Acerca de la configuración de VPN Gateway

Una puerta de enlace de VPN es un tipo de puerta de enlace de red virtual que envía tráfico cifrado entre la red virtual y la ubicación local a través de una conexión pública. También puede utilizar una puerta de enlace de VPN para enviar tráfico entre redes virtuales a través de la red troncal de Azure.

Una conexión de puerta de enlace de VPN se basa en la configuración de varios recursos, cada uno de los cuales contiene valores configurables. Las secciones de este artículo tratan los recursos y la configuración relacionados con una instancia de VPN Gateway para una red virtual creada en el modelo de implementación de Resource Manager. Puede encontrar las descripciones y los diagramas de topología de cada solución de conexión en el artículo Acerca de VPN Gateway.

Los valores de este artículo se aplican a las puertas de enlace de VPN (puertas de enlace de red virtual que usan -GatewayType Vpn). En este artículo no se cubren todos los tipos de puerta de enlace ni puertas de enlace con redundancia de zona.

Tipos de puerta de enlace

Cada red virtual solo puede tener una puerta de enlace de red de cada tipo. Al crear una puerta de enlace de red virtual, debe asegurarse de que el tipo de puerta de enlace es el correcto para su configuración.

Los valores disponibles para -GatewayType son:

  • VPN
  • ExpressRoute

Una puerta de enlace de VPN requiere la red privada virtual -GatewayType.

Ejemplo:

New-AzVirtualNetworkGateway -Name vnetgw1 -ResourceGroupName testrg `
-Location 'West US' -IpConfigurations $gwipconfig -GatewayType Vpn `
-VpnType RouteBased

SKU de puerta de enlace

Al crear una puerta de enlace de red virtual, debe especificar la SKU de la puerta de enlace que desea usar. Seleccione las SKU que cumplan sus requisitos en función de los tipos de cargas de trabajo, rendimientos, características y Acuerdos de Nivel de Servicio. En relación con las SKU de puerta de enlace de red virtual en Azure Availability Zones, vea la información sobre las SKU de puerta de enlace de Azure Availability Zones.

SKU de puerta de enlace por túnel, conexión y rendimiento

Generación
de
VPN Gateway
SKU Túneles
S2S/entre redes virtuales
Conexiones P2S
SSTP
Conexiones P2S
IKEv2/OpenVPN
Pruebas comparativas de rendimiento
agregado
BGP Con redundancia de zona
Generación 1 Basic Máx. 10 Máx. 128 No compatible 100 Mbps No compatible No
Generación 1 VpnGw1 Máx. 30* Máx. 128 Máx. 250 650 Mbps Compatible No
Generación 1 VpnGw2 Máx. 30* Máx. 128 Máx. 500 1 Gbps Compatible No
Generación 1 VpnGw3 Máx. 30* Máx. 128 Máx. 1000 1,25 Gbps Compatible No
Generación 1 VpnGw1AZ Máx. 30* Máx. 128 Máx. 250 650 Mbps Compatible
Generación 1 VpnGw2AZ Máx. 30* Máx. 128 Máx. 500 1 Gbps Compatible
Generación 1 VpnGw3AZ Máx. 30* Máx. 128 Máx. 1000 1,25 Gbps Compatible
Generación 2 VpnGw2 Máx. 30* Máx. 128 Máx. 500 1,25 Gbps Compatible No
Generación 2 VpnGw3 Máx. 30* Máx. 128 Máx. 1000 2,5 Gbps Compatible No
Generación 2 VpnGw4 Máx. 30* Máx. 128 Máx. 5000 5 Gbps Compatible No
Generación 2 VpnGw5 Máx. 30* Máx. 128 Máx. 10000 10 Gbps Compatible No
Generación 2 VpnGw2AZ Máx. 30* Máx. 128 Máx. 500 1,25 Gbps Compatible
Generación 2 VpnGw3AZ Máx. 30* Máx. 128 Máx. 1000 2,5 Gbps Compatible
Generación 2 VpnGw4AZ Máx. 30* Máx. 128 Máx. 5000 5 Gbps Compatible
Generación 2 VpnGw5AZ Máx. 30* Máx. 128 Máx. 10000 10 Gbps Compatible

(*) Use una red WAN virtual si necesita más de 30 túneles VPN S2S.

