New-AzFirewall
Kaynak grubunda yeni bir Güvenlik Duvarı oluşturur.
Sözdizimi
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetworkName <String>
[-PublicIpName <String>]
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzFirewall
-Name <String>
-ResourceGroupName <String>
-Location <String>
-VirtualNetwork <PSVirtualNetwork>
[-PublicIpAddress <PSPublicIpAddress[]>]
[-ManagementPublicIpAddress <PSPublicIpAddress>]
[-ApplicationRuleCollection <PSAzureFirewallApplicationRuleCollection[]>]
[-NatRuleCollection <PSAzureFirewallNatRuleCollection[]>]
[-NetworkRuleCollection <PSAzureFirewallNetworkRuleCollection[]>]
[-ThreatIntelMode <String>]
[-ThreatIntelWhitelist <PSAzureFirewallThreatIntelWhitelist>]
[-PrivateRange <String[]>]
[-EnableDnsProxy]
[-DnsServer <String[]>]
[-Tag <Hashtable>]
[-Force]
[-AsJob]
[-Zone <String[]>]
[-SkuName <String>]
[-SkuTier <String>]
[-VirtualHubId <String>]
[-HubIPAddress <PSAzureFirewallHubIpAddresses>]
[-FirewallPolicyId <String>]
[-AllowActiveFTP]
[-EnableFatFlowLogging]
[-EnableUDPLogOptimization]
[-RouteServerId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
New-AzFirewall cmdlet'i bir Azure Güvenlik Duvarı oluşturur.
Örnekler
Örnek 1: Sanal ağa bağlı güvenlik duvarı oluşturma
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip
Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur. Hiçbir kural belirtilmediğinden, güvenlik duvarı tüm trafiği engeller (varsayılan davranış). Tehdit Intel ayrıca varsayılan modda (Uyarı) çalışır. Bu, kötü amaçlı trafiğin günlüğe kaydedileceği ancak reddedilmediği anlamına gelir.
Örnek 2: Tüm HTTPS trafiğine izin veren bir Güvenlik Duvarı oluşturma
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "https:443" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection
Bu örnek, 443 numaralı bağlantı noktasındaki tüm HTTPS trafiğine izin veren bir Güvenlik Duvarı oluşturur. Tehdit Intel varsayılan modda çalışacak - Uyarı - bu, kötü amaçlı trafiğin günlüğe kaydedileceği ancak reddedilmediği anlamına gelir.
Örnek 3: DNAT - 10.1.2.3:80 hedefine yönlendiren trafiği 10.2.3.4:8080'e yönlendirme
$rule = New-AzFirewallNatRule -Name "natRule" -Protocol "TCP" -SourceAddress "*" -DestinationAddress "10.1.2.3" -DestinationPort "80" -TranslatedAddress "10.2.3.4" -TranslatedPort "8080"
$ruleCollection = New-AzFirewallNatRuleCollection -Name "NatRuleCollection" -Priority 1000 -Rule $rule
New-AzFirewall -Name "azFw" -ResourceGroupName "rg" -Location centralus -NatRuleCollection $ruleCollection -ThreatIntelMode Off
Bu örnek, 10.1.2.3:80 hedefine giden tüm paketlerin hedef IP'sini ve bağlantı noktasını 10.2.3.4:8080 Threat Intel'e çeviren bir Güvenlik Duvarı oluşturmuştur.
Örnek 4: Uyarı modunda kuralsız ve Tehdit Intel'i olan bir Güvenlik Duvarı oluşturma
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelMode Alert
Bu örnek, tüm trafiği engelleyen (varsayılan davranış) ve Uyarı modunda çalışan Bir Güvenlik Duvarı oluşturur. Bu, uyarı günlüklerinin diğer kurallar uygulanmadan önce kötü amaçlı trafik için yayılması anlamına gelir (bu durumda yalnızca varsayılan kural - Tümünü Reddet)
Örnek 5: 8080 numaralı bağlantı noktasındaki tüm HTTP trafiğine izin veren ancak Tehdit Intel tarafından tanımlanan kötü amaçlı etki alanlarını engelleyen bir Güvenlik Duvarı oluşturma
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:8080" -TargetFqdn "*"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Bu örnek, Threat Intel tarafından kötü amaçlı olarak kabul edilmediği sürece 8080 numaralı bağlantı noktasındaki tüm HTTP trafiğine izin veren bir Güvenlik Duvarı oluşturur. Reddetme modunda çalışırken Uyarı'dan farklı olarak Tehdit Intel tarafından kötü amaçlı olarak kabul edilen trafik yalnızca günlüğe kaydedilmez, aynı zamanda engellenir.
