Skip to main content
Version: TOS 7

VPN Server

VPN Server предлагает простое в использовании решение VPN, позволяя вам настроить устройство TNAS в качестве VPN-сервера. Эта настройка позволяет удаленным устройствам безопасно подключаться к TNAS через приватный канал, обеспечивая защищенную передачу данных. Несколько подключенных устройств формируют взаимосвязанную локальную сеть. TerraMaster VPN Server поддерживает протоколы PPTP, OpenVPN и L2TP/IPSec, чтобы удовлетворить разнообразные бизнес-потребности.

Для подробных инструкций по использованию VPN Server, пожалуйста, обратитесь к How to use VPN Server?

Модуль обзора

Модуль обзора предоставляет сводную информацию о статусе активации приложения VPN Server. Здесь вы можете отслеживать статус PPTP, OpenVPN и L2TP/IPSec для VPN Server, включая, включена ли VPN служба, динамически назначенный IP-адрес VPN-сервера, количество подключенных клиентов и пропускную способность сети.

PPTP

PPTP устанавливает защищенные зашифрованные туннели по TCP/IP сетям для защиты конфиденциальности и безопасности данных во время передачи.

Запуск сервера PPTP VPN

  1. Откройте "VPN Server" и перейдите к PPTP в левой панели.
  2. Отметьте поле "Включить сервер PPTP VPN".
  3. Укажите виртуальный IP-адрес для VPN-сервера в поле "Статический IP-адрес", а также размер пула IP-адресов и номер порта.
  4. Выберите метод аутентификации клиента VPN-сервера из выпадающего меню "Аутентификация пользователя":
    PAP: Аутентификация без шифрования.
    MS-CHAP v2: Аутентификация с использованием протокола Microsoft CHAP v2.
  5. Выберите метод "Шифрование данных".
  6. Установите MTU (Максимальный размер передачи) для ограничения размера передаваемых данных через VPN.
  7. По желанию включите "Использовать ручной DNS" и укажите IP-адрес DNS-серверера. Если не включено, будет использоваться текущий DNS-сервер TNAS.
  8. Нажмите "Применить", чтобы сохранить настройки сервера PPTP VPN.
Примечание
  1. Убедитесь, что настройки аутентификации и шифрования клиента VPN соответствуют настройкам VPN-сервера для установления успешного подключения.
  2. Значение по умолчанию для MTU составляет 1300 для совместимости с обычными клиентами PPTP (Windows, Mac OS, iOS, Android). Настройте MTU для сложных сетевых сред или нестабильных соединений.
  3. Убедитесь, что TCP-порт 1723 открыт на TNAS и вашем маршрутизаторе через правила перенаправления портов и настройки брандмауэра.
  4. Отключите любые встроенные службы PPTP VPN на маршрутизаторах, использующих TCP-порт 1723, чтобы избежать конфликтов. Убедитесь, что маршрутизаторы поддерживают VPN-проход, поскольку старые модели могут блокировать протокол GRE (IP-протокол 47), что может вызывать проблемы с подключением VPN.
  5. Если клиенты подключаются успешно, но не могут получить доступ к ресурсам локальной сети VPN-сервера, проверьте настройки шлюза LAN и DNS-сервера в Панели управления - Сетевые настройки - Сетевой интерфейс.

OpenVPN

OpenVPN — это инструмент виртуальной частной сети (VPN) с открытым исходным кодом, который использует стандартизированные SSL/TLS протоколы для создания защищенных сетевых расширений на уровнях OSI 2 или 3.

Запуск сервера OpenVPN

  1. Откройте "VPN Server" и перейдите к разделу OpenVPN в левой панели.
  2. Отметьте поле "Включить сервер OpenVPN".
  3. Укажите диапазон статического пула IP-адресов, включая "Старт пула IP-адресов" и "Размер пула IP-адресов".
  4. Установите "Порт" для назначения номера порта VPN-сервера (порт по умолчанию для OpenVPN - 1194).
  5. Настройте "Протокол", выбрав протокол связи VPN.
  6. Выберите метод "Аутентификация пользователя" для аутентификации клиента VPN с сервером.
  7. Включите сжатие VPN, отметив соответствующий флажок, если вы хотите сжимать данные во время передачи, что улучшит скорость за счет системных ресурсов.
  8. Отметьте "Разрешить клиентам доступ к LAN сервера", чтобы предоставить клиентам доступ к сети сервера.
  9. Нажмите "Применить", чтобы завершить настройку сервера OpenVPN.
Примечание
  1. Убедитесь, что TCP/UDP порт 1194 открыт на TNAS и вашем маршрутизаторе, настроив правила перенаправления портов и настройки брандмауэра.
  2. На системах Windows, работающих с OpenVPN GUI с включенным Управлением учетными записями (UAC), используйте "Запуск от имени администратора", чтобы разрешить OpenVPN GUI устанавливать соединения.
  3. Если клиенты подключаются успешно, но не могут получить доступ к ресурсам локальной сети VPN-сервера, проверьте настройки шлюза LAN и DNS-сервера в Панели управления - Сетевые настройки - Сетевой интерфейс.

L2TP/IPSec

L2TP/IPSec объединяет две часто используемые технологии в виртуальных частных сетях (VPN), обеспечивая высокую безопасность передачи данных во время сетевого общения.

Запуск сервера L2TP/IPSec VPN

  1. Откройте "VPN Server" и перейдите к разделу L2TP/IPSec в левой панели.
  2. Отметьте поле "Включить сервер L2TP/IPSec VPN".
  3. Укажите диапазон статического пула IP-адресов, включая "Старт пула IP-адресов" и "Размер пула IP-адресов".
  4. Настройте метод "Аутентификация пользователя" для определения того, как клиенты VPN аутентифицируются с сервером.
  5. Установите MTU (Максимальный размер передачи) для ограничения размера передаваемых данных через VPN.
  6. По желанию включите "Использовать ручной DNS" и введите IP-адрес DNS-сервера. Если не включено, будет использоваться текущий DNS-сервер TNAS.
  7. Установите "Предварительно разделенный ключ" и подтвердите предварительный общий секрет.
  8. Нажмите "Применить", чтобы завершить настройку сервера L2TP/IPSec VPN.

Настройки

Настройки администрирования

На этой странице вы можете управлять сетевым интерфейсом, используемым для VPN-соединений, и настроить автоматическую блокировку, чтобы предотвратить несанкционированные попытки входа в VPN.

  • Сетевой интерфейс.
  • Тип учетной записи.
  • Включить автоматическую блокировку: Активировав автоматическую блокировку, вы можете настроить параметры в разделе "Настройки", чтобы указать количество разрешенных неудачных попыток входа в течение определенного периода и продолжительность последующей блокировки.

Ссылки

Отображает список всех подключенных устройств, позволяя пользователям управлять ими через интерфейс.

Разрешения

Устанавливает протоколы сетевой связи, разрешенные для выбранной учетной записи, которые могут использоваться в качестве учетных данных для входа на различных клиентах.

Журналы

Управление журналами

На странице журналов вы можете просматривать журналы всех операций сервера, таких как запуск и выключение, а также выбирать конкретные задачи для просмотра их журналов. Кроме того, вы можете настроить следующие параметры для журналов:

  • Поиск: Поиск событий в журналах.
  • Обновить: Обновить журналы.
  • Экспорт: Экспортировать журналы.
  • Удалить: Удалить журналы; можно удалить все журналы или конкретные журналы.
  • Настройки: Настройка политики хранения журналов. Журналы, не соответствующие политике, будут автоматически удалены.