Настройка дополнительных параметров VPN-клиента Azure — протокол OpenVPN
Эта статья поможет настроить дополнительные параметры для VPN-клиента Azure.
Сведения об установке VPN-клиента Azure см. в статье Настройка VPN-клиента Azure — Windows.
Информацию скачивании файла конфигурации профиля VPN-клиента (xml-файл), см. в статье Скачивание глобального профиля или профиля на базе центра.
Примечание.
VPN-клиент Azure поддерживается только для подключений по протоколу OpenVPN®.
Редактирование и импорт файлов конфигурации профиля VPN-клиента
Для выполнения действий, описанных в этой статье, необходимо изменить и импортировать файл конфигурации профиля VPN-клиента Azure. Для работы с файлами конфигурации профиля VPN-клиента (xml-файлами) выполните следующие действия:
- Найдите файл конфигурации профиля и откройте его с помощью любого выбранного редактора.
- При необходимости измените файл, а затем сохраните изменения.
- Импортируйте файл, чтобы настроить VPN-клиент Azure.
Вы можете импортировать файл, используя следующие методы:
Импорт с помощью интерфейса VPN-клиента Azure. Откройте VPN-клиент Azure и щелкните +, а затем — Импорт. Найдите измененный xml-файл, настройте любые дополнительные параметры в интерфейсе VPN-клиента Azure (при необходимости), а затем щелкните Сохранить.
Импортируйте профиль из командной строки. Добавьте скачанный файл azurevpnconfig.xml в папку %userprofile%\AppData\Local\Packages\Microsoft.AzureVpn_8wekyb3d8bbwe\LocalState, а затем выполните следующую команду. Чтобы принудительно выполнить импорт, используйте параметр -f.
azurevpn -i azurevpnconfig.xml
DNS
Добавление DNS-суффиксов
Измените скачанный xml-файл профиля и добавьте теги <dnssuffixes><dnssufix></dnssufix></dnssuffixes>.
<azvpnprofile>
<clientconfig>
<dnssuffixes>
<dnssuffix>.mycorp.com</dnssuffix>
<dnssuffix>.xyz.com</dnssuffix>
<dnssuffix>.etc.net</dnssuffix>
</dnssuffixes>
</clientconfig>
</azvpnprofile>
Добавление пользовательских DNS-серверов
Измените скачанный XML-файл профиля и добавьте теги <dnsservers><dnsserver></dnsserver></dnsservers>.
<azvpnprofile>
<clientconfig>
<dnsservers>
<dnsserver>x.x.x.x</dnsserver>
<dnsserver>y.y.y.y</dnsserver>
</dnsservers>
</clientconfig>
</azvpnprofile>
Примечание.
Клиент OpenVPN Microsoft Entra использует записи таблицы политик разрешения DNS (NRPT), что означает, что DNS-серверы не будут перечислены в выходных ipconfig /all
данных. Чтобы подтвердить использование параметров DNS, см. раздел Get-DnsClientNrptPolicy в PowerShell.
Маршрутизация
Добавление пользовательских маршрутов
Измените скачанный xml-файл профиля и добавьте теги <includeroutes><route><destination><mask></destination></mask></route></includeroutes>.
<azvpnprofile>
<clientconfig>
<includeroutes>
<route>
<destination>x.x.x.x</destination><mask>24</mask>
</route>
</includeroutes>
</clientconfig>
</azvpnprofile>
Направление всего трафика в VPN-туннель (принудительное туннелирование)
Вы можете включить 0/0 при использовании VPN-клиента Azure версии 2.1900:39.0 или выше.
Измените скачанный xml-файл профиля и добавьте теги <includeroutes><route><destination><mask></destination></mask></route></includeroutes>. Обязательно обновите номер версии до 2. Дополнительные сведения о принудительном туннелировании см. в этом разделе.
<azvpnprofile>
<clientconfig>
<includeroutes>
<route>
<destination>0.0.0.0</destination><mask>0</mask>
</route>
</includeroutes>
</clientconfig>
<version>2</version>
</azvpnprofile>
Блокировка (исключение) маршрутов
Измените скачанный xml-файл профиля и добавьте теги <excluderoutes><route><destination><mask></destination></mask></route></ excluderoutes>.
<azvpnprofile>
<clientconfig>
<excluderoutes>
<route>
<destination>x.x.x.x</destination><mask>24</mask>
</route>
</excluderoutes>
</clientconfig>
</azvpnprofile>
Следующие шаги
Дополнительные сведения см. в статье "Создание клиента Microsoft Entra для P2S Open VPN-подключений, использующих проверку подлинности Microsoft Entra".