Dela via


Set-AzFirewall

Sparar en modifierad brandvägg.

Syntax

Default (Standard)

Set-AzFirewall
    -AzureFirewall <PSAzureFirewall>
    [-AsJob]
    [-DefaultProfile <IAzureContextContainer>]
    [-WhatIf]
    [-Confirm]
    [<CommonParameters>]

Description

Cmdleten Set-AzFirewall uppdaterar en Azure Firewall.

Exempel

Exempel 1: Uppdatera prioriteten för en brandväggsprogramregelsamling

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetApplicationRuleCollectionByName("ruleCollectionName")
$ruleCollection.Priority = 101
Set-AzFirewall -AzureFirewall $azFw

I det här exemplet uppdateras prioriteten för en befintlig regelsamling för en Azure Firewall. Förutsatt att Azure Firewall "AzureFirewall" i resursgruppen "rg" innehåller en programregelsamling med namnet "ruleCollectionName" ändrar kommandona ovan prioriteten för regelsamlingen och uppdaterar Azure Firewall efteråt. Utan kommandot Set-AzFirewall återspeglas inte alla åtgärder som utförs på det lokala $azFw objektet på servern.

Exempel 2: Skapa en Azure Firewall och ange en programregelsamling senare

$azFw = New-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg" -VirtualNetworkName "vnet-name" -PublicIpName "pip-name"

$rule = New-AzFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*google.com", "*microsoft.com" -SourceAddress "10.0.0.0"
$RuleCollection = New-AzFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $rule -ActionType "Allow"
$azFw.ApplicationRuleCollections = $RuleCollection

$azFw | Set-AzFirewall

I det här exemplet skapas en brandvägg först utan några programregelsamlingar. Därefter skapas en programregel och en programregelsamling, och sedan ändras brandväggsobjektet i minnet, utan att den verkliga konfigurationen i molnet påverkas. För att ändringar ska återspeglas i molnet måste Set-AzFirewall anropas.

Exempel 3: Uppdatera Hot Intel-åtgärdsläget i Azure Firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ThreatIntelMode = "Deny"
Set-AzFirewall -AzureFirewall $azFw

I det här exemplet uppdateras hotinformationsläget för Azure Firewall "AzureFirewall" i resursgruppen "rg". Utan kommandot Set-AzFirewall återspeglas inte alla åtgärder som utförs på det lokala $azFw objektet på servern.

Exempel 4: Frigöra och allokera brandväggen

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

Det här exemplet hämtar en brandvägg, frigör brandväggen och sparar den. Kommandot Frigör tar bort den tjänst som körs men bevarar brandväggens konfiguration. För att ändringar ska återspeglas i molnet måste Set-AzFirewall anropas. Om användaren vill starta tjänsten igen ska metoden Allokera anropas i brandväggen. Det nya virtuella nätverket och den offentliga IP-adressen måste finnas i samma resursgrupp som brandväggen. För att ändringar ska återspeglas i molnet måste Set-AzFirewall anropas.

Exempel 5: Allokera med en offentlig IP-adress för hantering för scenarier med tvingad tunneltrafik

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$mgmtPip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name MgmtPublicIpName
$firewall.Allocate($vnet, $pip, $mgmtPip)
$firewall | Set-AzFirewall

I det här exemplet allokeras brandväggen med en offentlig IP-adress för hantering och undernät för scenarier med tvingad tunneltrafik. Det virtuella nätverket måste innehålla ett undernät med namnet "AzureFirewallManagementSubnet".

Exempel 6: Lägga till en offentlig IP-adress i en Azure Firewall

$pip = New-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AddPublicIpAddress($pip)

$azFw | Set-AzFirewall

I det här exemplet är den offentliga IP-adressen "azFwPublicIp1" kopplad till brandväggen.

Exempel 7: Ta bort en offentlig IP-adress från en Azure Firewall

$pip = Get-AzPublicIpAddress -Name "azFwPublicIp1" -ResourceGroupName "rg"
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.RemovePublicIpAddress($pip)

$azFw | Set-AzFirewall

I det här exemplet kopplas den offentliga IP-adressen "azFwPublicIp1" från brandväggen.

Exempel 8: Ändra den offentliga IP-adressen för hantering i en Azure-brandvägg

$newMgmtPip = New-AzPublicIpAddress -Name "azFwMgmtPublicIp2" -ResourceGroupName "rg" -Sku "Standard" -Location "centralus" -AllocationMethod Static
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.ManagementIpConfiguration.PublicIpAddress = $newMgmtPip

$azFw | Set-AzFirewall

I det här exemplet ändras brandväggens offentliga IP-adress för hantering till "AzFwMgmtPublicIp2"

Exempel 9: Lägga till DNS-konfiguration i en Azure Firewall

$dnsServers = @("10.10.10.1", "20.20.20.2")
$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.DNSEnableProxy = $true
$azFw.DNSServer = $dnsServers

$azFw | Set-AzFirewall

I det här exemplet är DNS-proxyn och DNS Server-konfigurationen anslutna till brandväggen.

