New-AzVpnClientIpsecPolicy
Este comando permite a los usuarios crear el objeto de directiva ipsec vpn que especifica uno o todos los valores como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup para establecer en la puerta de enlace de VPN. Este comando permite que el objeto de salida se use para establecer la directiva ipsec de VPN para la puerta de enlace nueva o existente.
Sintaxis
New-AzVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
Este comando permite a los usuarios crear el objeto de directiva ipsec vpn que especifica uno o todos los valores como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup para establecer en la puerta de enlace de VPN. Este comando permite que el objeto de salida se use para establecer la directiva ipsec de VPN para la puerta de enlace nueva o existente.
Ejemplos
Ejemplo 1: Definición del objeto de directiva ipsec de VPN:
$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
Este cmdlet se usa para crear el objeto de directiva ipsec de vpn mediante los valores pasados de uno o todos los parámetros que el usuario puede pasar a param:VpnClientIpsecPolicy del comando PS let: New-AzVirtualNetworkGateway (creación de nueva puerta de enlace de VPN) / Set-AzVirtualNetworkGateway (actualización de VPN Gateway existente) en ResourceGroup :
Ejemplo 2: Creación de una nueva puerta de enlace de red virtual con la configuración de la directiva ipsec personalizada de VPN:
$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
Este cmdlet devuelve el objeto de puerta de enlace de red virtual después de la creación.
Ejemplo 3: Establecimiento de la directiva ipsec personalizada de VPN en la puerta de enlace de red virtual existente:
$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
Este cmdlet devuelve el objeto de puerta de enlace de red virtual después de establecer la directiva ipsec personalizada de VPN.
Ejemplo 4: Obtener la puerta de enlace de red virtual para ver si la directiva personalizada de VPN está configurada correctamente:
$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
Este cmdlet devuelve el objeto de puerta de enlace de red virtual.
Parámetros
-DefaultProfile
Credenciales, cuenta, inquilino y suscripción usados para la comunicación con Azure.
Tipo: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-DhGroup
Los grupos de DH de VpnClient usados en la fase 1 de IKE para la SA inicial
Tipo: | String |
Valores aceptados: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-IkeEncryption
El algoritmo de cifrado vpnClient IKE (fase 2 de IKE)
Tipo: | String |
Valores aceptados: | GCMAES256, GCMAES128, AES256, AES128 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-IkeIntegrity
El algoritmo de integridad de IKE de VpnClient (fase 2 de IKE)
Tipo: | String |
Valores aceptados: | SHA384, SHA256 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-IpsecEncryption
El algoritmo de cifrado IPSec de VpnClient (fase 1 de IKE)
Tipo: | String |
Valores aceptados: | GCMAES256, GCMAES128, AES256, AES128 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-IpsecIntegrity
El algoritmo de integridad ipSec de VpnClient (fase 1 de IKE)
Tipo: | String |
Valores aceptados: | GCMAES256, GCMAES128, SHA256 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-PfsGroup
Los grupos PFS vpnClient usados en la fase 2 de IKE para la nueva SA secundaria
Tipo: | String |
Valores aceptados: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-SADataSize
El tamaño de carga de la asociación de seguridad IPSec de VpnClient (también denominado Modo rápido o SA de fase 2) en KB
Tipo: | Int32 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-SALifeTime
La duración de la asociación de seguridad IPSec de VpnClient (también denominada Modo rápido o SA de fase 2) en segundos
Tipo: | Int32 |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Entradas
None