New-AzVpnClientIpsecPolicy

Este comando permite a los usuarios crear el objeto de directiva ipsec vpn que especifica uno o todos los valores como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup para establecer en la puerta de enlace de VPN. Este comando permite que el objeto de salida se use para establecer la directiva ipsec de VPN para la puerta de enlace nueva o existente.

Syntax

New-AzVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

Este comando permite a los usuarios crear el objeto de directiva ipsec vpn que especifica uno o todos los valores como IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup para establecer en la puerta de enlace de VPN. Este comando permite que el objeto de salida se use para establecer la directiva ipsec de VPN para la puerta de enlace nueva o existente.

Ejemplos

Ejemplo 1: Definición del objeto de directiva ipsec de VPN:

$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

Este cmdlet se usa para crear el objeto de directiva ipsec de vpn mediante los valores pasados de uno o todos los parámetros que el usuario puede pasar a param:VpnClientIpsecPolicy del comando PS let: New-AzVirtualNetworkGateway (creación de nueva puerta de enlace de VPN) / Set-AzVirtualNetworkGateway (actualización de VPN Gateway existente) en ResourceGroup :

Ejemplo 2: Creación de una nueva puerta de enlace de red virtual con la configuración de la directiva ipsec personalizada de VPN:

$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

Este cmdlet devuelve el objeto de puerta de enlace de red virtual después de la creación.

Ejemplo 3: Establecimiento de la directiva ipsec personalizada de VPN en la puerta de enlace de red virtual existente:

$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

Este cmdlet devuelve el objeto de puerta de enlace de red virtual después de establecer la directiva ipsec personalizada de VPN.

Ejemplo 4: Obtener la puerta de enlace de red virtual para ver si la directiva personalizada de VPN está configurada correctamente:

$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

Este cmdlet devuelve el objeto de puerta de enlace de red virtual.

Parámetros

-DefaultProfile

Credenciales, cuenta, inquilino y suscripción usados para la comunicación con Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DhGroup

Los grupos de DH de VpnClient usados en la fase 1 de IKE para la SA inicial

Type:String
Accepted values:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeEncryption

El algoritmo de cifrado vpnClient IKE (fase 2 de IKE)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeIntegrity

El algoritmo de integridad de IKE de VpnClient (fase 2 de IKE)

Type:String
Accepted values:SHA384, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecEncryption

El algoritmo de cifrado IPSec de VpnClient (fase 1 de IKE)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecIntegrity

El algoritmo de integridad ipSec de VpnClient (fase 1 de IKE)

Type:String
Accepted values:GCMAES256, GCMAES128, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PfsGroup

Los grupos PFS vpnClient usados en la fase 2 de IKE para la nueva SA secundaria

Type:String
Accepted values:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SADataSize

El tamaño de carga de la asociación de seguridad IPSec de VpnClient (también denominado Modo rápido o SA de fase 2) en KB

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SALifeTime

La duración de la asociación de seguridad IPSec de VpnClient (también denominada Modo rápido o SA de fase 2) en segundos

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Entradas

None

Salidas

PSIpsecPolicy