Compartilhar via


New-AzVpnClientIpsecPolicy

Esse comando permite que os usuários criem o objeto de política ipsec vpn especificando um ou todos os valores, como IpsecEncryption, IpsecIntegrity, IkeEncryption, IkeIntegrity, DhGroup, PfsGroup para definir no gateway de VPN. Esse comando permite que o objeto de saída seja usado para definir a política ipsec de vpn para o gateway novo/existente.

Sintaxe

New-AzVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

Esse comando permite que os usuários criem o objeto de política ipsec vpn especificando um ou todos os valores, como IpsecEncryption, IpsecIntegrity, IkeEncryption, IkeIntegrity, DhGroup, PfsGroup para definir no gateway de VPN. Esse comando permite que o objeto de saída seja usado para definir a política ipsec de vpn para o gateway novo/existente.

Exemplos

Exemplo 1: definir o objeto de política ipsec de vpn:

$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

Esse cmdlet é usado para criar o objeto de política ipsec vpn usando os valores passados de um ou todos os parâmetros que o usuário pode passar para param:VpnClientIpsecPolicy do comando PS, permitindo: New-AzVirtualNetworkGateway (criação do Novo Gateway de VPN) /Set-AzVirtualNetworkGateway (atualização existente do Gateway de VPN) no ResourceGroup:

Exemplo 2: criar um novo gateway de rede virtual com a configuração da política ipsec personalizada de VPN:

$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

Esse cmdlet retorna o objeto de gateway de rede virtual após a criação.

Exemplo 3: definir a política ipsec personalizada de VPN no gateway de rede virtual existente:

$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

Esse cmdlet retorna o objeto de gateway de rede virtual depois de definir a política ipsec personalizada de vpn.

Exemplo 4: Obtenha o gateway de rede virtual para ver se a política personalizada de VPN está definida corretamente:

$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

Esse cmdlet retorna o objeto de gateway de rede virtual.

Parâmetros

-DefaultProfile

As credenciais, a conta, o locatário e a assinatura usados para comunicação com o Azure.

Tipo:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-DhGroup

Os grupos de DH vpnClient usados na Fase 1 do IKE para SA inicial

Tipo:String
Valores aceitos:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-IkeEncryption

O algoritmo de criptografia IKE do VpnClient (Fase 2 do IKE)

Tipo:String
Valores aceitos:GCMAES256, GCMAES128, AES256, AES128
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-IkeIntegrity

O algoritmo de integridade do IKE do VpnClient (Fase 2 do IKE)

Tipo:String
Valores aceitos:SHA384, SHA256
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-IpsecEncryption

O algoritmo de criptografia IPSec do VpnClient (Fase 1 do IKE)

Tipo:String
Valores aceitos:GCMAES256, GCMAES128, AES256, AES128
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-IpsecIntegrity

O algoritmo de integridade DO IPSec do VpnClient (Fase 1 do IKE)

Tipo:String
Valores aceitos:GCMAES256, GCMAES128, SHA256
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-PfsGroup

Os Grupos PFS do VpnClient usados na Fase 2 do IKE para uma nova SA filho

Tipo:String
Valores aceitos:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-SADataSize

O tamanho da carga da Associação de Segurança IPSec do VpnClient (também chamado de Modo Rápido ou SA fase 2) em KB

Tipo:Int32
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

-SALifeTime

O tempo de vida da Associação de Segurança IPSec do VpnClient (também chamado de Modo Rápido ou SA fase 2) em segundos

Tipo:Int32
Cargo:Named
Valor padrão:None
Obrigatório:False
Aceitar a entrada de pipeline:False
Aceitar caracteres curinga:False

Entradas

None

Saídas

PSIpsecPolicy