У меня есть Azure VNET и настройка VPN-шлюза. VPN-соединение типа «точка-сеть» настроено, поэтому пользователи могут получить доступ к виртуальным машинам в VNET. Могу ли я разрешить VPN-соединение только в том случае, если соединение исходит с известного общедоступного IP-адреса из корпоративной локальной сети?
Есть ли способ разрешить VPN-подключение типа «точка-сеть» к виртуальной сети Azure только с определенного набора общедоступных IP-адресов?
Ответы (1)
VPN-соединение типа «точка-сеть» осуществляется между одним компьютером, подключенным к вашей сети, и VPN-шлюзом Azure через Интернет. Клиенту VPN был назначен частный IP-адрес из пула адресов. Это соединение по запросу инициируется пользователем и защищается с помощью сертификата. Соединение использует протокол SSTP на порту 443 для обеспечения зашифрованной связи через Интернет между ПК и виртуальной сетью.
Если вы разрешаете только некоторым клиентам устанавливать VPN-соединение, вам просто нужно установить сертификат клиента на какой-то конкретный клиентский компьютер и не устанавливать сертификат клиента на некоторых клиентах, которые вы не хотите подключаться к VPN-шлюзу. Если вы хотите ограничить доступ некоторых клиентов к вашим виртуальным машинам в VNET. Клиенты должны отключить VPN-соединение и ограничить его общедоступный IP-адрес в группе безопасности сети, связанной с этой подсетью виртуальной машины Azure или сетевой картой.
P2S-подключения полезны для удаленных сотрудников или тех, кто хочет установить подключение только тогда, когда оно им нужно, и может отключиться от виртуальной сети Azure, когда они завершат свои задачи.
Вы можете получить более подробную информацию в этом замечательном блоге.