Skip to main content
Version: TOS 7

VPN Server

VPN 서버는 쉽게 사용할 수 있는 VPN 솔루션을 제공하여 TNAS 장치를 VPN 서버로 구성할 수 있게 합니다. 이 설정을 통해 원격 장치가 안전한 데이터 통신을 보장하는 사설 채널을 통해 TNAS에 연결할 수 있으며, 여러 연결된 장치들은 상호 연결된 로컬 네트워크를 형성합니다. TerraMaster VPN 서버는 PPTP, OpenVPN 및 L2TP/IPSec 프로토콜을 지원하여 다양한 비즈니스 요구를 충족시킬 수 있습니다.

VPN 서버 사용에 대한 자세한 지침은 How to use VPN Server?을 참조하십시오.

개요 모듈

개요 모듈에서는 VPN 서버 애플리케이션의 활성화 상태에 대한 요약 정보를 제공합니다. 여기에서 VPN 서버의 PPTP, OpenVPN 및 L2TP/IPSec 상태를 모니터링할 수 있으며, VPN 서비스 활성화 여부, VPN 서버의 동적 할당된 IP 주소, 연결된 클라이언트 수 및 네트워크 처리량을 확인할 수 있습니다.

PPTP

PPTP는 TCP/IP 네트워크에서 데이터의 개인 정보 보호 및 기밀 유지를 위해 안전한 암호화 터널을 구축합니다.

PPTP VPN 서버 시작

  1. "VPN 서버"를 열고 왼쪽 패널에서 PPTP로 이동합니다.
  2. "PPTP VPN 서버 활성화"란을 체크합니다.
  3. "정적 IP 주소" 필드에서 VPN 서버를 위한 가상 IP 주소를 지정하고, IP 풀 크기와 포트 번호를 함께 설정합니다.
  4. "사용자 인증" 드롭다운 메뉴에서 VPN 클라이언트-서버 인증 방법을 선택합니다:
     • PAP: 암호화 없는 인증.
     • MS-CHAP v2: Microsoft CHAP v2 프로토콜을 사용한 인증.
  5. 데이터 암호화 방법을 선택합니다.
  6. VPN을 통해 전송되는 데이터 패킷 크기를 제한하는 MTU(Maximum Transmission Unit)를 설정합니다.
  7. 선택적으로 "수동 DNS 사용"을 활성화하고 DNS 서버의 IP 주소를 지정할 수 있습니다. 비활성화된 경우 TNAS의 현재 DNS 서버가 사용됩니다.
  8. PPTP VPN 서버 설정을 저장하려면 "적용"을 클릭합니다.
참고:
  1. VPN 클라이언트 인증 및 암호화 설정이 VPN 서버와 일치해야 연결이 성공적으로 설정됩니다.
  2. 일반적인 PPTP 클라이언트(Windows, macOS, iOS, Android)와의 호환성을 위해 기본 MTU 값은 1300입니다. 복잡한 네트워크 환경이나 불안정한 연결에 따라 MTU를 조정할 수 있습니다.
  3. TNAS 및 라우터에서 TCP 포트 1723이 열려 있는지 포트 포워딩 규칙 및 방화벽 설정을 확인하십시오.
  4. 충돌을 피하기 위해 TCP 포트 1723을 사용하는 라우터의 내장 PPTP VPN 서비스를 비활성화하십시오. 오래된 모델은 GRE 프로토콜(IP 프로토콜 47)을 차단할 수 있어 VPN 연결 문제가 발생할 수 있습니다.
  5. 클라이언트가 성공적으로 연결되지만 VPN 서버의 로컬 네트워크 리소스에 접근할 수 없는 경우, 제어판 - 네트워크 설정 - 네트워크 인터페이스에서 LAN 게이트웨이 및 DNS 서버 설정을 확인하십시오.

OpenVPN

OpenVPN은 산업 표준 SSL/TLS 프로토콜을 이용하여 안전한 네트워크 확장을 구축하는 오픈 소스 가상 사설망(VPN) 도구입니다.

