New-AzVpnClientIpsecPolicy

Эта команда позволяет пользователям создавать объект политики VPN ipsec, указывающий одно или все значения, такие как IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup, чтобы установить на VPN-шлюзе. Эта команда позволяет выходному объекту задавать политику VPN ipsec для обоих новых или существующих шлюзов.

Синтаксис

New-AzVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Описание

Эта команда позволяет пользователям создавать объект политики VPN ipsec, указывающий одно или все значения, такие как IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup, чтобы установить на VPN-шлюзе. Эта команда позволяет выходному объекту задавать политику VPN ipsec для обоих новых или существующих шлюзов.

Примеры

Пример 1. Определение объекта политики VPN ipsec:

$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

Этот командлет используется для создания объекта политики VPN ipsec с использованием переданных значений одного или всех параметров, которые пользователь может передать в param:VpnClientIpsecPolicy команды PS let: New-AzVirtualNetworkGateway (новое создание VPN-шлюз) / Set-AzVirtualNetworkGateway (существующее обновление VPN-шлюз) в ResourceGroup:

Пример 2. Создание шлюза виртуальной сети с настройкой политики VPN custom ipsec:

$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

Этот командлет возвращает объект шлюза виртуальной сети после создания.

Пример 3. Настройка политики vpn custom ipsec в существующем шлюзе виртуальной сети:

$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

Этот командлет возвращает объект шлюза виртуальной сети после настройки политики vpn custom ipsec.

Пример 4. Получение шлюза виртуальной сети для проверки правильности настройки настраиваемой политики VPN:

$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

Этот командлет возвращает объект шлюза виртуальной сети.

Параметры

-DefaultProfile

Учетные данные, учетная запись, клиент и подписка, используемые для взаимодействия с Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DhGroup

Группы vpnClient DH, используемые на этапе IKE 1 для начального sa

Type:String
Accepted values:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeEncryption

Алгоритм шифрования IKE vpnClient (этап 2 IKE)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeIntegrity

Алгоритм целостности IKE VpnClient (этап 2 IKE)

Type:String
Accepted values:SHA384, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecEncryption

Алгоритм шифрования VPNClient IPSec (этап IKE 1)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecIntegrity

Алгоритм целостности IPSec vpnClient (этап IKE 1)

Type:String
Accepted values:GCMAES256, GCMAES128, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PfsGroup

Группы VPNClient PFS, используемые на этапе IKE 2 для нового дочернего SA

Type:String
Accepted values:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SADataSize

Размер полезных данных VPNClient IPSec (также называемый быстрым режимом или этапом 2 SA) в КБ

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SALifeTime

Связь безопасности VPNClient IPSec (также называемая быстрым режимом или этапом 2 SA) в секундах

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Входные данные

None

Выходные данные

PSIpsecPolicy