New-AzVpnClientIpsecPolicy
Questo comando consente agli utenti di creare l'oggetto criteri ipsec VPN specificando uno o tutti i valori, ad esempio IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup da impostare nel gateway VPN. Questo comando consente di usare l'oggetto di output per impostare i criteri ipsec vpn sia per il gateway nuovo che per quello esistente.
Sintassi
New-AzVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Descrizione
Questo comando consente agli utenti di creare l'oggetto criteri ipsec VPN specificando uno o tutti i valori, ad esempio IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup da impostare nel gateway VPN. Questo comando consente di usare l'oggetto di output per impostare i criteri ipsec vpn sia per il gateway nuovo che per quello esistente.
Esempio
Esempio 1: Definire l'oggetto criteri ipsec vpn:
$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
Questo cmdlet viene usato per creare l'oggetto criteri ipsec vpn usando i valori passati di uno o tutti i parametri che l'utente può passare a param:VpnClientIpsecPolicy del comando PS let: New-AzVirtualNetworkGateway (creazione di un nuovo gateway VPN) / Set-AzVirtualNetworkGateway (aggiornamento del gateway VPN esistente) in ResourceGroup:
Esempio 2: Creare un nuovo gateway di rete virtuale con l'impostazione dei criteri ipsec personalizzati vpn:
$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
Questo cmdlet restituisce l'oggetto gateway di rete virtuale dopo la creazione.
Esempio 3: Impostare criteri ipsec personalizzati vpn nel gateway di rete virtuale esistente:
$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
Questo cmdlet restituisce l'oggetto gateway di rete virtuale dopo aver impostato i criteri ipsec personalizzati vpn.
Esempio 4: Ottenere il gateway di rete virtuale per verificare se i criteri personalizzati vpn sono impostati correttamente:
$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
Questo cmdlet restituisce l'oggetto gateway di rete virtuale.
Parametri
-DefaultProfile
Credenziali, account, tenant e sottoscrizione usati per la comunicazione con Azure.
Tipo: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-DhGroup
Gruppi DH VpnClient usati nella fase 1 di IKE per l'amministratore di sicurezza iniziale
Tipo: | String |
Valori accettati: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-IkeEncryption
Algoritmo di crittografia IKE VpnClient (fase 2 IKE)
Tipo: | String |
Valori accettati: | GCMAES256, GCMAES128, AES256, AES128 |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-IkeIntegrity
Algoritmo di integrità IKE VpnClient (fase 2 IKE)
Tipo: | String |
Valori accettati: | SHA384, SHA256 |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-IpsecEncryption
Algoritmo di crittografia IPSec VpnClient (fase 1 IKE)
Tipo: | String |
Valori accettati: | GCMAES256, GCMAES128, AES256, AES128 |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-IpsecIntegrity
Algoritmo di integrità IPSec VpnClient (fase 1 IKE)
Tipo: | String |
Valori accettati: | GCMAES256, GCMAES128, SHA256 |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-PfsGroup
Gruppi PFS VpnClient usati nella fase 2 di IKE per il nuovo sa figlio
Tipo: | String |
Valori accettati: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-SADataSize
Dimensione del payload VPNClient IPSec Security Association (detta anche modalità rapida o sa fase 2) in KB
Tipo: | Int32 |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-SALifeTime
Durata dell'associazione di sicurezza IPSec VPNClient (detta anche modalità rapida o sa fase 2) in secondi
Tipo: | Int32 |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
Input
None