Sdílet prostřednictvím


Konfigurace Klient Azure VPN volitelných nastavení – protokol OpenVPN

Tento článek vám pomůže nakonfigurovat volitelná nastavení pro Klient Azure VPN.

Poznámka:

Klient Azure VPN se podporuje jenom pro připojení protokolu OpenVPN®.

Úprava a import konfiguračních souborů profilu klienta VPN

Kroky v tomto článku vyžadují úpravu a import konfiguračního souboru Klient Azure VPN profilu. Pokud chcete pracovat s konfiguračními soubory profilu klienta VPN (soubory XML), postupujte takto:

  1. Vyhledejte konfigurační soubor profilu a otevřete ho pomocí editoru podle vašeho výběru.
  2. Podle potřeby upravte soubor a uložte provedené změny.
  3. Naimportujte soubor a nakonfigurujte klienta Azure VPN.

Soubor můžete importovat pomocí těchto metod:

  • Importujte pomocí rozhraní Klient Azure VPN. Otevřete Klient Azure VPN a klikněte a potom na + Importovat. Vyhledejte upravený soubor XML, nakonfigurujte všechna další nastavení v rozhraní Klient Azure VPN (v případě potřeby) a klikněte na tlačítko Uložit.

  • Naimportujte profil z příkazového řádku. Do složky %userprofile%\AppData\Local\Packages\Microsoft.AzureVpn_8wekyb3d8bbwe\LocalState přidejte stažený soubor azurevpnconfig.xml a spusťte následující příkaz. K vynucení importu použijte přepínač -f .

    azurevpn -i azurevpnconfig.xml 
    

DNS

Přidání přípon DNS

Upravte stažený soubor XML profilu a přidejte značky dnssuffixes><dnssufix/dnssufix><></dnssuffixes>.<

<azvpnprofile>
<clientconfig>

    <dnssuffixes>
          <dnssuffix>.mycorp.com</dnssuffix>
          <dnssuffix>.xyz.com</dnssuffix>
          <dnssuffix>.etc.net</dnssuffix>
    </dnssuffixes>
    
</clientconfig>
</azvpnprofile>

Přidání vlastních serverů DNS

Upravte stažený soubor XML profilu a přidejte značky dnsservers><dnsserver<>/dnsserver></dnsservers>.<

<azvpnprofile>
<clientconfig>

  <dnsservers>
    <dnsserver>x.x.x.x</dnsserver>
        <dnsserver>y.y.y.y</dnsserver>
  </dnsservers>
    
</clientconfig>
</azvpnprofile>

Poznámka:

Klient OpenVPN Microsoft Entra využívá položky tabulky zásad překladu názvů DNS (NRPT), což znamená, že servery DNS nebudou uvedeny pod výstupem ipconfig /all. Pokud chcete potvrdit nastavení DNS v použití, přečtěte si prosím rutinu Get-DnsClientNrptPolicy v PowerShellu.

Směrování

Přidání vlastních tras

Upravte stažený soubor XML profilu a přidejte značky includeroutes><route><destination><mask<>/destination></mask></route></includeroutes>.<

<azvpnprofile>
<clientconfig>

  <includeroutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </includeroutes>
    
</clientconfig>
</azvpnprofile>

Směrování veškerého provozu do tunelu VPN (vynucené tunelování)

Pokud používáte Klient Azure VPN verze 2.1900:39.0 nebo vyšší, můžete zahrnout 0/0.

Upravte stažený soubor XML profilu a přidejte značky includeroutes><route><destination><mask<>/destination></mask></route></includeroutes>.< Nezapomeňte aktualizovat číslo verze na 2. Další informace o vynuceném tunelování naleznete v tématu Konfigurace vynucené tunelování.

<azvpnprofile>
<clientconfig>
  <includeroutes>
    <route>
      <destination>0.0.0.0</destination><mask>0</mask>
    </route>
  </includeroutes>
    </clientconfig>

<version>2</version>
</azvpnprofile>

Blokovat (vyloučit) trasy

Upravte stažený soubor XML profilu a přidejte značky excluderoutes><route><destination><mask<>/destination></mask></route></excluderoutes>.<

<azvpnprofile>
<clientconfig>

  <excluderoutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </excluderoutes>
    
</clientconfig>
</azvpnprofile>

Další kroky

Další informace naleznete v tématu Vytvoření tenanta Microsoft Entra pro připojení P2S Open VPN, která používají ověřování Microsoft Entra.