Partager via


Azure VPN Client : configurer les paramètres DNS et de routage facultatifs

Cet article vous aide à configurer les paramètres facultatifs Azure VPN Client pour les connexions point à site (P2S) de la passerelle VPN. Vous pouvez configurer des suffixes DNS, des serveurs DNS personnalisés, des routes personnalisées et le tunneling forcé côté client VPN.

Notes

Azure VPN Client est uniquement pris en charge pour les connexions de protocole OpenVPN®.

Prérequis

Les étapes de cet article supposent que vous avez configuré votre passerelle P2S et que vous avez téléchargé Azure VPN Client pour connecter les ordinateurs clients. Pour découvrir comment procéder, consultez les articles suivants :

Utilisation des fichiers de configuration de profil de client VPN

Les étapes décrites dans cet article vous demandent de modifier et d’importer le fichier de configuration de profil Azure VPN Client. Les fichiers de configuration de profil suivants sont générés, en fonction des types d’authentification configurés pour votre passerelle VPN P2S.

  • azurevpnconfig.xml : ce fichier est généré quand un seul type d’authentification est sélectionné.
  • azurevpnconfig_aad.xml : ce fichier est généré pour l’authentification Microsoft Entra ID lorsque plusieurs types d’authentification sont sélectionnés.
  • azurevpnconfig_cert.xml : ce fichier est généré pour l’authentification par certificat lorsque plusieurs types d’authentification sélectionnés.

Pour utiliser les fichiers de configuration du profil de client VPN (fichiers xml), utilisez les étapes suivantes :

  1. Recherchez le fichier de configuration de profil et ouvrez-le à l’aide de l’éditeur de votre choix.

  2. En utilisant les exemples des sections suivantes, modifiez le fichier en fonction des besoins, puis enregistrez vos changements.

  3. Importez le fichier pour configurer le client VPN Azure. Vous pouvez importer le fichier pour Azure VPN Client en utilisant les méthodes suivantes :

    • Interface d’Azure VPN Client : Ouvrez Azure VPN Client, puis cliquez sur + et Importer. Recherchez le fichier .xml modifié, configurez tous les paramètres supplémentaires dans l’interface d’Azure VPN Client (si nécessaire), puis cliquez sur Enregistrer.

    • Invite de ligne de commande : placez le fichier xml de configuration téléchargé approprié dans le dossier %userprofile%\AppData\Local\Packages\Microsoft.AzureVpn_8wekyb3d8bbwe\LocalState, puis exécutez la commande correspondant au nom du fichier de configuration. Par exemple : azurevpn -i azurevpnconfig_aad.xml. Pour forcer l’importation, utilisez le commutateur -f.

DNS

Ajouter des suffixes DNS

Remarque

À ce stade, des suffixes DNS supplémentaires pour le client VPN Azure ne sont pas générés dans un format qui peut être utilisé correctement par macOS. Les valeurs spécifiées pour les suffixes DNS ne sont pas conservées pour macOS.

Pour ajouter des suffixes DNS, vous pouvez modifier le fichier XML de profil téléchargé et ajouter les balises <dnssuffixes><dnssufix>< /dnssufix></dnssuffixes>.

<azvpnprofile>
<clientconfig>

    <dnssuffixes>
          <dnssuffix>.mycorp.com</dnssuffix>
          <dnssuffix>.xyz.com</dnssuffix>
          <dnssuffix>.etc.net</dnssuffix>
    </dnssuffixes>

</clientconfig>
</azvpnprofile>

Ajouter des serveurs DNS personnalisés

Pour ajouter des serveurs DNS, vous pouvez modifier le fichier XML de profil téléchargé et ajouter les balises <dnsservers><dnsserver></dnsserver></dnsservers>.

<azvpnprofile>
<clientconfig>

    <dnsservers>
        <dnsserver>x.x.x.x</dnsserver>
            <dnsserver>y.y.y.y</dnsserver>
    </dnsservers>

</clientconfig>
</azvpnprofile>

Remarque

Lorsque vous utilisez l’authentification Microsoft Entra ID, Azure VPN Client utilise les entrées de la table de stratégie de résolution des noms DNS (NRPT), ce qui signifie que les serveurs DNS ne seront pas répertoriés sous la sortie de ipconfig /all. Pour confirmer vos paramètres DNS en cours d’utilisation, consultez Get-DnsClientNrptPolicy dans PowerShell.

