Skip to main content
Version: TOS 7

Подключение к VPN

Вы можете легко превратить TNAS в VPN-клиент и подключиться к существующему VPN (Virtual Private Network) серверу через PPTP, OpenVPN или L2TP/IPSec.

Поддерживаемые типы VPN-протоколов

  • PPTP: PPTP (Point-to-Point Tunneling Protocol) — широко используемое решение для VPN, поддерживается большинством клиентов (Windows, Mac, Linux и мобильные устройства).
  • OpenVPN: OpenVPN — решение VPN с открытым исходным кодом, защищает VPN-соединения с помощью SSL/TLS шифрования.
  • L2TP/IPSec: L2TP (Layer 2 Tunneling Protocol) с IPSec обеспечивает более безопасную виртуальную частную сеть и поддерживается большинством клиентов (Windows, Mac, Linux и мобильные устройства).

Методы настройки для каждого типа VPN-протокола

Протокол PPTP

  1. Выберите PPTP и нажмите "Далее".
  2. Задайте имя нового профиля конфигурации, укажите адрес VPN-сервера для подключения, введите имя пользователя и пароль для этого сервера, затем нажмите "Далее".
  3. В выпадающем меню аутентификации выберите один из следующих методов для защиты пароля VPN-клиента при аутентификации:
    PAP: пароль не будет зашифрован при проверке.
    CHAP: пароль будет зашифрован с использованием CHAP (Challenge-Handshake Authentication Protocol).
    MS CHAP: пароль будет зашифрован с использованием Microsoft CHAP версии 1.
    MS CHAP v2: пароль будет зашифрован с использованием Microsoft CHAP версии 2.
    Если выбраны MS CHAP или MS CHAP v2, выберите один из вариантов шифрования для защиты VPN-соединения:
    Нет MPPE: соединение не защищено Microsoft Point-to-Point Encryption.
    Требуется MPPE (40/128 бит): соединение защищено MPPE 40 или 128 бит.
    Максимальное MPPE (128 бит): соединение защищено MPPE 128 бит, обеспечивая наивысший уровень безопасности.
  4. При необходимости отметьте следующие опции:
    Использовать шлюз по умолчанию удалённой сети: маршрутизирует сетевой трафик TNAS через указанный VPN-сервер.
    Переподключение при потере VPN-соединения: при неожиданном разрыве соединения система попытается переподключиться каждые 30 секунд (до пяти раз).
  5. Нажмите "Применить", чтобы завершить настройку.

Протокол OpenVPN

  1. Выберите "OpenVPN" и нажмите "Далее".
  2. Задайте имя нового профиля конфигурации, укажите адрес VPN-сервера и введите имя пользователя и пароль.
  3. В разделе "CA Certificate" нажмите "Обзор", чтобы импортировать сертификат, экспортированный с VPN-сервера (например, ca.crt), затем нажмите "Далее".
  4. При необходимости отметьте следующие опции:
    Включить сжатие VPN-соединения: данные сжимаются при передаче между клиентом и сервером, что может ускорить передачу, но потребляет больше ресурсов.
    Использовать шлюз по умолчанию удалённой сети: маршрутизирует трафик TNAS через указанный VPN-сервер.
    Переподключение при потере VPN-соединения: система будет пытаться переподключиться каждые 30 секунд (до пяти раз).
  5. Нажмите "Применить", чтобы завершить настройку.

OpenVPN (с импортом .ovpn файла)

  1. Выберите OpenVPN (с импортом .ovpn файла) и нажмите "Далее".
  2. Задайте имя нового профиля конфигурации, затем в разделе "Импорт .ovpn файла" нажмите "Обзор", чтобы импортировать файл .ovpn, экспортированный с VPN-сервера.
  3. Введите предоставленные администратором VPN данные: имя пользователя, пароль и импортируйте файл "CA Certificate" (например, ca.crt), затем нажмите "Далее".
  4. При необходимости отметьте следующие опции:
    Использовать шлюз по умолчанию удалённой сети: маршрутизирует трафик TNAS через VPN-сервер.
    Переподключение при потере VPN-соединения: система будет пытаться переподключиться каждые 30 секунд (до пяти раз).
  5. Нажмите "Применить".

Протокол L2TP/IPSec

  1. Выберите "L2TP/IPSec" и нажмите "Далее".
  2. Задайте имя нового профиля, укажите адрес VPN-сервера и введите имя пользователя и пароль, а также предварительно общий ключ для VPN-сервера, затем нажмите "Далее".
  3. В выпадающем меню "Аутентификация" выберите один из методов для защиты пароля VPN-клиента:
    PAP: пароль не зашифрован.
    CHAP: пароль зашифрован с использованием CHAP.
    MS CHAP: пароль зашифрован Microsoft CHAP версии 1.
    MS CHAP v2: пароль зашифрован Microsoft CHAP версии 2.
  4. При необходимости отметьте следующие опции:
    Использовать шлюз по умолчанию удалённой сети: маршрутизирует трафик TNAS через VPN-сервер.
    Переподключение при потере VPN-соединения: система будет пытаться переподключиться каждые 30 секунд (до пяти раз).
  5. Нажмите "Применить".
Примечание
  1. Имя пользователя, пароль, адрес и сертификаты VPN-сервера должны быть предоставлены администратором VPN.
  2. Настройки аутентификации и шифрования должны соответствовать настройкам на VPN-сервере. Для деталей обратитесь к администратору VPN.