Vamos a empezar con ver que es una VPN, que es una VPN en Azure, y cuales son los tipos de VPN que Azure admite.
Una VPN (virtual private network) es una tecnología que les permite a una organización una extensión segura de su red de área local sobre una red pública o no controlada como es el Internet, este es uno de los métodos actuales para que las organizaciones puedan navegar de forma segura y confiable ya que nos da la posibilidad de crear una red local sin que los usuarios estén físicamente conectados, podemos hacer una conexión de sitio a sitio con el fin de conectar nuestra red local a un red virtual en este caso a un red de Azure utilizando un túnel VPN, pero para lograr este punto se necesita de un dispositivo VPN local que tenga una dirección IP publica asignada.
Ahora cuando nos referimos a una VPN en Azure, nos estamos refiriendo a una puerta de enlace de red virtual que se usa para enviar todo el trafico cifrado entre una red virtual de Azure a una red local tomando la red pública del internet, también en esta parte podemos utilizar una VPN para poder enviar todo el trafico entre las redes virtuales de Azure utilizando la propia red de Microsoft que nos da una gran ventaja porque nos ofrece seguridad y velocidad.
Para poder realizar esta integración de VPN de la infraestructura local con los servicios de la nube hay que tener en cuenta los direccionamientos IP de nuestra infraestructura local porque así no tendremos problemas a la hora de integrarla con nuestra infraestructura pública, convirtiéndola en una infraestructura hibrida, en este apartado es muy importante tener claridad de los rangos de IP que se utilizan a nivel de on-premises para poder realizar nuestra conexión y no tener ningún tipo de conflictos a nivel de direccionamientos de IP.
Continuando con el tema de la integración vamos a empezar con algunos pasos importantes, que sería la creación de nuestro recurso de VPN dentro de Azure, cuando se crea este recurso Azure nos muestra un direccionamiento de IP por defecto o podemos empezar a crear nuestro espacio de direcciones según nuestro direccionamiento de on-premises.
Después en la parte de seguridad nos encontramos con Bastion, esta es una herramienta que nos ayuda para conectarnos a nuestros servicios como IaaS, para acceder a nuestros servidores de manera muy segura, se ingresa por una URL, también tenemos protección DDoS, es importante a nivel de Microsoft nuestro tenant cuenta con protección de DDoS a nivel básico, a nivel de Firewall, nos permite realizar el gestionamiento a nivel de redes, listas de accesos, mapeos, definir temas de que servicio se pueden ver con que, bloqueo de paginas con filtrado ya filtrado a nivel de red.
Una vez ya creado nuestro recurso de VPN, podemos irnos al recurso a crear sub-net, aquí podemos configurar para servidores y una VPN para el Gateway y configurar todas las características necesarias, también hay que crear una puerta de enlace donde configuramos el tipo de VPN donde le decimos si es basado en ruta o basado en directivas, una vez que tengamos creado en cualquier tipo de VPN y no era esa, hay que volver a hacer la implementación para hacer el cambio de tipo de VPN. También mirándolo de otras perspectivas los tipos de VPN donde nos encontramos desde el nivel básico que nos permite máximo 10 tuneles S2S, el manejo de túneles P2S, el Throughput es de 100 MB y así van incrementado las ventajas de cada tipo desde la VNPGw1.
Para la conexión podemos hacerlo por medio de certificados auto firmados, donde creamos un certificado raíz se queda en la VPN y el certificado cliente que se instala en la maquinas.