Definir configurações opcionais do Cliente VPN do Azure - protocolo OpenVPN
Este artigo ajuda você a definir configurações opcionais para o Cliente VPN do Azure.
Para obter informações sobre como instalar o Cliente VPN do Azure, consulte Configurar o cliente VPN do Azure - Windows.
Para obter informações sobre como baixar o arquivo de configuração do perfil do cliente VPN (arquivo xml), consulte Baixar um perfil global ou baseado em hub.
Nota
O Cliente VPN do Azure só tem suporte para conexões de protocolo OpenVPN®.
Editar e importar arquivos de configuração de perfil de cliente VPN
As etapas neste artigo exigem que você modifique e importe o arquivo de configuração de perfil do Cliente VPN do Azure. Para trabalhar com arquivos de configuração de perfil de cliente VPN (arquivos xml), faça o seguinte:
- Localize o arquivo de configuração de perfil e abra-o usando o editor de sua escolha.
- Modifique o arquivo conforme necessário e salve as alterações.
- Importe o arquivo para configurar o cliente VPN do Azure.
Você pode importar o arquivo usando estes métodos:
Importe usando a interface do Cliente VPN do Azure. Abra o Cliente VPN do Azure e clique em e, em seguida, em + Importar. Localize o arquivo xml modificado, defina quaisquer configurações adicionais na interface do Cliente VPN do Azure (se necessário) e clique em Salvar.
Importe o perfil de um prompt de linha de comando. Adicione o arquivo azurevpnconfig.xml baixado à pasta %userprofile%\AppData\Local\Packages\Microsoft.AzureVpn_8wekyb3d8bbwe\LocalState e execute o seguinte comando. Para forçar a importação, use a opção -f .
azurevpn -i azurevpnconfig.xml
DNS
Adicionar sufixos DNS
Modifique o arquivo xml do perfil baixado e adicione as tags dnssuffixes><dnssufix/dnssufix><></dnssuffixs>.<
<azvpnprofile>
<clientconfig>
<dnssuffixes>
<dnssuffix>.mycorp.com</dnssuffix>
<dnssuffix>.xyz.com</dnssuffix>
<dnssuffix>.etc.net</dnssuffix>
</dnssuffixes>
</clientconfig>
</azvpnprofile>
Adicionar servidores DNS personalizados
Modifique o arquivo xml do perfil baixado e adicione as <tags dnsservers dnsserver/dnsserver/dnsservers><><>><.
<azvpnprofile>
<clientconfig>
<dnsservers>
<dnsserver>x.x.x.x</dnsserver>
<dnsserver>y.y.y.y</dnsserver>
</dnsservers>
</clientconfig>
</azvpnprofile>
Nota
O cliente OpenVPN Microsoft Entra utiliza entradas DNS Name Resolution Policy Table (NRPT), o que significa que os servidores DNS não serão listados na saída de ipconfig /all
. Para confirmar suas configurações de DNS em uso, consulte Get-DnsClientNrptPolicy no PowerShell.
Encaminhamento
Adicionar rotas personalizadas
Modifique o arquivo xml de perfil baixado e adicione as tags includeroutes><route><destination mask/destination><></mask>><</route></includeroutes.><
<azvpnprofile>
<clientconfig>
<includeroutes>
<route>
<destination>x.x.x.x</destination><mask>24</mask>
</route>
</includeroutes>
</clientconfig>
</azvpnprofile>
Direcione todo o tráfego para o túnel VPN (tunelamento forçado)
Você pode incluir 0/0 se estiver usando o Cliente VPN do Azure versão 2.1900:39.0 ou superior.
Modifique o arquivo xml de perfil baixado e adicione as tags includeroutes><route><destination mask/destination><></mask>><</route></includeroutes.>< Certifique-se de atualizar o número da versão para 2. Para obter mais informações sobre túnel forçado, consulte Configurar túnel forçado.
<azvpnprofile>
<clientconfig>
<includeroutes>
<route>
<destination>0.0.0.0</destination><mask>0</mask>
</route>
</includeroutes>
</clientconfig>
<version>2</version>
</azvpnprofile>
Bloquear (excluir) rotas
Modifique o arquivo xml de perfil baixado e adicione as <tags excluderoutes><route destination mask/destination></mask<><>/route><><></excluderoutes.>
<azvpnprofile>
<clientconfig>
<excluderoutes>
<route>
<destination>x.x.x.x</destination><mask>24</mask>
</route>
</excluderoutes>
</clientconfig>
</azvpnprofile>
Próximos passos
Para obter mais informações, consulte Criar um locatário do Microsoft Entra para conexões P2S Open VPN que usam a autenticação do Microsoft Entra.