Set-AzFirewall
Değiştirilen güvenlik duvarını kaydeder.
Sözdizimi
Set-AzFirewall
-AzureFirewall <PSAzureFirewall>
[-AsJob]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Set-AzFirewall cmdlet'i bir Azure Güvenlik Duvarı güncelleştirir.
Örnekler
Örnek 1: Güvenlik duvarı uygulama kuralı koleksiyonunun önceliğini güncelleştirme
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetApplicationRuleCollectionByName("ruleCollectionName")
$ruleCollection.Priority = 101
Set-AzFirewall -AzureFirewall $azFw
Bu örnek, bir Azure Güvenlik Duvarı mevcut kural koleksiyonunun önceliğini güncelleştirir. "rg" kaynak grubundaki "AzureFirewall" Azure Güvenlik Duvarı "ruleCollectionName" adlı bir uygulama kuralı koleksiyonu içerdiği varsayıldığında, yukarıdaki komutlar bu kural koleksiyonunun önceliğini değiştirir ve daha sonra Azure Güvenlik Duvarı güncelleştirir. Set-AzFirewall komutu olmadan, yerel $azFw nesnesinde gerçekleştirilen tüm işlemler sunucuya yansıtılmaz.
Örnek 2: daha sonra Azure Güvenlik Duvarı oluşturma ve uygulama kuralı koleksiyonu ayarlama
$azFw = New-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg" -VirtualNetworkName "vnet-name" -PublicIpName "pip-name"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$RuleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
$azFw.ApplicationRuleCollections = $RuleCollection
$azFw | Set-AzFirewall
Bu örnekte, herhangi bir uygulama kuralı koleksiyonu olmadan önce bir Güvenlik Duvarı oluşturulur. Daha sonra bir Uygulama Kuralı ve Uygulama Kuralı Koleksiyonu oluşturulur, ardından Güvenlik Duvarı nesnesi bulutta gerçek yapılandırmayı etkilemeden bellekte değiştirilir. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.
Örnek 3: Azure Güvenlik Duvarı'in Tehdit Intel işlem modunu güncelleştirme
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ThreatIntelMode = "Deny"
Set-AzFirewall -AzureFirewall $azFw
Bu örnek, "rg" kaynak grubundaki "AzureFirewall" Azure Güvenlik Duvarı Threat Intel işlem modunu güncelleştirir. Set-AzFirewall komutu olmadan, yerel $azFw nesnesinde gerçekleştirilen tüm işlemler sunucuya yansıtılmaz.
Örnek 4: Güvenlik Duvarını serbest bırakma ve ayırma
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall
Bu örnek bir Güvenlik Duvarı alır, güvenlik duvarını serbestleştirir ve kaydeder. Serbest Bırak komutu çalışan hizmeti kaldırır ancak güvenlik duvarının yapılandırmasını korur. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır. Kullanıcı hizmeti yeniden başlatmak istiyorsa, güvenlik duvarında Allocate yöntemi çağrılmalıdır. Yeni sanal ağ ve Genel IP, Güvenlik Duvarı ile aynı kaynak grubunda olmalıdır. Yeniden, değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.
Örnek 5: Zorlamalı tünel senaryoları için yönetim genel IP adresiyle ayırma
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name MgmtPublicIpName
$firewall.Allocate($vnet, $pip, $mgmtPip)
$firewall | Set-AzFirewall
Bu örnek, zorlamalı tünel senaryoları için güvenlik duvarını bir yönetim genel IP adresi ve alt ağ ile ayırır. Sanal ağ "AzureFirewallManagementSubnet" adlı bir alt ağ içermelidir.
Örnek 6: Azure Güvenlik Duvarı Genel IP adresi ekleme
$pip = New-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AddPublicIpAddress($pip)
$azFw | Set-AzFirewall
Bu örnekte, Güvenlik Duvarı'na ekli olarak "azFwPublicIp1" Genel IP Adresi.
Örnek 7: Azure Güvenlik Duvarı Genel IP adresini kaldırma
$pip = Get-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg"
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.RemovePublicIpAddress($pip)
$azFw | Set-AzFirewall
Bu örnekte, Güvenlik Duvarı'ndan ayrılmış olarak "azFwPublicIp1" Genel IP Adresi.
Örnek 8: Azure Güvenlik Duvarı yönetim genel IP adresini değiştirme
$newMgmtPip = New-AzPublicIpAddress -Name "azFwMgmtPublicIp2" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ManagementIpConfiguration.PublicIpAddress = $newMgmtPip
$azFw | Set-AzFirewall
Bu örnekte, güvenlik duvarının yönetim genel IP adresi "AzFwMgmtPublicIp2" olarak değiştirilecektir
Örnek 9: Azure Güvenlik Duvarı DNS yapılandırması ekleme
$dnsServers = @("10.10.10.1", "20.20.20.2")
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.DNSEnableProxy = $true
$azFw.DNSServer = $dnsServers
$azFw | Set-AzFirewall
Bu örnekte, DNS Ara Sunucusu ve DNS Sunucusu yapılandırması Güvenlik Duvarı'na eklenmiştir.
