Share via


New-AzureRmVpnClientIpsecPolicy

Esse comando permite que os usuários criem o objeto de diretiva ipsec Vpn especificando um ou todos os valores, como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup a serem definidos no gateway VPN. Este comando let output object é usado para definir a política vpn ipsec para o gateway new / exisitng.

Aviso

O módulo do PowerShell do AzureRM foi oficialmente preterido em 29 de fevereiro de 2024. Os usuários são aconselhados a migrar do AzureRM para o módulo do Az PowerShell para garantir o suporte e as atualizações contínuas.

Embora o módulo AzureRM ainda possa funcionar, ele não é mais mantido ou suportado, colocando qualquer uso contínuo a critério e risco do usuário. Consulte nossos recursos de migração para obter diretrizes sobre a transição para o módulo Az.

Syntax

New-AzureRmVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

Esse comando permite que os usuários criem o objeto de diretiva ipsec Vpn especificando um ou todos os valores, como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup a serem definidos no gateway VPN. Este comando let output object é usado para definir a política vpn ipsec para o gateway new / exisitng.

Exemplos

Defina o objeto de política vpn ipsec:

PS C:\>$vpnclientipsecpolicy = New-AzureRmVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

Este cmdlet é usado para criar o objeto de política vpn ipsec usando os valores de um ou todos os parâmetros passados que o usuário pode passar param:VpnClientIpsecPolicy do comando PS let: New-AzureRmVirtualNetworkGateway (Nova criação de Gateway VPN) / Set-AzureRmVirtualNetworkGateway (atualização existente do Gateway VPN) no ResourceGroup :

Crie um novo gateway de rede virtual com a configuração da diretiva ipsec personalizada VPN:

PS C:\> $vnetGateway = New-AzureRmVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

Esse cmdlet retorna o objeto de gateway de rede virtual após a criação.

Defina a política ipsec personalizada vpn no gateway de rede virtual existente:

PS C:\> $vnetGateway = Set-AzureRmVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

Esse cmdlet retorna o objeto de gateway de rede virtual depois de definir a política ipsec personalizada da VPN.

Obtenha o gateway de rede virtual para ver se a política personalizada de vpn está definida corretamente:

PS C:\> $gateway = Get-AzureRmVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

Esse cmdlet retorna o objeto de gateway de rede virtual.

Parâmetros

-DefaultProfile

As credenciais, a conta, o locatário e a assinatura usados para a comunicação com o Azure.

Type:IAzureContextContainer
Aliases:AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DhGroup

Os Grupos DH do Vpnclient usados na Fase 1 do IKE para SA inicial

Type:String
Accepted values:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeEncryption

O algoritmo de criptografia Vpnclient IKE (IKE Fase 2)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeIntegrity

O algoritmo de integridade Vpnclient IKE (IKE Fase 2)

Type:String
Accepted values:SHA384, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecEncryption

O algoritmo de criptografia IPSec do Vpnclient (IKE Fase 1)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecIntegrity

O algoritmo de integridade Vpnclient IPSec (IKE Fase 1)

Type:String
Accepted values:GCMAES256, GCMAES128, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PfsGroup

Os grupos PFS do Vpnclient usados na fase 2 do IKE para o novo SA filho

Type:String
Accepted values:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SADataSize

O tamanho da carga da Associação de Segurança IPSec do Vpnclient (também chamado de Modo Rápido ou SA da Fase 2) em KB

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SALifeTime

O tempo de vida da Associação de Segurança IPSec do Vpnclient (também chamado de Modo Rápido ou SA da Fase 2) em segundos

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Entradas

None

Saídas

PSIpsecPolicy