Begge disse typene bruker pre-shared-key som eneste metode for autentisering. Begge bruker IKE til å bli enige om krypteringsmetoden. IPsec er protokollen/VPN typen som brukes.
Det finnes 4 gateway sizes.
Basic Støtter ikke BGP, og har maksimum 10 site-to-site/VNet-to-VNet tunneller. Maks 100 Mbps båndbredde. Basic skal bare brukes til DEV/TEST. Man kan ikke migrere fras basic til de andre uten å måtte ødelegge og redeploye gatewayen.
Gw1, GW2, GW3 har alle støtte for 30 tunneller og BGP. Forskjellen er båndbredde på henholdsvis 650 Mbps, 1 Gbps og 1.25 Gbps.
For å kunne sette opp en fungerende VPN gateway trenger man disse Azure ressursene
I tillegg trenger man dette på on-premises nettverket:
Som default så har en VPN gateway to instanser i en aktiv/standby konfigurasjon.(Selv om du bare ser en VPN gateway ressurs i Azure).
(En VPN gateway vil være den gatewayen som kommuniserer frem og tilbake. I våre eksempler er dette Virtual network gateway)
Dersom planlagt maintenance eller en ikke-planlagt nedetid ødelegger den aktive instansen, så vil standby instansen automatisk ha ansvar uten at brukeren trenger å blande seg.
Ved å bruke BGP protokollen kan man også ha VPN Gateway i en active/active konfigurasjon. Da kan man lage to tunneller som begge har sin egen unike IP adresse.
Dette er også noe greier. En gateway kan være av typen ExpressRoute.
ExpressRoute
Man kan deploye en zone-redundant konfigurasjon for gateways.
Da vil gatewayene blir separert både fysisk og logisk (innenfor en viss region). Da trenger man andre gateway SKUs og må bruke Standard IP adresser istedenffor Basic public IP adresser.