1. Войдите в свою учетную запись UTunnel (организационную/личную) и перейдите к кнопке «СОЗДАТЬ» в разделе «Создать шлюз доступа».
2. Если данные вашего Инвойсинг еще не сохранены в вашей учетной записи, вам будет предложено их ввести. Этот шаг не является обязательным — вы можете ввести данные и нажать «Продолжить» или выбрать «Пропустить», чтобы добавить их позже на Инвойсинг в панели управления.
3. Введите необходимые данные для настройки локального VPN-сервера. Укажите информацию в полях ниже:
- Пакет: Выберите предпочтительный пакет – Базовый и Стандартный
- Тип шлюза доступа: выберите тип шлюза доступа VPN «Локальный».
- Имя шлюза доступа: введите легко узнаваемое имя для локального VPN-шлюза.
- IP-адрес: введите публичный IP-адрес вашего сервера. Убедитесь, что это статический публичный IPv4-адрес. Сервер может находиться либо в вашей локальной инфраструктуре, либо в облачной VPC, где размещены сетевые ресурсы вашей компании.
- Лицензии пользователей шлюза доступа: выберите количество лицензий пользователей, которые вам потребуются на этом локальном шлюзе VPN. Это зависит от количества пользователей в вашей организации, которым требуется безопасный удаленный доступ через VPN.
4. Вы перейдете на страницу «Сводка заказа», на которой отобразятся подробные сведения о конфигурации шлюза доступа и Инвойсинг . Нажмите кнопку «Продолжить», чтобы произвести оплату.
5. Если это ваша первая подписка, вам будет предложено ввести данные вашей кредитной карты. В этом случае введите данные для оплаты и нажмите кнопку «Начать пробную версию ».
6. Вы будете перенаправлены на страницу «Обзор шлюза доступа», где сможете проверить статус создания VPN-сервера.
7. Вы будете перенаправлены на страницу «Обзор шлюза доступа», где отображается регистрационный токен. Скопируйте регистрационный токен, так как он потребуется при развертывании шлюза доступа.
8. Подключитесь к серверу через SSH:
ssh root@SERVER_IP
9. Выполните следующие команды:
# replace YOUR_REG_TOKEN with the registration token you copied from the Access Gateway Overview page.
sudo utnservice register YOUR_REG_TOKEN
sudo utnservice start
10. Убедитесь, что входящие соединения к следующим портам разрешены для приема VPN-соединений.
- Порты, используемые для подключений OpenVPN: TCP 443, UDP 443 и UDP 53 (если включена функция Scramble VPN)
- Порты, используемые для соединений IPSEC: UDP 4500 и UDP 500
- Порты, используемые для управления службами UTunnel, такими как живые сессии, брандмауэры и туннелирование между сайтами: TCP 38081
11. Теперь ваш VPN-шлюз будет готов к приему VPN-соединений. Теперь вы можете управлять доступом пользователей к этому VPN-шлюзу через раздел «Контроль доступа» в левой панели.