Konfigurera VPN Server
Under Inställningar på den vänstra panelen väljer du en av följande VPN-servertyper för att aktivera VPN-tjänsten i din DiskStation.
Obs:
- Aktivering av VPN-tjänst påverkar prestandan på nätverket för systemet.
PPTP
PPTP (Point-to-Point Tunneling Protocol) är en vanlig VPN-lösning som stöds av de flesta klienter (inklusive Windows, Mac, Linux och mobilenheter). Mer information om PPTP finns här.
Aktivera PPTP VPN-servern:
- Markera Aktivera PPTP VPN-server.
- Ange en virtuell IP-adress för VPN-servern i fälten Dynamisk IP-adress. I Om dynamisk IP-adress nedan finns mer information.
- Ange Max antal anslutningar för att begränsa antalet samtidiga VPN-anslutningar.
- Välj något av följande från rullgardinsmenyn Autentisering för att autentisera VPN-klienter:
- PAP: VPN-klienters lösenord krypteras inte under autentisering.
- MS-CHAP v2: VPN-klienters lösenord krypteras under autentisering med Microsoft CHAP version 2.
- Om du använder MS-CHAP v2 för autentisering väljer du något av följande från rullgardinsmenyn Kryptering för att kryptera VPN-anslutningen:
- Ingen: VPN-anslutningen skyddas inte av en krypteringsmekanism.
- Kräv MPPE (40-/128-bitars):VPN-anslutningen skyddas med en 40-bitars eller 128-bitars krypteringsmekanism, beroende på inställningen i klienten.
- Maximal MPPE (128-bitars): VPN-anslutningen skyddas med en 128-bitars krypteringsmekanism, vilket ger högsta säkerhetsnivån.
- Ange MTU (högsta överföringsenhet) för att begränsa datapaketstorleken genom VPN-nätverket.
- Markera Använd manuell DNS och ange DNS-serverns IP för att "pusha" DNS till PPTP-klienter, annars blir den inställningen DiskStation presenterade DNS-inställning.
- Klicka på OK.
Obs:
- Autentiserings- och krypteringstyper för VPN-klienter måste vara identiska med inställningarna i VPN-server.
- För att passa de flesta PPTP-klienter som kör operativsystemen Windows, Mac OS, Mac iOs och Android är MTU som standard satt till 1400. För mer komplicerade nätverksmiljöer kan det krävas en mindre MTU. Försök minska MTU-storlek om du får tidsgränsfel eller upplever att anslutningen är instabil.
- Kontrollera inställningarna för brandvägg och vidarebefordran av portar i din DiskStation och router och försäkra dig om att TCP-port 1723 är öppen.
- PPTP VPN-tjänsten är inbyggd i vissa routrar och porten 1723 är därför upptagen. Du bör inaktivera den inbyggda PPTP VPN-tjänsten via routerns hanteringsgränssnitt, för att PPTP i VPN Center ska fungera. Dessutom blockerar vissa äldre routrar GRE-protokollet (IP-protokoll 47), vilket orsakar VPN-anslutningsfel. Vi rekommenderar att du använder en router som stöder VPN-passageanslutningar.
OpenVPN
OpenVPN är en öppen källkodslösning för implementering av VPN-tjänsten. Den skyddar VPN-anslutningen med krypteringsmekanismen SSL/TLS. Mer information om OpenVPN finns här.
Aktivera OpenVPN VPN-servern:
- Markera Aktivera OpenVPN-server.
- Ange en virtuell intern IP-adress för VPN-servern i fälten Dynamisk IP-adress. I Om dynamisk IP-adress nedan finns mer information.
- Ange Max antal anslutningar för att begränsa antalet samtidiga VPN-anslutningar.
- Markera Aktivera komprimering på VPN-länken om du vill komprimera data under överföring.
- Klicka på OK.
Obs:
- VPN Server har inte stöd för bryggat läge för plats-till-plats-anslutningar.
- Kontrollera inställningarna för vidarebefordran av portar och brandvägg i din DiskStation och router och försäkra dig om att UDP-port 1194 är öppen.
