Definir configurações opcionais do Cliente VPN do Azure - protocolo OpenVPN

Este artigo ajuda você a definir configurações opcionais para o Cliente VPN do Azure.

Nota

O Cliente VPN do Azure só tem suporte para conexões de protocolo OpenVPN®.

Editar e importar arquivos de configuração de perfil de cliente VPN

As etapas neste artigo exigem que você modifique e importe o arquivo de configuração de perfil do Cliente VPN do Azure. Para trabalhar com arquivos de configuração de perfil de cliente VPN (arquivos xml), faça o seguinte:

  1. Localize o arquivo de configuração de perfil e abra-o usando o editor de sua escolha.
  2. Modifique o arquivo conforme necessário e salve as alterações.
  3. Importe o arquivo para configurar o cliente VPN do Azure.

Você pode importar o arquivo usando estes métodos:

  • Importe usando a interface do Cliente VPN do Azure. Abra o Cliente VPN do Azure e clique em e, em seguida, em + Importar. Localize o arquivo xml modificado, defina quaisquer configurações adicionais na interface do Cliente VPN do Azure (se necessário) e clique em Salvar.

  • Importe o perfil de um prompt de linha de comando. Adicione o arquivo azurevpnconfig.xml baixado à pasta %userprofile%\AppData\Local\Packages\Microsoft.AzureVpn_8wekyb3d8bbwe\LocalState e execute o seguinte comando. Para forçar a importação, use a opção -f .

    azurevpn -i azurevpnconfig.xml 
    

DNS

Adicionar sufixos DNS

Modifique o arquivo xml do perfil baixado e adicione as tags dnssuffixes><dnssufix/dnssufix><></dnssuffixs>.<

<azvpnprofile>
<clientconfig>

    <dnssuffixes>
          <dnssuffix>.mycorp.com</dnssuffix>
          <dnssuffix>.xyz.com</dnssuffix>
          <dnssuffix>.etc.net</dnssuffix>
    </dnssuffixes>
    
</clientconfig>
</azvpnprofile>

Adicionar servidores DNS personalizados

Modifique o arquivo xml do perfil baixado e adicione as <tags dnsservers dnsserver/dnsserver/dnsservers><><>><.

<azvpnprofile>
<clientconfig>

  <dnsservers>
    <dnsserver>x.x.x.x</dnsserver>
        <dnsserver>y.y.y.y</dnsserver>
  </dnsservers>
    
</clientconfig>
</azvpnprofile>

Nota

O cliente OpenVPN Microsoft Entra utiliza entradas DNS Name Resolution Policy Table (NRPT), o que significa que os servidores DNS não serão listados na saída de ipconfig /all. Para confirmar suas configurações de DNS em uso, consulte Get-DnsClientNrptPolicy no PowerShell.

Encaminhamento

Adicionar rotas personalizadas

Modifique o arquivo xml de perfil baixado e adicione as tags includeroutes><route><destination mask/destination><></mask>><</route></includeroutes.><

<azvpnprofile>
<clientconfig>

  <includeroutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </includeroutes>
    
</clientconfig>
</azvpnprofile>

Direcione todo o tráfego para o túnel VPN (tunelamento forçado)

Você pode incluir 0/0 se estiver usando o Cliente VPN do Azure versão 2.1900:39.0 ou superior.

Modifique o arquivo xml de perfil baixado e adicione as tags includeroutes><route><destination mask/destination><></mask>><</route></includeroutes.>< Certifique-se de atualizar o número da versão para 2. Para obter mais informações sobre túnel forçado, consulte Configurar túnel forçado.

<azvpnprofile>
<clientconfig>
  <includeroutes>
    <route>
      <destination>0.0.0.0</destination><mask>0</mask>
    </route>
  </includeroutes>
    </clientconfig>

<version>2</version>
</azvpnprofile>

Bloquear (excluir) rotas

Modifique o arquivo xml de perfil baixado e adicione as <tags excluderoutes><route destination mask/destination></mask<><>/route><><></excluderoutes.>

<azvpnprofile>
<clientconfig>

  <excluderoutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </excluderoutes>
    
</clientconfig>
</azvpnprofile>

Próximos passos

Para obter mais informações, consulte Criar um locatário do Microsoft Entra para conexões P2S Open VPN que usam a autenticação do Microsoft Entra.