VPN Server
Der VPN-Server bietet eine benutzerfreundliche VPN-Lösung, mit der Sie ein TNAS-Gerät als VPN-Server konfigurieren können. Diese Einrichtung ermöglicht es entfernten Geräten, über einen privaten Kanal sicher mit TNAS zu verbinden, wodurch eine sichere Datenkommunikation gewährleistet wird. Mehrere verbundene Geräte bilden ein vernetztes lokales Netzwerk. Der TerraMaster VPN-Server unterstützt die Protokolle PPTP, OpenVPN und L2TP/IPSec, um unterschiedlichen Geschäftsanforderungen gerecht zu werden.
Für detaillierte Anweisungen zur Verwendung des VPN-Servers, besuchen Sie How to use VPN Server?
Übersichtsmodul
Das Übersichtsmodul bietet eine Zusammenfassung des Aktivierungsstatus der VPN-Serveranwendung. Hier können Sie den Status von PPTP, OpenVPN und L2TP/IPSec für den VPN-Server überwachen, einschließlich der Aktivierung des VPN-Dienstes, der dynamisch zugewiesenen IP-Adresse des VPN-Servers, der Anzahl der verbundenen Clients und der Netzwerkdurchsatz.
PPTP
PPTP stellt über TCP/IP-Netzwerke sichere verschlüsselte Tunnel bereit, um die Datenschutz und Vertraulichkeit während der Übertragung zu schützen.
Starten des PPTP VPN-Servers
- Öffnen Sie "VPN-Server" und navigieren Sie im linken Bereich zu PPTP.
- Aktivieren Sie das Kontrollkästchen "PPTP VPN-Server aktivieren".
- Geben Sie die virtuelle IP-Adresse für den VPN-Server im Feld "Statische IP-Adresse" zusammen mit der IP-Pool-Größe und der Portnummer an.
- Wählen Sie eine VPN-Client-zu-Server-Authentifizierungsmethode aus dem Dropdown-Menü "Benutzerauthentifizierung": · PAP: Authentifizierung ohne Verschlüsselung. · MS-CHAP v2: Authentifizierung mit dem Microsoft CHAP v2-Protokoll.
- Wählen Sie eine "Datenverschlüsselungs"-Methode.
- Legen Sie die MTU (Maximum Transmission Unit) fest, um die Größe der über VPN übertragenen Datenpakete zu begrenzen.
- Optional können Sie "Manuelle DNS verwenden" aktivieren und die IP-Adresse des DNS-Servers angeben. Wenn nicht aktiviert, wird der aktuelle DNS-Server des TNAS verwendet.
- Klicken Sie auf "Übernehmen", um die Einstellungen des PPTP VPN-Servers zu speichern.
- Stellen Sie sicher, dass die VPN-Client-Authentifizierungs- und Verschlüsselungseinstellungen mit denen des VPN-Servers übereinstimmen, um eine erfolgreiche Verbindung herzustellen.
- Der Standardwert für die MTU beträgt 1300 zur Kompatibilität mit gängigen PPTP-Clients (Windows, Mac OS, iOS, Android). Passen Sie die MTU für komplexe Netzwerkumgebungen oder instabile Verbindungen an.
- Stellen Sie sicher, dass der TCP-Port 1723 auf TNAS und Ihrem Router über Portweiterleitungsregeln und Firewall-Einstellungen geöffnet ist.
- Deaktivieren Sie alle integrierten PPTP-VPN-Dienste auf Routern, die den TCP-Port 1723 verwenden, um Konflikte zu vermeiden. Stellen Sie sicher, dass Router VPN-Passthrough unterstützen, da ältere Modelle das GRE-Protokoll (IP-Protokoll 47) blockieren können, was zu VPN-Verbindungsproblemen führt.
- Wenn Clients erfolgreich verbunden sind, jedoch nicht auf lokale Netzwerkressourcen des VPN-Servers zugreifen können, überprüfen Sie die LAN-Gateway- und DNS-Server-Einstellungen im Control Panel - Network Settings - Network Interface.
OpenVPN
OpenVPN ist ein Open-Source-Tool für virtuelle private Netzwerke (VPN), das branchenübliche SSL/TLS-Protokolle verwendet, um sichere Netzwerkverlängerungen auf OSI-Schicht 2 oder 3 herzustellen.
Starten des OpenVPN-Servers
- Öffnen Sie "VPN-Server" und navigieren Sie im linken Bereich zum Abschnitt OpenVPN.
- Aktivieren Sie das Kontrollkästchen "OpenVPN-Server aktivieren".
- Geben Sie den statischen IP-Pool-Bereich an, einschließlich "Start des statischen IP-Pools" und "IP-Pool-Größe".
- Legen Sie den "Port" fest, um die Portnummer des VPN-Servers anzugeben (Standard-OpenVPN-Port ist 1194).
