Condividi tramite


New-AzIpsecPolicy

Crea un criterio IPSec.

Sintassi

New-AzIpsecPolicy
   [-SALifeTimeSeconds <Int32>]
   [-SADataSizeKilobytes <Int32>]
   -IpsecEncryption <String>
   -IpsecIntegrity <String>
   -IkeEncryption <String>
   -IkeIntegrity <String>
   -DhGroup <String>
   -PfsGroup <String>
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Descrizione

Il cmdlet New-AzIpsecPolicy crea una proposta di criteri IPSec da usare in una connessione gateway di rete virtuale.

Esempio

Esempio 1

$ipsecPolicy = New-AzIpsecPolicy -SALifeTimeSeconds 1000 -SADataSizeKilobytes 2000 -IpsecEncryption "GCMAES256" -IpsecIntegrity "GCMAES256" -IkeEncryption "AES256" -IkeIntegrity "SHA256" -DhGroup "DHGroup14" -PfsGroup "PFS2048"
New-AzVirtualNetworkGatewayConnection -ResourceGroupName $rgname -name $vnetConnectionName -location $location -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localnetGateway -ConnectionType IPsec -RoutingWeight 3 -SharedKey $sharedKey -UsePolicyBasedTrafficSelectors $true -IpsecPolicies $ipsecPolicy

Creazione di un criterio IPSec da usare per una nuova connessione gateway di rete virtuale.

Parametri

-DefaultProfile

Credenziali, account, tenant e sottoscrizione usati per la comunicazione con Azure.

Tipo:IAzureContextContainer
Alias:AzContext, AzureRmContext, AzureCredential
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-DhGroup

I gruppi DH usati nella fase 1 IKE per l'amministratore di sistema iniziale

Tipo:String
Valori accettati:None, DHGroup1, DHGroup14, DHGroup2, DHGroup2048, DHGroup24, ECP256, ECP384
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-IkeEncryption

Algoritmo di crittografia IKE (fase 1 IKE)

Tipo:String
Valori accettati:DES, DES3, AES128, AES192, AES256
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-IkeIntegrity

Algoritmo di integrità IKE (fase 1 IKE)

Tipo:String
Valori accettati:MD5, SHA1, SHA256, SHA384
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-IpsecEncryption

Algoritmo di crittografia IPSec (fase 2 IKE)

Tipo:String
Valori accettati:None, DES, DES3, AES128, AES192, AES256, GCMAES128, GCMAES192, GCMAES256
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-IpsecIntegrity

Algoritmo di integrità IPSec (fase 2 IKE)

Tipo:String
Valori accettati:MD5, SHA1, SHA256, GCMAES128, GCMAES192, GCMAES256
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-PfsGroup

I gruppi DH usati nella fase 2 di IKE per il nuovo sa figlio

Tipo:String
Valori accettati:None, PFS1, PFS2, PFS2048, PFS24, ECP256, ECP384
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-SADataSizeKilobytes

Dimensioni del payload ipSec Security Association (dette anche modalità rapida o sa fase 2) in KB

Tipo:Int32
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-SALifeTimeSeconds

Durata dell'associazione di sicurezza IPSec (chiamata anche modalità rapida o sa fase 2) in secondi

Tipo:Int32
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

Input

None

Output

PSIpsecPolicy