New-AzVpnClientIpsecPolicy

Med det här kommandot kan användarna skapa vpn ipsec-principobjektet som anger ett eller alla värden, till exempel IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup att ställa in på VPN-gatewayen. Det här kommandot let output object används för att ange vpn ipsec-princip för både ny/befintlig gateway.

Syntax

New-AzVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

Med det här kommandot kan användarna skapa vpn ipsec-principobjektet som anger ett eller alla värden, till exempel IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup att ställa in på VPN-gatewayen. Det här kommandot let output object används för att ange vpn ipsec-princip för både ny/befintlig gateway.

Exempel

Exempel 1: Definiera vpn ipsec-principobjekt:

$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

Den här cmdleten används för att skapa vpn ipsec-principobjektet med hjälp av de skickade värdena för en eller alla parametrar som användaren kan skicka till param:VpnClientIpsecPolicy för PS-kommandot let: New-AzVirtualNetworkGateway (Ny VPN Gateway-skapande) /Set-AzVirtualNetworkGateway (befintlig VPN Gateway-uppdatering) i ResourceGroup :

Exempel 2: Skapa en ny virtuell nätverksgateway med inställningen anpassad ipsec-princip för VPN:

$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

Den här cmdleten returnerar ett virtuellt nätverksgatewayobjekt när det har skapats.

Exempel 3: Ange vpn-anpassad ipsec-princip för befintlig virtuell nätverksgateway:

$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

Den här cmdleten returnerar ett virtuellt nätverksgatewayobjekt efter att vpn-anpassad ipsec-princip har angetts.

Exempel 4: Hämta virtuell nätverksgateway för att se om vpn-anpassad princip har angetts korrekt:

$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

Den här cmdleten returnerar ett virtuellt nätverksgatewayobjekt.

Parametrar

-DefaultProfile

Autentiseringsuppgifter, konto, klientorganisation och prenumeration som används för kommunikation med Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DhGroup

VpnClient DH-grupper som används i IKE Fas 1 för inledande SA

Type:String
Accepted values:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeEncryption

VpnClient IKE-krypteringsalgoritmen (IKE Fas 2)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeIntegrity

VpnClient IKE-integritetsalgoritmen (IKE Fas 2)

Type:String
Accepted values:SHA384, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecEncryption

VpnClient IPSec-krypteringsalgoritmen (IKE Fas 1)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecIntegrity

VpnClient IPSec-integritetsalgoritmen (IKE Fas 1)

Type:String
Accepted values:GCMAES256, GCMAES128, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PfsGroup

VpnClient PFS-grupper som används i IKE Fas 2 för ny underordnad SA

Type:String
Accepted values:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SADataSize

VpnClient IPSec-säkerhetsassociationen (kallas även snabbläge eller fas 2 SA) nyttolaststorlek i KB

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SALifeTime

VpnClient IPSec-säkerhetsassociationen (kallas även snabbläge eller fas 2 SA) livslängd i sekunder

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Indata

None

Utdata

PSIpsecPolicy