PowerShell kullanarak Azure VPN ağ geçitlerini birden çok şirket içi ilke tabanlı VPN cihazına bağlamaConnect Azure VPN gateways to multiple on-premises policy-based VPN devices using PowerShell

Bu makale, Azure rota tabanlı bir VPN ağ geçidini, S2S VPN bağlantılarında özel IPSec/ıKE ilkeleri kullanan birden çok şirket içi ilke tabanlı VPN cihazına bağlanmak üzere yapılandırmanıza yardımcı olur.This article helps you configure an Azure route-based VPN gateway to connect to multiple on-premises policy-based VPN devices leveraging custom IPsec/IKE policies on S2S VPN connections.

Not

Bu makale yeni Azure PowerShell Az modülünü kullanacak şekilde güncelleştirilmiştir.This article has been updated to use the new Azure PowerShell Az module. En azından Aralık 2020'ye kadar hata düzeltmeleri almaya devam edecek olan AzureRM modülünü de kullanmaya devam edebilirsiniz.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Yeni Az modülüyle AzureRM'nin uyumluluğu hakkında daha fazla bilgi edinmek için bkz. Yeni Azure PowerShell Az modülüne giriş.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Az modülü yükleme yönergeleri için bkz. Azure PowerShell'i yükleme.For Az module installation instructions, see Install Azure PowerShell.

İlke tabanlı ve rota tabanlı VPN ağ geçitleri hakkındaAbout policy-based and route-based VPN gateways

İlke-ve rota tabanlı VPN cihazları, IPSec trafik seçicilerin bir bağlantıda nasıl ayarlananlara göre farklılık gösterir:Policy- vs. route-based VPN devices differ in how the IPsec traffic selectors are set on a connection:

  • İlke tabanlı VPN cihazları, trafiğin IPsec tünelleriyle nasıl şifrelendiğini/çözülemediğini tanımlamak için her iki ağdan gelen ön eklerin birleşimini kullanır.Policy-based VPN devices use the combinations of prefixes from both networks to define how traffic is encrypted/decrypted through IPsec tunnels. Genellikle paket filtrelemesi gerçekleştiren güvenlik duvarı cihazlarında oluşturulur.It is typically built on firewall devices that perform packet filtering. IPSec tünel şifreleme ve şifre çözme, paket filtreleme ve işleme motoruna eklenir.IPsec tunnel encryption and decryption are added to the packet filtering and processing engine.
  • Rota tabanlı VPN cihazları herhangi bir ile herhangi bir (joker karakter) trafik seçicileri kullanır ve tabloları yönlendirme/iletme tablolarının farklı IPSec tünellerinin doğrudan trafiğine izin verir.Route-based VPN devices use any-to-any (wildcard) traffic selectors, and let routing/forwarding tables direct traffic to different IPsec tunnels. Genellikle her ıpsec tünelinin bir ağ arabirimi veya VTı (sanal tünel arabirimi) olarak modellendiği yönlendirici platformları üzerine kurulmuştur.It is typically built on router platforms where each IPsec tunnel is modeled as a network interface or VTI (virtual tunnel interface).

Aşağıdaki diyagramlar iki modeli vurgulayacaktır:The following diagrams highlight the two models:

İlke tabanlı VPN örneğiPolicy-based VPN example

ilke tabanlı

Rota tabanlı VPN örneğiRoute-based VPN example

rota tabanlı

İlke tabanlı VPN için Azure desteğiAzure support for policy-based VPN

Şu anda Azure, her iki VPN ağ geçidi modunu destekler: rota tabanlı VPN ağ geçitleri ve ilke tabanlı VPN ağ geçitleri.Currently, Azure supports both modes of VPN gateways: route-based VPN gateways and policy-based VPN gateways. Farklı belirtimlerle sonuçlanan farklı iç platformlar üzerinde oluşturulmuştur:They are built on different internal platforms, which result in different specifications:

