New-AzVpnClientIpsecPolicy
Mit diesem Befehl können die Benutzer das Vpn ipsec-Richtlinienobjekt erstellen, das einen oder alle Werte wie IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup,PfsGroup zum Festlegen auf dem VPN-Gateway angibt. Mit diesem Befehl wird das Ausgabeobjekt verwendet, um die VPN-IPSec-Richtlinie für das neue /vorhandene Gateway festzulegen.
Syntax
New-AzVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Beschreibung
Mit diesem Befehl können die Benutzer das Vpn ipsec-Richtlinienobjekt erstellen, das einen oder alle Werte wie IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup,PfsGroup zum Festlegen auf dem VPN-Gateway angibt. Mit diesem Befehl wird das Ausgabeobjekt verwendet, um die VPN-IPSec-Richtlinie für das neue /vorhandene Gateway festzulegen.
Beispiele
Beispiel 1: Definieren des vpn ipsec-Richtlinienobjekts:
$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
Dieses Cmdlet wird verwendet, um das vpn ipsec-Richtlinienobjekt mithilfe der übergebenen Werte eines oder aller Parameter zu erstellen, die der Benutzer an param:VpnClientIpsecPolicy von PS command let: New-AzVirtualNetworkGateway (New VPN Gateway Creation) / Set-AzVirtualNetworkGateway (vorhandenes VPN-Gateway-Update) in ResourceGroup übergeben kann:
Beispiel 2: Erstellen eines neuen gateways für virtuelle Netzwerke mit dem Festlegen der benutzerdefinierten IPSec-Richtlinie für vpn:
$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
Dieses Cmdlet gibt das Objekt des virtuellen Netzwerkgateways nach der Erstellung zurück.
Beispiel 3: Festlegen der benutzerdefinierten IPSec-Richtlinie für vpn auf vorhandenem virtuellen Netzwerkgateway:
$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
Dieses Cmdlet gibt das Objekt des virtuellen Netzwerkgateways zurück, nachdem die benutzerdefinierte IPSec-Richtlinie für vpn festgelegt wurde.
Beispiel 4: Abrufen des gateways für virtuelle Netzwerke, um festzustellen, ob die benutzerdefinierte VPN-Richtlinie ordnungsgemäß festgelegt ist:
$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
Dieses Cmdlet gibt ein Objekt des virtuellen Netzwerkgateways zurück.
Parameter
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Typ: | IAzureContextContainer |
Aliase: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DhGroup
Die vpnClient DH-Gruppen, die in IKE Phase 1 für die erste SA verwendet werden
Typ: | String |
Zulässige Werte: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-IkeEncryption
Der VpnClient IKE-Verschlüsselungsalgorithmus (IKE Phase 2)
Typ: | String |
Zulässige Werte: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-IkeIntegrity
Der VpnClient-IKE-Integritätsalgorithmus (IKE Phase 2)
Typ: | String |
Zulässige Werte: | SHA384, SHA256 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-IpsecEncryption
Der VPNClient IPSec-Verschlüsselungsalgorithmus (IKE Phase 1)
Typ: | String |
Zulässige Werte: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-IpsecIntegrity
Der VPNClient IPSec-Integritätsalgorithmus (IKE Phase 1)
Typ: | String |
Zulässige Werte: | GCMAES256, GCMAES128, SHA256 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-PfsGroup
Die in IKE Phase 2 für neue untergeordnete SA verwendeten VPNClient-PFS-Gruppen
Typ: | String |
Zulässige Werte: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SADataSize
Die VpnClient IPSec Security Association (auch als Schnellmodus oder Phase 2 SA bezeichnet) Nutzlastgröße in KB
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SALifeTime
Die VpnClient IPSec Security Association (auch als Quick Mode oder Phase 2 SA bezeichnet) Lebensdauer in Sekunden
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
None
Ausgaben
Azure PowerShell