VPN-соединение
Вы можете легко превратить TNAS в VPN-клиент и подключиться к существующему VPN (Виртуальная частная сеть) серверу, используя PPTP, OpenVPN или L2TP/IPSec.
Поддерживаемые типы VPN-протоколов
- PPTP : PPTP (Point-to-Point Tunneling Protocol) — это широко используемое VPN-решение, поддерживаемое большинством клиентов, включая Windows, Mac, Linux и мобильные устройства.
- OpenVPN : OpenVPN — это открытое VPN-решение. Оно использует механизмы шифрования SSL/TLS для защиты VPN-соединений.
- L2TP/IPSec : L2TP/IPSec (Layer 2 Tunneling Protocol с IP Security) обеспечивает более безопасное решение для Виртуальной частной сети и поддерживается большинством клиентов, включая Windows, Mac, Linux и мобильные устройства.
Методы конфигурации различных VPN-протоколов
Протокол PPTP
- Выберите PPTP и нажмите "Далее".
- Выберите имя для нового профиля конфигурации, укажите адрес VPN-сервера для подключения и введите ваше имя пользователя и пароль для этого сервера. Нажмите "Далее", чтобы продолжить.
- В раскрывающемся меню Аутентификация выберите один из следующих механизмов аутентификации для защиты пароля VPN-клиента во время аутентификации:
PAP: Пароль не будет зашифрован во время аутентификации.
CHAP: Пароль будет зашифрован с помощью CHAP (Challenge Handshake Authentication Protocol).
MS CHAP: Пароль будет зашифрован с помощью Microsoft CHAP версии 1.
MS CHAP v2: Пароль будет зашифрован с помощью Microsoft CHAP версии 2. Если вы выберете MS CHAP или MS CHAP v2, выберите один из следующих вариантов в меню Шифрование для шифрования VPN-соединения:
Без MPPE: VPN-соединение не будет защищено шифрованием Microsoft Point-to-Point.
Требуется MPPE (40/128 бит): VPN-соединение будет защищено шифрованием Microsoft Point-to-Point на 40 бит или 128 бит.
Максимум MPPE (128 бит): VPN-соединение будет защищено шифрованием Microsoft Point-to-Point на 128 бит, обеспечивая наивысший уровень безопасности. - При необходимости отметьте любое из следующих флажков в зависимости от ваших потребностей:
Использовать стандартный шлюз в удаленной сети: Включите эту опцию, чтобы маршрутизировать сетевой трафик TNAS через указанный VPN-сервер.
Переподключаться при потере соединения: Если VPN-соединение неожиданно прерывается, система будет пытаться переподключиться каждые 30 секунд (до пяти раз). - Нажмите "Применить", чтобы завершить настройку.
Протокол OpenVPN
- Выберите "OpenVPN" и нажмите "Далее".
- Выберите имя для нового профиля конфигурации, укажите адрес VPN-сервера для подключения и введите ваше имя пользователя и пароль для этого сервера.
- В поле "CA Сертификат" нажмите кнопку "Обзор", чтобы импортировать файл сертификата, экспортированный из VPN-сервера (например, ca.crt). Нажмите "Далее", чтобы продолжить.
- При необходимости отметьте любое из следующих флажков в зависимости от ваших потребностей:
Включить сжатие VPN: Сжимайте данные во время передачи, улучшая скорость передачи между VPN-клиентом и сервером. Эта опция может потреблять больше системных ресурсов.
Использовать стандартный шлюз в удаленной сети: Включите эту опцию, чтобы маршрутизировать сетевой трафик TNAS через указанный VPN-сервер.
Переподключаться при потере соединения: Если VPN-соединение неожиданно прерывается, система будет пытаться переподключиться каждые 30 секунд (до пяти раз). - Нажмите "Применить", чтобы завершить настройку.
Протокол OpenVPN (Импорт .ovpn файла)
- Выберите "OpenVPN (Импорт .ovpn файла)" и нажмите "Далее".
- Укажите имя для нового профиля конфигурации. В поле "Импорт .ovpn файла" нажмите кнопку "Обзор", чтобы импортировать файл .ovpn, экспортированный из VPN-сервера.
- Введите следующую информацию, предоставленную администратором VPN-сервера: ваше имя пользователя, пароль и импортируйте файл "CA Сертификат" (например, ca.crt). Нажмите "Далее".
- При необходимости отметьте любое из следующих флажков в зависимости от ваших потребностей:
Использовать стандартный шлюз в удаленной сети: Включите эту опцию, чтобы маршрутизировать сетевой трафик TNAS через указанный VPN-сервер.
Переподключаться при потере соединения: Если VPN-соединение неожиданно прерывается, система будет пытаться переподключиться каждые 30 секунд (до пяти раз). - Нажмите "Применить".
Протокол L2TP/IPSec
- Выберите "L2TP/IPSec" и нажмите "Далее".
- Выберите имя для нового профиля конфигурации, укажите адрес VPN-сервера для подключения и введите ваше имя пользователя и пароль для этого сервера. Также вам нужно ввести предварительно общий ключ для VPN-сервера, затем нажмите "Далее".
- В раскрывающемся меню "Аутентификация" выберите один из следующих механизмов аутентификации для защиты пароля VPN-клиента во время аутентификации:
PAP: Пароль не будет зашифрован.
CHAP: Пароль будет зашифрован с помощью CHAP (Challenge Handshake Authentication Protocol).
MS CHAP: Пароль будет зашифрован с помощью Microsoft CHAP версии 1.
MS CHAP v2: Пароль будет зашифрован с помощью Microsoft CHAP версии 2. - При необходимости отметьте любое из следующих флажков в зависимости от ваших потребностей:
Использовать стандартный шлюз в удаленной сети: Включите эту опцию, чтобы маршрутизировать сетевой трафик TNAS через указанный VPN-сервер.
Переподключаться при потере соединения: Если VPN-соединение неожиданно прерывается, система будет пытаться переподключиться каждые 30 секунд (до пяти раз). - Нажмите "Применить", чтобы завершить настройку.
Примечание
- Имя пользователя, пароль, адрес и сертификат VPN-сервера должны быть предоставлены администратором VPN-сервера.
- Настройки проверки подлинности и шифрования должны соответствовать тем, которые настроены на VPN-сервере. Пожалуйста, свяжитесь с администратором вашего VPN-сервера для получения дополнительной информации.