PolicyBased VPN GatewayPolicyBased VPN Gateway RouteBased VPN GatewayRouteBased VPN Gateway RouteBased VPN GatewayRouteBased VPN Gateway
Azure ağ geçidi SKU 'SUAzure Gateway SKU TemelBasic TemelBasic Standart, HighPerformance, VpnGw1, VpnGw2, VpnGw3Standard, HighPerformance, VpnGw1, VpnGw2, VpnGw3
IKE sürümüIKE version IKEv1IKEv1 IKEv2IKEv2 IKEv1 ve IKEv2IKEv1 and IKEv2
Biçimlendir. S2S bağlantılarıMax. S2S connections 11 1010 Standart: 10Standard: 10
Diğer SKU 'Lar: 30Other SKUs: 30

Özel IPSec/ıKE ilkesiyle artık Azure rota tabanlı VPN ağ geçitlerini, şirket içi ilke tabanlı VPN cihazlarına bağlanmak için "PolicyBasedTrafficSelectors" seçeneği ile önek tabanlı trafik seçicileri kullanacak şekilde yapılandırabilirsiniz.With the custom IPsec/IKE policy, you can now configure Azure route-based VPN gateways to use prefix-based traffic selectors with option "PolicyBasedTrafficSelectors", to connect to on-premises policy-based VPN devices. Bu özellik, Azure sanal ağ ve VPN Gateway 'den birden çok şirket içi ilke tabanlı VPN/güvenlik duvarı cihazına bağlanmanızı sağlar ve tek bağlantı sınırını geçerli Azure ilke tabanlı VPN ağ geçitlerinden kaldırır.This capability allows you to connect from an Azure virtual network and VPN gateway to multiple on-premises policy-based VPN/firewall devices, removing the single connection limit from the current Azure policy-based VPN gateways.

Önemli

  1. Bu bağlantıyı etkinleştirmek için, şirket içi ilke tabanlı VPN cihazlarınızın Azure rota tabanlı VPN ağ geçitlerine bağlanmak için Ikev2 'yi desteklemesi gerekir.To enable this connectivity, your on-premises policy-based VPN devices must support IKEv2 to connect to the Azure route-based VPN gateways. VPN cihazı belirtimlerinizi kontrol edin.Check your VPN device specifications.
  2. Bu mekanizmaya sahip ilke tabanlı VPN cihazları aracılığıyla bağlanan şirket içi ağlar yalnızca Azure sanal ağına bağlanabilir; aynı Azure VPN ağ geçidi üzerinden diğer şirket içi ağlara veya sanal ağlara geçiş yapılamaz.The on-premises networks connecting through policy-based VPN devices with this mechanism can only connect to the Azure virtual network; they cannot transit to other on-premises networks or virtual networks via the same Azure VPN gateway.
  3. Yapılandırma seçeneği, Özel IPSec/ıKE bağlantı ilkesinin bir parçasıdır.The configuration option is part of the custom IPsec/IKE connection policy. İlke tabanlı trafik Seçicisi seçeneğini etkinleştirirseniz, tam ilkeyi (IPSec/ıKE şifreleme ve bütünlük algoritmaları, anahtar güçleri ve SA yaşam süreleri) belirtmeniz gerekir.If you enable the policy-based traffic selector option, you must specify the complete policy (IPsec/IKE encryption and integrity algorithms, key strengths, and SA lifetimes).

Aşağıdaki diyagramda Azure VPN Gateway aracılığıyla geçiş yönlendirmenin neden ilke tabanlı seçenekle çalışmadığına ilişkin bir sorun gösterilmektedir:The following diagram shows why transit routing via Azure VPN gateway doesn't work with the policy-based option:

ilke tabanlı Aktarım

Diyagramda gösterildiği gibi, Azure VPN ağ geçidi, çapraz bağlantı öneklerini değil, sanal ağdan her bir şirket içi ağ öneklerine yönelik trafik seçicileri içerir.As shown in the diagram, the Azure VPN gateway has traffic selectors from the virtual network to each of the on-premises network prefixes, but not the cross-connection prefixes. Örneğin, şirket içi site 2, site 3 ve site 4 her biri sırasıyla VNet1 ile iletişim kurabilir, ancak Azure VPN ağ geçidi üzerinden birbirlerine bağlanamaz.For example, on-premises site 2, site 3, and site 4 can each communicate to VNet1 respectively, but cannot connect via the Azure VPN gateway to each other. Diyagramda bu yapılandırma altındaki Azure VPN Gateway 'de kullanılamayan çapraz bağlantı trafik seçicileri gösterilmektedir.The diagram shows the cross-connect traffic selectors that are not available in the Azure VPN gateway under this configuration.

