VPN-Verbindung
Sie können TNAS ganz einfach in einen VPN-Client verwandeln und über PPTP, OpenVPN oder L2TP/IPSec eine Verbindung zu einem bestehenden VPN (Virtual Private Network)-Server herstellen.
Unterstützte VPN-Protokolltypen
- PPTP: PPTP (Point-to-Point Tunneling Protocol) ist eine häufig verwendete VPN-Lösung, und die meisten Clients (einschließlich Windows, Mac, Linux und Mobilgeräte) unterstützen das PPTP-Protokoll.
- OpenVPN: OpenVPN ist eine Open-Source-VPN-Dienstlösung. Es schützt VPN-Verbindungen mit SSL/TLS-Verschlüsselung.
- L2TP/IPSec: L2TP (Layer 2 Tunneling Protocol) mit IPSec bietet ein sichereres virtuelles privates Netzwerk und wird von den meisten Clients (Windows, Mac, Linux und Mobilgeräte) unterstützt.
Konfigurationsmethoden für jeden VPN-Protokolltyp
PPTP-Protokoll
- Wählen Sie PPTP und klicken Sie auf „Weiter“.
- Wählen Sie einen Namen für das neue Konfigurationsprofil, geben Sie die Adresse des VPN-Servers ein, mit dem Sie sich verbinden möchten, und geben Sie Ihren Benutzernamen und Ihr Passwort für diesen Server ein. Klicken Sie dann auf „Weiter“, um fortzufahren.
- Wählen Sie im Dropdown-Menü „Authentifizierung“ eine der folgenden Authentifizierungsmethoden aus, um das VPN-Client-Passwort während der Authentifizierung zu schützen:
PAP: Das Passwort wird während der Überprüfung nicht verschlüsselt.
CHAP: Das Passwort wird mithilfe des Challenge-Handshake Authentication Protocol (CHAP) verschlüsselt.
MS CHAP: Das Passwort wird mithilfe von Microsoft CHAP Version 1 verschlüsselt.
MS CHAP v2: Das Passwort wird mithilfe von Microsoft CHAP Version 2 verschlüsselt.
Wenn Sie MS CHAP oder MS CHAP v2 auswählen, wählen Sie eine der folgenden Optionen aus dem Verschlüsselungsmenü, um die VPN-Verbindung zu verschlüsseln:
Kein MPPE: Die VPN-Verbindung wird nicht durch Microsoft Point-to-Point Encryption geschützt.
MPPE erforderlich (40/128 Bit): Die VPN-Verbindung wird durch 40-Bit- oder 128-Bit-Microsoft Point-to-Point Encryption geschützt.
Maximales MPPE (128 Bit): Die VPN-Verbindung wird durch 128-Bit-Microsoft Point-to-Point Encryption geschützt, was das höchste Sicherheitsniveau bietet. - Aktivieren Sie je nach Bedarf eine oder mehrere der folgenden Optionen:
Standardgateway des entfernten Netzwerks verwenden: Wenn diese Option aktiviert ist, wird der gesamte Netzwerkverkehr des TNAS über den angegebenen VPN-Server geleitet.
Bei Verbindungsverlust erneut verbinden: Wenn die VPN-Verbindung unerwartet getrennt wird, versucht das System alle 30 Sekunden, die Verbindung wiederherzustellen (bis zu fünfmal). - Klicken Sie auf „Übernehmen“, um die Einrichtung abzuschließen.
OpenVPN-Protokoll
- Wählen Sie „OpenVPN“ und klicken Sie auf „Weiter“.
- Wählen Sie einen Namen für das neue Konfigurationsprofil, geben Sie die Adresse des VPN-Servers ein, mit dem Sie sich verbinden möchten, und geben Sie Ihren Benutzernamen und Ihr Passwort für diesen Server ein.
- Klicken Sie im Abschnitt „CA-Zertifikat“ auf die Schaltfläche „Durchsuchen“, um die vom VPN-Server exportierte Zertifikatsdatei (z. B. ca.crt) zu importieren, und klicken Sie dann auf „Weiter“.