- Konfigurieren Sie das "Protokoll", indem Sie das VPN-Kommunikationsprotokoll auswählen.
- Wählen Sie die Methode der "Benutzerauthentifizierung" für die VPN-Client-Authentifizierung mit dem Server.
- Aktivieren Sie die VPN-Kompression, indem Sie das entsprechende Kontrollkästchen aktivieren, wenn Sie Daten während der Übertragung komprimieren möchten, um die Geschwindigkeit auf Kosten der Systemressourcen zu verbessern.
- Aktivieren Sie "Clients den Zugriff auf das LAN des Servers erlauben", um den Clients Zugriff auf das Netzwerk des Servers zu gewähren.
- Klicken Sie auf "Übernehmen", um die Konfiguration des OpenVPN-Servers abzuschließen.
- Stellen Sie sicher, dass TCP/UDP-Port 1194 auf TNAS und Ihrem Router geöffnet ist, indem Sie Portweiterleitungsregeln und Firewall-Einstellungen konfigurieren.
- Auf Windows-Systemen, auf denen OpenVPN GUI mit aktivierter Benutzerkontensteuerung (UAC) ausgeführt wird, verwenden Sie "Als Administrator ausführen", um OpenVPN GUI die Verbindungsherstellung zu ermöglichen.
- Wenn Clients erfolgreich verbunden sind, jedoch nicht auf lokale Netzwerkressourcen des VPN-Servers zugreifen können, überprüfen Sie die LAN-Gateway- und DNS-Server-Einstellungen im Control Panel - Network Settings - Network Interface.
L2TP/IPSec
L2TP/IPSec kombiniert zwei häufig verwendete Technologien in virtuellen privaten Netzwerken (VPNs) und gewährleistet hohe Sicherheit bei der Datenübertragung während der Netzwerkkommunikation.
Starten des L2TP/IPSec VPN-Servers
- Öffnen Sie "VPN-Server" und navigieren Sie im linken Bereich zum Abschnitt L2TP/IPSec.
- Aktivieren Sie das Kontrollkästchen "L2TP/IPSec VPN-Server aktivieren".
- Geben Sie den statischen IP-Pool-Bereich an, einschließlich "Start des statischen IP-Pools" und "IP-Pool-Größe".
- Konfigurieren Sie die Methode der "Benutzerauthentifizierung", um festzulegen, wie VPN-Clients sich beim Server authentifizieren.
- Legen Sie die MTU (Maximum Transmission Unit) fest, um die Größe der über VPN übertragenen Datenpakete zu begrenzen.
- Optional können Sie "Manuelle DNS verwenden" aktivieren und die IP-Adresse des DNS-Servers eingeben. Wenn deaktiviert, wird der aktuelle DNS-Server des TNAS verwendet.
- Legen Sie den "Vorinstallierten Schlüssel" fest und bestätigen Sie das vorinstallierte Geheimnis.
- Klicken Sie auf "Übernehmen", um die Konfiguration des L2TP/IPSec VPN-Servers abzuschließen.
Einstellungen
Administratoreinstellungen
Auf dieser Seite können Sie das Netzwerkinterface verwalten, das für VPN-Verbindungen verwendet wird, und automatische Sperrungen konfigurieren, um unbefugte VPN-Anmeldeversuche zu verhindern.
- Netzwerkinterface
- Kontotyp
- Automatische Sperrung aktivieren: Durch Aktivieren der automatischen Sperrung können Sie unter "Einstellungen" konfigurieren, wie viele fehlgeschlagene Anmeldeversuche innerhalb eines definierten Zeitraums zulässig sind und wie lange die anschließende Sperrung dauert.
Links
Zeigt eine Liste aller verbundenen Geräte an und ermöglicht es Benutzern, sie über die Oberfläche zu verwalten.
Berechtigungen
Legt die Netzwerkkommunikationsprotokolle fest, die für das ausgewählte Konto als Anmeldeinformation auf verschiedenen Clients verwendet werden dürfen.
Protokolle
Protokolle verwalten
Auf der Protokollseite können Sie Protokolle für alle Serveroperationen wie Start und Herunterfahren anzeigen, und Sie können auch bestimmte Aufgaben auswählen, um ihre Protokolle anzeigen. Zusätzlich können Sie die folgenden Einstellungen für die Protokolle konfigurieren:
- Suche: Suchen Sie nach Ereignissen innerhalb der Protokolle.
- Aktualisieren: Aktualisieren Sie die Protokolle.
- Export: Exportieren Sie die Protokolle.
- Löschen: Löschen Sie Protokolle; Sie können alle Protokolle oder bestimmte Protokolle löschen.
- Einstellungen: Konfigurieren Sie die Richtlinie zur Protokollaufbewahrung. Protokolle, die diese Richtlinie nicht erfüllen, werden automatisch gelöscht.