Azure VPN Client : configurer les paramètres DNS et de routage facultatifs

Cet article vous aide à configurer les paramètres facultatifs d’Azure VPN Client pour les connexions P2S de passerelle VPN. Vous pouvez configurer des suffixes DNS, des serveurs DNS personnalisés, des routes personnalisées et le tunneling forcé côté client VPN.

Notes

Azure VPN Client est uniquement pris en charge pour les connexions de protocole OpenVPN®.

Avant de commencer

Si ce n’est déjà fait, veillez à effectuer les opérations suivantes :

  • Générez et téléchargez les fichiers de configuration de profil de client VPN pour votre déploiement P2S. Utiliser les étapes suivantes :

    1. Dans le portail Azure, accédez à la passerelle de réseau virtuel.
    2. Cliquez sur Configuration de point à site.
    3. Cliquez sur Téléchargement du client VPN.
    4. Sélectionnez le client et remplissez les informations demandées.
    5. Cliquez sur Télécharger pour générer le fichier .zip.
    6. Le fichier .zip sera normalement télécharger dans votre dossier Téléchargements.
  • Télécharger et installer Azure VPN Client. Pour connaître les étapes, consultez l’un des articles suivants :

Utilisation des fichiers de configuration de profil de client VPN

Les étapes décrites dans cet article vous demandent de modifier et d’importer le fichier de configuration de profil Azure VPN Client. Pour utiliser les fichiers de configuration du profil de client VPN (fichiers xml), utilisez les étapes suivantes :

  1. Recherchez le fichier de configuration de profil et ouvrez-le à l’aide de l’éditeur de votre choix.

  2. En utilisant les exemples des sections suivantes, modifiez le fichier en fonction des besoins, puis enregistrez vos changements.

  3. Importez le fichier pour configurer le client VPN Azure. Vous pouvez importer le fichier pour Azure VPN Client en utilisant les méthodes suivantes :

    • Interface d’Azure VPN Client : Ouvrez Azure VPN Client, puis cliquez sur + et Importer. Recherchez le fichier xml modifié, configurez tous les paramètres supplémentaires dans l’interface d’Azure VPN Client (si nécessaire), puis cliquez sur Enregistrer.

    • Invite de ligne de commande : Ajoutez le fichier azurevpnconfig.xml téléchargé au dossier %userprofile%\AppData\Local\Packages\Microsoft.AzureVpn_8wekyb3d8bbwe\LocalState, puis exécutez la commande suivante : azurevpn -i azurevpnconfig.xml. Pour forcer l’importation, utilisez le commutateur -f.

DNS

Ajouter des suffixes DNS

Remarque

À ce stade, des suffixes DNS supplémentaires pour le client VPN Azure ne sont pas générés dans un format qui peut être utilisé correctement par macOS. Les valeurs spécifiées pour les suffixes DNS ne sont pas conservées pour macOS.

Pour ajouter des suffixes DNS, vous pouvez modifier le fichier XML de profil téléchargé et ajouter les balises <dnssuffixes><dnssufix>< /dnssufix></dnssuffixes>.

<azvpnprofile>
<clientconfig>

    <dnssuffixes>
          <dnssuffix>.mycorp.com</dnssuffix>
          <dnssuffix>.xyz.com</dnssuffix>
          <dnssuffix>.etc.net</dnssuffix>
    </dnssuffixes>

</clientconfig>
</azvpnprofile>

Ajouter des serveurs DNS personnalisés

Pour ajouter des serveurs DNS, vous pouvez modifier le fichier XML de profil téléchargé et ajouter les balises <dnsservers><dnsserver></dnsserver></dnsservers>.

<azvpnprofile>
<clientconfig>

    <dnsservers>
        <dnsserver>x.x.x.x</dnsserver>
            <dnsserver>y.y.y.y</dnsserver>
    </dnsservers>

</clientconfig>
</azvpnprofile>

Remarque

Le client OpenVPN Microsoft Entra utilise les entrées de la table de stratégie de résolution de noms (NRPT) DNS, ce qui signifie que les serveurs DNS ne seront pas listés sous la sortie de ipconfig /all. Pour confirmer vos paramètres DNS en cours d’utilisation, consultez Get-DnsClientNrptPolicy dans PowerShell.

