VPN Server
VPN 서버는 쉽게 사용할 수 있는 VPN 솔루션을 제공하여 TNAS 장치를 VPN 서버로 구성할 수 있게 합니다. 이 설정을 통해 원격 장치가 안전한 데이터 통신을 보장하는 사설 채널을 통해 TNAS에 연결할 수 있으며, 여러 연결된 장치들은 상호 연결된 로컬 네트워크를 형성합니다. TerraMaster VPN 서버는 PPTP, OpenVPN 및 L2TP/IPSec 프로토콜을 지원하여 다양한 비즈니스 요구를 충족시킬 수 있습니다.
VPN 서버 사용에 대한 자세한 지침은 How to use VPN Server?을 참조하십시오.
개요 모듈
개요 모듈에서는 VPN 서버 애플리케이션의 활성화 상태에 대한 요약 정보를 제공합니다. 여기에서 VPN 서버의 PPTP, OpenVPN 및 L2TP/IPSec 상태를 모니터링할 수 있으며, VPN 서비스 활성화 여부, VPN 서버의 동적 할당된 IP 주소, 연결된 클라이언트 수 및 네트워크 처리량을 확인할 수 있습니다.
PPTP
PPTP는 TCP/IP 네트워크에서 데이터의 개인 정보 보호 및 기밀 유지를 위해 안전한 암호화 터널을 구축합니다.
PPTP VPN 서버 시작
- "VPN 서버"를 열고 왼쪽 패널에서 PPTP로 이동합니다.
- "PPTP VPN 서버 활성화"란을 체크합니다.
- "정적 IP 주소" 필드에서 VPN 서버를 위한 가상 IP 주소를 지정하고, IP 풀 크기와 포트 번호를 함께 설정합니다.
- "사용자 인증" 드롭다운 메뉴에서 VPN 클라이언트-서버 인증 방법을 선택합니다:
• PAP: 암호화 없는 인증.
• MS-CHAP v2: Microsoft CHAP v2 프로토콜을 사용한 인증. - 데이터 암호화 방법을 선택합니다.
- VPN을 통해 전송되는 데이터 패킷 크기를 제한하는 MTU(Maximum Transmission Unit)를 설정합니다.
- 선택적으로 "수동 DNS 사용"을 활성화하고 DNS 서버의 IP 주소를 지정할 수 있습니다. 비활성화된 경우 TNAS의 현재 DNS 서버가 사용됩니다.
- PPTP VPN 서버 설정을 저장하려면 "적용"을 클릭합니다.
- VPN 클라이언트 인증 및 암호화 설정이 VPN 서버와 일치해야 연결이 성공적으로 설정됩니다.
- 일반적인 PPTP 클라이언트(Windows, macOS, iOS, Android)와의 호환성을 위해 기본 MTU 값은 1300입니다. 복잡한 네트워크 환경이나 불안정한 연결에 따라 MTU를 조정할 수 있습니다.
- TNAS 및 라우터에서 TCP 포트 1723이 열려 있는지 포트 포워딩 규칙 및 방화벽 설정을 확인하십시오.
- 충돌을 피하기 위해 TCP 포트 1723을 사용하는 라우터의 내장 PPTP VPN 서비스를 비활성화하십시오. 오래된 모델은 GRE 프로토콜(IP 프로토콜 47)을 차단할 수 있어 VPN 연결 문제가 발생할 수 있습니다.
- 클라이언트가 성공적으로 연결되지만 VPN 서버의 로컬 네트워크 리소스에 접근할 수 없는 경우, 제어판 - 네트워크 설정 - 네트워크 인터페이스에서 LAN 게이트웨이 및 DNS 서버 설정을 확인하십시오.
OpenVPN
OpenVPN은 산업 표준 SSL/TLS 프로토콜을 이용하여 안전한 네트워크 확장을 구축하는 오픈 소스 가상 사설망(VPN) 도구입니다.
OpenVPN 서버 시작
- "VPN 서버"를 열고 왼쪽 패널에서 OpenVPN 섹션으로 이동합니다.
- "OpenVPN 서버 활성화"란을 체크합니다.
- "정적 IP 풀 시작" 및 "IP 풀 크기"를 포함한 정적 IP 풀 범위를 지정합니다.
- VPN 서버의 포트 번호를 지정하기 위해 "포트"를 설정합니다 (기본 OpenVPN 포트는 1194입니다).
- VPN 통신 프로토콜을 선택하여 "프로토콜"을 구성합니다.
- VPN 클라이언트 인증 방법을 선택하여 서버와의 인증을 설정합니다.
