New-AzIpsecPolicy
Crea una directiva IPSec.
Sintaxis
New-AzIpsecPolicy
[-SALifeTimeSeconds <Int32>]
[-SADataSizeKilobytes <Int32>]
-IpsecEncryption <String>
-IpsecIntegrity <String>
-IkeEncryption <String>
-IkeIntegrity <String>
-DhGroup <String>
-PfsGroup <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
El cmdlet New-AzIpsecPolicy crea una propuesta de directiva IPSec que se usará en una conexión de puerta de enlace de red virtual.
Ejemplos
Ejemplo 1
$ipsecPolicy = New-AzIpsecPolicy -SALifeTimeSeconds 1000 -SADataSizeKilobytes 2000 -IpsecEncryption "GCMAES256" -IpsecIntegrity "GCMAES256" -IkeEncryption "AES256" -IkeIntegrity "SHA256" -DhGroup "DHGroup14" -PfsGroup "PFS2048"
New-AzVirtualNetworkGatewayConnection -ResourceGroupName $rgname -name $vnetConnectionName -location $location -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localnetGateway -ConnectionType IPsec -RoutingWeight 3 -SharedKey $sharedKey -UsePolicyBasedTrafficSelectors $true -IpsecPolicies $ipsecPolicy
Creación de una directiva IPSec que se usará para una nueva conexión de puerta de enlace de red virtual.
Parámetros
-DefaultProfile
Las credenciales, la cuenta, el inquilino y la suscripción que se usan para la comunicación con Azure.
Tipo: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-DhGroup
Los grupos de DH usados en la fase 1 de IKE para la SA inicial
Tipo: | String |
Valores aceptados: | None, DHGroup1, DHGroup14, DHGroup2, DHGroup2048, DHGroup24, ECP256, ECP384 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-IkeEncryption
El algoritmo de cifrado IKE (fase 1 de IKE)
Tipo: | String |
Valores aceptados: | DES, DES3, AES128, AES192, AES256 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-IkeIntegrity
El algoritmo de integridad de IKE (fase 1 de IKE)
Tipo: | String |
Valores aceptados: | MD5, SHA1, SHA256, SHA384 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-IpsecEncryption
El algoritmo de cifrado IPSec (fase 2 de IKE)
Tipo: | String |
Valores aceptados: | None, DES, DES3, AES128, AES192, AES256, GCMAES128, GCMAES192, GCMAES256 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-IpsecIntegrity
El algoritmo de integridad de IPSec (fase 2 de IKE)
Tipo: | String |
Valores aceptados: | MD5, SHA1, SHA256, GCMAES128, GCMAES192, GCMAES256 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-PfsGroup
Los grupos de DH usados en la fase 2 de IKE para la nueva SA secundaria
Tipo: | String |
Valores aceptados: | None, PFS1, PFS2, PFS2048, PFS24, ECP256, ECP384 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-SADataSizeKilobytes
El tamaño de carga de la asociación de seguridad IPSec (también denominado Modo rápido o SA de fase 2) en KB
Tipo: | Int32 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-SALifeTimeSeconds
La duración de la asociación de seguridad de IPSec (también denominada Modo rápido o SA de fase 2) en segundos
Tipo: | Int32 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Entradas
None