Exempel 10: Uppdatera målet för en befintlig regel i en brandväggsprogramregelsamling

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$ruleCollection = $azFw.GetNetworkRuleCollectionByName("ruleCollectionName")
$rule=$ruleCollection.GetRuleByName("ruleName")
$rule.DestinationAddresses = "10.10.10.10"
Set-AzFirewall -AzureFirewall $azFw

Det här exemplet uppdaterar målet för en befintlig regel i en regelsamling i en Azure Firewall. På så sätt kan du automatiskt uppdatera dina regler när IP-adresser ändras dynamiskt.

Exempel 11: Tillåt aktiv FTP i Azure Firewall

$azFw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azFw.AllowActiveFTP = $true

$azFw | Set-AzFirewall

I det här exemplet tillåts Aktiv FTP i brandväggen.

Exempel 12: Frigöra och allokera brandväggen från en virtuell hubb

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$Hub = Get-AzVirtualHub -ResourceGroupName "testRG" -Name "westushub"
$firewall.Allocate($Hub.Id)
$firewall | Set-AzFirewall

Det här exemplet hämtar en hubbbrandvägg, frigör hubbens brandvägg och sparar den. Kommandot Frigör tar bort referensen till den virtuella hubben men bevarar brandväggens konfiguration. För att ändringar ska återspeglas i molnet måste Set-AzFirewall anropas. Metoden Allokera tilldelar den virtuella hubbreferensen till brandväggen. För att ändringar ska återspeglas i molnet måste Set-AzFirewall anropas.

Exempel 13: Aktivera fettflödesloggning i Azure Firewall

$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableFatFlowLogging = $true

$azFw | Set-AzFirewall
AllowActiveFTP	                : null
		ApplicationRuleCollections	    : Count = 0
		ApplicationRuleCollectionsText	: "[]"
		DNSEnableProxy	                : null
		DNSServer	                    : null
		DNSServersText	                : "null"
		Etag	                        : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
		FirewallPolicy	                : null
		HubIPAddresses	                : null
		Id	                            : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"
		EnableFatFlowLogging	            : "true"
		IpConfigurations	            : Count = 0
		IpConfigurationsText	        : "[]"
		Location	                    : "eastus"
		ManagementIpConfiguration	    : null
		ManagementIpConfigurationText	: "null"
		Name	                        : "ps184"
		NatRuleCollections	            : Count = 0
		NatRuleCollectionsText	        : "[]"
		NetworkRuleCollections	        : Count = 0
		NetworkRuleCollectionsText	    : "[]"
		PrivateRange	                : null
		PrivateRangeText	            : "null"
		ProvisioningState	            : "Succeeded"
		ResourceGroupName	            : "ps774"
		ResourceGuid	                : null
		Sku	                            : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}
		Tag	                            : null
		TagsTable	                    : null
		ThreatIntelMode	                : "Alert"
		ThreatIntelWhitelist	        : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}
		ThreatIntelWhitelistText	    : "{\r\n  \"FQDNs\": null,\r\n  \"IpAddresses\": null\r\n}"
		Type	                        : "Microsoft.Network/azureFirewalls"
		VirtualHub	                    : null
		Zones	                        : Count = 0
		privateRange	                : null

I det här exemplet aktiveras Aktivera fettflödesloggning i brandväggen.

Exempel 14: Uppgradera Azure Firewall Standard till Premium

$azfw = Get-AzFirewall -Name "AzureFirewall" -ResourceGroupName "rg"
$azfw.Sku.Tier="Premium"
Set-AzFirewall -AzureFirewall $azfw

Det här exemplet uppgraderar din befintliga Azure Firewall Standard till Premium Firewall. Uppgraderingsprocessen kan ta flera minuter och kräver inte tjänststopp. När uppgraderingen har slutförts kan du ersätta din slutprincip med Premium.

Exempel 15: Frigöra och allokera brandväggen med tillgänglighetszoner

$firewall=Get-AzFirewall -ResourceGroupName rgName -Name azFw
$firewall.Deallocate()
$firewall | Set-AzFirewall

$vnet = Get-AzVirtualNetwork -ResourceGroupName rgName -Name anotherVNetName
$pip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name publicIpName
$firewall.Zones = "1","2","3"
$firewall.Allocate($vnet, $pip)
$firewall | Set-AzFirewall

Det här exemplet hämtar en brandvägg, frigör brandväggen och sparar den. Kommandot Frigör tar bort den tjänst som körs men bevarar brandväggens konfiguration. För att ändringar ska återspeglas i molnet måste Set-AzFirewall anropas. Om användaren vill starta tjänsten igen men med tillgänglighetszoner måste metoden Zoner anropas för att definiera önskade tillgänglighetszoner inom citattecken och avgränsas med kommatecken. Om tillgänglighetszoner behöver tas bort måste parametern $null introduceras i stället. Slutligen bör allokeringsmetoden anropas i brandväggen. Det nya virtuella nätverket och den offentliga IP-adressen måste finnas i samma resursgrupp som brandväggen. För att ändringar ska återspeglas i molnet måste Set-AzFirewall anropas.

