpAddress <PSPublicIpAddress>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
El cmdlet New-AzFirewall crea una instancia de Azure Firewall.
Ejemplos
Ejemplo 1: Creación de un firewall conectado a una red virtual
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip
En este ejemplo se crea un firewall conectado a la red virtual "vnet" en el mismo grupo de recursos que el firewall. Dado que no se especificaron reglas, el firewall bloqueará todo el tráfico (comportamiento predeterminado). Threat Intel también se ejecutará en modo predeterminado: alerta, lo que significa que se registrará tráfico malintencionado, pero no denegado.
Ejemplo 2: Creación de un firewall que permita todo el tráfico HTTPS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection
En este ejemplo se crea un firewall que permite todo el tráfico HTTPS en el puerto 443. Threat Intel se ejecutará en modo predeterminado: alerta, lo que significa que se registrará tráfico malintencionado, pero no denegado.
Ejemplo 3: DNAT: redireccionamiento del tráfico destinado a 10.1.2.3:80 a 10.2.3.4:8080
$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off
En este ejemplo se creó un firewall que traducía la dirección IP de destino y el puerto de todos los paquetes destinados a 10.1.2.3:80 a 10.2.3.4:8080 Threat Intel está desactivado en este ejemplo.
Ejemplo 4: Crear un firewall sin reglas y con Threat Intel en modo de alerta
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert
En este ejemplo se crea un firewall que bloquea todo el tráfico (comportamiento predeterminado) y tiene Threat Intel en ejecución en modo de alerta. Esto significa que los registros de alertas se emiten para el tráfico malintencionado antes de aplicar las otras reglas (en este caso, solo la regla predeterminada: Denegar todo).
Ejemplo 5: Creación de un firewall que permita todo el tráfico HTTP en el puerto 8080, pero bloquea dominios malintencionados identificados por Threat Intel
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
En este ejemplo se crea un firewall que permite todo el tráfico HTTP en el puerto 8080 a menos que Intel lo considere malintencionado. Cuando se ejecuta en modo denegar, a diferencia de alerta, el tráfico considerado malintencionado por Threat Intel no solo se registra, sino que también se bloquea.
Ejemplo 6: Creación de un firewall sin reglas y con zonas de disponibilidad
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3
En este ejemplo se crea un firewall con todas las zonas de disponibilidad disponibles.
Ejemplo 7: Creación de un firewall con dos o más direcciones IP públicas
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)
En este ejemplo se crea un firewall conectado a la red virtual "vnet" con dos direcciones IP públicas.
Ejemplo 8: Creación de un firewall que permita el tráfico de MSSQL a una base de datos SQL específica
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
En este ejemplo se crea un firewall que permite el tráfico MSSQL en el puerto estándar 1433 a sql Database sql1.database.windows.net.
Ejemplo 9: Creación de un firewall conectado a un centro de conectividad virtual
$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId
En este ejemplo se crea un firewall conectado al centro virtual "vHub". Una directiva de firewall $fp se asociará al firewall. Este firewall permite o deniega el tráfico en función de las reglas mencionadas en la directiva de firewall $fp. El centro virtual y el firewall deben estar en las mismas regiones.
Ejemplo 10: Creación de un firewall con la configuración de la lista de permitidos de inteligencia sobre amenazas
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist
En este ejemplo se crea un firewall que permite incluir "www.microsoft.com" y "8.8.8.8" a partir de la inteligencia sobre amenazas
Ejemplo 11: Creación de un firewall con la configuración personalizada del intervalo privado
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
En este ejemplo se crea un firewall que trata "99.99.99.0/24" y "66.66.0.0/16" como intervalos IP privados y no se quita el tráfico a esas direcciones.
Ejemplo 12: Creación de un firewall con una subred de administración y una dirección IP pública
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip
En este ejemplo se crea un firewall conectado a la red virtual "vnet" en el mismo grupo de recursos que el firewall. Dado que no se especificaron reglas, el firewall bloqueará todo el tráfico (comportamiento predeterminado). Threat Intel también se ejecutará en modo predeterminado: alerta, lo que significa que se registrará tráfico malintencionado, pero no denegado.
Para admitir escenarios de "tunelización forzada", este firewall usará la subred "AzureFirewallManagementSubnet" y la dirección IP pública de administración para su tráfico de administración.
Ejemplo 13: Creación de un firewall con directiva de firewall asociada a una red virtual
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp
En este ejemplo se crea un firewall conectado a la red virtual "vnet" en el mismo grupo de recursos que el firewall. Las reglas e inteligencia sobre amenazas que se aplicarán al firewall se tomarán de la directiva de firewall.
Ejemplo 14: Creación de un firewall con proxy DNS y servidores DNS
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")
En este ejemplo se crea un firewall conectado a la red virtual "vnet" en el mismo grupo de recursos que el firewall. El proxy DNS está habilitado para este firewall y se proporcionan 2 servidores DNS. También se establece Requerir proxy DNS para reglas de red, por lo que si hay reglas de red con FQDN, también se usará el proxy DNS para ellas.
Ejemplo 15: Creación de un firewall con varias direcciones IP. El firewall se puede asociar al centro de conectividad virtual
$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId
En este ejemplo se crea un firewall conectado al centro virtual "hub" en el mismo grupo de recursos que el firewall. El firewall se asignará 2 direcciones IP públicas que se crean implícitamente.
