Skip to main content
Version: TOS 6

Połączenie VPN

Vous pouvez facilement transformer le TNAS en client VPN et vous connecter à un serveur VPN existant en utilisant PPTP, OpenVPN ou L2TP/IPSec.

Types de protocoles VPN pris en charge

  • PPTP : PPTP (Point-to-Point Tunneling Protocol) est une solution VPN couramment utilisée, prise en charge par la plupart des clients, y compris Windows, Mac, Linux et les appareils mobiles.
  • OpenVPN : OpenVPN est une solution VPN open-source. Il utilise des mécanismes de cryptage SSL/TLS pour sécuriser les connexions VPN.
  • L2TP/IPSec : L2TP/IPSec (Layer 2 Tunneling Protocol avec IP Security) fournit une solution VPN plus sécurisée, et est pris en charge par la plupart des clients, y compris Windows, Mac, Linux et les appareils mobiles.

Méthodes de configuration pour divers protocoles VPN

Protocole PPTP

  1. Sélectionnez PPTP et cliquez sur "Suivant".
  2. Choisissez un nom pour le nouveau profil de configuration, spécifiez l'adresse du serveur VPN auquel vous souhaitez vous connecter, puis entrez votre nom d'utilisateur et mot de passe pour ce serveur. Cliquez sur "Suivant" pour continuer.
  3. Dans le menu déroulant Authentification, sélectionnez l'un des mécanismes d'authentification suivants pour protéger le mot de passe du client VPN pendant l'authentification :
    PAP : Le mot de passe ne sera pas crypté lors de l'authentification.
    CHAP : Le mot de passe sera crypté en utilisant CHAP (Challenge Handshake Authentication Protocol).
    MS CHAP : Le mot de passe sera crypté en utilisant Microsoft CHAP version 1.
    MS CHAP v2 : Le mot de passe sera crypté en utilisant Microsoft CHAP version 2. Si vous choisissez MS CHAP ou MS CHAP v2, sélectionnez l'une des options suivantes dans le menu Cryptage pour crypter la connexion VPN :
    Pas de MPPE : La connexion VPN ne sera pas protégée par Microsoft Point-to-Point Encryption.
    MPPE requis (40/128 bits) : La connexion VPN sera protégée par un cryptage Microsoft Point-to-Point de 40 bits ou 128 bits.
    MPPE maximum (128 bits) : La connexion VPN sera protégée par un cryptage Microsoft Point-to-Point de 128 bits, offrant le plus haut niveau de sécurité.
  4. Facultativement, cochez l'une des cases suivantes en fonction de vos besoins :
    Utiliser la passerelle par défaut sur le réseau distant : Activez cette option pour diriger le trafic réseau TNAS via le serveur VPN spécifié.
    Reconnecter en cas de perte de connexion : Si la connexion VPN est perdu, le système tentera de se reconnecter toutes les 30 secondes (jusqu'à cinq fois).
  5. Cliquez sur "Appliquer" pour terminer la configuration.

Protocole OpenVPN

  1. Sélectionnez "OpenVPN" et cliquez sur "Suivant".
  2. Choisissez un nom pour le nouveau profil de configuration, spécifiez l'adresse du serveur VPN auquel vous souhaitez vous connecter, puis entrez votre nom d'utilisateur et mot de passe pour ce serveur.
  3. Dans le champ "Certificat CA", cliquez sur le bouton "Parcourir" pour importer le fichier de certificat exporté depuis le serveur VPN (par exemple, ca.crt). Cliquez sur "Suivant" pour continuer.
  4. Facultativement, cochez l'une des cases suivantes en fonction de vos besoins :
    Activer la compression VPN : Compressez les données pendant la transmission, améliorant ainsi les vitesses de transfert entre le client VPN et le serveur. Cette option peut consommer plus de ressources système.
    Utiliser la passerelle par défaut sur le réseau distant : Activez cette option pour diriger le trafic réseau TNAS via le serveur VPN spécifié.
    Reconnecter en cas de perte de connexion : Si la connexion VPN est perdue, le système tentera de se reconnecter toutes les 30 secondes (jusqu'à cinq fois).
  5. Cliquez sur "Appliquer" pour terminer la configuration.

Protocole OpenVPN (Importation de fichier .ovpn)

  1. Sélectionnez "OpenVPN (Importation de fichier .ovpn)" et cliquez sur "Suivant".
  2. Nommez le nouveau profil de configuration. Dans le champ "Importer le fichier .ovpn", cliquez sur le bouton "Parcourir" pour importer le fichier .ovpn exporté depuis le serveur VPN.
  3. Entrez les informations suivantes fournies par l'administrateur du serveur VPN : votre nom d'utilisateur, mot de passe et importez le fichier "Certificat CA" (par exemple, ca.crt). Cliquez sur "Suivant".
  4. Facultativement, cochez l'une des cases suivantes en fonction de vos besoins :
    Utiliser la passerelle par défaut sur le réseau distant : Activez cette option pour diriger le trafic réseau TNAS via le serveur VPN spécifié.
    Reconnecter en cas de perte de connexion : Si la connexion VPN est perdue, le système tentera de se reconnecter toutes les 30 secondes (jusqu'à cinq fois).
  5. Cliquez sur "Appliquer".

Protocole L2TP/IPSec

  1. Sélectionnez "L2TP/IPSec" et cliquez sur "Suivant".
  2. Choisissez un nom pour le nouveau profil de configuration, spécifiez l'adresse du serveur VPN auquel vous souhaitez vous connecter, puis entrez votre nom d'utilisateur et mot de passe pour ce serveur. Vous devez également entrer une clé pré-partagée pour le serveur VPN, puis cliquez sur "Suivant".
  3. Dans le menu déroulant "Authentification", sélectionnez l'un des mécanismes d'authentification suivants pour protéger le mot de passe du client VPN pendant l'authentification :
    PAP : Le mot de passe ne sera pas crypté.
    CHAP : Le mot de passe sera crypté en utilisant CHAP (Challenge Handshake Authentication Protocol).
    MS CHAP : Le mot de passe sera crypté en utilisant Microsoft CHAP version 1.
    MS CHAP v2 : Le mot de passe sera crypté en utilisant Microsoft CHAP version 2.
  4. Facultativement, cochez l'une des cases suivantes en fonction de vos besoins :
    Utiliser la passerelle par défaut sur le réseau distant : Activez cette option pour diriger le trafic réseau TNAS via le serveur VPN spécifié.
    Reconnecter en cas de perte de connexion : Si la connexion VPN est perdue, le système tentera de se reconnecter toutes les 30 secondes (jusqu'à cinq fois).
  5. Cliquez sur "Appliquer".
Uwaga
  1. Le nom d'utilisateur, le mot de passe, l'adresse et le certificat du serveur VPN doivent être fournis par l'administrateur du serveur VPN.
  2. Les paramètres de vérification et de cryptage doivent correspondre à ceux configurés sur le serveur VPN. Veuillez contacter l'administrateur de votre serveur VPN pour plus de détails.