Skip to main content
Version: TOS 7

Połączenie VPN

Możesz łatwo przekształcić TNAS w klienta VPN i połączyć się z istniejącym serwerem VPN (Virtual Private Network) za pomocą PPTP, OpenVPN lub L2TP/IPSec.

Obsługiwane typy protokołów VPN

  • PPTP: PPTP (Point-to-Point Tunneling Protocol) jest powszechnie stosowanym rozwiązaniem VPN, obsługiwanym przez większość klientów (w tym Windows, Mac, Linux i urządzenia mobilne).
  • OpenVPN: OpenVPN to otwartoźródłowe rozwiązanie VPN, które chroni połączenia VPN za pomocą szyfrowania SSL/TLS.
  • L2TP/IPSec: L2TP (Layer 2 Tunneling Protocol) w połączeniu z IPSec zapewnia bezpieczniejszą wirtualną sieć prywatną i jest obsługiwany przez większość klientów (Windows, Mac, Linux i urządzenia mobilne).

Metody konfiguracji dla każdego protokołu VPN

Protokół PPTP

  1. Wybierz PPTP i kliknij "Dalej".
  2. Wybierz nazwę nowego profilu konfiguracji, podaj adres serwera VPN, wprowadź nazwę użytkownika i hasło do tego serwera, a następnie kliknij "Dalej".
  3. Z menu rozwijanego uwierzytelniania wybierz jedną z poniższych metod w celu zabezpieczenia hasła klienta VPN podczas uwierzytelniania:
    PAP: Hasło nie będzie szyfrowane podczas weryfikacji.
    CHAP: Hasło zostanie zaszyfrowane za pomocą CHAP (Challenge-Handshake Authentication Protocol).
    MS CHAP: Hasło zostanie zaszyfrowane za pomocą Microsoft CHAP wersja 1.
    MS CHAP v2: Hasło zostanie zaszyfrowane za pomocą Microsoft CHAP wersja 2.
    Jeśli wybierzesz MS CHAP lub MS CHAP v2, wybierz jedną z opcji w menu szyfrowania, aby zabezpieczyć połączenie VPN:
    Brak MPPE: Połączenie VPN nie będzie chronione przez Microsoft Point-to-Point Encryption.
    Wymagaj MPPE (40/128 bit): Połączenie VPN będzie chronione przez 40-bitowe lub 128-bitowe szyfrowanie Microsoft Point-to-Point.
    Maksymalne MPPE (128 bit): Połączenie VPN będzie chronione przez 128-bitowe szyfrowanie Microsoft Point-to-Point, zapewniające najwyższy poziom bezpieczeństwa.
  4. W zależności od potrzeb zaznacz dowolne z poniższych pól:
    Użyj domyślnej bramy sieci zdalnej: Włączenie tej opcji kieruje ruch sieciowy TNAS do określonego serwera VPN.
    Ponowne połączenie po utracie VPN: Jeśli połączenie VPN zostanie nieoczekiwanie przerwane, system spróbuje połączyć się ponownie co 30 sekund (maksymalnie pięć razy).
  5. Kliknij "Zastosuj", aby zakończyć konfigurację.

Protokół OpenVPN

  1. Wybierz "OpenVPN" i kliknij "Dalej".
  2. Wybierz nazwę nowego profilu konfiguracji, podaj adres serwera VPN i wprowadź nazwę użytkownika i hasło.
  3. W sekcji "Certyfikat CA" kliknij "Przeglądaj", aby zaimportować plik certyfikatu eksportowany z serwera VPN (np. ca.crt), a następnie kliknij "Dalej".
  4. W zależności od potrzeb zaznacz dowolne z poniższych pól:
    Włącz kompresję połączenia VPN: Kompresuje dane podczas transmisji, co może zwiększyć prędkość przesyłu, ale zużywa więcej zasobów systemowych.
    Użyj domyślnej bramy sieci zdalnej: Kieruje ruch TNAS do określonego serwera VPN.
    Ponowne połączenie po utracie VPN: System spróbuje połączyć się ponownie co 30 sekund (maksymalnie pięć razy).
  5. Kliknij "Zastosuj", aby zakończyć konfigurację.

OpenVPN (przez import pliku .ovpn)

  1. Wybierz OpenVPN (przez import pliku .ovpn) i kliknij "Dalej".
  2. Nadaj nazwę nowemu profilowi konfiguracji, a w sekcji "Import pliku .ovpn" kliknij "Przeglądaj", aby zaimportować plik .ovpn z serwera VPN.
  3. Wprowadź informacje dostarczone przez administratora serwera VPN: nazwę użytkownika, hasło oraz zaimportuj plik "CA Certificate" (np. ca.crt), a następnie kliknij "Dalej".
  4. W zależności od potrzeb zaznacz dowolne z poniższych pól:
    Użyj domyślnej bramy sieci zdalnej: Kieruje ruch TNAS do określonego serwera VPN.
    Ponowne połączenie po utracie VPN: System spróbuje połączyć się ponownie co 30 sekund (maksymalnie pięć razy).
  5. Kliknij "Zastosuj".

Protokół L2TP/IPSec

  1. Wybierz "L2TP/IPSec" i kliknij "Dalej".
  2. Nadaj nazwę nowemu profilowi konfiguracji, podaj adres serwera VPN, wprowadź nazwę użytkownika i hasło oraz wprowadź klucz wstępnie współdzielony (pre-shared key), a następnie kliknij "Dalej".
  3. Z menu rozwijanego "Uwierzytelnianie" wybierz jedną z poniższych metod w celu zabezpieczenia hasła klienta VPN:
    PAP: Hasło nie będzie szyfrowane.
    CHAP: Hasło zostanie zaszyfrowane za pomocą CHAP (Challenge-Handshake Authentication Protocol).
    MS CHAP: Hasło zostanie zaszyfrowane za pomocą Microsoft CHAP wersja 1.
    MS CHAP v2: Hasło zostanie zaszyfrowane za pomocą Microsoft CHAP wersja 2.
  4. W zależności od potrzeb zaznacz dowolne z poniższych pól:
    Użyj domyślnej bramy sieci zdalnej: Kieruje ruch TNAS do określonego serwera VPN.
    Ponowne połączenie po utracie VPN: System spróbuje połączyć się ponownie co 30 sekund (maksymalnie pięć razy).
  5. Kliknij "Zastosuj".
Uwaga
  1. Nazwa użytkownika, hasło, adres serwera VPN oraz certyfikaty powinny być dostarczone przez administratora serwera VPN.
  2. Ustawienia uwierzytelniania i szyfrowania muszą odpowiadać ustawieniom na serwerze VPN. W razie wątpliwości skontaktuj się z administratorem serwera VPN.