New-AzVpnClientIpsecPolicy
此命令可讓使用者建立 Vpn ipsec 原則物件,以指定一或所有值,例如 IpsecEncryption、IpsecIntegrity、IkeEncryption、IkeIntegrity、DhGroup、PfsGroup 以在 VPN 網關上設定。 此命令可讓輸出對象用於設定新/現有閘道的 vpn ipsec 原則。
語法
New-AzVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
此命令可讓使用者建立 Vpn ipsec 原則物件,以指定一或所有值,例如 IpsecEncryption、IpsecIntegrity、IkeEncryption、IkeIntegrity、DhGroup、PfsGroup 以在 VPN 網關上設定。 此命令可讓輸出對象用於設定新/現有閘道的 vpn ipsec 原則。
範例
範例 1:定義 vpn ipsec 原則物件:
$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
此 Cmdlet 是用來使用傳遞的一或所有參數值來建立 vpn ipsec 原則對象,使用者可以傳遞至 PS 命令的 param:VpnClientIpsecPolicy,讓:New-AzVirtualNetworkGateway (建立新的 VPN 網關) / Set-AzVirtualNetworkGateway (現有的 VPN 網關更新) 在 ResourceGroup 中:
範例 2:使用設定 vpn 自訂 ipsec 原則建立新的虛擬網路網關:
$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
此 Cmdlet 會在建立之後傳回虛擬網路閘道物件。
範例 3:在現有的虛擬網路網關上設定 vpn 自定義 ipsec 原則:
$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
此 Cmdlet 會在設定 vpn 自訂 ipsec 原則之後傳回虛擬網路網關物件。
範例 4:取得虛擬網路網關,以查看 VPN 自定義原則是否已正確設定:
$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
此 Cmdlet 會傳回虛擬網路閘道物件。
參數
-DefaultProfile
用於與 Azure 通訊的認證、帳戶、租用戶和訂用帳戶。
類型: | IAzureContextContainer |
別名: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | False |
接受萬用字元: | False |
-DhGroup
IKE 階段 1 中用於初始 SA 的 VpnClient DH 群組
類型: | String |
接受的值: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | False |
接受萬用字元: | False |
-IkeEncryption
VpnClient IKE 加密演算法 (IKE 階段 2)
類型: | String |
接受的值: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | False |
接受萬用字元: | False |
-IkeIntegrity
VpnClient IKE 完整性演算法 (IKE 階段 2)
類型: | String |
接受的值: | SHA384, SHA256 |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | False |
接受萬用字元: | False |
-IpsecEncryption
VpnClient IPSec 加密演算法 (IKE 階段 1)
類型: | String |
接受的值: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | False |
接受萬用字元: | False |
-IpsecIntegrity
VpnClient IPSec 完整性演算法 (IKE 階段 1)
類型: | String |
接受的值: | GCMAES256, GCMAES128, SHA256 |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | False |
接受萬用字元: | False |
-PfsGroup
IKE 階段 2 中用於新子 SA 的 VpnClient PFS 群組
類型: | String |
接受的值: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | False |
接受萬用字元: | False |
-SADataSize
VPNClient IPSec 安全性關聯 (也稱為快速模式或階段 2 SA) 承載大小 KB
類型: | Int32 |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | False |
接受萬用字元: | False |
-SALifeTime
VpnClient IPSec 安全性關聯 (也稱為快速模式或階段 2 SA) 存留期,以秒為單位
類型: | Int32 |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | False |
接受萬用字元: | False |
輸入
None