1. Войдите в аккаунт UTunnel (корпоративный или личный) и перейдите в раздел CREATE в разделе «Создать шлюз доступа».
2. Если платёжные данные ещё не сохранены в вашем аккаунте, система предложит их указать. Этот шаг необязателен: можно ввести данные и нажать «Продолжить» или выбрать «Пропустить» и добавить их позже на вкладке «Платёжные данные» в панели управления.
3. Введите необходимые данные для настройки локального сервера VPN. Заполните поля ниже:
- Package: Выберите подходящий тариф: Basic или Standard
- Тип шлюза доступа: Выберите тип шлюза VPN Access Gateway — «On-Premise»
- Имя шлюза доступа: Введите понятное имя для локального шлюза VPN.
- IP-адрес: Введите публичный IP-адрес вашего сервера. Убедитесь, что это статический публичный адрес IPv4. Сервер может находиться как в вашей локальной инфраструктуре, так и в облачном VPC, где размещены ресурсы корпоративной сети.
- Пользовательские лицензии Access Gateway: Укажите количество пользовательских лицензий, необходимых для этого локального шлюза VPN. Оно зависит от числа сотрудников организации, которым требуется защищённый удалённый доступ через VPN.
4. Откроется страница сводки заказа с параметрами конфигурации Access Gateway и суммой к оплате. Нажмите кнопку Proceed чтобы выполнить оплату.
5. Если вы оформляете подписку впервые, система запросит данные банковской карты. Введите платёжные данные и нажмите Start Your Trial кнопку.
6. Вы будете перенаправлены на страницу обзора Access Gateway, где можно отследить статус создания сервера VPN.
7. Вы будете перенаправлены на страницу обзора Access Gateway, где отображается токен регистрации. Скопируйте его — он потребуется при развёртывании шлюза доступа.
8. Подключитесь к серверу через SSH:
ssh root@SERVER_IP
9. Выполните следующие команды:
# replace YOUR_REG_TOKEN with the registration token you copied from the Access Gateway Overview page.
sudo utnservice register YOUR_REG_TOKEN
sudo utnservice start
10. Убедитесь, что входящие подключения к указанным ниже портам разрешены для приёма соединений VPN.
- Порты для подключений OpenVPN: TCP 443, UDP 443 и UDP 53 (если включён режим scramble VPN)
- Порты для подключений IPSEC: UDP 4500 и UDP 500
- Порты для управления сервисами UTunnel — активными сессиями, файрволами и site-to-site туннелированием: TCP 38081
11. После этого шлюз VPN Gateway будет готов принимать подключения VPN. Управлять доступом пользователей к этому шлюзу VPN можно в разделе Управление доступом на левой панели.