1. Увійдіть до свого облікового запису UTunnel (організаційного або особистого) і перейдіть до CREATE кнопки в розділі Create an Access Gateway.
2. Якщо платіжна адреса ще не збережена у вашому обліковому записі, система запропонує її вказати. Цей крок необов'язковий: можна ввести дані й натиснути Proceed або вибрати Skip, щоб додати їх пізніше у вкладці Billing на панелі керування.
3. Введіть необхідні дані для налаштування сервера VPN на власній інфраструктурі. Заповніть поля нижче:
- Package: Оберіть потрібний пакет - Basic або Standard
- Тип Access Gateway: Виберіть тип VPN Access Gateway: On-Premise
- Назва Access Gateway: Введіть зрозумілу назву для шлюзу On-Premise VPN.
- IP address: Введіть публічну IP-адресу вашого сервера. Переконайтеся, що це статична публічна адреса IPv4. Сервер може розміщуватися як у вашій власній інфраструктурі, так і в хмарному VPC, де знаходяться ресурси вашої корпоративної мережі.
- Ліцензії користувачів Access Gateway: Вкажіть кількість ліцензій, необхідних для цього шлюзу On-Premise VPN. Кількість залежить від того, скільки користувачів у вашій організації потребують захищеного віддаленого доступу через VPN.
4. Ви перейдете на сторінку Order Summary, де відображаються параметри конфігурації Access Gateway і сума до оплати. Натисніть кнопку Proceed щоб завершити оплату.
5. Якщо ви оформлюєте підписку вперше, система попросить ввести дані кредитної картки. У такому разі введіть платіжні дані та натисніть Start Your Trial button.
6. Ви перейдете на сторінку Access Gateway Overview, де можна перевірити статус створення сервера VPN.
7. Ви перейдете на сторінку Access Gateway Overview, де буде відображено токен реєстрації. Скопіюйте його - він знадобиться під час розгортання шлюзу доступу.
8. Підключіться до сервера через SSH:
ssh root@SERVER_IP
9. Виконайте такі команди:
# replace YOUR_REG_TOKEN with the registration token you copied from the Access Gateway Overview page.
sudo utnservice register YOUR_REG_TOKEN
sudo utnservice start
10. Переконайтеся, що вхідні з'єднання на наведені нижче порти дозволені для прийому підключень VPN.
- Порти для з'єднань OpenVPN: TCP 443, UDP 443 і UDP 53 (якщо увімкнено scramble VPN)
- Порти для з'єднань IPSEC: UDP 4500 та UDP 500
- Порти для керування сервісами UTunnel, зокрема активними сесіями, файрволами та тунелями site-to-site: TCP 38081
11. Тепер ваш шлюз VPN буде готовий приймати підключення VPN. Ви можете керувати доступом користувачів до цього шлюзу VPN через Access Control розділ на лівій панелі.