  • Se permite el cambio de tamaño de las SKU de VpnGw en la misma generación, excepto el cambio de tamaño de la SKU básica. La SKU básica es una SKU heredada y tiene limitaciones de características. Para pasar de una SKU básica a otra SKU de VpnGw, debe eliminar la instancia de VPN Gateway de la SKU básica y crear una nueva puerta de enlace con la combinación de generación y tamaño de SKU deseada.

  • Estos límites de conexión son independientes. Por ejemplo, en una SKU de VpnGw1 puede tener 128 conexiones SSTP, además de 250 conexiones IKEv2.

  • Puede encontrar más información sobre los precios en la página de precios.

  • La información del SLA (contrato de nivel de servicio) puede encontrarse en la página SLA.

  • En un único túnel, se puede lograr un rendimiento máximo de 1 Gbps. Las pruebas comparativas de rendimiento agregado de la tabla anterior se basan en las mediciones de varios túneles agregados a través de una sola puerta de enlace. El banco de pruebas de rendimiento agregado para una puerta de enlace de VPN es la combinación de S2S + P2S. Si tiene una gran cantidad de conexiones P2S, puede afectar negativamente a una conexión S2S debido a las limitaciones del rendimiento. Las pruebas comparativas de rendimiento agregado no es un rendimiento garantizado debido a las condiciones del tráfico de Internet y a los comportamientos de las aplicaciones.

Para ayudar a nuestros clientes a comprender el rendimiento relativo de las SKU mediante distintos algoritmos, usamos las herramientas iPerf y CTSTraffic disponibles públicamente para medir los rendimientos. En la tabla siguiente se enumeran los resultados de las pruebas de rendimiento de las SKU de VpnGw de la generación 1. Como puede ver, el mejor rendimiento se obtiene cuando usamos el algoritmo GCMAES256 para el cifrado y la integridad IPsec. Obtuvimos un rendimiento medio al usar AES256 para el cifrado IPsec y SHA256 para la integridad. Cuando usamos DES3 para el cifrado IPsec y SHA256 para la integridad, obtuvimos el rendimiento más bajo.

Generación SKU Algoritmos
usados
Rendimiento
observado
Paquetes por segundo por
túnel observado
Generación 1 VpnGw1 GCMAES256
AES256 y SHA256
DES3 y SHA256
650 Mbps
500 Mbps
120 Mbps
58 000
50.000
50.000
Generación 1 VpnGw2 GCMAES256
AES256 y SHA256
DES3 y SHA256
1 Gbps
500 Mbps
120 Mbps
90 000
80 000
55 000
Generación 1 VpnGw3 GCMAES256
AES256 y SHA256
DES3 y SHA256
1,25 Gbps
550 Mbps
120 Mbps
105 000
90 000
60 000
Generación 1 VpnGw1AZ GCMAES256
AES256 y SHA256
DES3 y SHA256
650 Mbps
500 Mbps
120 Mbps
58 000
50.000
50.000
Generación 1 VpnGw2AZ GCMAES256
AES256 y SHA256
DES3 y SHA256
1 Gbps
500 Mbps
120 Mbps
90 000
80 000
55 000
Generación 1 VpnGw3AZ GCMAES256
AES256 y SHA256
DES3 y SHA256
1,25 Gbps
550 Mbps
120 Mbps
105 000
90 000
60 000

Nota

Las SKU de VpnGw (VpnGw1, VpnGw1AZ, VpnGw2, VpnGw2AZ, VpnGw3, VpnGw3AZ, VpnGw4, VpnGw4AZ, VpnGw5 y VpnGw5AZ) se admiten para el modelo de implementación de Resource Manager únicamente. Las redes virtuales clásicas deben seguir utilizando las SKU antiguas (heredadas).

SKU de puerta de enlace por conjunto de características

Las nueva SKU de puerta de enlace de VPN simplifican los conjuntos de características que se ofrecen en las puertas de enlace:

SKU Características
Basic (**) VPN basada en ruta: 10 túneles para conexiones o S2S, sin autenticación RADIUS para P2S, sin IKEv2 para P2S
VPN basada en directivas: (IKEv1) 1 túnel de S2S o conexión, sin P2S
Todas las SKU de Generation1 y Generation2, excepto Basic VPN basada en ruta: hasta 30 túneles (*), P2S, BGP, activo-activo, directiva de IPsec/IKE personalizada, coexistencia de VPN y ExpressRoute

(*) Se puede configurar "PolicyBasedTrafficSelectors" para conectar una instancia de VPN Gateway basada en la ruta a varios dispositivos de firewall locales basados en directivas. Consulte Connect VPN gateways to multiple on-premises policy-based VPN devices using PowerShell (Conexión de puertas de enlace VPN Gateway a varios dispositivos de VPN locales basados en directivas con PowerShell) para más información.

