Freigeben über


New-AzVpnClientIpsecPolicy

Mit diesem Befehl können die Benutzer das Vpn ipsec-Richtlinienobjekt erstellen, das einen oder alle Werte wie IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup,PfsGroup zum Festlegen auf dem VPN-Gateway angibt. Mit diesem Befehl wird das Ausgabeobjekt verwendet, um die VPN-IPSec-Richtlinie für das neue /vorhandene Gateway festzulegen.

Syntax

New-AzVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Beschreibung

Mit diesem Befehl können die Benutzer das Vpn ipsec-Richtlinienobjekt erstellen, das einen oder alle Werte wie IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup,PfsGroup zum Festlegen auf dem VPN-Gateway angibt. Mit diesem Befehl wird das Ausgabeobjekt verwendet, um die VPN-IPSec-Richtlinie für das neue /vorhandene Gateway festzulegen.

Beispiele

Beispiel 1: Definieren des vpn ipsec-Richtlinienobjekts:

$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

Dieses Cmdlet wird verwendet, um das vpn ipsec-Richtlinienobjekt mithilfe der übergebenen Werte eines oder aller Parameter zu erstellen, die der Benutzer an param:VpnClientIpsecPolicy von PS command let: New-AzVirtualNetworkGateway (New VPN Gateway Creation) / Set-AzVirtualNetworkGateway (vorhandenes VPN-Gateway-Update) in ResourceGroup übergeben kann:

Beispiel 2: Erstellen eines neuen gateways für virtuelle Netzwerke mit dem Festlegen der benutzerdefinierten IPSec-Richtlinie für vpn:

$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

Dieses Cmdlet gibt das Objekt des virtuellen Netzwerkgateways nach der Erstellung zurück.

Beispiel 3: Festlegen der benutzerdefinierten IPSec-Richtlinie für vpn auf vorhandenem virtuellen Netzwerkgateway:

$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

Dieses Cmdlet gibt das Objekt des virtuellen Netzwerkgateways zurück, nachdem die benutzerdefinierte IPSec-Richtlinie für vpn festgelegt wurde.

Beispiel 4: Abrufen des gateways für virtuelle Netzwerke, um festzustellen, ob die benutzerdefinierte VPN-Richtlinie ordnungsgemäß festgelegt ist:

$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

Dieses Cmdlet gibt ein Objekt des virtuellen Netzwerkgateways zurück.

Parameter

-DefaultProfile

Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure

Typ:IAzureContextContainer
Aliase:AzContext, AzureRmContext, AzureCredential
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DhGroup

Die vpnClient DH-Gruppen, die in IKE Phase 1 für die erste SA verwendet werden

Typ:String
Zulässige Werte:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-IkeEncryption

Der VpnClient IKE-Verschlüsselungsalgorithmus (IKE Phase 2)

Typ:String
Zulässige Werte:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-IkeIntegrity

Der VpnClient-IKE-Integritätsalgorithmus (IKE Phase 2)

Typ:String
Zulässige Werte:SHA384, SHA256
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-IpsecEncryption

Der VPNClient IPSec-Verschlüsselungsalgorithmus (IKE Phase 1)

Typ:String
Zulässige Werte:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-IpsecIntegrity

Der VPNClient IPSec-Integritätsalgorithmus (IKE Phase 1)

Typ:String
Zulässige Werte:GCMAES256, GCMAES128, SHA256
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-PfsGroup

Die in IKE Phase 2 für neue untergeordnete SA verwendeten VPNClient-PFS-Gruppen

Typ:String
Zulässige Werte:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-SADataSize

Die VpnClient IPSec Security Association (auch als Schnellmodus oder Phase 2 SA bezeichnet) Nutzlastgröße in KB

Typ:Int32
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-SALifeTime

Die VpnClient IPSec Security Association (auch als Quick Mode oder Phase 2 SA bezeichnet) Lebensdauer in Sekunden

Typ:Int32
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

Eingaben

None

Ausgaben

PSIpsecPolicy