Bağlantıda ilke tabanlı trafik seçicileri yapılandırmaConfigure policy-based traffic selectors on a connection

Bu makaledeki yönergeler, S2S VPN bağlantısı kurmak üzere S2S veya VNET-VNET bağlantıları Için IPSec/IKE Ilkesini yapılandırma bölümünde açıklananla aynı örneği izler.The instructions in this article follow the same example as described in Configure IPsec/IKE policy for S2S or VNet-to-VNet connections to establish a S2S VPN connection. Bu, aşağıdaki diyagramda gösterilmiştir:This is shown in the following diagram:

S2S-ilke

Bu bağlantıyı etkinleştirmek için iş akışı:The workflow to enable this connectivity:

  1. Şirket içi bağlantınız için sanal ağ, VPN Gateway ve yerel ağ geçidi oluşturmaCreate the virtual network, VPN gateway, and local network gateway for your cross-premises connection
  2. IPSec/ıKE ilkesi oluşturmaCreate an IPsec/IKE policy
  3. Bir S2S veya VNet-VNet bağlantısı oluştururken ilkeyi uygulayın ve bağlantıda ilke tabanlı trafik seçicileri etkinleştirinApply the policy when you create a S2S or VNet-to-VNet connection, and enable the policy-based traffic selectors on the connection
  4. Bağlantı zaten oluşturulduysa, var olan bir bağlantıya ilke uygulayabilir veya ilkeyi güncelleştirebilirsinizIf the connection is already created, you can apply or update the policy to an existing connection

Başlamadan önceBefore you begin

Azure aboneliğiniz olduğunu doğrulayın.Verify that you have an Azure subscription. Henüz Azure aboneliğiniz yoksa MSDN abonelik avantajlarınızı etkinleştirebilir veya ücretsiz bir hesap için kaydolabilirsiniz.If you don't already have an Azure subscription, you can activate your MSDN subscriber benefits or sign up for a free account.

Bu makalede PowerShell cmdlet 'leri kullanılmaktadır.This article uses PowerShell cmdlets. Cmdlet 'leri çalıştırmak için, Azure 'da barındırılan ve tarayıcı aracılığıyla kullanılan etkileşimli bir kabuk ortamı Azure Cloud Shell kullanabilirsiniz.To run the cmdlets, you can use Azure Cloud Shell, an interactive shell environment hosted in Azure and used through the browser. Azure Cloud Shell, Azure PowerShell cmdlet 'lerinin önceden yüklenmiş olarak gelir.Azure Cloud Shell comes with the Azure PowerShell cmdlets pre-installed.

Bu makalede yer alan herhangi bir kodu Azure Cloud Shell çalıştırmak için, bir Cloud Shell oturumu açın, kodu kopyalamak için bir kod bloğundaki Kopyala düğmesini kullanın ve Windows ve Linux 'ta CTRL + SHIFT + v ile Cloud Shell oturumuna yapıştırın veya cmd + SHIFT + v macOS 'ta.To run any code contained in this article on Azure Cloud Shell, open a Cloud Shell session, use the Copy button on a code block to copy the code, and paste it into the Cloud Shell session with Ctrl+Shift+V on Windows and Linux, or Cmd+Shift+V on macOS. Yapıştırılan metin otomatik olarak yürütülmez, bu nedenle kodu çalıştırmak için ENTER tuşuna basın.Pasted text is not automatically executed, so press Enter to run code.

