New-AzVpnClientIpsecPolicy
此命令可讓使用者建立 Vpn ipsec 原則物件,以指定一或所有值,例如 IpsecEncryption、IpsecIntegrity、IkeEncryption、IkeIntegrity、DhGroup、PfsGroup 以在 VPN 網關上設定。 此命令可讓輸出對象用於設定新/現有閘道的 vpn ipsec 原則。
Syntax
New-AzVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
此命令可讓使用者建立 Vpn ipsec 原則物件,以指定一或所有值,例如 IpsecEncryption、IpsecIntegrity、IkeEncryption、IkeIntegrity、DhGroup、PfsGroup 以在 VPN 網關上設定。 此命令可讓輸出對象用於設定新/現有閘道的 vpn ipsec 原則。
範例
範例 1:定義 vpn ipsec 原則物件:
$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
此 Cmdlet 是用來使用傳遞的一或所有參數值來建立 vpn ipsec 原則物件,用戶可傳遞至 PS 命令的 param:VpnClientIpsecPolicy let:New-AzVirtualNetworkGateway (新 VPN 閘道 建立) / Set-AzVirtualNetworkGateway (現有 VPN 閘道 更新) ResourceGroup :
範例 2:使用設定 vpn 自訂 ipsec 原則建立新的虛擬網路網關:
$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
此 Cmdlet 會在建立之後傳回虛擬網路閘道物件。
範例 3:在現有的虛擬網路網關上設定 vpn 自定義 ipsec 原則:
$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
此 Cmdlet 會在設定 vpn 自訂 ipsec 原則之後傳回虛擬網路網關物件。
範例 4:取得虛擬網路網關,以查看 VPN 自定義原則是否已正確設定:
$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
此 Cmdlet 會傳回虛擬網路閘道物件。
參數
-DefaultProfile
用於與 Azure 通訊的認證、帳戶、租用戶和訂用帳戶。
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DhGroup
IKE 階段 1 中用於初始 SA 的 VpnClient DH 群組
Type: | String |
Accepted values: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IkeEncryption
VpnClient IKE 加密演算法 (IKE 階段 2)
Type: | String |
Accepted values: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IkeIntegrity
VpnClient IKE 完整性演算法 (IKE 階段 2)
Type: | String |
Accepted values: | SHA384, SHA256 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IpsecEncryption
VpnClient IPSec 加密演算法 (IKE 階段 1)
Type: | String |
Accepted values: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IpsecIntegrity
VpnClient IPSec 完整性演算法 (IKE 階段 1)
Type: | String |
Accepted values: | GCMAES256, GCMAES128, SHA256 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PfsGroup
IKE 階段 2 中用於新子 SA 的 VpnClient PFS 群組
Type: | String |
Accepted values: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SADataSize
VPNClient IPSec 安全性關聯 (也稱為快速模式或階段 2 SA) 承載大小 KB
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SALifeTime
VpnClient IPSec 安全性關聯 (也稱為快速模式或階段 2 SA) 存留期,以秒為單位
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
輸入
None
輸出
意見反應
https://aka.ms/ContentUserFeedback。
即將登場:在 2024 年,我們將逐步淘汰 GitHub 問題作為內容的意見反應機制,並將它取代為新的意見反應系統。 如需詳細資訊,請參閱:提交並檢視相關的意見反應