(**) La SKU Basic se considera una SKU heredada. La SKU Basic tiene ciertas limitaciones de características. No se puede cambiar el tamaño de una puerta de enlace que utiliza una SKU Basic a una de las SKU de puerta de enlace nuevas, sino que debe cambiar a una SKU nueva, lo que implica eliminar y volver a crear la puerta de enlace VPN.

SKU de puerta de enlace: carga de trabajo de producción frente a cargas de desarrollo y pruebas

Dadas las diferencias en los Acuerdos de Nivel de Servicio y los conjuntos de características, se recomiendan las siguientes SKU para la producción, en comparación el desarrollo y las pruebas:

Carga de trabajo SKU
Cargas de trabajo de producción, críticas Todas las SKU de Generation1 y Generation2, excepto Basic
Desarrollo y pruebas o prueba de concepto Basic (**)

(**) La SKU Basic se considera una SKU heredada y tiene limitaciones de características. Compruebe que se admite la característica que necesita antes de usar la SKU Basic.

Si continúa utilizando las SKU antiguas (heredadas), las recomendaciones de SKU de producción son Standard y HighPerformance. Para obtener información e instrucciones para las SKU antiguas, consulte Trabajo con SKU de puerta de enlace de red virtual (SKU antiguas).

Configuración de una SKU de puerta de enlace

Azure Portal

Si usa Azure Portal para crear una puerta de enlace de red virtual de Resource Manager, puede seleccionar la SKU de la puerta de enlace con el menú desplegable. Las opciones que se presentan corresponden con el tipo de puerta de enlace y tipo de VPN que seleccione.

PowerShell

En el siguiente ejemplo de PowerShell se especifica -GatewaySku como VpnGw1. Al usar PowerShell para crear una puerta de enlace, antes debe crear la configuración de IP y, después, usar una variable para hacer referencia a ella. En este ejemplo, la variable de configuración es $gwipconfig.

New-AzVirtualNetworkGateway -Name VNet1GW -ResourceGroupName TestRG1 `
-Location 'US East' -IpConfigurations $gwipconfig -GatewaySku VpnGw1 `
-GatewayType Vpn -VpnType RouteBased

CLI de Azure

az network vnet-gateway create --name VNet1GW --public-ip-address VNet1GWPIP --resource-group TestRG1 --vnet VNet1 --gateway-type Vpn --vpn-type RouteBased --sku VpnGw1 --no-wait

Cambio de tamaño o de SKU

Si tiene una puerta de enlace VPN y desea usar una SKU de puerta de enlace distinta, las opciones son o cambiar el tamaño de la SKU de puerta de enlace o cambiar a otra SKU. Al cambiar a otra SKU de puerta de enlace, se elimina completamente la puerta de enlace existente y se crea otra. La creación de una puerta de enlace suele tardar 45 minutos o más, según la SKU de la puerta de enlace seleccionada. En cambio, al cambiar el tamaño de la SKU de puerta de enlace, el tiempo de inactividad será corto, ya que no tiene que eliminar y volver crear la puerta de enlace. Si tiene la opción de cambiar el tamaño de la SKU de puerta de enlace, en lugar de cambiarla, aprovéchela. Sin embargo, hay reglas en relación con el cambio de tamaño:

  1. A excepción de la SKU básica, puede cambiar el tamaño de una SKU de VPN Gateway a otra SKU de VPN Gateway dentro de la misma generación (Generation1 o Generation2). Por ejemplo, se puede cambiar el tamaño de VpnGw1 de Generation1 a VpnGw2 de Generation1, pero no a VpnGw2 de Generation2.
  2. Si trabaja con las SKU de puerta de enlace antiguas, puede cambiar el tamaño entre las SKU Básica, Estándar y HighPerformance.
  3. Sin embargo, no puede cambiar el tamaño de las SKU de Básica/Estándar/HighPerformance a las SKU de VpnGw. En su lugar, debe cambiar a las SKU nuevas.