Routage

Tunneling fractionné

Le tunneling fractionné est configuré par défaut pour le client VPN.

Tunneling forcé

Vous pouvez configurer le tunneling forcé afin de diriger tout le trafic vers le tunnel VPN. Le tunneling forcé peut être configuré selon deux méthodes différentes : en publiant des routes personnalisées ou en modifiant le fichier XML de profil. Vous pouvez inclure 0/0 si vous utilisez Azure VPN Client version 2.1900:39.0 ou ultérieure.

Notes

Aucune connectivité Internet n’est fournie via la passerelle VPN. De ce fait, l’ensemble du trafic lié à Internet est abandonné.

  • Publier des routes personnalisées : vous pouvez publier les routes personnalisées 0.0.0.0/1 et 128.0.0.0/1. Pour plus d’informations, consultez Publier des routes personnalisées pour des clients VPN point à site.

  • XML du profil : Vous pouvez modifier le fichier xml du profil téléchargé et ajouter les balises <includeroutes><route><destination><mask>< /destination></mask></route></includeroutes>.

    <azvpnprofile>
    <clientconfig>
    
      <includeroutes>
          <route>
              <destination>0.0.0.0</destination><mask>1</mask>
          </route>
          <route>
              <destination>128.0.0.0</destination><mask>1</mask>
          </route>
      </includeroutes>
    
    </clientconfig>
    </azvpnprofile>
    

Remarque

  • L’état par défaut de la balise clientconfig est <clientconfig i:nil="true" /> et peut être modifié en fonction des besoins.
  • Une balise clientconfig dupliquée n’étant pas prise en charge sur macOS, vérifiez qu’elle n’est pas dupliquée dans le fichier XML.

Ajouter des itinéraires personnalisés

Vous pouvez ajouter des routes personnalisées. Modifiez le fichier XML du profil téléchargé et ajoutez les balises <includeroutes><route><destination><mask>< /destination></mask></route></includeroutes>.

<azvpnprofile>
<clientconfig>

    <includeroutes>
        <route>
            <destination>x.x.x.x</destination><mask>24</mask>
        </route>
        <route>
                <destination>y.y.y.y</destination><mask>24</mask>
            </route>
    </includeroutes>

</clientconfig>
</azvpnprofile>

Bloquer (exclure) des itinéraires

La possibilité de bloquer complètement les itinéraires n’est pas prise en charge par le Azure VPN Client. Le Azure VPN Client ne prend pas en charge la suppression des itinéraires de la table de routage locale. Au lieu de cela, vous pouvez exclure des itinéraires de l’interface VPN. Modifiez le fichier XML du profil téléchargé et ajoutez les balises <excluderoutes><route><destination><mask>< /destination></mask></route></excluderoutes>.

<azvpnprofile>
<clientconfig>

    <excluderoutes>
        <route>
            <destination>x.x.x.x</destination><mask>24</mask>
        </route>
        <route>
            <destination>y.y.y.y</destination><mask>24</mask>
        </route>
    </excluderoutes>

</clientconfig>
</azvpnprofile>

Notes

  • Pour inclure/exclure plusieurs routes de destination, placez chaque adresse de destination sous une balise de route distincte (comme indiqué dans les exemples ci-dessus), car plusieurs adresses de destination dans une seule balise de route ne fonctionnent pas.
  • Si vous rencontrez l’erreur « La destination ne peut pas être vide ou avoir plusieurs entrées à l’intérieur de la balise de route », vérifiez dans le fichier XML de profil que la section includeroutes/excluderoutes n’a qu’une seule adresse de destination à l’intérieur d’une balise de route.

Informations sur la version d’Azure VPN Client

Si vous souhaitez obtenir plus d’informations sur la version d’Azure VPN Client, consultez Versions d’Azure VPN Client.

Étapes suivantes

Pour plus d’informations sur le VPN P2S, consultez les articles suivants :