Ejemplo 16: Crear un firewall con Permitir FTP activo.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP
En este ejemplo se crea un firewall con la marca FTP activa permitida.
Ejemplo 17: Creación de un firewall con una subred de administración y sin dirección IP pública de datos
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip
En este ejemplo se crea un firewall de "tunelización forzada" que usa la subred "AzureFirewallManagementSubnet" y la dirección IP pública de administración para su tráfico de administración. En este escenario, los usuarios no tienen que especificar una dirección IP pública de datos si solo usan firewall para el tráfico privado.
Parámetros
-AllowActiveFTP
Permite FTP activo en el firewall. De forma predeterminada, está deshabilitado.
Tipo: | SwitchParameter |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-ApplicationRuleCollection
Especifica las colecciones de reglas de aplicación para el nuevo firewall.
Tipo: | PSAzureFirewallApplicationRuleCollection[] |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-AsJob
Ejecución del cmdlet en segundo plano
Tipo: | SwitchParameter |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-Confirm
Le solicita su confirmación antes de ejecutar el cmdlet.
Tipo: | SwitchParameter |
Alias: | cf |
Posición: | Named |
Valor predeterminado: | False |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-DefaultProfile
Las credenciales, la cuenta, el inquilino y la suscripción que se usan para la comunicación con Azure.
Tipo: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-DnsServer
Lista de servidores DNS que se van a usar para la resolución DNS,
Tipo: | String[] |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-EnableDnsProxy
Habilite el proxy DNS. De forma predeterminada, está deshabilitado.
Tipo: | SwitchParameter |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-EnableFatFlowLogging
Habilite el registro de flujo de grasa. De forma predeterminada, es false.
Tipo: | SwitchParameter |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-EnableUDPLogOptimization
Habilite la optimización del registro UDP. De forma predeterminada, es false.
Tipo: | SwitchParameter |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-FirewallPolicyId
Directiva de firewall asociada al firewall
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-Force
Obliga al comando a ejecutarse sin solicitar la confirmación del usuario.
Tipo: | SwitchParameter |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-HubIPAddress
Direcciones IP del firewall conectado a un centro virtual
Tipo: | PSAzureFirewallHubIpAddresses |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-Location
Especifica la región del firewall.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-ManagementPublicIpAddress
Una o varias direcciones IP públicas que se van a usar para el tráfico de administración. Las direcciones IP públicas deben usar la SKU estándar y deben pertenecer al mismo grupo de recursos que el firewall.
Tipo: | PSPublicIpAddress |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-Name
Especifica el nombre del firewall de Azure que crea este cmdlet.
Tipo: | String |
Alias: | ResourceName |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-NatRuleCollection
Lista de AzureFirewallNatRuleCollections
Tipo: | PSAzureFirewallNatRuleCollection[] |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-NetworkRuleCollection
Lista de AzureFirewallNetworkRuleCollections
Tipo: | PSAzureFirewallNetworkRuleCollection[] |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-PrivateRange
Intervalos IP privados a los que el tráfico no será SNAT.
Tipo: | String[] |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-PublicIpAddress
Una o varias direcciones IP públicas. Las direcciones IP públicas deben usar la SKU estándar y deben pertenecer al mismo grupo de recursos que el firewall. No se necesita ninguna entrada para firewalls de tunelización forzada.
Tipo: | PSPublicIpAddress[] |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-PublicIpName
Nombre de dirección IP pública. La dirección IP pública debe usar la SKU estándar y debe pertenecer al mismo grupo de recursos que el firewall.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-ResourceGroupName
Especifica el nombre de un grupo de recursos que va a contener el firewall.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-RouteServerId
Identificador del servidor de rutas para el firewall
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-SkuName
El nombre de la SKU del firewall
Tipo: | String |
Alias: | Sku |
Valores aceptados: | AZFW_Hub, AZFW_VNet |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-SkuTier
Nivel de SKU para firewall
Tipo: | String |
Valores aceptados: | Standard, Premium, Basic |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-Tag
Pares clave-valor en forma de tabla hash. Por ejemplo:
@{key0="value0"; key1=$null; key2="value2"}
Tipo: | Hashtable |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-ThreatIntelMode
Especifica el modo de operación de Inteligencia sobre amenazas. El modo predeterminado es Alerta, no Desactivado.
Tipo: | String |
Valores aceptados: | Alert, Deny, Off |
Posición: | Named |
Valor predeterminado: | Alert |
Requerido: | False |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-ThreatIntelWhitelist
Lista de permitidos de inteligencia sobre amenazas
Tipo: | PSAzureFirewallThreatIntelWhitelist |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-VirtualHubId
Centro virtual al que está asociado un firewall
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-VirtualNetwork
Virtual Network
Tipo: | PSVirtualNetwork |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-VirtualNetworkName
Especifica el nombre de la red virtual para la que se implementará el firewall. La red virtual y el firewall deben pertenecer al mismo grupo de recursos.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-WhatIf
Muestra lo que sucedería si se ejecutara el cmdlet. El cmdlet no se ejecuta.
Tipo: | SwitchParameter |
Alias: | wi |
Posición: | Named |
Valor predeterminado: | False |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-Zone
Lista de zonas de disponibilidad de las que se indica dónde debe proceder el firewall.
Tipo: | String[] |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Entradas
PSAzureFirewallApplicationRuleCollection[]
PSAzureFirewallNatRuleCollection[]
PSAzureFirewallNetworkRuleCollection[]