Cambiar el tamaño de una puerta de enlace

Azure Portal

  1. Vaya a la página de configuración de la puerta de enlace de red virtual.

  2. Seleccione la flecha de la lista desplegable.

    Cambio del tamaño de la puerta de enlace

  3. Seleccione el SKU en la lista desplegable.

    Selección de la SKU

PowerShell

Puede usar el cmdlet de PowerShell Resize-AzVirtualNetworkGateway para actualizar o cambiar a una versión anterior una SKU de Generation1 o Generation2 (se puede cambiar el tamaño de todas las SKU de VpnGw excepto las SKU básicas). Si usa la SKU de puerta de enlace Basic, siga estas instrucciones para cambiar el tamaño de la puerta de enlace.

En el siguiente ejemplo de PowerShell se muestra una SKU de puerta de enlace cuyo tamaño se ha cambiado a VpnGw2.

$gw = Get-AzVirtualNetworkGateway -Name vnetgw1 -ResourceGroupName testrg
Resize-AzVirtualNetworkGateway -VirtualNetworkGateway $gw -GatewaySku VpnGw2

Cambiar de una SKU anterior (heredada) anterior a una nueva

Si está trabajando con el modelo de implementación de Resource Manager, puede cambiar a las nuevas SKU de puerta de enlace. Al cambiar de una SKU de puerta de enlace heredada a una nueva SKU, se elimina la puerta de enlace de la red virtual existente y se crea una nueva.

Flujo de trabajo:

  1. Elimine las conexiones a la puerta de enlace de la red virtual.
  2. Elimine la puerta de enlace VPN Gateway antigua.
  3. Cree la puerta de enlace VPN Gateway nueva.
  4. Actualice los dispositivos VPN locales con la nueva dirección IP de la puerta de enlace VPN Gateway (para las conexiones de sitio a sitio).
  5. Actualice el valor de la dirección IP de puerta de enlace para las puertas de enlace de red local de red virtual a red virtual que se conectarán a esta puerta de enlace.
  6. Descargue los nuevos paquetes de configuración de VPN de cliente para los clientes de P2S que se vayan a conectar a la red virtual a través de esta puerta de enlace VPN Gateway.
  7. Vuelva a crear las conexiones a la puerta de enlace de la red virtual.

Consideraciones:

  • Para pasar a las nuevas SKU, la puerta de enlace de la red virtual debe estar en el modelo de implementación de Resource Manager.
  • Si tiene una puerta de enlace VPN clásica, debe seguir utilizando las SKU heredadas más antiguas para esa puerta de enlace; sin embargo, puede cambiar el tamaño entre las SKU heredadas. No se puede cambiar as las nuevas SKU.
  • Tendrá un tiempo de inactividad de conectividad cuando cambie de una SKU heredada a una nueva.
  • Al cambiar a una nueva SKU de puerta de enlace, cambiará la dirección IP pública de la puerta de enlace de la red virtual. Esto sucede incluso si especifica el mismo objeto de dirección IP pública que usó anteriormente.

Tipos de conexión

En el modelo de implementación de Resource Manager, cada configuración requiere un tipo de conexión de puerta de enlace de red virtual específico. Los valores de PowerShell de Resource Manager para -ConnectionType son:

  • IPsec
  • Vnet2Vnet
  • ExpressRoute
  • VPNClient

En el siguiente ejemplo de PowerShell, vamos a crear una conexión de S2S que requiere el tipo de conexión IPsec.

New-AzVirtualNetworkGatewayConnection -Name localtovon -ResourceGroupName testrg `
-Location 'West US' -VirtualNetworkGateway1 $gateway1 -LocalNetworkGateway2 $local `
-ConnectionType IPsec -RoutingWeight 10 -SharedKey 'abc123'

Tipos de VPN

Al crear la puerta de enlace de red virtual para una configuración de puerta de enlace de VPN, debe especificar un tipo de VPN. El tipo de VPN que elija dependerá de la topología de conexión que desee crear. Por ejemplo, una conexión de P2S requiere un tipo de VPN RouteBased. Un tipo de VPN también puede depender del hardware que se esté usando. Las configuraciones de S2S requieren un dispositivo VPN. Algunos dispositivos VPN solo serán compatibles con un determinado tipo de VPN.

El tipo de VPN que seleccione debe cumplir todos los requisitos de conexión de la solución que desea crear. Por ejemplo, si desea crear una conexión de puerta de enlace de VPN de S2S y una conexión de puerta de enlace de VPN de P2S para la misma red virtual, debería usar el tipo de VPN RouteBased , dado que P2S requiere un tipo de VPN RouteBased. También necesitaría comprobar que el dispositivo VPN admite una conexión de VPN RouteBased.