Exempel 16: Aktivera Dnstap-loggning i Azure Firewall

$azFw = Get-AzFirewall -Name "ps184" -ResourceGroupName "ps774"
$azFw.EnableDnstapLogging = $true

$azFw | Set-AzFirewall
AllowActiveFTP	                : null
		ApplicationRuleCollections	    : Count = 0
		ApplicationRuleCollectionsText	: "[]"
		DNSEnableProxy	                : null
		DNSServer	                    : null
		DNSServersText	                : "null"
		Etag	                        : "W/\"7533fa1b-8588-400d-857c-6bc372e14f1b\""
		FirewallPolicy	                : null
		HubIPAddresses	                : null
		Id	                            : "/subscriptions/aeb5b02a-0f18-45a4-86d6-81808115cacf/resourceGroups/ps774/providers/Microsoft.Network/azureFirewalls/ps184"
		EnableDnstapLogging	            : "true"
		IpConfigurations	            : Count = 0
		IpConfigurationsText	        : "[]"
		Location	                    : "eastus"
		ManagementIpConfiguration	    : null
		ManagementIpConfigurationText	: "null"
		Name	                        : "ps184"
		NatRuleCollections	            : Count = 0
		NatRuleCollectionsText	        : "[]"
		NetworkRuleCollections	        : Count = 0
		NetworkRuleCollectionsText	    : "[]"
		PrivateRange	                : null
		PrivateRangeText	            : "null"
		ProvisioningState	            : "Succeeded"
		ResourceGroupName	            : "ps774"
		ResourceGuid	                : null
		Sku	                            : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallSku}
		Tag	                            : null
		TagsTable	                    : null
		ThreatIntelMode	                : "Alert"
		ThreatIntelWhitelist	        : {Microsoft.Azure.Commands.Network.Models.PSAzureFirewallThreatIntelWhitelist}
		ThreatIntelWhitelistText	    : "{\r\n  \"FQDNs\": null,\r\n  \"IpAddresses\": null\r\n}"
		Type	                        : "Microsoft.Network/azureFirewalls"
		VirtualHub	                    : null
		Zones	                        : Count = 0
		privateRange	                : null

I det här exemplet aktiveras Aktivera Dnstap-loggning i brandväggen.

Parametrar

-AsJob

Kör cmdlet i bakgrunden

Parameteregenskaper

Typ:SwitchParameter
Standardvärde:None
Stöder jokertecken:False
DontShow:False

Parameteruppsättningar

(All)
Position:Named
Obligatorisk:False
Värde från pipeline:False
Värde från pipeline efter egenskapsnamn:False
Värde från återstående argument:False

-AzureFirewall

The AzureFirewall

Parameteregenskaper

Typ:PSAzureFirewall
Standardvärde:None
Stöder jokertecken:False
DontShow:False

Parameteruppsättningar

(All)
Position:Named
Obligatorisk:True
Värde från pipeline:True
Värde från pipeline efter egenskapsnamn:False
Värde från återstående argument:False

-Confirm

Uppmanar dig att bekräfta innan du kör cmdleten.

Parameteregenskaper

Typ:SwitchParameter
Standardvärde:None
Stöder jokertecken:False
DontShow:False
Alias:jfr

Parameteruppsättningar

(All)
Position:Named
Obligatorisk:False
Värde från pipeline:False
Värde från pipeline efter egenskapsnamn:False
Värde från återstående argument:False

-DefaultProfile

Autentiseringsuppgifter, konto, klientorganisation och prenumeration som används för kommunikation med Azure.

Parameteregenskaper

Typ:IAzureContextContainer
Standardvärde:None
Stöder jokertecken:False
DontShow:False
Alias:AzContext, AzureRmContext, AzureCredential

Parameteruppsättningar

(All)
Position:Named
Obligatorisk:False
Värde från pipeline:False
Värde från pipeline efter egenskapsnamn:False
Värde från återstående argument:False

-WhatIf

Visar vad som skulle hända om kommandot körs. Cmdleten körs inte.

Parameteregenskaper

Typ:SwitchParameter
Standardvärde:None
Stöder jokertecken:False
DontShow:False
Alias:Wi

Parameteruppsättningar

(All)
Position:Named
Obligatorisk:False
Värde från pipeline:False
Värde från pipeline efter egenskapsnamn:False
Värde från återstående argument:False

CommonParameters

Den här cmdleten stöder vanliga parametrar: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction och -WarningVariable. Mer information finns i about_CommonParameters.

Indata

PSAzureFirewall

Utdata

PSAzureFirewall