Örnek 6: Kuralsız ve kullanılabilirlik alanları olan bir Güvenlik Duvarı oluşturma
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetworkName $vnet.Name -PublicIpName $pip.Name -Zone 1,2,3
Bu örnek, kullanılabilir tüm kullanılabilirlik alanlarıyla bir Güvenlik Duvarı oluşturur.
Örnek 7: İki veya daha fazla Genel IP Adresi ile Güvenlik Duvarı Oluşturma
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -Name "vnet" -ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress -Name "AzFwPublicIp1" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
$pip2 = New-AzPublicIpAddress -Name "AzFwPublicIp2" -ResourceGroupName "rg" -Sku "Basic" -Tier "Regional" -Location "centralus" -AllocationMethod Static
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress @($pip1, $pip2)
Bu örnek, iki genel IP adresiyle "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur.
Örnek 8: Belirli SQL veritabanına MSSQL trafiğine izin veren bir Güvenlik Duvarı oluşturma
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "mssql:1433" -TargetFqdn "sql1.database.windows.net"
$ruleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ApplicationRuleCollection $ruleCollection -ThreatIntelMode Deny
Bu örnek, standart bağlantı noktası 1433'te SQL veritabanı sql1.database.windows.net MSSQL trafiğine izin veren bir Güvenlik Duvarı oluşturur.
Örnek 9: Sanal hub'a bağlı güvenlik duvarı oluşturma
$rgName = "resourceGroupName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
$fpId = $fp.Id
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -SkuName AZFW_Hub -VirtualHubId $vHubId -FirewallPolicyId -$fpId
Bu örnek, "vHub" sanal hub'ına bağlı bir Güvenlik Duvarı oluşturur. Güvenlik duvarına bir güvenlik duvarı ilkesi $fp eklenir. Bu güvenlik duvarı, güvenlik duvarı ilkesi $fp belirtilen kurallara göre trafiğe izin verir/trafiği reddeder. Sanal hub ve güvenlik duvarı aynı bölgelerde olmalıdır.
Örnek 10: Tehdit bilgileri izin verilenler listesi kurulumuyla güvenlik duvarı oluşturma
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$tiWhitelist = New-AzFirewallThreatIntelWhitelist -FQDN @("www.microsoft.com") -IpAddress @("8.8.8.8")
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ThreatIntelWhitelist $tiWhitelist
Bu örnek, tehdit analizinden "www.microsoft.com" ve "8.8.8.8" izin verilenler listesine izin veren bir Güvenlik Duvarı oluşturur
Örnek 11: Özelleştirilmiş özel aralık kurulumuyla güvenlik duvarı oluşturma
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -PrivateRange @("99.99.99.0/24", "66.66.0.0/16")
Bu örnek, "99.99.99.0/24" ve "66.66.0.0/16" değerlerini özel IP aralıkları olarak değerlendiren ve bu adreslere giden trafiği snatmayan bir Güvenlik Duvarı oluşturur
Örnek 12: Yönetim alt ağı ve Genel IP adresi ile güvenlik duvarı oluşturma
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -ManagementPublicIpAddress $mgmtPip
Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur. Hiçbir kural belirtilmediğinden, güvenlik duvarı tüm trafiği engeller (varsayılan davranış). Tehdit Intel ayrıca varsayılan modda (Uyarı) çalışır. Bu, kötü amaçlı trafiğin günlüğe kaydedileceği ancak reddedilmediği anlamına gelir.
