Implantar um Firewall do Azure com zonas de disponibilidade usando o Azure PowerShell
O Firewall do Azure pode ser configurado durante a implantação para abranger várias Zonas de Disponibilidade para aumentar a disponibilidade.
Este recurso habilita os seguintes cenários:
- Você pode aumentar a disponibilidade para 99,99% de tempo de atividade. Para saber mais, confira o Contrato de Nível de Serviço (SLA) do Firewall do Azure. O SLA de tempo de atividade de 99,99% é oferecido quando duas ou mais Zonas de Disponibilidade estão selecionadas.
- Você também pode associar o Firewall do Azure a uma zona específica apenas por motivos de proximidade, usando o SLA de 99,95% padrão de serviço.
Para obter mais informações sobre as Zonas de Disponibilidade do Firewall do Azure, confira Recursos Standard do Firewall do Azure.
O exemplo do Azure PowerShell a seguir mostra como você pode implantar um Firewall do Azure com Zonas de Disponibilidade.
Criar um firewall com Zonas de Disponibilidade
Este exemplo cria um firewall nas zonas 1, 2 e 3.
Quando o endereço IP público padrão é criado, nenhuma zona específica é especificada. Isso cria um endereço IP com redundância de zona por padrão. Os endereços IP públicos padrão podem ser configurados em todas as zonas ou em uma única zona.
É importante saber disso, pois você não pode ter um firewall na zona 1 e um endereço IP na zona 2. Mas você pode ter um firewall na zona 1 e um endereço IP em todas as zonas, ou um firewall e um endereço IP na mesma zona única para fins de proximidade.
$rgName = "Test-FW-RG"
$vnet = Get-AzVirtualNetwork `
-Name "Test-FW-VN" `
-ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress `
-Name "AzFwPublicIp1" `
-ResourceGroupName "Test-FW-RG" `
-Sku "Standard" `
-Location "eastus" `
-AllocationMethod Static `
-Zone 1,2,3
New-AzFirewall `
-Name "azFw" `
-ResourceGroupName $rgName `
-Location "eastus" `
-VirtualNetwork $vnet `
-PublicIpAddress @($pip1) `
-Zone 1,2,3