Una vez que se ha creado una puerta de enlace de red virtual, no puede cambiar el tipo de VPN. Tendrá que eliminar la puerta de enlace de red virtual y crear una nueva. Hay dos tipos de VPN:

  • PolicyBased: en el modelo de implementación clásica, las VPN basadas en directivas se llamaban puertas de enlace de enrutamiento estático. Las VPN basadas en directivas cifran y dirigen los paquetes a través de túneles de IPsec basados en las directivas de IPsec configuradas con las combinaciones de prefijos de dirección entre su red local y la red virtual de Azure. La directiva (o el selector de tráfico) se define normalmente como una lista de acceso en la configuración del dispositivo VPN. El valor de un tipo de VPN basada en directivas es PolicyBased. Cuando use una VPN basada en directivas, tenga en cuenta las siguientes limitaciones:

    • Las VPN basadas en directivas solo se utilizan en la SKU de puerta de enlace Básica. Este tipo de VPN no es compatible con otras SKU de puerta de enlace.
    • Solo puede tener 1 túnel cuando se usa una VPN basada en directivas.
    • Las VPN basadas en directivas solo se pueden usar para las conexiones S2S, y solo para determinadas configuraciones. La mayoría de las configuraciones de VPN Gateway requieren una VPN basada en enrutamiento.
  • RouteBased: en el modelo de implementación clásica, las VPN basadas en enrutamiento se llamaban puertas de enlace de enrutamiento dinámico. Las VPN basadas en enrutamiento utilizan "rutas" en la dirección IP de reenvío o en la tabla de enrutamiento para dirigir los paquetes a sus correspondientes interfaces de túnel. A continuación, las interfaces de túnel cifran o descifran los paquetes dentro y fuera de los túneles. La directiva o el selector de tráfico para las VPN basadas en enrutamiento se configura como una conectividad del tipo de cualquiera a cualquiera (o caracteres comodín). El valor de un tipo de VPN basada en ruta es RouteBased.

En el siguiente ejemplo de PowerShell se especifica -VpnType como RouteBased. Al crear una puerta de enlace, debe asegurarse de que el tipo de VPN es el correcto para su configuración.

New-AzVirtualNetworkGateway -Name vnetgw1 -ResourceGroupName testrg `
-Location 'West US' -IpConfigurations $gwipconfig `
-GatewayType Vpn -VpnType RouteBased

Requisitos de la puerta de enlace

La tabla siguiente enumera los requisitos para las puertas de enlace VPN basadas en enrutamientos y directivas. Esta tabla se aplica a los modelos de implementación del Administrador de recursos y clásico. Para el modelo clásico, las puertas de enlace de VPN basadas en directivas son las mismas que las puertas de enlace estáticas y las basadas en enrutamientos son las mismas que las dinámicas.

VPN Gateway básica basada en directivas VPN Gateway básica basada en enrutamientos VPN Gateway estándar basada en enrutamientos VPN Gateway de alto rendimiento basada en enrutamientos
Conectividad de sitio a sitio...(S2S) Configuración de VPN de PolicyBased Configuración de VPN de RouteBased Configuración de VPN de RouteBased Configuración de VPN de RouteBased
Conectividad de punto a sitio (P2S) No compatible Compatible (puede coexistir con S2S) Compatible (puede coexistir con S2S) Compatible (puede coexistir con S2S)
Método de autenticación Clave precompartida Clave precompartida para la conectividad de S2S, Certificados para la conectividad de P2S Clave precompartida para la conectividad de S2S, Certificados para la conectividad de P2S Clave precompartida para la conectividad de S2S, Certificados para la conectividad de P2S
Número máximo de conexiones S2S 1 10 10 30
Número máximo de conexiones P2S No compatible 128 128 128
Compatibilidad con enrutamiento activo (BGP) (*) No compatible No compatible Compatible Compatible

(*) BGP no es compatible con el modelo de implementación clásica.

Subred de puerta de enlace

Antes de crear una puerta de enlace de VPN, debe crear una subred de puerta de enlace. La subred de puerta de enlace contiene las direcciones IP que usan los servicios y las máquinas virtuales de la puerta de enlace de red virtual. Al crear la puerta de enlace de red virtual, las máquinas virtuales de puerta de enlace se implementan en la subred de puerta de enlace, y se configuran con las opciones de puerta de enlace de VPN necesarias. Nunca implemente nada más (por ejemplo, máquinas virtuales adicionales) en la subred de puerta de enlace. Para que la subred de puerta de enlace funcione correctamente, su nombre tiene que ser “GatewaySubnet2”. La asignación del nombre "GatewaySubnet" a la subred de puerta de enlace permite a Azure saber que se trata de la subred donde se implementarán las máquinas virtuales y los servicios de la puerta de enlace de red virtual.