Azure Cloud Shell şunları ile başlatabilirsiniz:You can launch Azure Cloud Shell with:

Kod bloğunun sağ üst köşesindeki Deneyin’i seçin.Select Try It in the upper-right corner of a code block. Bu, metni Cloud Shell otomatik olarak kopyalamaz.This doesn't automatically copy text to Cloud Shell. Azure Cloud Shell için deneme örneği
Tarayıcınızda Shell.Azure.com açın.Open shell.azure.com in your browser. Azure Cloud Shell düğmesini BaşlatLaunch Azure Cloud Shell button
Azure portalının sağ üst köşesindeki menüde yer alan Cloud Shell düğmesini seçin.Select the Cloud Shell button on the menu in the upper-right corner of the Azure portal. Azure portaldaki Cloud Shell düğmesi

PowerShell 'i yerel olarak çalıştırmaRunning PowerShell locally

Ayrıca Azure PowerShell cmdlet 'lerini bilgisayarınıza yerel olarak yükleyip çalıştırabilirsiniz.You can also install and run the Azure PowerShell cmdlets locally on your computer. PowerShell cmdlet 'leri sıklıkla güncelleştirilir.PowerShell cmdlets are updated frequently. En son sürümü çalıştırmıyorsanız, yönergelerde belirtilen değerler başarısız olabilir.If you are not running the latest version, the values specified in the instructions may fail. Bilgisayarınızda yüklü Azure PowerShell sürümlerini bulmak için Get-Module -ListAvailable Az cmdlet 'ini kullanın.To find the versions of Azure PowerShell installed on your computer, use the Get-Module -ListAvailable Az cmdlet. Yüklemek veya güncelleştirmek için bkz. Azure PowerShell modülünü yüklemek.To install or update, see Install the Azure PowerShell module.

Bağlantıda ilke tabanlı trafik seçicileri etkinleştirmeEnable policy-based traffic selectors on a connection

Bu bölüm için IPSec/IKE Ilkesini Yapılandır makalesinin 3. kısmını tamamladığınızdan emin olun.Make sure you have completed Part 3 of the Configure IPsec/IKE policy article for this section. Aşağıdaki örnek, aynı parametreleri ve adımları kullanır:The following example uses the same parameters and steps:

1. adım-sanal ağ, VPN Gateway ve yerel ağ geçidi oluşturmaStep 1 - Create the virtual network, VPN gateway, and local network gateway

1. aboneliğinize bağlanın ve değişkenlerinizi bildirin1. Connect to your subscription and declare your variables

PowerShell Konsolunuzu yükseltilmiş ayrıcalıklarla açın.Open your PowerShell console with elevated privileges.

Azure PowerShell'i yerel olarak çalıştırıyorsanız, Azure hesabınıza bağlanın.If you are running Azure PowerShell locally, connect to your Azure account. Connect AzAccount cmdlet için kimlik bilgilerini ister.The Connect-AzAccount cmdlet prompts you for credentials. Azure PowerShell için kullanılabilir olacak şekilde doğrulandıktan sonra hesap ayarlarınızı indirir.After authenticating, it downloads your account settings so that they are available to Azure PowerShell. PowerShell ile yerel olarak çalışan ve bunun yerine Azure Cloud Shell'i 'Try' tarayıcıda kullanıyorsanız, bu ilk adımı atlayın.If you are not running PowerShell locally and are instead using the Azure Cloud Shell 'Try it' in the browser, skip this first step. Azure hesabınızda otomatik olarak bağlanır.You will connect to your Azure account automatically.

Connect-AzAccount

Birden fazla aboneliğiniz varsa, Azure aboneliklerinizin bir listesini alın.If you have more than one subscription, get a list of your Azure subscriptions.

Get-AzSubscription

Kullanmak istediğiniz aboneliği belirtin.Specify the subscription that you want to use.

Select-AzSubscription -SubscriptionName "Name of subscription"

Değişkenlerinizi bildirin.Declare your variables. Bu alıştırma için aşağıdaki değişkenleri kullanırız:For this exercise, we use the following variables:

$Sub1          = "<YourSubscriptionName>"
$RG1           = "TestPolicyRG1"
$Location1     = "East US 2"
$VNetName1     = "TestVNet1"
$FESubName1    = "FrontEnd"
$BESubName1    = "Backend"
$GWSubName1    = "GatewaySubnet"
$VNetPrefix11  = "10.11.0.0/16"
$VNetPrefix12  = "10.12.0.0/16"
$FESubPrefix1  = "10.11.0.0/24"
$BESubPrefix1  = "10.12.0.0/24"
$GWSubPrefix1  = "10.12.255.0/27"
$DNS1          = "8.8.8.8"
$GWName1       = "VNet1GW"
$GW1IPName1    = "VNet1GWIP1"
$GW1IPconf1    = "gw1ipconf1"
$Connection16  = "VNet1toSite6"

