New-AzVpnClientIpsecPolicy
Эта команда позволяет пользователям создавать объект политики VPN ipsec, указывающий одно или все значения, такие как IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup, чтобы установить на VPN-шлюзе. Эта команда позволяет выходному объекту задавать политику VPN ipsec для обоих новых или существующих шлюзов.
Синтаксис
New-AzVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Описание
Эта команда позволяет пользователям создавать объект политики VPN ipsec, указывающий одно или все значения, такие как IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup, чтобы установить на VPN-шлюзе. Эта команда позволяет выходному объекту задавать политику VPN ipsec для обоих новых или существующих шлюзов.
Примеры
Пример 1. Определение объекта политики VPN ipsec:
$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
Этот командлет используется для создания объекта политики VPN ipsec с использованием переданных значений одного или всех параметров, которые пользователь может передать в param:VpnClientIpsecPolicy команды PS: New-AzVirtualNetworkGateway (создание нового VPN-шлюза) / Set-AzVirtualNetworkGateway (существующее обновление VPN-шлюза) в ResourceGroup:
Пример 2. Создание шлюза виртуальной сети с настройкой политики VPN custom ipsec:
$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
Этот командлет возвращает объект шлюза виртуальной сети после создания.
Пример 3. Настройка политики vpn custom ipsec в существующем шлюзе виртуальной сети:
$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
Этот командлет возвращает объект шлюза виртуальной сети после настройки политики vpn custom ipsec.
Пример 4. Получение шлюза виртуальной сети для проверки правильности настройки настраиваемой политики VPN:
$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
Этот командлет возвращает объект шлюза виртуальной сети.
Параметры
-DefaultProfile
Учетные данные, учетная запись, клиент и подписка, используемые для взаимодействия с Azure.
Тип: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-DhGroup
Группы vpnClient DH, используемые на этапе IKE 1 для начального sa
Тип: | String |
Допустимые значения: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-IkeEncryption
Алгоритм шифрования IKE vpnClient (этап 2 IKE)
Тип: | String |
Допустимые значения: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-IkeIntegrity
Алгоритм целостности IKE VpnClient (этап 2 IKE)
Тип: | String |
Допустимые значения: | SHA384, SHA256 |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-IpsecEncryption
Алгоритм шифрования VPNClient IPSec (этап IKE 1)
Тип: | String |
Допустимые значения: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-IpsecIntegrity
Алгоритм целостности IPSec vpnClient (этап IKE 1)
Тип: | String |
Допустимые значения: | GCMAES256, GCMAES128, SHA256 |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-PfsGroup
Группы VPNClient PFS, используемые на этапе IKE 2 для нового дочернего SA
Тип: | String |
Допустимые значения: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-SADataSize
Размер полезных данных VPNClient IPSec (также называемый быстрым режимом или этапом 2 SA) в КБ
Тип: | Int32 |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-SALifeTime
Связь безопасности VPNClient IPSec (также называемая быстрым режимом или этапом 2 SA) в секундах
Тип: | Int32 |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
Входные данные
None
Выходные данные
Azure PowerShell