New-AzVpnClientIpsecPolicy

이 명령을 사용하면 사용자가 VPN 게이트웨이에서 설정할 IpsecEncryption, IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup과 같은 하나 이상의 모든 값을 지정하는 Vpn ipsec 정책 개체를 만들 수 있습니다. 이 명령을 사용하면 출력 개체를 사용하여 새 게이트웨이/기존 게이트웨이 모두에 대한 vpn ipsec 정책을 설정합니다.

Syntax

New-AzVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

이 명령을 사용하면 사용자가 VPN 게이트웨이에서 설정할 IpsecEncryption, IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup과 같은 하나 이상의 모든 값을 지정하는 Vpn ipsec 정책 개체를 만들 수 있습니다. 이 명령을 사용하면 출력 개체를 사용하여 새 게이트웨이/기존 게이트웨이 모두에 대한 vpn ipsec 정책을 설정합니다.

예제

예제 1: vpn ipsec 정책 개체 정의:

$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

이 cmdlet은 사용자가 PS 명령의 param:VpnClientIpsecPolicy에 전달할 수 있는 전달된 하나 또는 모든 매개 변수 값을 사용하여 vpn ipsec 정책 개체를 만드는 데 사용됩니다. New-AzVirtualNetworkGateway(새 VPN Gateway 생성) / Set-AzVirtualNetworkGateway(기존 VPN Gateway 업데이트) ResourceGroup:

예제 2: vpn 사용자 지정 ipsec 정책을 설정하여 새 가상 네트워크 게이트웨이를 만듭니다.

$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

이 cmdlet은 만든 후 가상 네트워크 게이트웨이 개체를 반환합니다.

예제 3: 기존 가상 네트워크 게이트웨이에서 vpn 사용자 지정 ipsec 정책을 설정합니다.

$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

이 cmdlet은 vpn 사용자 지정 ipsec 정책을 설정한 후 가상 네트워크 게이트웨이 개체를 반환합니다.

예제 4: 가상 네트워크 게이트웨이를 가져와 vpn 사용자 지정 정책이 올바르게 설정되었는지 확인합니다.

$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

이 cmdlet은 가상 네트워크 게이트웨이 개체를 반환합니다.

매개 변수

-DefaultProfile

Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독입니다.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DhGroup

초기 SA에 대해 IKE 1단계에서 사용되는 VpnClient DH 그룹

Type:String
Accepted values:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeEncryption

VpnClient IKE 암호화 알고리즘(IKE 2단계)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeIntegrity

VpnClient IKE 무결성 알고리즘(IKE 2단계)

Type:String
Accepted values:SHA384, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecEncryption

VpnClient IPSec 암호화 알고리즘(IKE 1단계)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecIntegrity

VpnClient IPSec 무결성 알고리즘(IKE 1단계)

Type:String
Accepted values:GCMAES256, GCMAES128, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PfsGroup

새 자식 SA에 대해 IKE 2단계에서 사용되는 VpnClient PFS 그룹

Type:String
Accepted values:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SADataSize

VpnClient IPSec 보안 연결(빠른 모드 또는 2단계 SA라고도 함) 페이로드 크기(KB)

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SALifeTime

VpnClient IPSec 보안 연결(빠른 모드 또는 2단계 SA라고도 함) 수명(초)

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

입력

None

출력

PSIpsecPolicy