$LNGName6      = "Site6"
$LNGPrefix61   = "10.61.0.0/16"
$LNGPrefix62   = "10.62.0.0/16"
$LNGIP6        = "131.107.72.22"

2. sanal ağı, VPN ağ geçidini ve yerel ağ geçidini oluşturun2. Create the virtual network, VPN gateway, and local network gateway

Bir kaynak grubu oluşturun.Create a resource group.

New-AzResourceGroup -Name $RG1 -Location $Location1

Üç alt ağ ve VPN ağ geçidi ile sanal ağ TestVNet1 oluşturmak için aşağıdaki örneği kullanın.Use the following example to create the virtual network TestVNet1 with three subnets, and the VPN gateway. Değerleri yerine koymak istiyorsanız, ağ geçidi alt ağınızın özel olarak ' GatewaySubnet ' olarak adlandırılmalıdır.If you want to substitute values, it's important that you always name your gateway subnet specifically 'GatewaySubnet'. Başka bir ad kullanırsanız ağ geçidi oluşturma işleminiz başarısız olur.If you name it something else, your gateway creation fails.

$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

$gw1pip1    = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$vnet1      = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1    = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1

New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1 -GatewayType Vpn -VpnType RouteBased -GatewaySku HighPerformance

New-AzLocalNetworkGateway -Name $LNGName6 -ResourceGroupName $RG1 -Location $Location1 -GatewayIpAddress $LNGIP6 -AddressPrefix $LNGPrefix61,$LNGPrefix62

2. adım-IPSec/ıKE ilkesiyle bir S2S VPN bağlantısı oluşturmaStep 2 - Create a S2S VPN connection with an IPsec/IKE policy

1. IPSec/ıKE ilkesi oluşturma1. Create an IPsec/IKE policy

Önemli

Bağlantıda "UsePolicyBasedTrafficSelectors" seçeneğini etkinleştirmek için bir IPSec/ıKE ilkesi oluşturmanız gerekir.You need to create an IPsec/IKE policy in order to enable "UsePolicyBasedTrafficSelectors" option on the connection.

Aşağıdaki örnek, bu algoritmalara ve parametrelere sahip bir IPSec/ıKE ilkesi oluşturur:The following example creates an IPsec/IKE policy with these algorithms and parameters:

  • Ikev2: AES256, SHA384, DHGroup24IKEv2: AES256, SHA384, DHGroup24
  • IPSec: AES256, SHA256, PFS yok, SA yaşam süresi 14400 saniye & 102400000KBIPsec: AES256, SHA256, PFS None, SA Lifetime 14400 seconds & 102400000KB
$ipsecpolicy6 = New-AzIpsecPolicy -IkeEncryption AES256 -IkeIntegrity SHA384 -DhGroup DHGroup24 -IpsecEncryption AES256 -IpsecIntegrity SHA256 -PfsGroup None -SALifeTimeSeconds 14400 -SADataSizeKilobytes 102400000

2. ilke tabanlı trafik seçicileri ve IPSec/ıKE ilkesiyle S2S VPN bağlantısını oluşturun2. Create the S2S VPN connection with policy-based traffic selectors and IPsec/IKE policy

Bir S2S VPN bağlantısı oluşturun ve önceki adımda oluşturulan IPSec/ıKE ilkesini uygulayın.Create an S2S VPN connection and apply the IPsec/IKE policy created in the previous step. Bağlantıda ilke tabanlı trafik seçicileri sağlayan "-UsePolicyBasedTrafficSelectors $True" ek parametresini unutmayın.Be aware of the additional parameter "-UsePolicyBasedTrafficSelectors $True" which enables policy-based traffic selectors on the connection.

