Подключение к VPN
Вы можете легко превратить TNAS в VPN-клиент и подключиться к существующему VPN (Virtual Private Network) серверу через PPTP, OpenVPN или L2TP/IPSec.
Поддерживаемые типы VPN-протоколов
- PPTP: PPTP (Point-to-Point Tunneling Protocol) — широко используемое решение для VPN, поддерживается большинством клиентов (Windows, Mac, Linux и мобильные устройства).
- OpenVPN: OpenVPN — решение VPN с открытым исходным кодом, защищает VPN-соединения с помощью SSL/TLS шифрования.
- L2TP/IPSec: L2TP (Layer 2 Tunneling Protocol) с IPSec обеспечивает более безопасную виртуальную частную сеть и поддерживается большинством клиентов (Windows, Mac, Linux и мобильные устройства).
Методы настройки для каждого типа VPN-протокола
Протокол PPTP
- Выберите PPTP и нажмите "Далее".
- Задайте имя нового профиля конфигурации, укажите адрес VPN-сервера для подключения, введите имя пользователя и пароль для этого сервера, затем нажмите "Далее".
- В выпадающем меню аутентификации выберите один из следующих методов для защиты пароля VPN-клиента при аутентификации:
PAP: пароль не будет зашифрован при проверке.
CHAP: пароль будет зашифрован с использованием CHAP (Challenge-Handshake Authentication Protocol).
MS CHAP: пароль будет зашифрован с использованием Microsoft CHAP версии 1.
MS CHAP v2: пароль будет зашифрован с использованием Microsoft CHAP версии 2.
Если выбраны MS CHAP или MS CHAP v2, выберите один из вариантов шифрования для защиты VPN-соединения:
Нет MPPE: соединение не защищено Microsoft Point-to-Point Encryption.
Требуется MPPE (40/128 бит): соединение защищено MPPE 40 или 128 бит.
Максимальное MPPE (128 бит): соединение защищено MPPE 128 бит, обеспечивая наивысший уровень безопасности. - При необходимости отметьте следующие опции:
Использовать шлюз по умолчанию удалённой сети: маршрутизирует сетевой трафик TNAS через указанный VPN-сервер.
Переподключение при потере VPN-соединения: при неожиданном разрыве соединения система попытается переподключиться каждые 30 секунд (до пяти раз). - Нажмите "Применить", чтобы завершить настройку.
Протокол OpenVPN
- Выберите "OpenVPN" и нажмите "Далее".
- Задайте имя нового профиля конфигурации, укажите адрес VPN-сервера и введите имя пользователя и пароль.
- В разделе "CA Certificate" нажмите "Обзор", чтобы импортировать сертификат, экспортированный с VPN-сервера (например, ca.crt), затем нажмите "Далее".
- При необходимости отметьте следующие опции:
Включить сжатие VPN-соединения: данные сжимаются при передаче между клиентом и сервером, что может ускорить передачу, но потребляет больше ресурсов.
Использовать шлюз по умолчанию удалённой сети: маршрутизирует трафик TNAS через указанный VPN-сервер.
Переподключение при потере VPN-соединения: система будет пытаться переподключиться каждые 30 секунд (до пяти раз). - Нажмите "Применить", чтобы завершить настройку.
OpenVPN (с импортом .ovpn файла)
- Выберите OpenVPN (с импортом .ovpn файла) и нажмите "Далее".
- Задайте имя нового профиля конфигурации, затем в разделе "Импорт .ovpn файла" нажмите "Обзор", чтобы импортировать файл .ovpn, экспортированный с VPN-сервера.
- Введите предоставленные администратором VPN данные: имя пользователя, пароль и импортируйте файл "CA Certificate" (например, ca.crt), затем нажмите "Далее".
- При необходимости отметьте следующие опции:
Использовать шлюз по умолчанию удалённой сети: маршрутизирует трафик TNAS через VPN-сервер.
Переподключение при потере VPN-соединения: система будет пытаться переподключиться каждые 30 секунд (до пяти раз). - Нажмите "Применить".
Протокол L2TP/IPSec
- Выберите "L2TP/IPSec" и нажмите "Далее".
- Задайте имя нового профиля, укажите адрес VPN-сервера и введите имя пользователя и пароль, а также предварительно общий ключ для VPN-сервера, затем нажмите "Далее".
- В выпадающем меню "Аутентификация" выберите один из методов для защиты пароля VPN-клиента:
PAP: пароль не зашифрован.
CHAP: пароль зашифрован с использованием CHAP.
MS CHAP: пароль зашифрован Microsoft CHAP версии 1.
MS CHAP v2: пароль зашифрован Microsoft CHAP версии 2. - При необходимости отметьте следующие опции:
Использовать шлюз по умолчанию удалённой сети: маршрутизирует трафик TNAS через VPN-сервер.
Переподключение при потере VPN-соединения: система будет пытаться переподключиться каждые 30 секунд (до пяти раз). - Нажмите "Применить".
Примечание
- Имя пользователя, пароль, адрес и сертификаты VPN-сервера должны быть предоставлены администратором VPN.
- Настройки аутентификации и шифрования должны соответствовать настройкам на VPN-сервере. Для деталей обратитесь к администратору VPN.