Настройка дополнительных параметров VPN-клиента Azure — протокол OpenVPN

Эта статья поможет настроить дополнительные параметры для VPN-клиента Azure.

Примечание.

VPN-клиент Azure поддерживается только для подключений по протоколу OpenVPN®.

Редактирование и импорт файлов конфигурации профиля VPN-клиента

Для выполнения действий, описанных в этой статье, необходимо изменить и импортировать файл конфигурации профиля VPN-клиента Azure. Для работы с файлами конфигурации профиля VPN-клиента (xml-файлами) выполните следующие действия:

  1. Найдите файл конфигурации профиля и откройте его с помощью любого выбранного редактора.
  2. При необходимости измените файл, а затем сохраните изменения.
  3. Импортируйте файл, чтобы настроить VPN-клиент Azure.

Вы можете импортировать файл, используя следующие методы:

  • Импорт с помощью интерфейса VPN-клиента Azure. Откройте VPN-клиент Azure и щелкните +, а затем — Импорт. Найдите измененный xml-файл, настройте любые дополнительные параметры в интерфейсе VPN-клиента Azure (при необходимости), а затем щелкните Сохранить.

  • Импортируйте профиль из командной строки. Добавьте скачанный файл azurevpnconfig.xml в папку %userprofile%\AppData\Local\Packages\Microsoft.AzureVpn_8wekyb3d8bbwe\LocalState, а затем выполните следующую команду. Чтобы принудительно выполнить импорт, используйте параметр -f.

    azurevpn -i azurevpnconfig.xml 
    

DNS

Добавление DNS-суффиксов

Измените скачанный xml-файл профиля и добавьте теги <dnssuffixes><dnssufix></dnssufix></dnssuffixes>.

<azvpnprofile>
<clientconfig>

    <dnssuffixes>
          <dnssuffix>.mycorp.com</dnssuffix>
          <dnssuffix>.xyz.com</dnssuffix>
          <dnssuffix>.etc.net</dnssuffix>
    </dnssuffixes>
    
</clientconfig>
</azvpnprofile>

Добавление пользовательских DNS-серверов

Измените скачанный XML-файл профиля и добавьте теги <dnsservers><dnsserver></dnsserver></dnsservers>.

<azvpnprofile>
<clientconfig>

  <dnsservers>
    <dnsserver>x.x.x.x</dnsserver>
        <dnsserver>y.y.y.y</dnsserver>
  </dnsservers>
    
</clientconfig>
</azvpnprofile>

Примечание.

Клиент OpenVPN Microsoft Entra использует записи таблицы политик разрешения DNS (NRPT), что означает, что DNS-серверы не будут перечислены в выходных ipconfig /allданных. Чтобы подтвердить использование параметров DNS, см. раздел Get-DnsClientNrptPolicy в PowerShell.

Маршрутизация

Добавление пользовательских маршрутов

Измените скачанный xml-файл профиля и добавьте теги <includeroutes><route><destination><mask></destination></mask></route></includeroutes>.

<azvpnprofile>
<clientconfig>

  <includeroutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </includeroutes>
    
</clientconfig>
</azvpnprofile>

Направление всего трафика в VPN-туннель (принудительное туннелирование)

Вы можете включить 0/0 при использовании VPN-клиента Azure версии 2.1900:39.0 или выше.

Измените скачанный xml-файл профиля и добавьте теги <includeroutes><route><destination><mask></destination></mask></route></includeroutes>. Обязательно обновите номер версии до 2. Дополнительные сведения о принудительном туннелировании см. в этом разделе.

<azvpnprofile>
<clientconfig>
  <includeroutes>
    <route>
      <destination>0.0.0.0</destination><mask>0</mask>
    </route>
  </includeroutes>
    </clientconfig>

<version>2</version>
</azvpnprofile>

Блокировка (исключение) маршрутов

Измените скачанный xml-файл профиля и добавьте теги <excluderoutes><route><destination><mask></destination></mask></route></ excluderoutes>.

<azvpnprofile>
<clientconfig>

  <excluderoutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </excluderoutes>
    
</clientconfig>
</azvpnprofile>

Следующие шаги

Дополнительные сведения см. в статье "Создание клиента Microsoft Entra для P2S Open VPN-подключений, использующих проверку подлинности Microsoft Entra".