Routage

Tunneling fractionné

Le tunneling fractionné est configuré par défaut pour le client VPN.

Tunneling forcé

Vous pouvez configurer le tunneling forcé afin de diriger tout le trafic vers le tunnel VPN. Le tunneling forcé peut être configuré selon deux méthodes différentes : en publiant des routes personnalisées ou en modifiant le fichier XML de profil. Vous pouvez inclure 0/0 si vous utilisez Azure VPN Client version 2.1900:39.0 ou ultérieure.

Notes

Aucune connectivité Internet n’est fournie via la passerelle VPN. De ce fait, l’ensemble du trafic lié à Internet est abandonné.

  • Publier des routes personnalisées : vous pouvez publier les routes personnalisées 0.0.0.0/1 et 128.0.0.0/1. Pour plus d’informations, consultez Publier des routes personnalisées pour des clients VPN point à site.

  • XML du profil : Vous pouvez modifier le fichier xml du profil téléchargé et ajouter les balises <includeroutes><route><destination><mask>< /destination></mask></route></includeroutes>. Veillez à mettre à jour le numéro de version sur 2.

    <azvpnprofile>
    <clientconfig>
    
      <includeroutes>
          <route>
              <destination>0.0.0.0</destination><mask>1</mask>
          </route>
          <route>
              <destination>128.0.0.0</destination><mask>1</mask>
          </route>
      </includeroutes>
    
    </clientconfig>
    </azvpnprofile>
    

Notes

  • L’état par défaut de la balise clientconfig est <clientconfig i:nil="true" /> et peut être modifié en fonction des besoins.
  • Une balise clientconfig dupliquée n’étant pas prise en charge sur macOS, vérifiez qu’elle n’est pas dupliquée dans le fichier XML.

Ajouter des itinéraires personnalisés

Vous pouvez ajouter des routes personnalisées. Modifiez le fichier XML du profil téléchargé et ajoutez les balises <includeroutes><route><destination><mask>< /destination></mask></route></includeroutes>.

<azvpnprofile>
<clientconfig>

    <includeroutes>
        <route>
            <destination>x.x.x.x</destination><mask>24</mask>
        </route>
        <route>
                <destination>y.y.y.y</destination><mask>24</mask>
            </route>
    </includeroutes>

</clientconfig>
</azvpnprofile>

Bloquer (exclure) des itinéraires

La possibilité de bloquer complètement les itinéraires n’est pas prise en charge par le Azure VPN Client. Le Azure VPN Client ne prend pas en charge la suppression des itinéraires de la table de routage locale. Au lieu de cela, vous pouvez exclure des itinéraires de l’interface VPN. Modifiez le fichier XML du profil téléchargé et ajoutez les balises <excluderoutes><route><destination><mask>< /destination></mask></route></excluderoutes>.

<azvpnprofile>
<clientconfig>

    <excluderoutes>
        <route>
            <destination>x.x.x.x</destination><mask>24</mask>
        </route>
        <route>
            <destination>y.y.y.y</destination><mask>24</mask>
        </route>
    </excluderoutes>

</clientconfig>
</azvpnprofile>

Notes

  • Pour inclure/exclure plusieurs routes de destination, placez chaque adresse de destination sous une balise de route distincte (comme indiqué dans les exemples ci-dessus), car plusieurs adresses de destination dans une seule balise de route ne fonctionnent pas.
  • Si vous rencontrez l’erreur « La destination ne peut pas être vide ou avoir plusieurs entrées à l’intérieur de la balise de route », vérifiez dans le fichier XML de profil que la section includeroutes/excluderoutes n’a qu’une seule adresse de destination à l’intérieur d’une balise de route.

Informations sur la version d’Azure VPN Client

Si vous souhaitez obtenir plus d’informations sur la version d’Azure VPN Client, consultez Versions d’Azure VPN Client.

Étapes suivantes

Pour plus d’informations sur le VPN P2S, consultez les articles suivants :