OpenVPN 서버 시작

  1. "VPN 서버"를 열고 왼쪽 패널에서 OpenVPN 섹션으로 이동합니다.
  2. "OpenVPN 서버 활성화"란을 체크합니다.
  3. "정적 IP 풀 시작" 및 "IP 풀 크기"를 포함한 정적 IP 풀 범위를 지정합니다.
  4. VPN 서버의 포트 번호를 지정하기 위해 "포트"를 설정합니다 (기본 OpenVPN 포트는 1194입니다).
  5. VPN 통신 프로토콜을 선택하여 "프로토콜"을 구성합니다.
  6. VPN 클라이언트 인증 방법을 선택하여 서버와의 인증을 설정합니다.
  7. 데이터 전송 중 데이터를 압축하기 위해 해당 상자를 체크하여 VPN 압축을 활성화할 수 있습니다. 이는 시스템 리소스를 소비하며 속도를 개선합니다.
  8. 클라이언트가 서버의 LAN에 접근할 수 있도록 하려면 "클라이언트가 서버의 LAN에 접근하도록 허용"을 체크합니다.
  9. OpenVPN 서버 구성을 완료하려면 "적용"을 클릭합니다.
참고:
  1. TNAS와 라우터에서 TCP/UDP 포트 1194가 열려 있는지 확인하기 위해 포트 포워딩 규칙 및 방화벽 설정을 구성하십시오.
  2. 관리자 권한으로 실행되는 Windows 시스템에서 OpenVPN GUI 및 사용자 계정 컨트롤(UAC)이 활성화된 경우, "관리자로 실행"하여 OpenVPN GUI가 연결을 설정할 수 있도록 합니다.
  3. 클라이언트가 성공적으로 연결되지만 VPN 서버의 로컬 네트워크 리소스에 접근할 수 없는 경우, 제어판 - 네트워크 설정 - 네트워크 인터페이스에서 LAN 게이트웨이 및 DNS 서버 설정을 확인하십시오.

L2TP/IPSec

L2TP/IPSec는 가상 사설망(VPN)에서 네트워크 통신 중 높은 데이터 전송 보안을 보장하기 위해 두 가지 일반적으로 사용되는 기술을 결합합니다.

L2TP/IPSec VPN 서버 시작

  1. "VPN 서버"를 열고 왼쪽 패널에서 L2TP/IPSec 섹션으로 이동합니다.
  2. "L2TP/IPSec VPN 서버 활성화"란을 체크합니다.
  3. "정적 IP 풀 시작" 및 "IP 풀 크기"를 포함한 정적 IP 풀 범위를 지정합니다.
  4. VPN 클라이언트가 서버와 인증하는 방법을 결정하기 위해 "사용자 인증" 방법을 선택합니다.
  5. VPN을 통해 전송되는 데이터 패킷 크기를 제한하는 MTU(Maximum Transmission Unit)를 설정합니다.
  6. 선택적으로 "수동 DNS 사용"을 활성화하고 DNS 서버의 IP 주소를 입력할 수 있습니다. 비활성화된 경우 TNAS의 현재 DNS 서버가 사용됩니다.
  7. "사전 공유 키"를 설정하고 사전 공유 비밀을 확인합니다.
  8. L2TP/IPSec VPN 서버 구성을 완료하려면 "적용"을 클릭합니다.

설정

관리 설정

이 페이지에서는 VPN 연결에 사용되는 네트워크 인터페이스를 관리하고, 무단 VPN 로그인 시도를 방지하기 위해 자동 차단을 설정할 수 있습니다.

  • 네트워크 인터페이스: VPN 연결에 사용할 네트워크 인터페이스를 선택합니다.
  • 계정 유형: VPN 접속에 허용할 사용자 계정 유형을 설정합니다.
  • 자동 차단 활성화: 자동 차단을 활성화하여 "설정" 아래의 매개변수를 구성할 수 있으며, 이를 통해 정의된 기간 내에 허용된 실패한 로그인 시도 횟수와 이후 차단 기간을 지정할 수 있습니다.

링크

인터페이스를 통해 관리할 수 있도록 모든 연결된 VPN 클라이언트 장치 목록을 표시합니다. 각 장치의 연결 정보(IP 주소, 연결 시간 등)를 확인할 수 있습니다.

권한

선택한 TNAS 사용자 계정에 허용할 VPN 프로토콜(PPTP, OpenVPN, L2TP/IPSec)을 설정합니다. 즉, 특정 계정이 어떤 VPN 프로토콜을 통해 로그인할 수 있는지 지정하여 접근 권한을 세분화합니다.

로그

로그 관리

로그 페이지에서는 VPN 서버의 운영에 관한 모든 작업 로그(서비스 시작/종료, 클라이언트 연결/종료, 인증 성공/실패 등)를 볼 수 있으며, 특정 시간대나 이벤트 유형으로 로그를 필터링하여 확인할 수도 있습니다. 또한, 로그에 대한 다음 설정을 구성할 수 있습니다:

  • 검색: 키워드로 로그 내 특정 이벤트를 검색합니다.
  • 새로 고침: 로그 목록을 최신 상태로 업데이트합니다.
  • 내보내기: 현재 보여지는 로그를 파일 형태로 내보내어 보관하거나 분석할 수 있습니다.
  • 삭제: 모든 로그 또는 선택한 특정 로그를 삭제합니다.
  • 설정: 로그 보관 정책(예: 보관 기간, 최대 로그 크기)을 구성합니다. 정책에 부합하지 않는 오래된 로그는 시스템이 자동으로 삭제합니다.