Configurare le impostazioni facoltative del client VPN di Azure - Protocollo OpenVPN

Questo articolo illustra come configurare le impostazioni facoltative per il client VPN di Azure.

Nota

Il client VPN di Azure è supportato solo per le connessioni al protocollo OpenVPN®.

Modificare e importare file di configurazione del profilo client VPN

I passaggi descritti in questo articolo richiedono di modificare e importare il file di configurazione del profilo del client VPN di Azure. Per usare i file di configurazione del profilo client VPN (file xml), eseguire le operazioni seguenti:

  1. Individuare il file di configurazione del profilo e aprirlo usando l'editor preferito.
  2. Modificare il file in base alle esigenze, quindi salvare le modifiche.
  3. Importare il file per configurare il client VPN di Azure.

È possibile importare il file usando questi metodi:

  • Importare usando l'interfaccia client VPN di Azure. Aprire il client VPN di Azure e fare clic su e quindi su + Importa. Individuare il file XML modificato, configurare eventuali impostazioni aggiuntive nell'interfaccia client VPN di Azure (se necessario), quindi fare clic su Salva.

  • Importare il profilo da un prompt della riga di comando. Aggiungere il file azurevpnconfig.xml scaricato alla cartella %userprofile%\AppData\Local\Packages\Microsoft.AzureVpn_8wekyb3d8bbwe\LocalState, quindi eseguire il comando seguente. Per forzare l'importazione, usare l'opzione -f .

    azurevpn -i azurevpnconfig.xml 
    

DNS

Aggiungere suffissi DNS

Modificare il file XML del profilo scaricato e aggiungere i tag dnssuffixes><dnssufix/dnssufix>><</dnssuffixes>.<

<azvpnprofile>
<clientconfig>

    <dnssuffixes>
          <dnssuffix>.mycorp.com</dnssuffix>
          <dnssuffix>.xyz.com</dnssuffix>
          <dnssuffix>.etc.net</dnssuffix>
    </dnssuffixes>
    
</clientconfig>
</azvpnprofile>

Aggiungere server DNS personalizzati

Modificare il file XML del profilo scaricato e aggiungere i tag dnsservers><dnsserver<>/dnsserver></dnsservers>.<

<azvpnprofile>
<clientconfig>

  <dnsservers>
    <dnsserver>x.x.x.x</dnsserver>
        <dnsserver>y.y.y.y</dnsserver>
  </dnsservers>
    
</clientconfig>
</azvpnprofile>

Nota

Il client Microsoft Entra OpenVPN utilizza voci NRPT (DNS Name Resolution Policy Table), il che significa che i server DNS non verranno elencati sotto l'output di ipconfig /all. Per confermare le impostazioni DNS in uso, vedere Get-DnsClientNrptPolicy in PowerShell.

Definizione dei percorsi di trasferimento

Aggiungere route personalizzate

Modificare il file XML del profilo scaricato e aggiungere i tag includeroutes><><route destination><mask></destination></mask></route></includeroutes>.<

<azvpnprofile>
<clientconfig>

  <includeroutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </includeroutes>
    
</clientconfig>
</azvpnprofile>

Indirizzare tutto il traffico al tunnel VPN (tunneling forzato)

Se si usa il client VPN di Azure versione 2.1900:39.0 o successiva, è possibile includere 0/0.

Modificare il file XML del profilo scaricato e aggiungere i tag includeroutes><><route destination><mask></destination></mask></route></includeroutes>.< Assicurarsi di aggiornare il numero di versione a 2. Per altre informazioni sul tunneling forzato, vedere Configurare il tunneling forzato.

<azvpnprofile>
<clientconfig>
  <includeroutes>
    <route>
      <destination>0.0.0.0</destination><mask>0</mask>
    </route>
  </includeroutes>
    </clientconfig>

<version>2</version>
</azvpnprofile>

Blocca (escludi) route

Modificare il file XML del profilo scaricato e aggiungere i tag excluderoutes><><route destination><mask></destination></mask></route></excluderoutes>.<

<azvpnprofile>
<clientconfig>

  <excluderoutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </excluderoutes>
    
</clientconfig>
</azvpnprofile>

Passaggi successivi

Per altre informazioni, vedere Creare un tenant Microsoft Entra per connessioni VPN aperte da sito a sito che usano l'autenticazione Microsoft Entra.