Configuración de los valores opcionales del cliente VPN de Azure: protocolo OpenVPN

Este artículo le ayuda a configurar los valores opcionales de un cliente VPN de Azure.

Nota:

El cliente VPN de Azure solo se admite para conexiones de protocolo OpenVPN®.

Edición e importación de los archivos de configuración del perfil del cliente VPN

Los pasos de este artículo requieren que modifique e importe el archivo de configuración del perfil de cliente VPN de Azure. Para trabajar con archivos de configuración de perfil de cliente VPN (archivos xml), haga lo siguiente:

  1. Busque el archivo de configuración del perfil y ábralo con el editor que prefiera.
  2. Modifique el archivo según sea necesario y guarde los cambios.
  3. Importe el archivo para configurar el cliente VPN de Azure.

Puede importar el archivo mediante estos métodos:

  • Importe mediante la interfaz de cliente VPN de Azure. Abra el cliente VPN de Azure y haga clic en + y, a continuación, en Importar. Busque el archivo xml modificado, realice cualquier configuración adicional en la interfaz del cliente VPN de Azure (si es necesario) y, finalmente, haga clic en Guardar.

  • Importe el perfil desde un símbolo de la línea de comandos. Agregue el archivo azurevpnconfig.xml descargado a la carpeta %userprofile%\AppData\Local\Packages\Microsoft.AzureVpn_8wekyb3d8bbwe\LocalState y ejecute el siguiente comando. Para forzar la importación, use el modificador -f.

    azurevpn -i azurevpnconfig.xml 
    

DNS

Incorporación de sufijos DNS

Modifique el archivo xml de perfil descargado y agregue las etiquetas <dnssuffixes><dnssufix></dnssufix></dnssuffixes>.

<azvpnprofile>
<clientconfig>

    <dnssuffixes>
          <dnssuffix>.mycorp.com</dnssuffix>
          <dnssuffix>.xyz.com</dnssuffix>
          <dnssuffix>.etc.net</dnssuffix>
    </dnssuffixes>
    
</clientconfig>
</azvpnprofile>

Incorporación de servidores DNS personalizados

Modifique el archivo xml de perfil descargado y agregue las etiquetas <dnsservers><dnsserver></dnsserver></dnsservers>.

<azvpnprofile>
<clientconfig>

  <dnsservers>
    <dnsserver>x.x.x.x</dnsserver>
        <dnsserver>y.y.y.y</dnsserver>
  </dnsservers>
    
</clientconfig>
</azvpnprofile>

Nota:

El cliente OpenVPN de Microsoft Entra usa las entradas de la Tabla de directivas de resolución de nombres (NRPT) de DNS, lo que significa que los servidores DNS no se mostrarán en la salida de ipconfig /all. Para confirmar la configuración de DNS en uso, consulte Get-DnsClientNrptPolicy en PowerShell.

Enrutamiento

Incorporación de rutas personalizadas

Modifique el archivo xml de perfil descargado y agregue las etiquetas <includeroutes><route><destination><mask></destination></mask></route></includeroutes>.

<azvpnprofile>
<clientconfig>

  <includeroutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </includeroutes>
    
</clientconfig>
</azvpnprofile>

Direccionamiento de todo el tráfico al túnel VPN (tunelización forzada)

Puede incluir 0/0 si usa la versión 2.1900:39.0 o posterior del cliente VPN de Azure.

Modifique el archivo xml de perfil descargado y agregue las etiquetas <includeroutes><route><destination><mask></destination></mask></route></includeroutes>. Asegúrese de actualizar el número de la versión a 2. Para más información acerca de la tunelización forzada, consulte Configuración de la tunelización forzada.

<azvpnprofile>
<clientconfig>
  <includeroutes>
    <route>
      <destination>0.0.0.0</destination><mask>0</mask>
    </route>
  </includeroutes>
    </clientconfig>

<version>2</version>
</azvpnprofile>

Bloqueo (exclusión) de rutas

Modifique el archivo xml de perfil descargado y agregue las etiquetas <excluderoutes><route><destination><mask></destination></mask></route></excluderoutes>.

<azvpnprofile>
<clientconfig>

  <excluderoutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </excluderoutes>
    
</clientconfig>
</azvpnprofile>

Pasos siguientes

Para más información, consulte Creación de un inquilino de Microsoft Entra para conexiones VPN abiertas de P2S que usan la autenticación de Microsoft Entra.