Konfigurace Klient Azure VPN volitelných nastavení – protokol OpenVPN
Tento článek vám pomůže nakonfigurovat volitelná nastavení pro Klient Azure VPN.
Informace o instalaci Klient Azure VPN najdete v tématu Konfigurace klienta Azure VPN – Windows.
Informace o tom, jak stáhnout konfigurační soubor profilu klienta VPN (soubor XML), naleznete v tématu Stažení globálního nebo centrálního profilu.
Poznámka:
Klient Azure VPN se podporuje jenom pro připojení protokolu OpenVPN®.
Úprava a import konfiguračních souborů profilu klienta VPN
Kroky v tomto článku vyžadují úpravu a import konfiguračního souboru Klient Azure VPN profilu. Pokud chcete pracovat s konfiguračními soubory profilu klienta VPN (soubory XML), postupujte takto:
- Vyhledejte konfigurační soubor profilu a otevřete ho pomocí editoru podle vašeho výběru.
- Podle potřeby upravte soubor a uložte provedené změny.
- Naimportujte soubor a nakonfigurujte klienta Azure VPN.
Soubor můžete importovat pomocí těchto metod:
Importujte pomocí rozhraní Klient Azure VPN. Otevřete Klient Azure VPN a klikněte a potom na + Importovat. Vyhledejte upravený soubor XML, nakonfigurujte všechna další nastavení v rozhraní Klient Azure VPN (v případě potřeby) a klikněte na tlačítko Uložit.
Naimportujte profil z příkazového řádku. Do složky %userprofile%\AppData\Local\Packages\Microsoft.AzureVpn_8wekyb3d8bbwe\LocalState přidejte stažený soubor azurevpnconfig.xml a spusťte následující příkaz. K vynucení importu použijte přepínač -f .
azurevpn -i azurevpnconfig.xml
DNS
Přidání přípon DNS
Upravte stažený soubor XML profilu a přidejte značky dnssuffixes><dnssufix/dnssufix><></dnssuffixes>.<
<azvpnprofile>
<clientconfig>
<dnssuffixes>
<dnssuffix>.mycorp.com</dnssuffix>
<dnssuffix>.xyz.com</dnssuffix>
<dnssuffix>.etc.net</dnssuffix>
</dnssuffixes>
</clientconfig>
</azvpnprofile>
Přidání vlastních serverů DNS
Upravte stažený soubor XML profilu a přidejte značky dnsservers><dnsserver<>/dnsserver></dnsservers>.<
<azvpnprofile>
<clientconfig>
<dnsservers>
<dnsserver>x.x.x.x</dnsserver>
<dnsserver>y.y.y.y</dnsserver>
</dnsservers>
</clientconfig>
</azvpnprofile>
Poznámka:
Klient OpenVPN Microsoft Entra využívá položky tabulky zásad překladu názvů DNS (NRPT), což znamená, že servery DNS nebudou uvedeny pod výstupem ipconfig /all
. Pokud chcete potvrdit nastavení DNS v použití, přečtěte si prosím rutinu Get-DnsClientNrptPolicy v PowerShellu.
Směrování
Přidání vlastních tras
Upravte stažený soubor XML profilu a přidejte značky includeroutes><route><destination><mask<>/destination></mask></route></includeroutes>.<
<azvpnprofile>
<clientconfig>
<includeroutes>
<route>
<destination>x.x.x.x</destination><mask>24</mask>
</route>
</includeroutes>
</clientconfig>
</azvpnprofile>
Směrování veškerého provozu do tunelu VPN (vynucené tunelování)
Pokud používáte Klient Azure VPN verze 2.1900:39.0 nebo vyšší, můžete zahrnout 0/0.
Upravte stažený soubor XML profilu a přidejte značky includeroutes><route><destination><mask<>/destination></mask></route></includeroutes>.< Nezapomeňte aktualizovat číslo verze na 2. Další informace o vynuceném tunelování naleznete v tématu Konfigurace vynucené tunelování.
<azvpnprofile>
<clientconfig>
<includeroutes>
<route>
<destination>0.0.0.0</destination><mask>0</mask>
</route>
</includeroutes>
</clientconfig>
<version>2</version>
</azvpnprofile>
Blokovat (vyloučit) trasy
Upravte stažený soubor XML profilu a přidejte značky excluderoutes><route><destination><mask<>/destination></mask></route></excluderoutes>.<
<azvpnprofile>
<clientconfig>
<excluderoutes>
<route>
<destination>x.x.x.x</destination><mask>24</mask>
</route>
</excluderoutes>
</clientconfig>
</azvpnprofile>
Další kroky
Další informace naleznete v tématu Vytvoření tenanta Microsoft Entra pro připojení P2S Open VPN, která používají ověřování Microsoft Entra.