"Zorlamalı tünel" senaryolarını desteklemek için, bu güvenlik duvarı "AzureFirewallManagementSubnet" alt asını ve yönetim trafiği için yönetim genel IP adresini kullanır
Örnek 13: Sanal ağa bağlı Güvenlik Duvarı İlkesi ile Güvenlik Duvarı Oluşturma
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
$fp = Get-AzFirewallPolicy -ResourceGroupName $rgName -Name "fp"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -FirewallPolicyId $fp
Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur. Güvenlik duvarına uygulanacak kurallar ve tehdit bilgileri güvenlik duvarı ilkesinden alınır
Örnek 14: DNS Ara Sunucusu ve DNS Sunucuları ile Güvenlik Duvarı Oluşturma
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -DnsServer @("10.10.10.1", "20.20.20.2")
Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "vnet" sanal ağına bağlı bir Güvenlik Duvarı oluşturur. Bu güvenlik duvarı için DNS Ara Sunucusu etkindir ve 2 DNS Sunucusu sağlanır. Ayrıca Ağ kuralları için DNS Ara Sunucusu gerektir ayarı ayarlandığından, FQDN'leri olan ağ kuralları varsa, dns ara sunucusu da bunlar için kullanılır.
Örnek 15: Birden çok IP'ye sahip bir Güvenlik Duvarı oluşturun. Güvenlik Duvarı Sanal Hub ile ilişkilendirilebilir
$rgName = "resourceGroupName"
$vHub = Get-AzVirtualHub -Name "hub"
$vHubId = $vHub.Id
$fwpips = New-AzFirewallHubPublicIpAddress -Count 2
$hubIpAddresses = New-AzFirewallHubIpAddress -PublicIP $fwpips
$fw=New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location westus -SkuName AZFW_Hub -HubIPAddress $hubIpAddresses -VirtualHubId $vHubId
Bu örnek, güvenlik duvarıyla aynı kaynak grubunda "hub" sanal hub'ına bağlı bir Güvenlik Duvarı oluşturur. Güvenlik Duvarı'na örtük olarak oluşturulan 2 genel IP atanır.
Örnek 16: Etkin FTP'ye İzin Ver ile Güvenlik Duvarı Oluşturma.
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$pip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "publicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -PublicIpAddress $pip -AllowActiveFTP
Bu örnek, etkin FTP bayrağına izin veren bir Güvenlik Duvarı oluşturur.
Örnek 17: Yönetim alt ağı olan ve veri içermeyen bir Güvenlik Duvarı Oluşturma Genel IP adresi
$rgName = "resourceGroupName"
$vnet = Get-AzVirtualNetwork -ResourceGroupName $rgName -Name "vnet"
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName $rgName -Name "managementPublicIpName"
New-AzFirewall -Name "azFw" -ResourceGroupName $rgName -Location centralus -VirtualNetwork $vnet -ManagementPublicIpAddress $mgmtPip
Bu örnek, "AzureFirewallManagementSubnet" alt akını ve yönetim trafiği için yönetim genel IP adresini kullanan bir "zorlamalı tünel" Güvenlik Duvarı oluşturur. Bu senaryoda, kullanıcıların yalnızca özel trafik için güvenlik duvarı kullanıyorlarsa genel IP verileri belirtmeleri gerekmez.
Parametreler
-AllowActiveFTP
Güvenlik Duvarı'nda Etkin FTP'ye izin verir. Varsayılan olarak devre dışıdır.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-ApplicationRuleCollection
Yeni Güvenlik Duvarı için uygulama kuralları koleksiyonlarını belirtir.
Tür: | PSAzureFirewallApplicationRuleCollection[] |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-AsJob
Cmdlet'i arka planda çalıştırma
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-Confirm
Cmdlet'i çalıştırmadan önce sizden onay ister.
Tür: | SwitchParameter |
Diğer adlar: | cf |
Position: | Named |
Default value: | False |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-DefaultProfile
Azure ile iletişim için kullanılan kimlik bilgileri, hesap, kiracı ve abonelik.
