Compartir a través de


New-AzVpnClientIpsecPolicy

Este comando permite a los usuarios crear el objeto de directiva ipsec vpn que especifica uno o todos los valores como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup para establecer en la puerta de enlace de VPN. Este comando permite que el objeto de salida se use para establecer la directiva ipsec de VPN para la puerta de enlace nueva o existente.

Sintaxis

New-AzVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

Este comando permite a los usuarios crear el objeto de directiva ipsec vpn que especifica uno o todos los valores como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup para establecer en la puerta de enlace de VPN. Este comando permite que el objeto de salida se use para establecer la directiva ipsec de VPN para la puerta de enlace nueva o existente.

Ejemplos

Ejemplo 1: Definición del objeto de directiva ipsec de VPN:

$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

Este cmdlet se usa para crear el objeto de directiva ipsec de vpn mediante los valores pasados de uno o todos los parámetros que el usuario puede pasar a param:VpnClientIpsecPolicy del comando PS let: New-AzVirtualNetworkGateway (creación de nueva puerta de enlace de VPN) / Set-AzVirtualNetworkGateway (actualización de VPN Gateway existente) en ResourceGroup :

Ejemplo 2: Creación de una nueva puerta de enlace de red virtual con la configuración de la directiva ipsec personalizada de VPN:

$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

Este cmdlet devuelve el objeto de puerta de enlace de red virtual después de la creación.

Ejemplo 3: Establecimiento de la directiva ipsec personalizada de VPN en la puerta de enlace de red virtual existente:

$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

Este cmdlet devuelve el objeto de puerta de enlace de red virtual después de establecer la directiva ipsec personalizada de VPN.

Ejemplo 4: Obtener la puerta de enlace de red virtual para ver si la directiva personalizada de VPN está configurada correctamente:

$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

Este cmdlet devuelve el objeto de puerta de enlace de red virtual.

Parámetros

-DefaultProfile

Credenciales, cuenta, inquilino y suscripción usados para la comunicación con Azure.

Tipo:IAzureContextContainer
Alias:AzContext, AzureRmContext, AzureCredential
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-DhGroup

Los grupos de DH de VpnClient usados en la fase 1 de IKE para la SA inicial

Tipo:String
Valores aceptados:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-IkeEncryption

El algoritmo de cifrado vpnClient IKE (fase 2 de IKE)

Tipo:String
Valores aceptados:GCMAES256, GCMAES128, AES256, AES128
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-IkeIntegrity

El algoritmo de integridad de IKE de VpnClient (fase 2 de IKE)

Tipo:String
Valores aceptados:SHA384, SHA256
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-IpsecEncryption

El algoritmo de cifrado IPSec de VpnClient (fase 1 de IKE)

Tipo:String
Valores aceptados:GCMAES256, GCMAES128, AES256, AES128
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-IpsecIntegrity

El algoritmo de integridad ipSec de VpnClient (fase 1 de IKE)

Tipo:String
Valores aceptados:GCMAES256, GCMAES128, SHA256
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-PfsGroup

Los grupos PFS vpnClient usados en la fase 2 de IKE para la nueva SA secundaria

Tipo:String
Valores aceptados:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-SADataSize

El tamaño de carga de la asociación de seguridad IPSec de VpnClient (también denominado Modo rápido o SA de fase 2) en KB

Tipo:Int32
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-SALifeTime

La duración de la asociación de seguridad IPSec de VpnClient (también denominada Modo rápido o SA de fase 2) en segundos

Tipo:Int32
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

Entradas

None

Salidas

PSIpsecPolicy