Örnek 10: Güvenlik duvarı uygulama kuralı koleksiyonundaki mevcut bir kuralın hedefini güncelleştirme
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetNetworkRuleCollectionByName("ruleCollectionName")
$rule=$ruleCollection.GetRuleByName("ruleName")
$rule.DestinationAddresses = "10.10.10.10"
Set-AzFirewall -AzureFirewall $azFw
Bu örnek, bir Azure Güvenlik Duvarı kural koleksiyonundaki mevcut kuralın hedefini güncelleştirir. Bu, IP adresleri dinamik olarak değiştiğinde kurallarınızı otomatik olarak güncelleştirmenizi sağlar.
Örnek 11: Azure Güvenlik Duvarı Üzerinde Etkin FTP'ye İzin Ver
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AllowActiveFTP = $true
$azFw | Set-AzFirewall
Bu örnekte, Güvenlik Duvarı'nda Etkin FTP'ye izin verilir.
Örnek 12: Sanal Hub'dan Güvenlik Duvarı'nı serbest bırakma ve ayırma
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$Hub = Get-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
$firewall.Allocate($Hub.Id)
$firewall | Set-AzFirewall
Bu örnek bir Hub Güvenlik Duvarı alır, merkez güvenlik duvarını serbest bırakacak ve kaydeder. Serbest Bırak komutu sanal hub başvurusunu kaldırır ancak güvenlik duvarının yapılandırmasını korur. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır. Allocate yöntemi, sanal hub başvuruyu güvenlik duvarına atar. Yeniden, değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.
Örnek 13: Azure Güvenlik Duvarı'de Yağ Akışı Günlüğünü Etkinleştirme
$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableFatFlowLogging = $true
$azFw | Set-AzFirewall
AllowActiveFTP : null
ApplicationRuleCollections : Count = 0
ApplicationRuleCollectionsText : "[]"
DNSEnableProxy : null
DNSServer : null
DNSServersText : "null"
Etag : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
FirewallPolicy : null
HubIPAddresses : null
Id : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"
EnableFatFlowLogging : "true"
IpConfigurations : Count = 0
IpConfigurationsText : "[]"
Location : "eastus"
ManagementIpConfiguration : null
ManagementIpConfigurationText : "null"
Name : "ps184"
NatRuleCollections : Count = 0
NatRuleCollectionsText : "[]"
NetworkRuleCollections : Count = 0
NetworkRuleCollectionsText : "[]"
PrivateRange : null
PrivateRangeText : "null"
ProvisioningState : "Succeeded"
ResourceGroupName : "ps774"
ResourceGuid : null
Sku : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}
Tag : null
TagsTable : null
ThreatIntelMode : "Alert"
ThreatIntelWhitelist : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}
ThreatIntelWhitelistText : "{\r
\"FQDNs\": null,\r
\"IpAddresses\": null\r\n}"
Type : "Microsoft.Network/azureFirewalls"
VirtualHub : null
Zones : Count = 0
privateRange : null
Bu örnekte, Güvenlik Duvarı'nda Yağ Akışı Günlüğünü Etkinleştir etkinleştirilmiştir.
Örnek 14: Azure Güvenlik Duvarı Standard'ı Premium'a yükseltme
$azfw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azfw.Sku.Tier="Premium"
Set-AzFirewall -AzureFirewall $azfw
Bu örnek, mevcut Azure Güvenlik Duvarı Standard'ınızı Premium Güvenlik Duvarı'na yükseltmektedir. Yükseltme işlemi birkaç dakika sürebilir ve hizmet çalışma süresi gerektirmez. Yükseltme başarıyla tamamlandıktan sonra, çıkış standart ilkenizi premium ile değiştirebilirsiniz.
Örnek 15: Güvenlik Duvarını serbest bırakma ve Kullanılabilirlik Alanları ayırma
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Zones = "1","2","3"
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall
Bu örnek bir Güvenlik Duvarı alır, güvenlik duvarını serbestleştirir ve kaydeder. Serbest Bırak komutu çalışan hizmeti kaldırır ancak güvenlik duvarının yapılandırmasını korur. Değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır. Kullanıcı hizmeti yeniden başlatmak istiyorsa ancak Kullanılabilirlik Alanları ile, istenen Kullanılabilirlik Alanları tırnak içinde tanımlayıp virgülle ayırarak Zones yönteminin çağrılması gerekir. Kullanılabilirlik Alanları kaldırılması gerekiyorsa, bunun yerine $null parametresinin tanıtılması gerekir. Son olarak, Güvenlik duvarında Allocate yöntemi çağrılmalıdır. Yeni sanal ağ ve Genel IP, Güvenlik Duvarı ile aynı kaynak grubunda olmalıdır. Yeniden, değişikliklerin buluta yansıtılması için Set-AzFirewall çağrılmalıdır.
Parametreler
-AsJob
Cmdlet'i arka planda çalıştırma
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-AzureFirewall
The AzureFirewall
Tür: | PSAzureFirewall |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-Confirm
Cmdlet'i çalıştırmadan önce sizden onay ister.
Tür: | SwitchParameter |
Diğer adlar: | cf |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-DefaultProfile
Azure ile iletişim için kullanılan kimlik bilgileri, hesap, kiracı ve abonelik.
Tür: | IAzureContextContainer |
Diğer adlar: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-WhatIf
Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.
Tür: | SwitchParameter |
Diğer adlar: | wi |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
Girişler
Çıkışlar
İlişkili Bağlantılar
Azure PowerShell