New-AzVpnClientIpsecPolicy
Met deze opdracht kunnen de gebruikers het vpn ipsec-beleidsobject maken dat een of alle waarden opgeeft, zoals IpsecEncryption, IpsecIntegrity, IkeEncryption, IkeIntegrity,DhGroup, PfsGroup die moet worden ingesteld op de VPN-gateway. Met deze opdracht kan het uitvoerobject worden gebruikt voor het instellen van vpn ipsec-beleid voor beide nieuwe/bestaande gateways.
New-AzVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Met deze opdracht kunnen de gebruikers het vpn ipsec-beleidsobject maken dat een of alle waarden opgeeft, zoals IpsecEncryption, IpsecIntegrity, IkeEncryption, IkeIntegrity,DhGroup, PfsGroup die moet worden ingesteld op de VPN-gateway. Met deze opdracht kan het uitvoerobject worden gebruikt voor het instellen van vpn ipsec-beleid voor beide nieuwe/bestaande gateways.
$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
Deze cmdlet wordt gebruikt om het vpn ipsec-beleidsobject te maken met behulp van de doorgegeven waarden van een of alle parameters die de gebruiker kan doorgeven aan param:VpnClientIpsecPolicy van ps-opdracht: New-AzVirtualNetworkGateway (nieuwe VPN Gateway maken) / Set-AzVirtualNetworkGateway (bestaande VPN Gateway-update) in ResourceGroup:
Voorbeeld 2: Nieuwe virtuele netwerkgateway maken met het instellen van aangepast ipsec-beleid voor VPN:
$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
Deze cmdlet retourneert het gatewayobject van het virtuele netwerk na het maken.
$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
Met deze cmdlet wordt het virtuele netwerkgatewayobject geretourneerd na het instellen van aangepast ipsec-beleid voor VPN.
Voorbeeld 4: Virtuele netwerkgateway ophalen om te zien of aangepast vpn-beleid correct is ingesteld:
$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
Met deze cmdlet wordt het gatewayobject van het virtuele netwerk geretourneerd.
De referenties, accounts, tenants en abonnementen die worden gebruikt voor communicatie met Azure.
Type: | IAzureContextContainer |
Aliassen: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
De VPNClient DH-groepen die worden gebruikt in IKE Fase 1 voor de eerste SA
Type: | String |
Geaccepteerde waarden: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Het VPNClient IKE-versleutelingsalgoritmen (IKE-fase 2)
Type: | String |
Geaccepteerde waarden: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Het IKE-integriteitsalgoritmen van VpnClient (IKE Fase 2)
Type: | String |
Geaccepteerde waarden: | SHA384, SHA256 |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Het VPNClient IPSec-versleutelingsalgoritmen (IKE-fase 1)
Type: | String |
Geaccepteerde waarden: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Het IPSec-integriteitsalgoritmen VpnClient (IKE-fase 1)
Type: | String |
Geaccepteerde waarden: | GCMAES256, GCMAES128, SHA256 |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
De VPNClient PFS-groepen die worden gebruikt in IKE Fase 2 voor nieuwe onderliggende SA
Type: | String |
Geaccepteerde waarden: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
De nettoladinggrootte vpnClient IPSec-beveiligingskoppeling (ook wel snelle modus of fase 2 SA genoemd) in KB
Type: | Int32 |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
De levensduur van de VPNClient IPSec-beveiligingskoppeling (ook wel snelle modus of fase 2 SA genoemd) in seconden
Type: | Int32 |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
None
Azure PowerShell-feedback
Azure PowerShell is een open source project. Selecteer een koppeling om feedback te geven: