Você está correto, apenas as conexões TCP e UDP são permitidas nas máquinas virtuais do Azure; eles também são severamente limitados, como em "você só pode abrir portas únicas e não intervalos de portas inteiros", o que efetivamente impede o uso de protocolos dinâmicos.
Você pode contornar a última limitação usando um IP público em nível de instância , que permite todo tráfego em todas portas para uma VM (mas certifique-se de ligar o seu firewall!); no entanto, isso ainda só permitir tráfego TCP e UDP .
A única opção suportada (no momento) para conexões de cliente VPN é usar o serviço de cliente VPN integrado do Azure, que funciona bem, contanto que você possa obter um certificado de cliente para cada um de seus clientes.
Além disso, como você disse, outra opção poderia ser usar o tunelamento HTTPS para o seu servidor VPN em vez do IPSec; VPNs HTTPS (incluindo o SSTP do Windows) são executadas na porta TCP 443, portanto, elas poderiam funcionar nas VMs do Azure; no entanto, se você quiser executar um servidor VPN em uma VM do Azure, poderá se deparar com todos os tipos de problemas de rede, pois as VMs do Azure realmente não funcionam bem quando você tenta fazer algo não explicitamente suportado, especialmente