Skip to main content
Version: TOS 7

VPN Server

Le serveur VPN offre une solution VPN facile à utiliser, permettant de configurer un dispositif TNAS en tant que serveur VPN. Cette configuration permet aux dispositifs distants de se connecter de manière sécurisée au TNAS via un canal privé, assurant ainsi une communication de données sécurisée. Plusieurs dispositifs connectés forment un réseau local interconnecté. Le serveur VPN TerraMaster prend en charge les protocoles PPTP, OpenVPN et L2TP/IPSec pour répondre aux divers besoins professionnels.

Pour des instructions détaillées sur l'utilisation du serveur VPN, veuillez consulter How to use VPN Server?

Module Aperçu

Le module Aperçu fournit un résumé de l'état d'activation de l'application Serveur VPN. Vous pouvez surveiller ici l'état de PPTP, OpenVPN et L2TP/IPSec pour le serveur VPN, y compris si le service VPN est activé, l'adresse IP attribuée dynamiquement au serveur VPN, le nombre de clients connectés et le débit du réseau.

PPTP

PPTP établit des tunnels cryptés sécurisés sur les réseaux TCP/IP pour protéger la confidentialité des données pendant la transmission.

Démarrage du serveur VPN PPTP

  1. Ouvrez "Serveur VPN" et accédez à PPTP dans le panneau de gauche.
  2. Cochez la case "Activer le serveur VPN PPTP".
  3. Spécifiez l'adresse IP virtuelle pour le serveur VPN dans le champ "Adresse IP statique", ainsi que la taille du pool IP et le numéro de port.
  4. Choisissez une méthode d'authentification client-serveur VPN dans le menu déroulant "Authentification utilisateur" :  • PAP: Authentification sans cryptage.  • MS-CHAP v2: Authentification utilisant le protocole Microsoft CHAP v2.
  5. Sélectionnez une méthode de "Chiffrement des données".
  6. Définissez le MTU (Unité de transmission maximale) pour limiter la taille des paquets de données transmis via le VPN.
  7. Facultativement, activez "Utiliser DNS manuel" et spécifiez l'adresse IP du serveur DNS. Sinon, le serveur DNS actuel du TNAS sera utilisé.
  8. Cliquez sur "Appliquer" pour sauvegarder les paramètres du serveur VPN PPTP.
Note :
  • Assurez-vous que les paramètres d'authentification client VPN et de chiffrement correspondent à ceux du serveur VPN pour établir une connexion réussie.
  • La valeur MTU par défaut est de 1300 pour une compatibilité avec les clients PPTP courants (Windows, Mac OS, iOS, Android). Ajustez le MTU pour les environnements réseau complexes ou les connexions instables.
  • Vérifiez que le port TCP 1723 est ouvert sur le TNAS et votre routeur via les règles de redirection de port et les paramètres du pare-feu.
  • Désactivez tout service VPN PPTP intégré sur les routeurs utilisant le port TCP 1723 pour éviter les conflits. Assurez-vous que les routeurs prennent en charge le passage VPN, car les modèles plus anciens peuvent bloquer le protocole GRE (protocole IP 47), ce qui entraîne des problèmes de connexion VPN.
  • Si les clients se connectent avec succès mais ne peuvent pas accéder aux ressources du réseau local du serveur VPN, vérifiez les paramètres de passerelle LAN et de serveur DNS dans le Panneau de configuration - Paramètres réseau - Interface réseau.

OpenVPN

OpenVPN est un outil VPN open-source qui utilise les protocoles SSL/TLS standard de l'industrie pour établir des extensions de réseau sécurisées au niveau OSI 2 ou 3.