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1  -ResourceGroupName $RG1
$lng6 = Get-AzLocalNetworkGateway  -Name $LNGName6 -ResourceGroupName $RG1

New-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng6 -Location $Location1 -ConnectionType IPsec -UsePolicyBasedTrafficSelectors $True -IpsecPolicies $ipsecpolicy6 -SharedKey 'AzureA1b2C3'

Adımları tamamladıktan sonra, S2S VPN bağlantısı tanımlanan IPsec/ıKE ilkesini kullanır ve bağlantıda ilke tabanlı trafik seçicileri etkinleştirir.After completing the steps, the S2S VPN connection will use the IPsec/IKE policy defined, and enable policy-based traffic selectors on the connection. Aynı Azure VPN ağ geçidinden şirket içi ilke tabanlı ek VPN cihazlarına daha fazla bağlantı eklemek için aynı adımları tekrarlayabilirsiniz.You can repeat the same steps to add more connections to additional on-premises policy-based VPN devices from the same Azure VPN gateway.

Bir bağlantı için ilke tabanlı trafik seçicileri güncelleştirmeUpdate policy-based traffic selectors for a connection

Son bölümde, mevcut bir S2S VPN bağlantısı için ilke tabanlı trafik seçicileri seçeneğinin nasıl güncelleşgörüntüleneceği gösterilmektedir.The last section shows you how to update the policy-based traffic selectors option for an existing S2S VPN connection.

1. bağlantıyı alın1. Get the connection

Bağlantı kaynağını alın.Get the connection resource.

$RG1          = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6  = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1

2. ilke tabanlı trafik seçicileri seçeneğini denetleyin2. Check the policy-based traffic selectors option

Aşağıdaki satırda, bağlantı için ilke tabanlı trafik seçicileri kullanılıp kullanılmayacağını gösterilmektedir:The following line shows whether the policy-based traffic selectors are used for the connection:

$connection6.UsePolicyBasedTrafficSelectors

Satır "true" döndürürse, bağlantı üzerinde ilke tabanlı trafik seçicileri yapılandırılır; Aksi takdirde "false" döndürür.If the line returns "True", then policy-based traffic selectors are configured on the connection; otherwise it returns "False."

3. bir bağlantıda ilke tabanlı trafik seçicileri etkinleştirme/devre dışı bırakma3. Enable/Disable the policy-based traffic selectors on a connection

Bağlantı kaynağını edindikten sonra, seçeneğini etkinleştirebilir veya devre dışı bırakabilirsiniz.Once you obtain the connection resource, you can enable or disable the option.

UsePolicyBasedTrafficSelectors 'i etkinleştirmek içinTo Enable UsePolicyBasedTrafficSelectors

Aşağıdaki örnek, ilke tabanlı trafik seçicileri seçeneğini sunar, ancak IPSec/ıKE ilkesini değişmeden bırakır:The following example enables the policy-based traffic selectors option, but leaves the IPsec/IKE policy unchanged:

$RG1          = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6  = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1

Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6 -UsePolicyBasedTrafficSelectors $True

UsePolicyBasedTrafficSelectors devre dışı bırakmak içinTo Disable UsePolicyBasedTrafficSelectors

Aşağıdaki örnek, ilke tabanlı trafik seçicileri seçeneğini devre dışı bırakır, ancak IPSec/ıKE ilkesini değişmeden bırakır:The following example disables the policy-based traffic selectors option, but leaves the IPsec/IKE policy unchanged:

$RG1          = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6  = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1

Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6 -UsePolicyBasedTrafficSelectors $False

Sonraki adımlarNext steps

Bağlantınız tamamlandıktan sonra sanal ağlarınıza sanal makineler ekleyebilirsiniz.Once your connection is complete, you can add virtual machines to your virtual networks. Adımlar için bkz. Sanal Makine Oluşturma.See Create a Virtual Machine for steps.

Özel IPSec/ıKE ilkeleri hakkında daha fazla bilgi için bkz. S2S VPN veya VNET-VNET bağlantıları Için IPSec/IKE Ilkesini yapılandırma .Also review Configure IPsec/IKE policy for S2S VPN or VNet-to-VNet connections for more details on custom IPsec/IKE policies.