UTunnel VPN

Простий і безпечний VPN-сервер та шлюз доступу для команд і підприємств.

1. Увійдіть у свій обліковий запис UTunnel (організаційний/особистий) і перейдіть до кнопки СТВОРИТИ в розділі Створити шлюз доступу.

2. Якщо ваші Білінг ще не збережені у вашому обліковому записі, вам буде запропоновано їх ввести. Цей крок є необов'язковим — ви можете ввести реквізити та натиснути «Продовжити» або вибрати «Пропустити», щоб додати їх пізніше на Білінг » у вашій панелі управління.

3. Введіть необхідні дані для налаштування локального VPN-сервера. Введіть інформацію в поля нижче:

  • Пакет: Виберіть бажаний пакет – Базовий та Стандартний
  • Тип шлюзу доступу: виберіть тип шлюзу доступу VPN як «Локальний».
  • Назва шлюзу доступу: введіть легко впізнавану назву для вашого локального шлюзу VPN.
  • IP-адреса: введіть публічну IP-адресу вашого сервера. Переконайтеся, що це статична публічна IPv4-адреса. Сервер може бути розташований як у вашій локальній інфраструктурі, так і в хмарній VPC, де розміщені ресурси вашої бізнес-мережі.
  • Ліцензії користувача Access Gateway: виберіть кількість ліцензій користувача, які вам потрібні для цього локального VPN-шлюзу. Це залежить від кількості користувачів у вашій організації, яким потрібен безпечний віддалений доступ через VPN.

4. Ви перейдете на сторінку «Підсумок замовлення», де відображаються деталі конфігурації Access Gateway та Білінг . Натисніть кнопку «Продовжити», щоб здійснити оплату.

5. Якщо це ваша перша підписка, вам буде запропоновано ввести дані вашої кредитної картки. У цьому випадку введіть дані для оплати та натисніть кнопку «Почати пробний період ».

6. Ви будете перенаправлені на сторінку «Огляд шлюзу доступу», де зможете перевірити стан створення VPN-сервера.

7. Ви будете перенаправлені на сторінку «Огляд шлюзу доступу», де відображається реєстраційний токен. Скопіюйте реєстраційний токен, оскільки він знадобиться під час розгортання шлюзу доступу.

8. Підключіться до сервера через SSH:

ssh root@SERVER_IP

9. Виконайте наступні команди:

# replace YOUR_REG_TOKEN with the registration token you copied from the Access Gateway Overview page.
sudo utnservice register YOUR_REG_TOKEN
sudo utnservice start

10. Переконайтеся, що вхідні з'єднання до наступних портів мають дозвіл на прийом VPN-з'єднань.

  • Порти, що використовуються для з'єднань OpenVPN: TCP 443, UDP 443 та UDP 53 (якщо увімкнено функцію Scramble VPN)
  • Порти, що використовуються для з'єднань IPSEC: UDP 4500 та UDP 500
  • Порти, що використовуються для управління послугами UTunnel, такими як сеанси в режимі реального часу, брандмауери та тунелювання між сайтами: TCP 38081

11. Тепер ваш VPN-шлюз готовий до прийому VPN-з'єднань. Ви можете керувати доступом користувачів до цього VPN-шлюзу в розділі «Контроль доступу» на лівій панелі.

Наразі недоступно.

Деталі заявки