New-AzureRmVpnClientIpsecPolicy

Mit diesem Befehl können die Benutzer das Vpn ipsec-Richtlinienobjekt erstellen, das einen oder alle Werte wie IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup,PfsGroup zum Festlegen auf dem VPN-Gateway angibt. Mit diesem Befehl wird das Ausgabeobjekt verwendet, um vpn ipsec-Richtlinie für das neue /exisitng-Gateway festzulegen.

Warnung

Das AzureRM PowerShell-Modul ist seit dem 29. Februar 2024 offiziell veraltet. Benutzern wird empfohlen, von AzureRM zum Az PowerShell-Modul zu migrieren, um weiterhin Support und Updates zu erhalten.

Obwohl das AzureRM-Modul weiterhin funktioniert, wird es nicht mehr Standard tained oder unterstützt, wobei eine fortgesetzte Verwendung nach Ermessen und Risiko des Benutzers erfolgt. Weitere Informationen zum Übergang zum Az-Modul finden Sie in unseren Migrationsressourcen.

Syntax

New-AzureRmVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Beschreibung

Mit diesem Befehl können die Benutzer das Vpn ipsec-Richtlinienobjekt erstellen, das einen oder alle Werte wie IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup,PfsGroup zum Festlegen auf dem VPN-Gateway angibt. Mit diesem Befehl wird das Ausgabeobjekt verwendet, um vpn ipsec-Richtlinie für das neue /exisitng-Gateway festzulegen.

Beispiele

Vpn ipsec-Richtlinienobjekt definieren:

PS C:\>$vpnclientipsecpolicy = New-AzureRmVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

Dieses Cmdlet wird verwendet, um das vpn ipsec-Richtlinienobjekt mithilfe der übergebenen Werte eines oder aller Parameter zu erstellen, die der Benutzer an param:VpnClientIpsecPolicy von PS command let: New-AzureRmVirtualNetworkGateway (New VPN Gateway Creation) / Set-AzureRmVirtualNetworkGateway (vorhandene VPN-Gateway-Aktualisierung) in ResourceGroup übergeben kann:

Erstellen Sie ein neues virtuelles Netzwerkgateway mit der Einstellung der benutzerdefinierten IPSec-Richtlinie für vpn:

PS C:\> $vnetGateway = New-AzureRmVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

Dieses Cmdlet gibt das Objekt des virtuellen Netzwerkgateways nach der Erstellung zurück.

Set vpn custom ipsec policy on existing virtual network gateway:

PS C:\> $vnetGateway = Set-AzureRmVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

Dieses Cmdlet gibt das Objekt des virtuellen Netzwerkgateways zurück, nachdem die benutzerdefinierte IPSec-Richtlinie für vpn festgelegt wurde.

Rufen Sie das Gateway für virtuelle Netzwerke ab, um festzustellen, ob die benutzerdefinierte VPN-Richtlinie ordnungsgemäß festgelegt ist:

PS C:\> $gateway = Get-AzureRmVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

Dieses Cmdlet gibt ein Objekt des virtuellen Netzwerkgateways zurück.

Parameter

-DefaultProfile

Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure

Type:IAzureContextContainer
Aliases:AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DhGroup

Die vpnclient DH Groups, die in IKE Phase 1 für die erste SA verwendet werden

Type:String
Accepted values:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeEncryption

Der Vpnclient IKE-Verschlüsselungsalgorithmus (IKE Phase 2)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeIntegrity

Der Vpnclient-IKE-Integritätsalgorithmus (IKE Phase 2)

Type:String
Accepted values:SHA384, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecEncryption

Der Vpnclient-IPSec-Verschlüsselungsalgorithmus (IKE Phase 1)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecIntegrity

Der Vpnclient-IPSec-Integritätsalgorithmus (IKE Phase 1)

Type:String
Accepted values:GCMAES256, GCMAES128, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PfsGroup

Die in IKE Phase 2 für neue untergeordnete SA verwendeten Vpnclient-PFS-Gruppen

Type:String
Accepted values:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SADataSize

Die Vpnclient IPSec Security Association (auch als Schnellmodus oder Phase 2 SA bezeichnet) Nutzlastgröße in KB

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SALifeTime

Die Vpnclient IPSec Security Association (auch als Schnellmodus oder Phase 2 SA bezeichnet) Lebensdauer in Sekunden

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

None

Ausgaben

PSIpsecPolicy