Tür: | IAzureContextContainer |
Diğer adlar: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-DnsServer
DNS çözümlemesi için kullanılacak DNS Sunucularının listesi,
Tür: | String[] |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-EnableDnsProxy
DNS Proxy'yi etkinleştirin. Varsayılan olarak devre dışıdır.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-EnableFatFlowLogging
Yağ Akışı Günlüğünü Etkinleştirin. Varsayılan olarak false'tur.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-EnableUDPLogOptimization
UDP Günlüğü İyileştirme'yi etkinleştirin. Varsayılan olarak false'tur.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-FirewallPolicyId
Güvenlik duvarına bağlı güvenlik duvarı ilkesi
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-Force
Komutu, kullanıcı onayı istemeden çalışmaya zorlar.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-HubIPAddress
Sanal hub'a bağlı güvenlik duvarının IP adresleri
Tür: | PSAzureFirewallHubIpAddresses |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-Location
Güvenlik Duvarı için bölgeyi belirtir.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-ManagementPublicIpAddress
Yönetim trafiği için kullanılacak bir veya daha fazla Genel IP Adresi. Genel IP adreslerinin Standart SKU kullanması ve Güvenlik Duvarı ile aynı kaynak grubuna ait olması gerekir.
Tür: | PSPublicIpAddress |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-Name
Bu cmdlet'in oluşturduğu Azure Güvenlik Duvarı adını belirtir.
Tür: | String |
Diğer adlar: | ResourceName |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-NatRuleCollection
AzureFirewallNatRuleCollections listesi
Tür: | PSAzureFirewallNatRuleCollection[] |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-NetworkRuleCollection
AzureFirewallNetworkRuleCollections listesi
Tür: | PSAzureFirewallNetworkRuleCollection[] |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-PrivateRange
Trafiğin SNAT'lı olmayacağı özel IP aralıkları
Tür: | String[] |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-PublicIpAddress
Bir veya daha fazla Genel IP Adresi. Genel IP adreslerinin Standart SKU kullanması ve Güvenlik Duvarı ile aynı kaynak grubuna ait olması gerekir. Zorlamalı Tünel Güvenlik Duvarları için giriş gerekmez.
Tür: | PSPublicIpAddress[] |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-PublicIpName
Genel Ip Adı. Genel IP Standart SKU'yu kullanmalıdır ve Güvenlik Duvarı ile aynı kaynak grubuna ait olmalıdır.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-ResourceGroupName
Güvenlik Duvarı'nı içerecek kaynak grubunun adını belirtir.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-RouteServerId
Güvenlik duvarının Yol Sunucusu Kimliği
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-SkuName
Güvenlik duvarı için sku adı
Tür: | String |
Diğer adlar: | Sku |
Kabul edilen değerler: | AZFW_Hub, AZFW_VNet |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-SkuTier
Güvenlik duvarı için sku katmanı
Tür: | String |
Kabul edilen değerler: | Standard, Premium, Basic |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-Tag
Karma tablo biçiminde anahtar-değer çiftleri. Örneğin:
@{key0="value0"; key1=$null; key2="value2"}
Tür: | Hashtable |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-ThreatIntelMode
Tehdit Analizi için işlem modunu belirtir. Varsayılan mod Kapalı değil Uyarıdır.
Tür: | String |
Kabul edilen değerler: | Alert, Deny, Off |
Position: | Named |
Default value: | Alert |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-ThreatIntelWhitelist
Tehdit Analizi için izin verilenler listesi
Tür: | PSAzureFirewallThreatIntelWhitelist |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-VirtualHubId
Güvenlik duvarının bağlı olduğu sanal hub
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-VirtualNetwork
Sanal Ağ
Tür: | PSVirtualNetwork |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-VirtualNetworkName
Güvenlik Duvarı'nın dağıtılacağı sanal ağın adını belirtir. Sanal ağ ve Güvenlik Duvarı aynı kaynak grubuna ait olmalıdır.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-WhatIf
Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.
Tür: | SwitchParameter |
Diğer adlar: | wi |
Position: | Named |
Default value: | False |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-Zone
Güvenlik duvarının nereden gelmesi gerektiğini belirten kullanılabilirlik alanlarının listesi.
Tür: | String[] |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
Girişler
PSAzureFirewallApplicationRuleCollection[]
PSAzureFirewallNatRuleCollection[]
PSAzureFirewallNetworkRuleCollection[]
Çıkışlar
İlişkili Bağlantılar
Azure PowerShell