Connexion VPN
Vous pouvez facilement transformer TNAS en client VPN et vous connecter à un serveur VPN existant en utilisant PPTP, OpenVPN ou L2TP/IPSec.
Types de protocoles VPN pris en charge
- PPTP : PPTP (Point-to-Point Tunneling Protocol) est une solution VPN couramment utilisée, prise en charge par la plupart des clients, y compris Windows, Mac, Linux et les appareils mobiles.
- OpenVPN : OpenVPN est une solution VPN open-source. Il utilise des mécanismes de cryptage SSL/TLS pour sécuriser les connexions VPN.
- L2TP/IPSec : L2TP/IPSec (Layer 2 Tunneling Protocol with IP Security) fournit une solution VPN plus sécurisée, prise en charge par la plupart des clients, y compris Windows, Mac, Linux et les appareils mobiles.
Méthodes de configuration pour différents protocoles VPN
Protocole PPTP
-
Sélectionnez PPTP et cliquez sur "Suivant".
-
Choisissez un nom pour le nouveau profil de configuration, spécifiez l'adresse du serveur VPN auquel vous souhaitez vous connecter et entrez votre nom d'utilisateur et votre mot de passe. Cliquez sur "Suivant".
-
Dans le menu déroulant Authentification, sélectionnez l'un des mécanismes suivants :
PAP: Le mot de passe ne sera pas crypté lors de l’authentification.
CHAP: Le mot de passe sera crypté en utilisant CHAP (Challenge Handshake Authentication Protocol).
MS CHAP: Le mot de passe sera crypté en utilisant Microsoft CHAP version 1.
MS CHAP v2: Le mot de passe sera crypté en utilisant Microsoft CHAP version 2. Si vous choisissez MS CHAP ou MS CHAP v2, sélectionnez l’une des options suivantes dans le menu Cryptage pour crypter la connexion VPN :
Pas de MPPE: La connexion VPN ne sera pas protégée par Microsoft Point-to-Point Encryption.
Exiger MPPE (40/128 bits): La connexion VPN sera protégée par une cryptage Microsoft Point-to-Point de 40 bits ou 128 bits.
MPPE maximum (128 bits): La connexion VPN sera protégée par une cryptage Microsoft Point-to-Point de 128 bits, offrant le niveau de sécurité le plus élevé. -
Facultativement, cochez l’une des cases suivantes en fonction de vos besoins :
Utiliser la passerelle par défaut sur le réseau distant : Activez cette option pour acheminer le trafic réseau TNAS via le serveur VPN spécifié.
Reconnecter si la connexion est perdue : Si la connexion VPN est soudainement perdue, le système tentera de se reconnecter toutes les 30 secondes (jusqu’à cinq fois). -
Cliquez sur "Appliquer".
Protocole OpenVPN
-
Sélectionnez "OpenVPN" et cliquez sur "Suivant".
-
Entrez un nom de profil, l'adresse du serveur VPN, votre nom d'utilisateur et mot de passe.
-
Importez le fichier Certificat CA (ex.
ca.crt). Cliquez sur "Suivant". -
Options facultatives :
Activer la compression VPN
Utiliser la passerelle par défaut sur le réseau distant
Reconnecter si la connexion est perdue -
Cliquez sur "Appliquer".
Protocole OpenVPN (Importation fichier .ovpn)
-
Sélectionnez "OpenVPN (Importation de fichier .ovpn)" et cliquez sur "Suivant".
-
Nommez le profil et importez le fichier
.ovpn. -
Entrez vos identifiants (utilisateur, mot de passe) et importez le Certificat CA (
ca.crt). Cliquez sur "Suivant". -
Options facultatives :
Activer la compression VPN
Utiliser la passerelle par défaut sur le réseau distant
Reconnecter si la connexion est perdue -
Cliquez sur "Appliquer".
Protocole L2TP/IPSec
-
Sélectionnez "L2TP/IPSec" et cliquez sur "Suivant".
-
Nommez le profil, saisissez l'adresse du serveur VPN, vos identifiants et la clé partagée. Cliquez sur "Suivant".
-
Dans "Authentification", choisissez :
PAP: non crypté
CHAP: crypté (CHAP)
MS CHAP: crypté (Microsoft CHAP v1)
MS CHAP v2: crypté (Microsoft CHAP v2) -
Options facultatives :
Utiliser la passerelle par défaut sur le réseau distant
Reconnecter si la connexion est perdue -
Cliquez sur "Appliquer".
Remarque
- Les informations (nom d'utilisateur, mot de passe, adresse et certificat du serveur VPN) doivent être fournies par l'administrateur du serveur VPN.
- Les paramètres d'authentification et de cryptage doivent correspondre à ceux configurés sur le serveur VPN. Contactez l'administrateur pour plus de détails.