New-AzIpsecPolicy
Hiermee maakt u een IPSec-beleid.
Syntaxis
New-AzIpsecPolicy
[-SALifeTimeSeconds <Int32>]
[-SADataSizeKilobytes <Int32>]
-IpsecEncryption <String>
-IpsecIntegrity <String>
-IkeEncryption <String>
-IkeIntegrity <String>
-DhGroup <String>
-PfsGroup <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
Met de cmdlet New-AzIpsecPolicy maakt u een IPSec-beleidsvoorstel dat moet worden gebruikt in een gatewayverbinding met een virtueel netwerk.
Voorbeelden
Voorbeeld 1
$ipsecPolicy = New-AzIpsecPolicy -SALifeTimeSeconds 1000 -SADataSizeKilobytes 2000 -IpsecEncryption "GCMAES256" -IpsecIntegrity "GCMAES256" -IkeEncryption "AES256" -IkeIntegrity "SHA256" -DhGroup "DHGroup14" -PfsGroup "PFS2048"
New-AzVirtualNetworkGatewayConnection -ResourceGroupName $rgname -name $vnetConnectionName -location $location -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localnetGateway -ConnectionType IPsec -RoutingWeight 3 -SharedKey $sharedKey -UsePolicyBasedTrafficSelectors $true -IpsecPolicies $ipsecPolicy
Het maken van een IPSec-beleid dat moet worden gebruikt voor een nieuwe virtuele netwerkgatewayverbinding.
Parameters
-DefaultProfile
De referenties, het account, de tenant en het abonnement die worden gebruikt voor communicatie met Azure.
Type: | IAzureContextContainer |
Aliassen: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-DhGroup
De DH-groepen die worden gebruikt in IKE Fase 1 voor de eerste SA
Type: | String |
Geaccepteerde waarden: | None, DHGroup1, DHGroup14, DHGroup2, DHGroup2048, DHGroup24, ECP256, ECP384 |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-IkeEncryption
Het IKE-versleutelingsalgoritmen (IKE-fase 1)
Type: | String |
Geaccepteerde waarden: | DES, DES3, AES128, AES192, AES256 |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-IkeIntegrity
Het IKE-integriteitsalgoritmen (IKE Fase 1)
Type: | String |
Geaccepteerde waarden: | MD5, SHA1, SHA256, SHA384 |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-IpsecEncryption
Het IPSec-versleutelingsalgoritmen (IKE-fase 2)
Type: | String |
Geaccepteerde waarden: | None, DES, DES3, AES128, AES192, AES256, GCMAES128, GCMAES192, GCMAES256 |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-IpsecIntegrity
Het IPSec-integriteitsalgoritmen (IKE Fase 2)
Type: | String |
Geaccepteerde waarden: | MD5, SHA1, SHA256, GCMAES128, GCMAES192, GCMAES256 |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-PfsGroup
De DH-groepen die worden gebruikt in IKE Fase 2 voor nieuwe onderliggende SA
Type: | String |
Geaccepteerde waarden: | None, PFS1, PFS2, PFS2048, PFS24, ECP256, ECP384 |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-SADataSizeKilobytes
De nettoladinggrootte IPSec-beveiligingskoppeling (ook wel snelle modus of fase 2 SA genoemd) in KB
Type: | Int32 |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-SALifeTimeSeconds
De IPSec-beveiligingskoppeling (ook wel snelle modus of fase 2 SA genoemd) levensduur in seconden
Type: | Int32 |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Invoerwaarden
None
Uitvoerwaarden
Azure PowerShell