1. Увійдіть у свій обліковий запис UTunnel (організаційний/особистий) і перейдіть до кнопки СТВОРИТИ в розділі Створити шлюз доступу.
2. Якщо ваші Білінг ще не збережені у вашому обліковому записі, вам буде запропоновано їх ввести. Цей крок є необов'язковим — ви можете ввести реквізити та натиснути «Продовжити» або вибрати «Пропустити», щоб додати їх пізніше на Білінг » у вашій панелі управління.
3. Введіть необхідні дані для налаштування локального VPN-сервера. Введіть інформацію в поля нижче:
- Пакет: Виберіть бажаний пакет – Базовий та Стандартний
- Тип шлюзу доступу: виберіть тип шлюзу доступу VPN як «Локальний».
- Назва шлюзу доступу: введіть легко впізнавану назву для вашого локального шлюзу VPN.
- IP-адреса: введіть публічну IP-адресу вашого сервера. Переконайтеся, що це статична публічна IPv4-адреса. Сервер може бути розташований як у вашій локальній інфраструктурі, так і в хмарній VPC, де розміщені ресурси вашої бізнес-мережі.
- Ліцензії користувача Access Gateway: виберіть кількість ліцензій користувача, які вам потрібні для цього локального VPN-шлюзу. Це залежить від кількості користувачів у вашій організації, яким потрібен безпечний віддалений доступ через VPN.
4. Ви перейдете на сторінку «Підсумок замовлення», де відображаються деталі конфігурації Access Gateway та Білінг . Натисніть кнопку «Продовжити», щоб здійснити оплату.
5. Якщо це ваша перша підписка, вам буде запропоновано ввести дані вашої кредитної картки. У цьому випадку введіть дані для оплати та натисніть кнопку «Почати пробний період ».
6. Ви будете перенаправлені на сторінку «Огляд шлюзу доступу», де зможете перевірити стан створення VPN-сервера.
7. Ви будете перенаправлені на сторінку «Огляд шлюзу доступу», де відображається реєстраційний токен. Скопіюйте реєстраційний токен, оскільки він знадобиться під час розгортання шлюзу доступу.
8. Підключіться до сервера через SSH:
ssh root@SERVER_IP
9. Виконайте наступні команди:
# replace YOUR_REG_TOKEN with the registration token you copied from the Access Gateway Overview page.
sudo utnservice register YOUR_REG_TOKEN
sudo utnservice start
10. Переконайтеся, що вхідні з'єднання до наступних портів мають дозвіл на прийом VPN-з'єднань.
- Порти, що використовуються для з'єднань OpenVPN: TCP 443, UDP 443 та UDP 53 (якщо увімкнено функцію Scramble VPN)
- Порти, що використовуються для з'єднань IPSEC: UDP 4500 та UDP 500
- Порти, що використовуються для управління послугами UTunnel, такими як сеанси в режимі реального часу, брандмауери та тунелювання між сайтами: TCP 38081
11. Тепер ваш VPN-шлюз готовий до прийому VPN-з'єднань. Ви можете керувати доступом користувачів до цього VPN-шлюзу в розділі «Контроль доступу» на лівій панелі.