Wdrażanie usługi Azure Firewall ze strefami dostępności przy użyciu programu Azure PowerShell

Azure Firewall można skonfigurować podczas wdrażania tak, aby obejmowały wiele Strefy dostępności w celu zwiększenia dostępności.

Ta funkcja umożliwia wykonywanie następujących scenariuszy:

  • Dostępność można zwiększyć do 99,99% czasu pracy. Aby uzyskać więcej informacji, zobacz umowę dotyczącą poziomu usług (SLA) Azure Firewall. Umowa SLA gwarantująca czas pracy na 99,99% jest oferowana po wybraniu co najmniej dwóch Strefy dostępności.
  • Można również skojarzyć Azure Firewall z określoną strefą tylko ze względów sąsiedztwa, korzystając ze standardowej umowy SLA dotyczącej usługi na 99,95%.

Aby uzyskać więcej informacji na temat Azure Firewall Strefy dostępności, zobacz funkcje Azure Firewall Standard.

Poniższy przykład Azure PowerShell pokazuje, jak można wdrożyć Azure Firewall za pomocą Strefy dostępności.

Tworzenie zapory przy użyciu Strefy dostępności

W tym przykładzie jest tworzona zapora w strefach 1, 2 i 3.

Po utworzeniu standardowego publicznego adresu IP nie zostanie określona żadna określona strefa. Spowoduje to domyślne utworzenie strefowo nadmiarowego adresu IP. Standardowe publiczne adresy IP można skonfigurować we wszystkich strefach lub w jednej strefie.

Ważne jest, aby wiedzieć, ponieważ nie można mieć zapory w strefie 1 i adresu IP w strefie 2. Możesz jednak mieć zaporę w strefie 1 i adres IP we wszystkich strefach lub zaporę i adres IP w tej samej strefie dla celów zbliżeniowych.

$rgName = "Test-FW-RG"

$vnet = Get-AzVirtualNetwork `
  -Name "Test-FW-VN" `
  -ResourceGroupName $rgName

$pip1 = New-AzPublicIpAddress `
  -Name "AzFwPublicIp1" `
  -ResourceGroupName "Test-FW-RG" `
  -Sku "Standard" `
  -Location "eastus" `
  -AllocationMethod Static `
  -Zone 1,2,3

New-AzFirewall `
  -Name "azFw" `
  -ResourceGroupName $rgName `
  -Location "eastus" `
  -VirtualNetwork $vnet `
  -PublicIpAddress @($pip1) `
  -Zone 1,2,3

Następne kroki