- 데이터 전송 중 데이터를 압축하기 위해 해당 상자를 체크하여 VPN 압축을 활성화할 수 있습니다. 이는 시스템 리소스를 소비하며 속도를 개선합니다.
- 클라이언트가 서버의 LAN에 접근할 수 있도록 하려면 "클라이언트가 서버의 LAN에 접근하도록 허용"을 체크합니다.
- OpenVPN 서버 구성을 완료하려면 "적용"을 클릭합니다.
- TNAS와 라우터에서 TCP/UDP 포트 1194가 열려 있는지 확인하기 위해 포트 포워딩 규칙 및 방화벽 설정을 구성하십시오.
- 관리자 권한으로 실행되는 Windows 시스템에서 OpenVPN GUI 및 사용자 계정 컨트롤(UAC)이 활성화된 경우, "관리자로 실행"하여 OpenVPN GUI가 연결을 설정할 수 있도록 합니다.
- 클라이언트가 성공적으로 연결되지만 VPN 서버의 로컬 네트워크 리소스에 접근할 수 없는 경우, 제어판 - 네트워크 설정 - 네트워크 인터페이스에서 LAN 게이트웨이 및 DNS 서버 설정을 확인하십시오.
L2TP/IPSec
L2TP/IPSec는 가상 사설망(VPN)에서 네트워크 통신 중 높은 데이터 전송 보안을 보장하기 위해 두 가지 일반적으로 사용되는 기술을 결합합니다.
L2TP/IPSec VPN 서버 시작
- "VPN 서버"를 열고 왼쪽 패널에서 L2TP/IPSec 섹션으로 이동합니다.
- "L2TP/IPSec VPN 서버 활성화"란을 체크합니다.
- "정적 IP 풀 시작" 및 "IP 풀 크기"를 포함한 정적 IP 풀 범위를 지정합니다.
- VPN 클라이언트가 서버와 인증하는 방법을 결정하기 위해 "사용자 인증" 방법을 선택합니다.
- VPN을 통해 전송되는 데이터 패킷 크기를 제한하는 MTU(Maximum Transmission Unit)를 설정합니다.
- 선택적으로 "수동 DNS 사용"을 활성화하고 DNS 서버의 IP 주소를 입력할 수 있습니다. 비활성화된 경우 TNAS의 현재 DNS 서버가 사용됩니다.
- "사전 공유 키"를 설정하고 사전 공유 비밀을 확인합니다.
- L2TP/IPSec VPN 서버 구성을 완료하려면 "적용"을 클릭합니다.
설정
관리 설정
이 페이지에서는 VPN 연결에 사용되는 네트워크 인터페이스를 관리하고, 무단 VPN 로그인 시도를 방지하기 위해 자동 차단을 설정할 수 있습니다.
- 네트워크 인터페이스: VPN 연결에 사용할 네트워크 인터페이스를 선택합니다.
- 계정 유형: VPN 접속에 허용할 사용자 계정 유형을 설정합니다.
- 자동 차단 활성화: 자동 차단을 활성화하여 "설정" 아래의 매개변수를 구성할 수 있으며, 이를 통해 정의된 기간 내에 허용된 실패한 로그인 시도 횟수와 이후 차단 기간을 지정할 수 있습니다.
링크
인터페이스를 통해 관리할 수 있도록 모든 연결된 VPN 클라이언트 장치 목록을 표시합니다. 각 장치의 연결 정보(IP 주소, 연결 시간 등)를 확인할 수 있습니다.
권한
선택한 TNAS 사용자 계정에 허용할 VPN 프로토콜(PPTP, OpenVPN, L2TP/IPSec)을 설정합니다. 즉, 특정 계정이 어떤 VPN 프로토콜을 통해 로그인할 수 있는지 지정하여 접근 권한을 세분화합니다.
로그
로그 관리
로그 페이지에서는 VPN 서버의 운영에 관한 모든 작업 로그(서비스 시작/종료, 클라이언트 연결/종료, 인증 성공/실패 등)를 볼 수 있으며, 특정 시간대나 이벤트 유형으로 로그를 필터링하여 확인할 수도 있습니다. 또한, 로그에 대한 다음 설정을 구성할 수 있습니다:
- 검색: 키워드로 로그 내 특정 이벤트를 검색합니다.
- 새로 고침: 로그 목록을 최신 상태로 업데이트합니다.
- 내보내기: 현재 보여지는 로그를 파일 형태로 내보내어 보관하거나 분석할 수 있습니다.
- 삭제: 모든 로그 또는 선택한 특정 로그를 삭제합니다.
- 설정: 로그 보관 정책(예: 보관 기간, 최대 로그 크기)을 구성합니다. 정책에 부합하지 않는 오래된 로그는 시스템이 자동으로 삭제합니다.