Połączenie VPN
Możesz łatwo przekształcić TNAS w klienta VPN i połączyć się z istniejącym serwerem VPN (Virtual Private Network) za pomocą PPTP, OpenVPN lub L2TP/IPSec.
Obsługiwane typy protokołów VPN
- PPTP: PPTP (Point-to-Point Tunneling Protocol) jest powszechnie stosowanym rozwiązaniem VPN, obsługiwanym przez większość klientów (w tym Windows, Mac, Linux i urządzenia mobilne).
- OpenVPN: OpenVPN to otwartoźródłowe rozwiązanie VPN, które chroni połączenia VPN za pomocą szyfrowania SSL/TLS.
- L2TP/IPSec: L2TP (Layer 2 Tunneling Protocol) w połączeniu z IPSec zapewnia bezpieczniejszą wirtualną sieć prywatną i jest obsługiwany przez większość klientów (Windows, Mac, Linux i urządzenia mobilne).
Metody konfiguracji dla każdego protokołu VPN
Protokół PPTP
- Wybierz PPTP i kliknij "Dalej".
- Wybierz nazwę nowego profilu konfiguracji, podaj adres serwera VPN, wprowadź nazwę użytkownika i hasło do tego serwera, a następnie kliknij "Dalej".
- Z menu rozwijanego uwierzytelniania wybierz jedną z poniższych metod w celu zabezpieczenia hasła klienta VPN podczas uwierzytelniania:
PAP: Hasło nie będzie szyfrowane podczas weryfikacji.
CHAP: Hasło zostanie zaszyfrowane za pomocą CHAP (Challenge-Handshake Authentication Protocol).
MS CHAP: Hasło zostanie zaszyfrowane za pomocą Microsoft CHAP wersja 1.
MS CHAP v2: Hasło zostanie zaszyfrowane za pomocą Microsoft CHAP wersja 2.
Jeśli wybierzesz MS CHAP lub MS CHAP v2, wybierz jedną z opcji w menu szyfrowania, aby zabezpieczyć połączenie VPN:
Brak MPPE: Połączenie VPN nie będzie chronione przez Microsoft Point-to-Point Encryption.
Wymagaj MPPE (40/128 bit): Połączenie VPN będzie chronione przez 40-bitowe lub 128-bitowe szyfrowanie Microsoft Point-to-Point.
Maksymalne MPPE (128 bit): Połączenie VPN będzie chronione przez 128-bitowe szyfrowanie Microsoft Point-to-Point, zapewniające najwyższy poziom bezpieczeństwa. - W zależności od potrzeb zaznacz dowolne z poniższych pól:
Użyj domyślnej bramy sieci zdalnej: Włączenie tej opcji kieruje ruch sieciowy TNAS do określonego serwera VPN.
Ponowne połączenie po utracie VPN: Jeśli połączenie VPN zostanie nieoczekiwanie przerwane, system spróbuje połączyć się ponownie co 30 sekund (maksymalnie pięć razy). - Kliknij "Zastosuj", aby zakończyć konfigurację.
Protokół OpenVPN
- Wybierz "OpenVPN" i kliknij "Dalej".
- Wybierz nazwę nowego profilu konfiguracji, podaj adres serwera VPN i wprowadź nazwę użytkownika i hasło.
- W sekcji "Certyfikat CA" kliknij "Przeglądaj", aby zaimportować plik certyfikatu eksportowany z serwera VPN (np. ca.crt), a następnie kliknij "Dalej".
- W zależności od potrzeb zaznacz dowolne z poniższych pól:
Włącz kompresję połączenia VPN: Kompresuje dane podczas transmisji, co może zwiększyć prędkość przesyłu, ale zużywa więcej zasobów systemowych.
Użyj domyślnej bramy sieci zdalnej: Kieruje ruch TNAS do określonego serwera VPN.
Ponowne połączenie po utracie VPN: System spróbuje połączyć się ponownie co 30 sekund (maksymalnie pięć razy). - Kliknij "Zastosuj", aby zakończyć konfigurację.
OpenVPN (przez import pliku .ovpn)
- Wybierz OpenVPN (przez import pliku .ovpn) i kliknij "Dalej".
- Nadaj nazwę nowemu profilowi konfiguracji, a w sekcji "Import pliku .ovpn" kliknij "Przeglądaj", aby zaimportować plik .ovpn z serwera VPN.
- Wprowadź informacje dostarczone przez administratora serwera VPN: nazwę użytkownika, hasło oraz zaimportuj plik "CA Certificate" (np. ca.crt), a następnie kliknij "Dalej".
- W zależności od potrzeb zaznacz dowolne z poniższych pól:
Użyj domyślnej bramy sieci zdalnej: Kieruje ruch TNAS do określonego serwera VPN.
Ponowne połączenie po utracie VPN: System spróbuje połączyć się ponownie co 30 sekund (maksymalnie pięć razy). - Kliknij "Zastosuj".
Protokół L2TP/IPSec
- Wybierz "L2TP/IPSec" i kliknij "Dalej".
- Nadaj nazwę nowemu profilowi konfiguracji, podaj adres serwera VPN, wprowadź nazwę użytkownika i hasło oraz wprowadź klucz wstępnie współdzielony (pre-shared key), a następnie kliknij "Dalej".
- Z menu rozwijanego "Uwierzytelnianie" wybierz jedną z poniższych metod w celu zabezpieczenia hasła klienta VPN:
PAP: Hasło nie będzie szyfrowane.
CHAP: Hasło zostanie zaszyfrowane za pomocą CHAP (Challenge-Handshake Authentication Protocol).
MS CHAP: Hasło zostanie zaszyfrowane za pomocą Microsoft CHAP wersja 1.
MS CHAP v2: Hasło zostanie zaszyfrowane za pomocą Microsoft CHAP wersja 2. - W zależności od potrzeb zaznacz dowolne z poniższych pól:
Użyj domyślnej bramy sieci zdalnej: Kieruje ruch TNAS do określonego serwera VPN.
Ponowne połączenie po utracie VPN: System spróbuje połączyć się ponownie co 30 sekund (maksymalnie pięć razy). - Kliknij "Zastosuj".
Uwaga
- Nazwa użytkownika, hasło, adres serwera VPN oraz certyfikaty powinny być dostarczone przez administratora serwera VPN.
- Ustawienia uwierzytelniania i szyfrowania muszą odpowiadać ustawieniom na serwerze VPN. W razie wątpliwości skontaktuj się z administratorem serwera VPN.