- Aktivieren Sie je nach Bedarf eine oder mehrere der folgenden Optionen:
VPN-Verbindungskompression aktivieren: Komprimiert Daten während der Übertragung, wodurch die Übertragungsgeschwindigkeit verbessert werden kann, jedoch mehr Systemressourcen verbraucht werden.
Standardgateway des entfernten Netzwerks verwenden: Wenn diese Option aktiviert ist, wird der gesamte Netzwerkverkehr des TNAS über den angegebenen VPN-Server geleitet.
Bei Verbindungsverlust erneut verbinden: Wenn die VPN-Verbindung unerwartet getrennt wird, versucht das System alle 30 Sekunden, die Verbindung wiederherzustellen (bis zu fünfmal). - Klicken Sie auf „Übernehmen“, um die Einrichtung abzuschließen.
OpenVPN (über Import einer .ovpn-Datei)
- Wählen Sie „OpenVPN (über Import einer .ovpn-Datei)“ und klicken Sie auf „Weiter“.
- Geben Sie einen Namen für das neue Konfigurationsprofil ein und klicken Sie im Abschnitt „.ovpn-Datei importieren“ auf „Durchsuchen“, um die vom VPN-Server exportierte .ovpn-Datei zu importieren.
- Geben Sie die vom VPN-Server-Administrator bereitgestellten Informationen ein: Ihren Benutzernamen, Ihr Passwort, und importieren Sie die „CA-Zertifikatsdatei“ (z. B. ca.crt), dann klicken Sie auf „Weiter“.
- Aktivieren Sie je nach Bedarf eine oder mehrere der folgenden Optionen:
Standardgateway des entfernten Netzwerks verwenden: Wenn diese Option aktiviert ist, wird der gesamte Netzwerkverkehr des TNAS über den angegebenen VPN-Server geleitet.
Bei Verbindungsverlust erneut verbinden: Wenn die VPN-Verbindung unerwartet getrennt wird, versucht das System alle 30 Sekunden, die Verbindung wiederherzustellen (bis zu fünfmal). - Klicken Sie auf „Übernehmen“.
L2TP/IPSec-Protokoll
- Wählen Sie „L2TP/IPSec“ und klicken Sie auf „Weiter“.
- Wählen Sie einen Namen für das neue Konfigurationsprofil, geben Sie die Adresse des VPN-Servers ein, mit dem Sie sich verbinden möchten, und geben Sie Ihren Benutzernamen und Ihr Passwort für diesen Server ein. Sie müssen auch den vorinstallierten Schlüssel (Pre-Shared Key) für den VPN-Server eingeben und dann auf „Weiter“ klicken.
- Wählen Sie im Dropdown-Menü „Authentifizierung“ eine der folgenden Authentifizierungsmethoden aus, um das VPN-Client-Passwort während der Authentifizierung zu schützen:
PAP: Das Passwort wird nicht verschlüsselt.
CHAP: Das Passwort wird mithilfe des Challenge-Handshake Authentication Protocol (CHAP) verschlüsselt.
MS CHAP: Das Passwort wird mithilfe von Microsoft CHAP Version 1 verschlüsselt.
MS CHAP v2: Das Passwort wird mithilfe von Microsoft CHAP Version 2 verschlüsselt. - Aktivieren Sie je nach Bedarf eine oder mehrere der folgenden Optionen:
Standardgateway des entfernten Netzwerks verwenden: Wenn diese Option aktiviert ist, wird der gesamte Netzwerkverkehr des TNAS über den angegebenen VPN-Server geleitet.
Bei Verbindungsverlust erneut verbinden: Wenn die VPN-Verbindung unerwartet getrennt wird, versucht das System alle 30 Sekunden, die Verbindung wiederherzustellen (bis zu fünfmal). - Klicken Sie auf „Übernehmen“.
Hinweis
- Benutzername, Passwort, Adresse und Zertifikate des VPN-Servers sollten vom VPN-Server-Administrator bereitgestellt werden.
- Die Authentifizierungs- und Verschlüsselungseinstellungen müssen mit den Einstellungen des VPN-Servers übereinstimmen. Weitere Informationen erhalten Sie vom Administrator Ihres VPN-Servers.