Exportera konfigurationsfilen:
Klicka på Exportera konfiguration. OpenVPN ger VPN-servern möjlighet att utfärda ett autentiseringscertifikat till klienterna. Den exporterade filen är en zip-fil som innehåller ca.crt (certifikatfil för VPN-server), openvpn.ovpn (konfigurationsfil för klienten) och README.txt (enkel anvisning om hur OpenVPN-anslutningen konfigureras för klienten). Mer information finns i Synology VPN-bruksanvisning.
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) över IPSec tillhandahåller ökad säkerhet för virtuella privata nätverk och stöd finns hos de flesta klienter (såsom Windows, Mac, Linux, och mobila enheter). För mer information om L2TP, se här.
Innan du börjar:
För att kunna använda L2TP/IPSec, säkerställ att din DiskStation kör DSM 4.3 eller senare.
Aktivera L2TP/IPSec VPN-server:
- Markera Aktivera L2TP/IPSec VPN-server.
- Specificera en virtuell IP-adress för VPN-servern i fälten Dynamisk IP-adress. I Om dynamisk IP-adress nedan finns mer information.
- Ange Max antal anslutningar för att begränsa antalet samtidiga VPN-anslutningar.
- Välj något av följande från rullgardinsmenyn Autentisering för att autentisera VPN-klienter:
- PAP: VPN-klienters lösenord krypteras inte under autentisering.
- MS-CHAP v2: VPN-klienters lösenord krypteras under autentisering med Microsoft CHAP version 2.
- Ange MTU (högsta överföringsenhet) för att begränsa datapaketstorleken genom VPN-nätverket.
- Markera Använd manuell DNS och ange DNS-serverns IP för att "pusha" DNS till L2TP/IPSec-klienter, annars blir den inställningen DiskStation presenterade DNS-inställning.
- Ange och bekräfta en i förväg delad nyckel. Denna hemliga nycken kan ges till L2TP/IPSec-användare för att autentisera anslutningen.
- Klicka på OK.
Obs:
- Autentiserings- och krypteringstyper för VPN-klienter måste vara identiska med inställningarna i VPN-server.
- För att passa de flesta L2TP/IPSec-klienter som kör operativsystemen Windows, Mac OS, Mac iOs och Android är MTU som standard satt till 1400. För mer komplicerade nätverksmiljöer kan det krävas en mindre MTU. Försök minska MTU-storlek om du får tidsgränsfel eller upplever att anslutningen är instabil.
- Kontrollera inställningarna för brandvägg och vidarebefordran av portar i din DiskStation och router och försäkra dig om att UDP-portarna 1701, 500 och 4500 är öppna.
- VPN-tjänsten för L2TP eller IPSec är inbyggd i vissa routrar och portarna 1701, 500 och 4500 är därför upptagna. Du bör inaktivera den inbyggda VPN-tjänsten L2TP eller IPSec via routerns hanteringsgränssnitt, för att L2TP/IPSec ska fungera i VPN Server. Vi rekommenderar att du använder en router som stöder VPN-passageanslutningar.
Om dynamisk IP-adress
Beroende på den siffra du angav i Dynamisk IP-adress, väljer VPN Server bland en rad virtuella IP-adresser vid tilldelning av IP-adresser till VPN-klienter. Om VPN-serverns dynamiska IP-adress exempelvis är inställd som "10.0.0.0" kan en VPN-klients virtuella IP-adress sträcka sig från "10.0.0.1" till "10.0.0.[max antal anslutningar]" för PPTP och från "10.0.0.2" till "10.0.0.255" för OpenVPN.
Viktigt:Observera följande innan du specificerar VPN-serverns dynamiska IP-adress:
-
Dynamiska IP-adresser som tillåts för VPN-servern är följande:
-
Från "10.0.0.0" till "10.255.255.0"
-
Från "172.16.0.0" till "172.31.255.0"
-
Från "192.168.0.0" till "192.168.255.0"
-
VPN-serverns angivna dynamiska IP-adress och de tilldelade virtuella IP-adresserna för VPN-klienter får inte stå i konflikt med IP-adresser som för närvarande används i det lokala nätverket.
Om klientens gatewayinställning för VPN-anslutning
Innan anslutning sker till DiskStations lokala nätverk via VPN kan klienternas gatewayinställning behöva ändras för VPN-anslutning. I annat fall kanske de inte kan ansluta till Internet när VPN-anslutningen har upprättats. Detaljerad information finns i Synology VPN-bruksanvisning.