Udostępnij za pośrednictwem


Konfigurowanie opcjonalnych ustawień klienta sieci VPN platformy Azure — protokół OpenVPN

Ten artykuł ułatwia skonfigurowanie opcjonalnych ustawień klienta sieci VPN platformy Azure.

Uwaga

Klient sieci VPN platformy Azure jest obsługiwany tylko w przypadku połączeń protokołu OpenVPN®.

Edytowanie i importowanie plików konfiguracji profilu klienta sieci VPN

Kroki opisane w tym artykule wymagają zmodyfikowania i zaimportowania pliku konfiguracji profilu klienta sieci VPN platformy Azure. Aby pracować z plikami konfiguracji profilu klienta sieci VPN (plikami XML), wykonaj następujące czynności:

  1. Znajdź plik konfiguracji profilu i otwórz go przy użyciu wybranego edytora.
  2. Zmodyfikuj plik w razie potrzeby, a następnie zapisz zmiany.
  3. Zaimportuj plik, aby skonfigurować klienta sieci VPN platformy Azure.

Plik można zaimportować przy użyciu następujących metod:

  • Zaimportuj przy użyciu interfejsu klienta sieci VPN platformy Azure. Otwórz klienta sieci VPN platformy Azure, a następnie kliknij pozycję +Importuj. Znajdź zmodyfikowany plik XML, skonfiguruj wszelkie dodatkowe ustawienia w interfejsie klienta sieci VPN platformy Azure (w razie potrzeby), a następnie kliknij przycisk Zapisz.

  • Zaimportuj profil z wiersza polecenia. Dodaj pobrany plik azurevpnconfig.xml do folderu %userprofile%\AppData\Local\Packages\Microsoft.AzureVpn_8wekyb3d8bbwe\LocalState , a następnie uruchom następujące polecenie. Aby wymusić importowanie, użyj przełącznika -f .

    azurevpn -i azurevpnconfig.xml 
    

DNS

Dodawanie sufiksów DNS

Zmodyfikuj pobrany plik XML profilu i dodaj tagi dnssuffixes><dnssufix/dnssufix><></dnssuffixes>.<

<azvpnprofile>
<clientconfig>

    <dnssuffixes>
          <dnssuffix>.mycorp.com</dnssuffix>
          <dnssuffix>.xyz.com</dnssuffix>
          <dnssuffix>.etc.net</dnssuffix>
    </dnssuffixes>
    
</clientconfig>
</azvpnprofile>

Dodawanie niestandardowych serwerów DNS

Zmodyfikuj pobrany plik XML profilu i dodaj tagi dnsservers><dnsserver<>/dnsserver></dnsservers>.<

<azvpnprofile>
<clientconfig>

  <dnsservers>
    <dnsserver>x.x.x.x</dnsserver>
        <dnsserver>y.y.y.y</dnsserver>
  </dnsservers>
    
</clientconfig>
</azvpnprofile>

Uwaga

Klient OpenVPN Firmy Microsoft Entra korzysta z wpisów tabeli zasad rozpoznawania nazw DNS (NRPT), co oznacza, że serwery DNS nie będą wyświetlane w danych wyjściowych ipconfig /all. Aby potwierdzić ustawienia DNS w użyciu, zapoznaj się z tematem Get-DnsClientNrptPolicy w programie PowerShell.

Routing

Dodawanie tras niestandardowych

Zmodyfikuj pobrany plik XML profilu i dodaj tagi includeroutes><route><destination><mask<>/destination></mask></route></includeroutes>.<

<azvpnprofile>
<clientconfig>

  <includeroutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </includeroutes>
    
</clientconfig>
</azvpnprofile>

Kierowanie całego ruchu do tunelu VPN (wymuszone tunelowanie)

Jeśli używasz klienta sieci VPN platformy Azure w wersji 2.1900:39.0 lub nowszej, możesz dołączyć wartość 0/0.

Zmodyfikuj pobrany plik XML profilu i dodaj tagi includeroutes><route><destination><mask<>/destination></mask></route></includeroutes>.< Pamiętaj, aby zaktualizować numer wersji do 2. Aby uzyskać więcej informacji na temat wymuszonego tunelowania, zobacz Konfigurowanie wymuszonego tunelowania.

<azvpnprofile>
<clientconfig>
  <includeroutes>
    <route>
      <destination>0.0.0.0</destination><mask>0</mask>
    </route>
  </includeroutes>
    </clientconfig>

<version>2</version>
</azvpnprofile>

Blokuj (wykluczanie) tras

Zmodyfikuj pobrany plik XML profilu i dodaj maskę docelową/docelową</maskę><><></trasę></wyklucz><tagi> tras.><><

<azvpnprofile>
<clientconfig>

  <excluderoutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </excluderoutes>
    
</clientconfig>
</azvpnprofile>

Następne kroki

Aby uzyskać więcej informacji, zobacz Create a Microsoft Entra tenant for P2S Open VPN connections that use Microsoft Entra authentication (Tworzenie dzierżawy usługi Microsoft Entra dla połączeń typu open VPN typu punkt-lokacja korzystających z uwierzytelniania microsoft Entra).