New-AzVpnClientIpsecPolicy
Este comando permite a los usuarios crear el objeto de directiva ipsec vpn que especifica uno o todos los valores como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup para establecer en la puerta de enlace de VPN. Este comando permite que el objeto de salida se use para establecer la directiva ipsec de VPN para la puerta de enlace nueva o existente.
Syntax
New-AzVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
Este comando permite a los usuarios crear el objeto de directiva ipsec vpn que especifica uno o todos los valores como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup para establecer en la puerta de enlace de VPN. Este comando permite que el objeto de salida se use para establecer la directiva ipsec de VPN para la puerta de enlace nueva o existente.
Ejemplos
Ejemplo 1: Definición del objeto de directiva ipsec de VPN:
$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
Este cmdlet se usa para crear el objeto de directiva ipsec de vpn mediante los valores pasados de uno o todos los parámetros que el usuario puede pasar a param:VpnClientIpsecPolicy del comando PS let: New-AzVirtualNetworkGateway (creación de nueva puerta de enlace de VPN) / Set-AzVirtualNetworkGateway (actualización de VPN Gateway existente) en ResourceGroup :
Ejemplo 2: Creación de una nueva puerta de enlace de red virtual con la configuración de la directiva ipsec personalizada de VPN:
$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
Este cmdlet devuelve el objeto de puerta de enlace de red virtual después de la creación.
Ejemplo 3: Establecimiento de la directiva ipsec personalizada de VPN en la puerta de enlace de red virtual existente:
$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
Este cmdlet devuelve el objeto de puerta de enlace de red virtual después de establecer la directiva ipsec personalizada de VPN.
Ejemplo 4: Obtener la puerta de enlace de red virtual para ver si la directiva personalizada de VPN está configurada correctamente:
$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
Este cmdlet devuelve el objeto de puerta de enlace de red virtual.
Parámetros
-DefaultProfile
Credenciales, cuenta, inquilino y suscripción usados para la comunicación con Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DhGroup
Los grupos de DH de VpnClient usados en la fase 1 de IKE para la SA inicial
Type: | String |
Accepted values: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IkeEncryption
El algoritmo de cifrado vpnClient IKE (fase 2 de IKE)
Type: | String |
Accepted values: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IkeIntegrity
El algoritmo de integridad de IKE de VpnClient (fase 2 de IKE)
Type: | String |
Accepted values: | SHA384, SHA256 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IpsecEncryption
El algoritmo de cifrado IPSec de VpnClient (fase 1 de IKE)
Type: | String |
Accepted values: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IpsecIntegrity
El algoritmo de integridad ipSec de VpnClient (fase 1 de IKE)
Type: | String |
Accepted values: | GCMAES256, GCMAES128, SHA256 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PfsGroup
Los grupos PFS vpnClient usados en la fase 2 de IKE para la nueva SA secundaria
Type: | String |
Accepted values: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SADataSize
El tamaño de carga de la asociación de seguridad IPSec de VpnClient (también denominado Modo rápido o SA de fase 2) en KB
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SALifeTime
La duración de la asociación de seguridad IPSec de VpnClient (también denominada Modo rápido o SA de fase 2) en segundos
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entradas
None
Salidas
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de