New-AzureRmVpnClientIpsecPolicy
Esse comando permite que os usuários criem o objeto de diretiva ipsec Vpn especificando um ou todos os valores, como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup a serem definidos no gateway VPN. Este comando let output object é usado para definir a política vpn ipsec para o gateway new / exisitng.
Aviso
O módulo do PowerShell do AzureRM foi oficialmente preterido em 29 de fevereiro de 2024. Os usuários são aconselhados a migrar do AzureRM para o módulo do Az PowerShell para garantir o suporte e as atualizações contínuas.
Embora o módulo AzureRM ainda possa funcionar, ele não é mais mantido ou suportado, colocando qualquer uso contínuo a critério e risco do usuário. Consulte nossos recursos de migração para obter diretrizes sobre a transição para o módulo Az.
Syntax
New-AzureRmVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
Esse comando permite que os usuários criem o objeto de diretiva ipsec Vpn especificando um ou todos os valores, como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup a serem definidos no gateway VPN. Este comando let output object é usado para definir a política vpn ipsec para o gateway new / exisitng.
Exemplos
Defina o objeto de política vpn ipsec:
PS C:\>$vpnclientipsecpolicy = New-AzureRmVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
Este cmdlet é usado para criar o objeto de política vpn ipsec usando os valores de um ou todos os parâmetros passados que o usuário pode passar param:VpnClientIpsecPolicy do comando PS let: New-AzureRmVirtualNetworkGateway (Nova criação de Gateway VPN) / Set-AzureRmVirtualNetworkGateway (atualização existente do Gateway VPN) no ResourceGroup :
Crie um novo gateway de rede virtual com a configuração da diretiva ipsec personalizada VPN:
PS C:\> $vnetGateway = New-AzureRmVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
Esse cmdlet retorna o objeto de gateway de rede virtual após a criação.
Defina a política ipsec personalizada vpn no gateway de rede virtual existente:
PS C:\> $vnetGateway = Set-AzureRmVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
Esse cmdlet retorna o objeto de gateway de rede virtual depois de definir a política ipsec personalizada da VPN.
Obtenha o gateway de rede virtual para ver se a política personalizada de vpn está definida corretamente:
PS C:\> $gateway = Get-AzureRmVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
Esse cmdlet retorna o objeto de gateway de rede virtual.
Parâmetros
-DefaultProfile
As credenciais, a conta, o locatário e a assinatura usados para a comunicação com o Azure.
Type: | IAzureContextContainer |
Aliases: | AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DhGroup
Os Grupos DH do Vpnclient usados na Fase 1 do IKE para SA inicial
Type: | String |
Accepted values: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IkeEncryption
O algoritmo de criptografia Vpnclient IKE (IKE Fase 2)
Type: | String |
Accepted values: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IkeIntegrity
O algoritmo de integridade Vpnclient IKE (IKE Fase 2)
Type: | String |
Accepted values: | SHA384, SHA256 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IpsecEncryption
O algoritmo de criptografia IPSec do Vpnclient (IKE Fase 1)
Type: | String |
Accepted values: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IpsecIntegrity
O algoritmo de integridade Vpnclient IPSec (IKE Fase 1)
Type: | String |
Accepted values: | GCMAES256, GCMAES128, SHA256 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PfsGroup
Os grupos PFS do Vpnclient usados na fase 2 do IKE para o novo SA filho
Type: | String |
Accepted values: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SADataSize
O tamanho da carga da Associação de Segurança IPSec do Vpnclient (também chamado de Modo Rápido ou SA da Fase 2) em KB
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SALifeTime
O tempo de vida da Associação de Segurança IPSec do Vpnclient (também chamado de Modo Rápido ou SA da Fase 2) em segundos
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entradas
None