Skip to main content
Version: TOS 6

VPN-соединение

Вы можете легко превратить TNAS в VPN-клиент и подключиться к существующему VPN (Виртуальная частная сеть) серверу, используя PPTP, OpenVPN или L2TP/IPSec.

Поддерживаемые типы VPN-протоколов

  • PPTP : PPTP (Point-to-Point Tunneling Protocol) — это широко используемое VPN-решение, поддерживаемое большинством клиентов, включая Windows, Mac, Linux и мобильные устройства.
  • OpenVPN : OpenVPN — это открытое VPN-решение. Оно использует механизмы шифрования SSL/TLS для защиты VPN-соединений.
  • L2TP/IPSec : L2TP/IPSec (Layer 2 Tunneling Protocol с IP Security) обеспечивает более безопасное решение для Виртуальной частной сети и поддерживается большинством клиентов, включая Windows, Mac, Linux и мобильные устройства.

Методы конфигурации различных VPN-протоколов

Протокол PPTP

  1. Выберите PPTP и нажмите "Далее".
  2. Выберите имя для нового профиля конфигурации, укажите адрес VPN-сервера для подключения и введите ваше имя пользователя и пароль для этого сервера. Нажмите "Далее", чтобы продолжить.
  3. В раскрывающемся меню Аутентификация выберите один из следующих механизмов аутентификации для защиты пароля VPN-клиента во время аутентификации:
    PAP: Пароль не будет зашифрован во время аутентификации.
    CHAP: Пароль будет зашифрован с помощью CHAP (Challenge Handshake Authentication Protocol).
    MS CHAP: Пароль будет зашифрован с помощью Microsoft CHAP версии 1.
    MS CHAP v2: Пароль будет зашифрован с помощью Microsoft CHAP версии 2. Если вы выберете MS CHAP или MS CHAP v2, выберите один из следующих вариантов в меню Шифрование для шифрования VPN-соединения:
    Без MPPE: VPN-соединение не будет защищено шифрованием Microsoft Point-to-Point.
    Требуется MPPE (40/128 бит): VPN-соединение будет защищено шифрованием Microsoft Point-to-Point на 40 бит или 128 бит.
    Максимум MPPE (128 бит): VPN-соединение будет защищено шифрованием Microsoft Point-to-Point на 128 бит, обеспечивая наивысший уровень безопасности.
  4. При необходимости отметьте любое из следующих флажков в зависимости от ваших потребностей:
    Использовать стандартный шлюз в удаленной сети: Включите эту опцию, чтобы маршрутизировать сетевой трафик TNAS через указанный VPN-сервер.
    Переподключаться при потере соединения: Если VPN-соединение неожиданно прерывается, система будет пытаться переподключиться каждые 30 секунд (до пяти раз).
  5. Нажмите "Применить", чтобы завершить настройку.

Протокол OpenVPN

  1. Выберите "OpenVPN" и нажмите "Далее".
  2. Выберите имя для нового профиля конфигурации, укажите адрес VPN-сервера для подключения и введите ваше имя пользователя и пароль для этого сервера.
  3. В поле "CA Сертификат" нажмите кнопку "Обзор", чтобы импортировать файл сертификата, экспортированный из VPN-сервера (например, ca.crt). Нажмите "Далее", чтобы продолжить.
  4. При необходимости отметьте любое из следующих флажков в зависимости от ваших потребностей:
    Включить сжатие VPN: Сжимайте данные во время передачи, улучшая скорость передачи между VPN-клиентом и сервером. Эта опция может потреблять больше системных ресурсов.
    Использовать стандартный шлюз в удаленной сети: Включите эту опцию, чтобы маршрутизировать сетевой трафик TNAS через указанный VPN-сервер.
    Переподключаться при потере соединения: Если VPN-соединение неожиданно прерывается, система будет пытаться переподключиться каждые 30 секунд (до пяти раз).
  5. Нажмите "Применить", чтобы завершить настройку.

Протокол OpenVPN (Импорт .ovpn файла)

  1. Выберите "OpenVPN (Импорт .ovpn файла)" и нажмите "Далее".
  2. Укажите имя для нового профиля конфигурации. В поле "Импорт .ovpn файла" нажмите кнопку "Обзор", чтобы импортировать файл .ovpn, экспортированный из VPN-сервера.
  3. Введите следующую информацию, предоставленную администратором VPN-сервера: ваше имя пользователя, пароль и импортируйте файл "CA Сертификат" (например, ca.crt). Нажмите "Далее".
  4. При необходимости отметьте любое из следующих флажков в зависимости от ваших потребностей:
    Использовать стандартный шлюз в удаленной сети: Включите эту опцию, чтобы маршрутизировать сетевой трафик TNAS через указанный VPN-сервер.
    Переподключаться при потере соединения: Если VPN-соединение неожиданно прерывается, система будет пытаться переподключиться каждые 30 секунд (до пяти раз).
  5. Нажмите "Применить".

Протокол L2TP/IPSec

  1. Выберите "L2TP/IPSec" и нажмите "Далее".
  2. Выберите имя для нового профиля конфигурации, укажите адрес VPN-сервера для подключения и введите ваше имя пользователя и пароль для этого сервера. Также вам нужно ввести предварительно общий ключ для VPN-сервера, затем нажмите "Далее".
  3. В раскрывающемся меню "Аутентификация" выберите один из следующих механизмов аутентификации для защиты пароля VPN-клиента во время аутентификации:
    PAP: Пароль не будет зашифрован.
    CHAP: Пароль будет зашифрован с помощью CHAP (Challenge Handshake Authentication Protocol).
    MS CHAP: Пароль будет зашифрован с помощью Microsoft CHAP версии 1.
    MS CHAP v2: Пароль будет зашифрован с помощью Microsoft CHAP версии 2.
  4. При необходимости отметьте любое из следующих флажков в зависимости от ваших потребностей:
    Использовать стандартный шлюз в удаленной сети: Включите эту опцию, чтобы маршрутизировать сетевой трафик TNAS через указанный VPN-сервер.
    Переподключаться при потере соединения: Если VPN-соединение неожиданно прерывается, система будет пытаться переподключиться каждые 30 секунд (до пяти раз).
  5. Нажмите "Применить", чтобы завершить настройку.
Примечание
  1. Имя пользователя, пароль, адрес и сертификат VPN-сервера должны быть предоставлены администратором VPN-сервера.
  2. Настройки проверки подлинности и шифрования должны соответствовать тем, которые настроены на VPN-сервере. Пожалуйста, свяжитесь с администратором вашего VPN-сервера для получения дополнительной информации.