VPN Server
VPNサーバーは、TNASデバイスをVPNサーバーとして設定できる簡単なVPNソリューションを提供します。この設定により、リモートデバイスがプライベートチャネルを通じてTNASに安全に接続でき、安全なデータ通信を確保します。複数の接続デバイスは相互接続されたローカルネットワークを形成します。TerraMaster VPNサーバーは、PPTP、OpenVPN、およびL2TP/IPSecプロトコルをサポートし、さまざまなビジネスニーズに対応します。
VPNサーバーの使用方法についての詳細な手順は、How to use VPN Server?を参照してください。
概要モジュール
概要モジュールでは、VPNサーバーアプリケーションの有効化ステータスの概要を提供します。ここでは、PPTP、OpenVPN、およびL2TP/IPSecのステータスを監視し、VPNサービスが有効かどうか、VPNサーバーの動的に割り当てられたIPアドレス、接続されたクライアントの数、およびネットワークスループットを確認できます。
PPTP
PPTPは、TCP/IPネットワーク上で安全な暗号化トンネルを確立し、データのプライバシーと機密性を保護します。
PPTP VPNサーバーの開始
- 「VPNサーバー」を開き、左パネルのPPTPに移動します。
- 「PPTP VPNサーバーを有効にする」ボックスにチェックを入れます。
- 「静的IPアドレス」フィールドにVPNサーバーの仮想IPアドレスを指定し、IPプールサイズとポート番号を指定します。
- 「ユーザー認証」ドロップダウンメニューからVPNクライアントからサーバーへの認証方法を選択します。
• PAP:暗号化なしの認証。
• MS-CHAP v2:Microsoft CHAP v2プロトコルを使用した認証。 - 「データ暗号化」方法を選択します。
- MTU(最大転送単位)を設定して、VPNを介して送信されるデータパケットのサイズを制限します。
- 必要に応じて「手動DNSを使用」を有効にし、DNSサーバーのIPアドレスを指定します。有効にしない場合、TNASの現在のDNSサーバーが使用されます。
- 「適用」をクリックして、PPTP VPNサーバーの設定を保存します。
- VPNクライアントの認証および暗号化設定がVPNサーバーと一致することを確認して、正常な接続を確立します。
- デフォルトのMTU値は1300で、一般的なPPTPクライアント(Windows、Mac OS、iOS、Android)との互換性があります。複雑なネットワーク環境や不安定な接続の場合はMTUを調整します。
- TCPポート1723がTNASとルーターで開いていることを、ポート転送ルールとファイアウォール設定を確認して確認します。
- 競合を避けるために、TCPポート1723を使用するルーターの組み込みPPTP VPNサービスを無効にします。ルーターがVPNパススルーをサポートしていることを確認します。古いモデルはGREプロトコル(IPプロトコル47)をブロックし、VPN接続の問題を引き起こす可能性があります。
- クライアントが正常に接続するが、VPNサーバーのローカルネットワークリソースにアクセスできない場合、コントロールパネルのネットワーク設定 - ネットワークインターフェースでLANゲートウェイとDNSサーバーの設定を確認します。
OpenVPN
OpenVPNは、業界標準のSSL/TLSプロトコルを利用して、OSIレイヤー2または3で安全なネットワーク拡張を確立するオープンソースの仮想プライベートネットワーク(VPN)ツールです。
OpenVPNサーバーの開始
- 「VPNサーバー」を開き、左パネルのOpenVPNセクションに移動します。
- 「OpenVPNサーバーを有効にする」ボックスにチェックを入れます。
- 静的IPプールの範囲を指定し、「静的IPプール開始」と「IPプールサイズ」を入力します。
- 「ポート」を設定して、VPNサーバーのポート番号を指定します(デフォルトのOpenVPNポートは1194です)。
- 「プロトコル」を構成し、VPN通信プロトコルを選択します。
- VPNクライアントのサーバー認証方法を「ユーザー認証」から選択します。
- VPN圧縮を有効にするには、対応するボックスにチェックを入れます。これにより、転送中のデータが圧縮され、システムリソースを犠牲にして速度が向上します。
- 「クライアントがサーバーのLANにアクセスできるようにする」をチェックして、クライアントがサーバーのネットワークにアクセスできるようにします。
- 「適用」をクリックして、OpenVPNサーバーの設定を完了します。
- TNASとルーターの両方でTCP/UDPポート1194が開いていることを、ポート転送ルールとファイアウォール設定を確認して確認します。
- ユーザーアカウント制御(UAC)が有効なWindowsシステムでOpenVPN GUIを実行する場合、「管理者として実行」を使用して、OpenVPN GUIが接続を確立できるようにします。
- クライアントが正常に接続するが、VPNサーバーのローカルネットワークリソースにアクセスできない場合、コントロールパネルのネットワーク設定 - ネットワークインターフェースでLANゲートウェイとDNSサーバーの設定を確認します。
L2TP/IPSec
L2TP/IPSec は、ネットワーク通信中に高いデータ伝送セキュリティを確保するために、仮想プライベートネットワーク(VPN)で一般的に使用される2つの技術を組み合わせています。
L2TP/IPSec VPNサーバーの開始
- 「VPNサーバー」を開き、左パネルのL2TP/IPSecセクションに移動します。
- 「L2TP/IPSec VPNサーバーを有効にする」ボックスにチェックを入れます。
- 静的IPプールの範囲を指定し、「静的IPプール開始」と「IPプールサイズ」を入力します。
- VPNクライアントがサーバーに認証する方法を「ユーザー認証」から選択します。
- MTU(最大転送単位)を設定して、VPNを介して送信されるデータパケットのサイズを制限します。
- 必要に応じて「手動DNSを使用」を有効にし、DNSサーバーのIPアドレスを入力します。有効にしない場合、TNASの現在のDNSサーバーが使用されます。
- 「事前共有キー」を設定し、事前共有キーを確認します。
- 「適用」をクリックして、L2TP/IPSec VPNサーバーの設定を完了します。
設定
管理設定
このページでは、VPN接続に使用されるネットワークインターフェースを管理し、許可されていないVPNログイン試行を防止するための自動ブロックを構成できます。
- ネットワークインターフェース
- アカウントタイプ
- 自動ブロックの有効化: 自動ブロックを有効にすると、「設定」で設定を構成し、指定された期間内に許可される失敗したログイン試行の数と、その後のブロックの期間を指定できます。
リンク
すべての接続デバイスのリストを表示し、インターフェースを通じて管理できます。
権限
選択したアカウントがさまざまなクライアントでログイン認証として使用できるネットワーク通信プロトコルを設定します。
ログ
ログの管理
ログページでは、サーバーのすべての操作(起動およびシャットダウン)のログを表示でき、特定のタスクを選択してそのログを表示することもできます。さらに、ログのための以下の設定を構成できます:
- 検索:ログ内のイベントを検索します。
- 更新:ログを更新します。
- エクスポート:ログをエクスポートします。
- 削除:ログを削除します。すべてのログまたは特定のログを削除できます。
- 設定:ログの保持ポリシーを構成します。ポリシーに合致しないログは自動的に削除されます。