VPN-Verbindung
Sie können TNAS problemlos in einen VPN-Client verwandeln und sich mit einem bestehenden VPN (Virtual Private Network)-Server über PPTP, OpenVPN oder L2TP/IPSec verbinden.
Unterstützte VPN-Protokolltypen
- PPTP: PPTP (Point-to-Point Tunneling Protocol) ist eine häufig verwendete VPN-Lösung, die von den meisten Clients unterstützt wird, einschließlich Windows, Mac, Linux und mobilen Geräten.
- OpenVPN: OpenVPN ist eine Open-Source-VPN-Dienstlösung. Es nutzt SSL/TLS-Verschlüsselungsmechanismen, um VPN-Verbindungen abzusichern.
- L2TP/IPSec: L2TP/IPSec (Layer 2 Tunneling Protocol mit IP Security) bietet eine sicherere Virtual Private Network-Lösung und wird von den meisten Clients unterstützt, einschließlich Windows, Mac, Linux und mobilen Geräten.
Konfigurationsmethoden für verschiedene VPN-Protokolle
PPTP-Protokoll
-
Wählen Sie PPTP aus und klicken Sie auf „Weiter“.
-
Wählen Sie einen Namen für das neue Konfigurationsprofil, geben Sie die VPN-Serveradresse an, mit der Sie sich verbinden möchten, und geben Sie Ihren Benutzernamen und Ihr Passwort für diesen Server ein. Klicken Sie auf „Weiter“, um fortzufahren.
-
Wählen Sie im Dropdown-Menü „Authentifizierung“ eine der folgenden Authentifizierungsmechanismen aus, um das Passwort des VPN-Clients während der Authentifizierung zu schützen:
CHAP: Das Passwort wird mit CHAP (Challenge Handshake Authentication Protocol) verschlüsselt.
MS CHAP: Das Passwort wird mit Microsoft CHAP Version 1 verschlüsselt.
MS CHAP v2: Das Passwort wird mit Microsoft CHAP Version 2 verschlüsselt. Wenn Sie MS CHAP oder MS CHAP v2 auswählen, wählen Sie eine der folgenden Optionen im Menü „Verschlüsselung“, um die VPN-Verbindung zu verschlüsseln:
Kein MPPE: Die VPN-Verbindung wird nicht durch Microsoft Point-to-Point Encryption geschützt.
MPPE (40/128 bit) erforderlich: Die VPN-Verbindung wird entweder durch 40-Bit- oder 128-Bit-Microsoft Point-to-Point Encryption geschützt.
Maximales MPPE (128 bit): Die VPN-Verbindung wird durch 128-Bit-Microsoft Point-to-Point Encryption geschützt, was das höchste Sicherheitsniveau bietet. -
Optional: Aktivieren Sie je nach Bedarf eine der folgenden Optionen:
• Standardgateway im Remote-Netzwerk verwenden: Aktivieren Sie diese Option, um den Netzwerkverkehr von TNAS über den angegebenen VPN-Server zu leiten.
• Wiederherstellen, wenn die Verbindung verloren geht: Wenn die VPN-Verbindung unerwartet verloren geht, wird das System alle 30 Sekunden (bis zu fünfmal) versuchen, sich wieder zu verbinden. -
Klicken Sie auf „Übernehmen“, um die Einrichtung abzuschließen.
OpenVPN-Protokoll
-
Wählen Sie „OpenVPN“ aus und klicken Sie auf „Weiter“.
-
Wählen Sie einen Namen für das neue Konfigurationsprofil, geben Sie die VPN-Serveradresse an, mit der Sie sich verbinden möchten, und geben Sie Ihren Benutzernamen und Ihr Passwort für diesen Server ein.
-
Im Feld „CA-Zertifikat“ klicken Sie auf die Schaltfläche „Durchsuchen“, um die vom VPN-Server exportierte Zertifikatsdatei (z. B. ca.crt) zu importieren. Klicken Sie auf „Weiter“, um fortzufahren.
