Set-AzFirewall
Menyimpan Firewall yang dimodifikasi.
Sintaks
Set-AzFirewall
-AzureFirewall <PSAzureFirewall>
[-AsJob]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Deskripsi
Cmdlet Set-AzFirewall memperbarui Azure Firewall.
Contoh
1: Memperbarui prioritas kumpulan aturan aplikasi Firewall
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetApplicationRuleCollectionByName("ruleCollectionName")
$ruleCollection.Priority = 101
Set-AzFirewall -AzureFirewall $azFw
Contoh ini memperbarui prioritas kumpulan aturan yang ada dari Azure Firewall. Dengan asumsi Azure Firewall "AzureFirewall" dalam grup sumber daya "rg" berisi kumpulan aturan aplikasi bernama "ruleCollectionName", perintah di atas akan mengubah prioritas kumpulan aturan tersebut dan memperbarui Azure Firewall setelahnya. Tanpa perintah Set-AzFirewall, semua operasi yang dilakukan pada objek $azFw lokal tidak tercermin di server.
2: Membuat Azure Firewall dan mengatur kumpulan aturan aplikasi nanti
$azFw = New-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg" -VirtualNetworkName "vnet-name" -PublicIpName "pip-name"
$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$RuleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
$azFw.ApplicationRuleCollections = $RuleCollection
$azFw | Set-AzFirewall
Dalam contoh ini, Firewall dibuat terlebih dahulu tanpa kumpulan aturan aplikasi apa pun. Setelah itu Aturan Aplikasi dan Kumpulan Aturan Aplikasi dibuat, maka objek Firewall dimodifikasi dalam memori, tanpa memengaruhi konfigurasi nyata di cloud. Agar perubahan tercermin di cloud, Set-AzFirewall harus dipanggil.
3: Memperbarui mode operasi Intel Ancaman Azure Firewall
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ThreatIntelMode = "Deny"
Set-AzFirewall -AzureFirewall $azFw
Contoh ini memperbarui mode operasi Intel Ancaman Azure Firewall "AzureFirewall" dalam grup sumber daya "rg". Tanpa perintah Set-AzFirewall, semua operasi yang dilakukan pada objek $azFw lokal tidak tercermin di server.
4: Batalkan alokasi dan alokasikan Firewall
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall
Contoh ini mengambil Firewall, membatalkan alokasi firewall, dan menyimpannya. Perintah Batalkan alokasi menghapus layanan yang sedang berjalan tetapi mempertahankan konfigurasi firewall. Agar perubahan tercermin di cloud, Set-AzFirewall harus dipanggil. Jika pengguna ingin memulai layanan lagi, metode Alokasikan harus dipanggil pada firewall. VNet dan IP Publik baru harus berada dalam grup sumber daya yang sama dengan Firewall. Sekali lagi, agar perubahan tercermin di cloud, Set-AzFirewall harus dipanggil.
5: Alokasikan dengan alamat IP publik manajemen untuk skenario penerowongan paksa
$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name MgmtPublicIpName
$firewall.Allocate($vnet, $pip, $mgmtPip)
$firewall | Set-AzFirewall
Contoh ini mengalokasikan firewall dengan alamat IP publik manajemen dan subnet untuk skenario penerowongan paksa. VNet harus berisi subnet yang disebut "AzureFirewallManagementSubnet".
6: Menambahkan alamat IP Publik ke Azure Firewall
$pip = New-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AddPublicIpAddress($pip)
$azFw | Set-AzFirewall
Dalam contoh ini, Alamat IP Publik "azFwPublicIp1" seperti yang dilampirkan ke Firewall.
7: Menghapus alamat IP Publik dari Azure Firewall
$pip = Get-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg"
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.RemovePublicIpAddress($pip)
$azFw | Set-AzFirewall
Dalam contoh ini, Alamat IP Publik "azFwPublicIp1" seperti yang dicopot dari Firewall.
8: Mengubah alamat IP publik manajemen pada Azure Firewall
$newMgmtPip = New-AzPublicIpAddress -Name "azFwMgmtPublicIp2" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ManagementIpConfiguration.PublicIpAddress = $newMgmtPip
$azFw | Set-AzFirewall
Dalam contoh ini, alamat IP publik manajemen firewall akan diubah menjadi "AzFwMgmtPublicIp2"
9: Menambahkan konfigurasi DNS ke Azure Firewall
$dnsServers = @("10.10.10.1", "20.20.20.2")
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.DNSEnableProxy = $true
$azFw.DNSServer = $dnsServers
$azFw | Set-AzFirewall
Dalam contoh ini, konfigurasi Proksi DNS dan Server DNS dilampirkan ke Firewall.
10: Memperbarui tujuan aturan yang ada dalam kumpulan aturan aplikasi Firewall
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetNetworkRuleCollectionByName("ruleCollectionName")
$rule=$ruleCollection.GetRuleByName("ruleName")
$rule.DestinationAddresses = "10.10.10.10"
Set-AzFirewall -AzureFirewall $azFw
Contoh ini memperbarui tujuan aturan yang ada dalam kumpulan aturan Azure Firewall. Ini memungkinkan Anda untuk secara otomatis memperbarui aturan Anda ketika alamat IP berubah secara dinamis.
11: Izinkan FTP Aktif pada Azure Firewall
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AllowActiveFTP = $true
$azFw | Set-AzFirewall
Dalam contoh ini, FTP Aktif diizinkan pada Firewall.
12: Batalkan alokasi dan alokasikan Firewall dari Hub Virtual
$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall
$Hub = Get-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
$firewall.Allocate($Hub.Id)
$firewall | Set-AzFirewall
Contoh ini mengambil Firewall Hub, membatalkan alokasi firewall hub, dan menyimpannya. Perintah Batalkan alokasi menghapus referensi ke hub virtual tetapi mempertahankan konfigurasi firewall. Agar perubahan tercermin di cloud, Set-AzFirewall harus dipanggil. Metode Alokasikan menetapkan referensi hub virtual ke firewall. Sekali lagi, agar perubahan tercermin di cloud, Set-AzFirewall harus dipanggil.
Parameter
Jalankan cmdlet di latar belakang
| Type: | SwitchParameter |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
The AzureFirewall
| Type: | PSAzureFirewall |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | True |
| Accept wildcard characters: | False |
Meminta Anda mengonfirmasi sebelum menjalankan cmdlet.
| Type: | SwitchParameter |
| Aliases: | cf |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Kredensial, akun, penyewa, dan langganan yang digunakan untuk komunikasi dengan azure.
| Type: | IAzureContextContainer |
| Aliases: | AzContext, AzureRmContext, AzureCredential |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Menunjukkan apa yang akan terjadi jika cmdlet berjalan. Cmdlet tidak dijalankan.
| Type: | SwitchParameter |
| Aliases: | wi |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Input
Output
Link Terkait
Saran dan Komentar
Kirim dan lihat umpan balik untuk