Démarrage du serveur OpenVPN

  1. Ouvrez "Serveur VPN" et accédez à la section OpenVPN dans le panneau de gauche.
  2. Cochez la case "Activer le serveur OpenVPN".
  3. Spécifiez la plage de pool IP statique, y compris "Démarrage du pool IP statique" et "Taille du pool IP".
  4. Définissez le "Port" pour désigner le numéro de port du serveur VPN (le port OpenVPN par défaut est 1194).
  5. Configurez le "Protocole" en sélectionnant le protocole de communication VPN.
  6. Choisissez la méthode "Authentification utilisateur" pour l'authentification des clients VPN avec le serveur.
  7. Activez la compression VPN en cochant la case correspondante si vous souhaitez compresser les données pendant la transmission, améliorant la vitesse au détriment des ressources système.
  8. Cochez "Autoriser les clients à accéder au LAN du serveur" pour accorder aux clients l'accès au réseau du serveur.
  9. Cliquez sur "Appliquer" pour finaliser la configuration du serveur OpenVPN.
Note :
  1. Assurez-vous que le port TCP/UDP 1194 est ouvert à la fois sur le TNAS et votre routeur en configurant des règles de redirection de port et des paramètres de pare-feu.
  2. Sur les systèmes Windows exécutant OpenVPN GUI avec le Contrôle de compte d'utilisateur (UAC) activé, utilisez "Exécuter en tant qu'administrateur" pour permettre à OpenVPN GUI d'établir des connexions.
  3. Si les clients se connectent avec succès mais ne peuvent pas accéder aux ressources du réseau local du serveur VPN, vérifiez les paramètres de passerelle LAN et de serveur DNS dans le Panneau de configuration - Paramètres réseau - Interface réseau.

L2TP/IPSec

L2TP/IPSec combine deux technologies couramment utilisées dans les réseaux privés virtuels (VPN), assurant une haute sécurité de transmission des données lors de la communication réseau.

Démarrage du serveur VPN L2TP/IPSec

  1. Ouvrez "Serveur VPN" et accédez à la section L2TP/IPSec dans le panneau de gauche.
  2. Cochez la case "Activer le serveur VPN L2TP/IPSec".
  3. Spécifiez la plage de pool IP statique, y compris "Démarrage du pool IP statique" et "Taille du pool IP".
  4. Configurez la méthode "Authentification utilisateur" pour déterminer comment les clients VPN s'authentifient auprès du serveur.
  5. Définissez le MTU (Unité de transmission maximale) pour limiter la taille des paquets de données transmis via le VPN.
  6. Facultativement, activez "Utiliser DNS manuel" et saisissez l'adresse IP du serveur DNS. Sinon, le serveur DNS actuel du TNAS sera utilisé.
  7. Définissez la "Clé pré-partagée" et confirmez le secret pré-partagé.
  8. Cliquez sur "Appliquer" pour finaliser la configuration du serveur VPN L2TP/IPSec.

Paramètres

Paramètres d'administration

Cette page vous permet de gérer l'interface réseau utilisée pour les connexions VPN et de configurer le blocage automatique pour prévenir les tentatives de connexion VPN non autorisées.

  • Interface réseau.
  • Type de compte.
  • Activer le blocage automatique : En activant le blocage automatique, vous pouvez configurer les paramètres sous "Paramètres" pour spécifier le nombre de tentatives de connexion échouées autorisées dans une période définie et la durée du blocage subséquent.

Liens

Affiche une liste de tous les dispositifs connectés, permettant aux utilisateurs de les gérer via l'interface.

Autorisations

Définit les protocoles de communication réseau autorisés pour le compte sélectionné à utiliser comme identifiant de connexion sur divers clients.

Journaux

Gestion des journaux

Sur la page des journaux, vous pouvez consulter les journaux de toutes les opérations du serveur telles que le démarrage et l'arrêt, et vous pouvez également sélectionner des tâches spécifiques pour voir leurs journaux. De plus, vous pouvez configurer les paramètres suivants pour les journaux :

  • Rechercher: Rechercher des événements dans les journaux.
  • Rafraîchir: Actualiser les journaux.
  • Exporter: Exporter les journaux.
  • Supprimer: Supprimer les journaux ; vous pouvez supprimer tous les journaux ou des journaux spécifiques.
  • Paramètres: Configurer la politique de rétention des journaux. Les journaux qui ne respectent pas la politique seront automatiquement supprimés.