Partilhar via


New-AzVpnClientIpsecPolicy

Este comando permite que os usuários criem o objeto de política ipsec Vpn especificando um ou todos os valores, como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup para definir no gateway VPN. Este comando let output object é usado para definir a política vpn ipsec para gateway novo/existente.

Sintaxe

New-AzVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

Este comando permite que os usuários criem o objeto de política ipsec Vpn especificando um ou todos os valores, como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup para definir no gateway VPN. Este comando let output object é usado para definir a política vpn ipsec para gateway novo/existente.

Exemplos

Exemplo 1: Definir objeto de política vpn ipsec:

$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

Este cmdlet é usado para criar o objeto de política vpn ipsec usando os valores passados de um ou todos os parâmetros que o usuário pode passar para param:VpnClientIpsecPolicy do comando PS let: New-AzVirtualNetworkGateway (criação de novo gateway VPN) / Set-AzVirtualNetworkGateway (atualização existente do gateway VPN) no ResourceGroup :

Exemplo 2: Criar novo gateway de rede virtual com a configuração da política ipsec personalizada de vpn:

$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

Este cmdlet retorna o objeto de gateway de rede virtual após a criação.

Exemplo 3: Definir a política ipsec personalizada de vpn no gateway de rede virtual existente:

$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

Este cmdlet retorna o objeto de gateway de rede virtual depois de definir a política ipsec personalizada de vpn.

Exemplo 4: Obter gateway de rede virtual para ver se a política personalizada vpn está definida corretamente:

$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

Este cmdlet retorna o objeto de gateway de rede virtual.

Parâmetros

-DefaultProfile

As credenciais, a conta, o locatário e a assinatura usados para comunicação com o Azure.

Tipo:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:False
Aceitar carateres universais:False

-DhGroup

Os Grupos DH VpnClient usados na Fase 1 do IKE para SA inicial

Tipo:String
Valores aceites:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:False
Aceitar carateres universais:False

-IkeEncryption

O algoritmo de criptografia IKE VpnClient (IKE Fase 2)

Tipo:String
Valores aceites:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:False
Aceitar carateres universais:False

-IkeIntegrity

O algoritmo de integridade IKE VpnClient (IKE Fase 2)

Tipo:String
Valores aceites:SHA384, SHA256
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:False
Aceitar carateres universais:False

-IpsecEncryption

O algoritmo de criptografia VpnClient IPSec (IKE Fase 1)

Tipo:String
Valores aceites:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:False
Aceitar carateres universais:False

-IpsecIntegrity

O algoritmo de integridade IPSec VpnClient (IKE Fase 1)

Tipo:String
Valores aceites:GCMAES256, GCMAES128, SHA256
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:False
Aceitar carateres universais:False

-PfsGroup

Os Grupos PFS VpnClient usados na Fase 2 do IKE para nova SA filho

Tipo:String
Valores aceites:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:False
Aceitar carateres universais:False

-SADataSize

O tamanho da carga útil da Associação de Segurança IPSec VpnClient (também chamado de Modo Rápido ou SA de Fase 2) em KB

Tipo:Int32
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:False
Aceitar carateres universais:False

-SALifeTime

O tempo de vida da Associação de Segurança IPSec VpnClient (também chamado de Modo Rápido ou SA de Fase 2) em segundos

Tipo:Int32
Position:Named
Default value:None
Necessário:False
Aceitar entrada de pipeline:False
Aceitar carateres universais:False

Entradas

None

Saídas

PSIpsecPolicy