New-AzVpnClientIpsecPolicy
Esse comando permite que os usuários criem o objeto de política ipsec vpn especificando um ou todos os valores, como IpsecEncryption, IpsecIntegrity, IkeEncryption, IkeIntegrity, DhGroup, PfsGroup para definir no gateway de VPN. Esse comando permite que o objeto de saída seja usado para definir a política ipsec de vpn para o gateway novo/existente.
Sintaxe
New-AzVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
Esse comando permite que os usuários criem o objeto de política ipsec vpn especificando um ou todos os valores, como IpsecEncryption, IpsecIntegrity, IkeEncryption, IkeIntegrity, DhGroup, PfsGroup para definir no gateway de VPN. Esse comando permite que o objeto de saída seja usado para definir a política ipsec de vpn para o gateway novo/existente.
Exemplos
Exemplo 1: definir o objeto de política ipsec de vpn:
$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
Esse cmdlet é usado para criar o objeto de política ipsec vpn usando os valores passados de um ou todos os parâmetros que o usuário pode passar para param:VpnClientIpsecPolicy do comando PS, permitindo: New-AzVirtualNetworkGateway (criação do Novo Gateway de VPN) /Set-AzVirtualNetworkGateway (atualização existente do Gateway de VPN) no ResourceGroup:
Exemplo 2: criar um novo gateway de rede virtual com a configuração da política ipsec personalizada de VPN:
$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
Esse cmdlet retorna o objeto de gateway de rede virtual após a criação.
Exemplo 3: definir a política ipsec personalizada de VPN no gateway de rede virtual existente:
$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
Esse cmdlet retorna o objeto de gateway de rede virtual depois de definir a política ipsec personalizada de vpn.
Exemplo 4: Obtenha o gateway de rede virtual para ver se a política personalizada de VPN está definida corretamente:
$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
Esse cmdlet retorna o objeto de gateway de rede virtual.
Parâmetros
-DefaultProfile
As credenciais, a conta, o locatário e a assinatura usados para comunicação com o Azure.
Tipo: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |
-DhGroup
Os grupos de DH vpnClient usados na Fase 1 do IKE para SA inicial
Tipo: | String |
Valores aceitos: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |
-IkeEncryption
O algoritmo de criptografia IKE do VpnClient (Fase 2 do IKE)
Tipo: | String |
Valores aceitos: | GCMAES256, GCMAES128, AES256, AES128 |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |
-IkeIntegrity
O algoritmo de integridade do IKE do VpnClient (Fase 2 do IKE)
Tipo: | String |
Valores aceitos: | SHA384, SHA256 |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |
-IpsecEncryption
O algoritmo de criptografia IPSec do VpnClient (Fase 1 do IKE)
Tipo: | String |
Valores aceitos: | GCMAES256, GCMAES128, AES256, AES128 |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |
-IpsecIntegrity
O algoritmo de integridade DO IPSec do VpnClient (Fase 1 do IKE)
Tipo: | String |
Valores aceitos: | GCMAES256, GCMAES128, SHA256 |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |
-PfsGroup
Os Grupos PFS do VpnClient usados na Fase 2 do IKE para uma nova SA filho
Tipo: | String |
Valores aceitos: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |
-SADataSize
O tamanho da carga da Associação de Segurança IPSec do VpnClient (também chamado de Modo Rápido ou SA fase 2) em KB
Tipo: | Int32 |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |
-SALifeTime
O tempo de vida da Associação de Segurança IPSec do VpnClient (também chamado de Modo Rápido ou SA fase 2) em segundos
Tipo: | Int32 |
Cargo: | Named |
Valor padrão: | None |
Obrigatório: | False |
Aceitar a entrada de pipeline: | False |
Aceitar caracteres curinga: | False |
Entradas
None
Saídas
Azure PowerShell