VPN-соединение типа «точка-сеть» осуществляется между одним P C, подключенным к вашей сети, и Azure шлюзом VPN через inte rnet. Клиенту VPN был назначен частный IP-адрес из пула адресов. Это соединение по запросу инициируется пользователем и защищается с помощью сертификата. Соединение использует протокол SSTP на порту 443 для обеспечения зашифрованной связи через inte rnet между P C и VNet.
Если вы разрешаете только некоторым клиентам устанавливать VPN-соединение, вы просто нужно установить сертификат клиента на какой-то конкретный клиентский компьютер c и не устанавливать сертификат клиента на некоторых клиентах, которые вы не хотите подключаться к шлюзу VPN. Если вы хотите ограничить доступ некоторых клиентов к вашим виртуальным машинам на VNET. Клиенты должны отключить VPN-соединение и ограничить его IP-адрес publi c в группе безопасности сети, связанной с этой Azure VM su bnet или NI C.
P2S-соединения полезны для удаленных сотрудников или те, которые хотят установить sh соединение только тогда, когда им это нужно, и могут отключиться от Azure VNet, когда закончат свои задачи.
Вы можете получить более подробную информацию из этого замечательного блог .