Compartilhar via


New-AzVpnClientIpsecPolicy

Esse comando permite que os usuários criem o objeto de política Vpn ipsec especificando um ou todos os valores, como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup a serem definidos no gateway de VPN. Este comando let output object é usado para definir a política vpn ipsec para gateways novos / existentes.

Sintaxe

New-AzVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

Esse comando permite que os usuários criem o objeto de política Vpn ipsec especificando um ou todos os valores, como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup a serem definidos no gateway de VPN. Este comando let output object é usado para definir a política vpn ipsec para gateways novos / existentes.

Exemplos

Exemplo 1: Defina o objeto de política vpn ipsec:

$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

Esse cmdlet é usado para criar o objeto de política vpn ipsec usando os valores de um ou todos os parâmetros passados que o usuário pode passar para param:VpnClientIpsecPolicy do comando PS let: New-AzVirtualNetworkGateway (criação do novo gateway de VPN) / Set-AzVirtualNetworkGateway (atualização existente do gateway de VPN) em ResourceGroup:

Exemplo 2: criar um novo gateway de rede virtual com a configuração da política ipsec personalizada de vpn:

$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

Esse cmdlet retorna o objeto de gateway de rede virtual após a criação.

Exemplo 3: Definir a política ipsec personalizada de vpn no gateway de rede virtual existente:

$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

Esse cmdlet retorna o objeto de gateway de rede virtual depois de definir a política ipsec personalizada de vpn.

Exemplo 4: Obter gateway de rede virtual para ver se a política personalizada de vpn está definida corretamente:

$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

Esse cmdlet retorna o objeto de gateway de rede virtual.

Parâmetros

-DefaultProfile

As credenciais, a conta, o locatário e a assinatura usados para a comunicação com o Azure.

Tipo:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-DhGroup

Os grupos DH do VpnClient usados na Fase 1 do IKE para SA inicial

Tipo:String
Valores aceitos:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-IkeEncryption

O algoritmo de criptografia IKE do VpnClient (IKE Fase 2)

Tipo:String
Valores aceitos:GCMAES256, GCMAES128, AES256, AES128
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-IkeIntegrity

O algoritmo de integridade IKE do VpnClient (IKE Fase 2)

Tipo:String
Valores aceitos:SHA384, SHA256
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-IpsecEncryption

O algoritmo de criptografia IPSec VpnClient (IKE Fase 1)

Tipo:String
Valores aceitos:GCMAES256, GCMAES128, AES256, AES128
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-IpsecIntegrity

O algoritmo de integridade IPSec do VpnClient (IKE Fase 1)

Tipo:String
Valores aceitos:GCMAES256, GCMAES128, SHA256
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-PfsGroup

Os grupos PFS VpnClient usados na fase 2 do IKE para a nova SA filho

Tipo:String
Valores aceitos:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-SADataSize

O tamanho da carga útil da Associação de Segurança IPSec VpnClient (também chamada de Modo Rápido ou SA de Fase 2) em KB

Tipo:Int32
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-SALifeTime

O tempo de vida da Associação de Segurança IPSec VpnClient (também chamada de Modo Rápido ou SA de Fase 2) em segundos

Tipo:Int32
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

Entradas

None

Saídas

PSIpsecPolicy