New-AzVpnClientIpsecPolicy
To polecenie umożliwia użytkownikom utworzenie obiektu zasad ipsec sieci Vpn określających jedną lub wszystkie wartości, takie jak IpsecEncryption, IpsecIntegrity, IkeEncryption, IkeIntegrity, DhGroup, PfsGroup, aby ustawić w bramie sieci VPN. To polecenie umożliwia użycie obiektu wyjściowego do ustawiania zasad ipsec sieci VPN dla zarówno nowej/ istniejącej bramy.
Składnia
New-AzVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Opis
To polecenie umożliwia użytkownikom utworzenie obiektu zasad ipsec sieci Vpn określających jedną lub wszystkie wartości, takie jak IpsecEncryption, IpsecIntegrity, IkeEncryption, IkeIntegrity, DhGroup, PfsGroup, aby ustawić w bramie sieci VPN. To polecenie umożliwia użycie obiektu wyjściowego do ustawiania zasad ipsec sieci VPN dla zarówno nowej/ istniejącej bramy.
Przykłady
Przykład 1: Definiowanie obiektu zasad ipsec sieci VPN:
$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
To polecenie cmdlet służy do tworzenia obiektu zasad ipsec sieci VPN przy użyciu przekazanych wartości jednego lub wszystkich parametrów, które użytkownik może przekazać do parametrm:VpnClientIpsecPolicy polecenia PS let: New-AzVirtualNetworkGateway (tworzenie nowej bramy sieci VPN) / Set-AzVirtualNetworkGateway (istniejąca aktualizacja bramy sieci VPN) w grupie zasobów :
Przykład 2: Tworzenie nowej bramy sieci wirtualnej z ustawieniem niestandardowych zasad ipsec sieci VPN:
$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
To polecenie cmdlet zwraca obiekt bramy sieci wirtualnej po utworzeniu.
Przykład 3: Ustawianie niestandardowych zasad ipsec sieci VPN w istniejącej bramie sieci wirtualnej:
$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
To polecenie cmdlet zwraca obiekt bramy sieci wirtualnej po ustawieniu niestandardowych zasad ipsec sieci VPN.
Przykład 4. Uzyskiwanie bramy sieci wirtualnej w celu sprawdzenia, czy niestandardowe zasady sieci VPN są ustawione poprawnie:
$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
To polecenie cmdlet zwraca obiekt bramy sieci wirtualnej.
Parametry
-DefaultProfile
Poświadczenia, konto, dzierżawa i subskrypcja używane do komunikacji z platformą Azure.
Typ: | IAzureContextContainer |
Aliasy: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-DhGroup
Grupy DH programu VpnClient używane w fazie IKE 1 dla początkowego skojarzenia zabezpieczeń
Typ: | String |
Dopuszczalne wartości: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-IkeEncryption
Algorytm szyfrowania IKE vpnClient (faza 2)
Typ: | String |
Dopuszczalne wartości: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-IkeIntegrity
Algorytm integralności IKE klienta VpnClient (faza 2)
Typ: | String |
Dopuszczalne wartości: | SHA384, SHA256 |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-IpsecEncryption
Algorytm szyfrowania IKEClient IPSec (faza 1)
Typ: | String |
Dopuszczalne wartości: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-IpsecIntegrity
Algorytm integralności IKEClient IPSec (faza 1)
Typ: | String |
Dopuszczalne wartości: | GCMAES256, GCMAES128, SHA256 |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-PfsGroup
Grupy PFS programu VpnClient używane w fazie IKE 2 dla nowego podrzędnego skojarzenia zabezpieczeń
Typ: | String |
Dopuszczalne wartości: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-SADataSize
Rozmiar ładunku protokołu VPNClient IPSec (nazywanego również trybem szybkim lub sa fazy 2) w kb
Typ: | Int32 |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-SALifeTime
Okres istnienia skojarzenia zabezpieczeń protokołu IPSec vpnClient (nazywanego również trybem szybkim lub sa fazy 2) w sekundach
Typ: | Int32 |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
Dane wejściowe
None