Nota

Las rutas definidas por el usuario con un destino 0.0.0.0/0 y NSG en GatewaySubnet no se admiten. Se bloqueará la creación de puertas de enlace creadas con esta configuración. Las puertas de enlace requieren acceso a los controladores de administración para que funcionen correctamente. Propagación de rutas BGP debe establecerse en "Habilitado" en GatewaySubnet para garantizar la disponibilidad de la puerta de enlace. Si se establece en deshabilitado, la puerta de enlace no funcionará.

Al crear la subred de puerta de enlace, especifique el número de direcciones IP que contiene la subred. Las direcciones IP de la subred de puerta de enlace se asignan a las máquinas virtuales y los servicios de puerta de enlace. Algunas configuraciones requieren más direcciones IP que otras.

Cuando planee el tamaño de la subred de puerta de enlace, consulte la documentación de la configuración que piensa crear. Por ejemplo, la configuración de coexistencia de ExpressRoute/VPN Gateway requiere una subred de puerta de enlace mayor que la mayoría de las restantes. Debe asegurarse también de que la subred de puerta de enlace contenga suficientes direcciones IP para acomodar posibles configuraciones adicionales. Aunque es posible crear una subred de puerta de enlace solo de /29, se recomienda que sea de /27, o incluso mayor, (/27, /26, etc.), siempre que se disponga de espacio para hacerlo, ya que puede albergar más configuraciones.

En el ejemplo de PowerShell de Resource Manager siguiente, se muestra una subred de puerta de enlace con el nombre GatewaySubnet. Puede ver que la notación CIDR especifica /27, que permite suficientes direcciones IP para la mayoría de las configuraciones que existen.

Add-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -AddressPrefix 10.0.3.0/27

Importante

Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de la red virtual (VPN, puerta de enlace de Express Route) deje de funcionar como cabría esperar. Para más información acerca de los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?

Puertas de enlace de red local

Una puerta de enlace de red local es diferente a una puerta de enlace de red virtual. Al crear una configuración de puerta de enlace de VPN, la puerta de enlace de red local suele representar su red local y el dispositivo VPN correspondiente. En el modelo de implementación clásica, la puerta de enlace de red local se conoce como un sitio local.

Asigne un nombre a la puerta de enlace de red local, así como la dirección IP pública o el nombre de dominio completo del dispositivo VPN local, y especificar los prefijos de dirección que se encuentran en la ubicación local. Azure examina los prefijos de dirección de destino para el tráfico de red, consulta la configuración que especificó para la puerta de enlace de red local y enruta los paquetes según corresponda. Si usa el Protocolo de puerta de enlace de borde (BGP) en el dispositivo VPN, deberá proporcionar la dirección IP del par BGP del dispositivo VPN y el número de sistema autónomo (ASN) de la red local. También debe especificar puertas de enlace de red local para configuraciones de red virtual a red virtual local que usan una conexión de puerta de enlace de VPN.

En el ejemplo siguiente de PowerShell, se crea una nueva puerta de enlace de red local:

New-AzLocalNetworkGateway -Name LocalSite -ResourceGroupName testrg `
-Location 'West US' -GatewayIpAddress '23.99.221.164' -AddressPrefix '10.5.51.0/24'

A veces es necesario modificar la configuración de la puerta de enlace de red local. Por ejemplo, al agregar o modificar el intervalo de direcciones, o si cambia la dirección IP del dispositivo VPN. Vea Modificación de la configuración de la puerta de enlace de red local mediante PowerShell.

API de REST, cmdlets de PowerShell y CLI

Para más información sobre los recursos técnicos y los requisitos de sintaxis específicos para usar las API de REST y los cmdlets de PowerShell para configuraciones de VPN Gateway, consulte las páginas siguientes:

Clásico Resource Manager
PowerShell PowerShell
REST API REST API
No compatible CLI de Azure

Pasos siguientes

Para más información sobre las configuraciones de conexión disponibles, vea About VPN Gateway (Acerca de VPN Gateway).