VPN Server
VPN Server предлагает простое в использовании решение VPN, позволяя вам настроить устройство TNAS в качестве VPN-сервера. Эта настройка позволяет удаленным устройствам безопасно подключаться к TNAS через приватный канал, обеспечивая защищенную передачу данных. Несколько подключенных устройств формируют взаимосвязанную локальную сеть. TerraMaster VPN Server поддерживает протоколы PPTP, OpenVPN и L2TP/IPSec, чтобы удовлетворить разнообразные бизнес-потребности.
Для подробных инструкций по использованию VPN Server, пожалуйста, обратитесь к How to use VPN Server?
Модуль обзора
Модуль обзора предоставляет сводную информацию о статусе активации приложения VPN Server. Здесь вы можете отслеживать статус PPTP, OpenVPN и L2TP/IPSec для VPN Server, включая, включена ли VPN служба, динамически назначенный IP-адрес VPN-сервера, количество подключенных клиентов и пропускную способность сети.
PPTP
PPTP устанавливает защищенные зашифрованные туннели по TCP/IP сетям для защиты конфиденциальности и безопасности данных во время передачи.
Запуск сервера PPTP VPN
- Откройте "VPN Server" и перейдите к PPTP в левой панели.
- Отметьте поле "Включить сервер PPTP VPN".
- Укажите виртуальный IP-адрес для VPN-сервера в поле "Статический IP-адрес", а также размер пула IP-адресов и номер порта.
- Выберите метод аутентификации клиента VPN-сервера из выпадающего меню "Аутентификация пользователя":
PAP: Аутентификация без шифрования.
MS-CHAP v2: Аутентификация с использованием протокола Microsoft CHAP v2. - Выберите метод "Шифрование данных".
- Установите MTU (Максимальный размер передачи) для ограничения размера передаваемых данных через VPN.
- По желанию включите "Использовать ручной DNS" и укажите IP-адрес DNS-серверера. Если не включено, будет использоваться текущий DNS-сервер TNAS.
- Нажмите "Применить", чтобы сохранить настройки сервера PPTP VPN.
- Убедитесь, что настройки аутентификации и шифрования клиента VPN соответствуют настройкам VPN-сервера для установления успешного подключения.
- Значение по умолчанию для MTU составляет 1300 для совместимости с обычными клиентами PPTP (Windows, Mac OS, iOS, Android). Настройте MTU для сложных сетевых сред или нестабильных соединений.
- Убедитесь, что TCP-порт 1723 открыт на TNAS и вашем маршрутизаторе через правила перенаправления портов и настройки брандмауэра.
- Отключите любые встроенные службы PPTP VPN на маршрутизаторах, использующих TCP-порт 1723, чтобы избежать конфликтов. Убедитесь, что маршрутизаторы поддерживают VPN-проход, поскольку старые модели могут блокировать протокол GRE (IP-протокол 47), что может вызывать проблемы с подключением VPN.
- Если клиенты подключаются успешно, но не могут получить доступ к ресурсам локальной сети VPN-сервера, проверьте настройки шлюза LAN и DNS-сервера в Панели управления - Сетевые настройки - Сетевой интерфейс.
OpenVPN
OpenVPN — это инструмент виртуальной частной сети (VPN) с открытым исходным кодом, который использует стандартизированные SSL/TLS протоколы для создания защищенных сетевых расширений на уровнях OSI 2 или 3.
Запуск сервера OpenVPN
- Откройте "VPN Server" и перейдите к разделу OpenVPN в левой панели.
- Отметьте поле "Включить сервер OpenVPN".
- Укажите диапазон статического пула IP-адресов, включая "Старт пула IP-адресов" и "Размер пула IP-адресов".
- Установите "Порт" для назначения номера порта VPN-сервера (порт по умолчанию для OpenVPN - 1194).
- Настройте "Протокол", выбрав протокол связи VPN.
- Выберите метод "Аутентификация пользователя" для аутентификации клиента VPN с сервером.
- Включите сжатие VPN, отметив соответствующий флажок, если вы хотите сжимать данные во время передачи, что улучшит скорость за счет системных ресурсов.
- Отметьте "Разрешить клиентам доступ к LAN сервера", чтобы предоставить клиентам доступ к сети сервера.
- Нажмите "Применить", чтобы завершить настройку сервера OpenVPN.
- Убедитесь, что TCP/UDP порт 1194 открыт на TNAS и вашем маршрутизаторе, настроив правила перенаправления портов и настройки брандмауэра.
- На системах Windows, работающих с OpenVPN GUI с включенным Управлением учетными записями (UAC), используйте "Запуск от имени администратора", чтобы разрешить OpenVPN GUI устанавливать соединения.
- Если клиенты подключаются успешно, но не могут получить доступ к ресурсам локальной сети VPN-сервера, проверьте настройки шлюза LAN и DNS-сервера в Панели управления - Сетевые настройки - Сетевой интерфейс.
L2TP/IPSec
L2TP/IPSec объединяет две часто используемые технологии в виртуальных частных сетях (VPN), обеспечивая высокую безопасность передачи данных во время сетевого общения.
Запуск сервера L2TP/IPSec VPN
- Откройте "VPN Server" и перейдите к разделу L2TP/IPSec в левой панели.
- Отметьте поле "Включить сервер L2TP/IPSec VPN".
- Укажите диапазон статического пула IP-адресов, включая "Старт пула IP-адресов" и "Размер пула IP-адресов".
- Настройте метод "Аутентификация пользователя" для определения того, как клиенты VPN аутентифицируются с сервером.
- Установите MTU (Максимальный размер передачи) для ограничения размера передаваемых данных через VPN.
- По желанию включите "Использовать ручной DNS" и введите IP-адрес DNS-сервера. Если не включено, будет использоваться текущий DNS-сервер TNAS.
- Установите "Предварительно разделенный ключ" и подтвердите предварительный общий секрет.
- Нажмите "Применить", чтобы завершить настройку сервера L2TP/IPSec VPN.
Настройки
Настройки администрирования
На этой странице вы можете управлять сетевым интерфейсом, используемым для VPN-соединений, и настроить автоматическую блокировку, чтобы предотвратить несанкционированные попытки входа в VPN.
- Сетевой интерфейс.
- Тип учетной записи.
- Включить автоматическую блокировку: Активировав автоматическую блокировку, вы можете настроить параметры в разделе "Настройки", чтобы указать количество разрешенных неудачных попыток входа в течение определенного периода и продолжительность последующей блокировки.
Ссылки
Отображает список всех подключенных устройств, позволяя пользователям управлять ими через интерфейс.
Разрешения
Устанавливает протоколы сетевой связи, разрешенные для выбранной учетной записи, которые могут использоваться в качестве учетных данных для входа на различных клиентах.
Журналы
Управление журналами
На странице журналов вы можете просматривать журналы всех операций сервера, таких как запуск и выключение, а также выбирать конкретные задачи для просмотра их журналов. Кроме того, вы можете настроить следующие параметры для журналов:
- Поиск: Поиск событий в журналах.
- Обновить: Обновить журналы.
- Экспорт: Экспортировать журналы.
- Удалить: Удалить журналы; можно удалить все журналы или конкретные журналы.
- Настройки: Настройка политики хранения журналов. Журналы, не соответствующие политике, будут автоматически удалены.