-
Optional: Aktivieren Sie je nach Bedarf eine der folgenden Optionen:
VPN-Kompression aktivieren: Komprimieren Sie Daten während der Übertragung, um die Übertragungsgeschwindigkeit zwischen dem VPN-Client und dem Server zu verbessern. Diese Option kann mehr Systemressourcen beanspruchen.
Standardgateway im Remote-Netzwerk verwenden: Aktivieren Sie diese Option, um den Netzwerkverkehr von TNAS über den angegebenen VPN-Server zu leiten.
Wiederherstellen, wenn die Verbindung verloren geht: Wenn die VPN-Verbindung unerwartet verloren geht, wird das System alle 30 Sekunden (bis zu fünfmal) versuchen, sich wieder zu verbinden. -
Klicken Sie auf „Übernehmen“, um die Einrichtung abzuschließen.
OpenVPN-Protokoll (Importieren einer .ovpn-Datei)
-
Wählen Sie „OpenVPN (Importieren einer .ovpn-Datei)“ aus und klicken Sie auf „Weiter“.
-
Benennen Sie das neue Konfigurationsprofil. Klicken Sie im Feld „.ovpn-Datei importieren“ auf die Schaltfläche „Durchsuchen“, um die vom VPN-Server exportierte .ovpn-Datei zu importieren.
-
Geben Sie die folgenden Informationen ein, die vom VPN-Server-Administrator bereitgestellt wurden: Ihren Benutzernamen, Ihr Passwort und importieren Sie die „CA-Zertifikat“-Datei (z. B. ca.crt). Klicken Sie auf „Weiter“.
-
Optional: Aktivieren Sie je nach Bedarf eine der folgenden Optionen:
Standardgateway im Remote-Netzwerk verwenden: Aktivieren Sie diese Option, um den Netzwerkverkehr von TNAS über den angegebenen VPN-Server zu leiten.
Wiederherstellen, wenn die Verbindung verloren geht: Wenn die VPN-Verbindung unerwartet verloren geht, wird das System alle 30 Sekunden (bis zu fünfmal) versuchen, sich wieder zu verbinden. -
Klicken Sie auf „Übernehmen“.
L2TP/IPSec-Protokoll
-
Wählen Sie „L2TP/IPSec“ aus und klicken Sie auf „Weiter“.
-
Wählen Sie einen Namen für das neue Konfigurationsprofil, geben Sie die VPN-Serveradresse ein und tragen Sie Ihren Benutzernamen und Ihr Passwort für den Server ein. Geben Sie auch den vorgeschalteten Schlüssel für den VPN-Server ein und klicken Sie auf „Weiter“.
-
Wählen Sie im Dropdown-Menü „Authentifizierung“ eine der folgenden Authentifizierungsmethoden aus, um das Passwort des VPN-Clients während der Authentifizierung zu schützen:
PAP: Passwort wird nicht verschlüsselt.
CHAP: Passwort wird mit CHAP (Challenge Handshake Authentication Protocol) verschlüsselt.
MS CHAP: Passwort wird mit Microsoft CHAP Version 1 verschlüsselt.
MS CHAP v2: Passwort wird mit Microsoft CHAP Version 2 verschlüsselt. -
Wählen Sie optional die folgenden Kontrollkästchen je nach Bedarf aus:
Standard-Gateway im entfernten Netzwerk verwenden: Diese Option aktivieren, um den TNAS-Netzwerkverkehr über den angegebenen VPN-Server zu leiten.
Wiederverbinden, wenn die Verbindung verloren geht: Wenn die VPN-Verbindung unerwartet verloren geht, wird das System alle 30 Sekunden (bis zu fünfmal) versuchen, die Verbindung wiederherzustellen. -
Klicken Sie auf „Übernehmen“.
- Der Benutzername, das Passwort, die Adresse und das Zertifikat des VPN-Servers sollten vom Administrator des VPN-Servers bereitgestellt werden.
- Die Überprüfungs- und Verschlüsselungseinstellungen müssen mit denen auf dem VPN-Server konfiguriert übereinstimmen. Bitte kontaktieren Sie den Administrator Ihres VPN-Servers für weitere Details.