Konfigurera VPN Server
Med filpaketet VPN Server kan du enkelt göra din Synology NAS till en VPN-server för att låta användare, på distans och säkert, få åtkomst till resurser som delas med det lokala nätverket för din Synology NAS. Genom att integrera vanliga VPN-protokoll, PPTP, OpenVPN, L2TP/IPSec - tillhandahåller VPN Server alternativ för att upprätta och hantera VPN-tjänster skräddarsydda för dina individuella behov. För att välja någon av de följande typerna av VPN-server och för att aktivera VPN-tjänster på din Synology NAS, installera och starta VPN Server.
Obs:
- Aktivering av VPN-tjänst påverkar prestandan på nätverket för systemet.
- Endast administrators kan installera och göra inställningar i VPN Server.
PPTP
PPTP (Point-to-Point Tunneling Protocol) är en vanlig VPN-lösning som stöds av de flesta klienter (inklusive Windows, Mac, Linux och mobilenheter). Mer information om PPTP finns här.
Aktivera PPTP VPN-servern:
- Öppna VPN Server och gå sedan till Inställningar > PPTP i den vänstra panelen.
- Markera Aktivera PPTP VPN-server.
- Ange en virtuell IP-adress för VPN-servern i fälten Dynamisk IP-adress. I Om dynamisk IP-adress nedan finns mer information.
- Ange Max antal anslutningar för att begränsa antalet samtidiga VPN-anslutningar.
- Ställ in Maximalt antal anslutningar med samma konto för att begränsa antalet samtidiga VPN-anslutningar med samma konto.
- Välj något av följande från rullgardinsmenyn Autentisering för att autentisera VPN-klienter:
- PAP: VPN-klienters lösenord krypteras inte under autentisering.
- MS-CHAP v2: VPN-klienters lösenord krypteras under autentisering med Microsoft CHAP version 2.
- Om du här ovanför valde MS-CHAP v2 för autentisering, välj något av följande från rullgardinsmenyn Kryptering för att kryptera VPN-anslutningen:
- Ingen MPPE: VPN-anslutningen kommer inte att vara skyddad av en krypteringsmekanism.
- Kräv MPPE (40/128 bit): VPN-anslutningen kommer att skyddas med en 40 eller 128 bitars mekanism, beroende på inställningar i klienten.
- Maximal MPPE (128-bitars): VPN-anslutningen skyddas med en 128 bitars krypteringsmekanism, vilket ger högsta säkerhetsnivån.
- Ange MTU (Maximum Transmission Unit (största överföringsenhet)) för att begränsa storleken på datapaket som överförs via VPN.
- Markera Använd manuell DNS och ange IP-adressen för en DNS-server för att använda push för DNS till PPTP-klienter. Om detta alternativ är avaktiverat, kommer den DNS-server som används av Synology NAS att användas för push till klienter.
- Klicka på Tillämpa för att ändringarna ska börja gälla.
Obs:
- Vid anslutning till VPN måste inställningarna för autentisering och kryptering för VPN-klienter vara identiska med inställningarna specificerade på VPN Server, i annat fall kommer inte klienterna att kunna ansluta med lyckat resultat.
- För att vara kompatibla med de flesta PPTP-klienter som kör operativsystemen Windows, Mac OS, iOS och Android är MTU som standard satt till 1400. För mer komplicerade nätverksmiljöer kan det krävas en mindre MTU. Försök minska MTU-storlek om du får tidsgränsfel eller upplever att anslutningarna är instabila.
- Kontrollera inställningarna för brandvägg och vidarebefordran av port i din Synology NAS och router och försäkra dig om att TCP-port 1723 är öppen.
- PPTP VPN-tjänsten är inbyggd i vissa routrar och porten 1723 kan därför vara upptagen. För att säkerställa att VPN Server fungerar ordentligt kan du behöva avaktivera den inbyggda PPTP VPN-tjänsten genom routerns hanteringsgränssnitt för att PPTP för VPN Server ska fungera. Dessutom blockerar vissa äldre routrar GRE-protokollet (IP-protokoll 47), vilket resulterar i VPN-anslutningsfel. Det är att rekommendera att en router med stöd för att upprätta anslutningar med VPN pass-through används.
OpenVPN
OpenVPN är en öppen källkodslösning för implementering av VPN-tjänsten. Den skyddar VPN-anslutningen med krypteringsmekanismen SSL/TLS. Mer information om OpenVPN finns här.
Aktivera OpenVPN VPN-servern:
- Öppna VPN Server och gå sedan till Inställningar > OpenVPN i den vänstra panelen.
- Markera Aktivera OpenVPN-server.
- Ange en virtuell intern IP-adress för VPN-servern i fälten Dynamisk IP-adress. I Om dynamisk IP-adress nedan finns mer information.
- Ange Max antal anslutningar för att begränsa antalet samtidiga VPN-anslutningar.
- Ställ in Maximalt antal anslutningar med samma konto för att begränsa antalet samtidiga VPN-anslutningar med samma konto.
- Markera Aktivera komprimering på VPN-länken om du vill komprimera data under överföring. Detta alternativ kan öka överföringshastigheten men kan komma att använda mer systemresurser.
- Markera Tillåt att klienter får åtkomst till serverns LAN för att tillåta klienter att få åtkomst till serverns LAN.
- Markera Aktivera IPv6-serverläge för att aktivera OpenVPN-server att sända IPv6-adresser. Du kommer först att behöva inhämta ett prefix via 6i4/6till4/DHCP-PD i Kontrollpanel > Nätverk > Nätverksgränssnitt. Välj sedan prefixet på den här sidan.
- Klicka på Tillämpa för att ändringarna ska börja gälla.
Obs:
- VPN Server har inte stöd för bryggat läge för plats-till-plats-anslutningar.
- Kontrollera inställningarna för brandvägg och vidarebefordran av port i din Synology NAS och router och försäkra dig om att UDP-port 1194 är öppen.
- När OpenVPN GUI körs på Windows Vista eller Windows 7, vänligen notera att UAC (User Account Control, på svenska kontroll av användarkonto) är som standard aktiverat. Om det är aktiverat behöver du använda alternativet Kör som administratör för att ordentligt kunna ansluta med OpenVPN GUI.
- Vid aktivering av serverläge IPv6 i Windows med OpenVPN GUI, vänligen observera följande:
- Namnet på gränssnittet som används av VPN kan inte innehålla mellanslag, dvs. LAN 1 måste ändras till LAN1.
- Alternativet omdirigera gateway måste vara inställd i filen openvpn.ovpn på klientsidan. Om du inte vill ställa in det här alternativet ska du ställa in DNS för gränssnittet i VPN manuellt. Du kan använda Google IPv6 DNS: 2001:4860:4860::8888.
Exportera konfigurationsfilen:
Klicka på Exportera konfiguration. OpenVPN ger VPN-servern möjlighet att utfärda ett autentiseringscertifikat till klienterna. Den exporterade filen är en zip-fil som innehåller ca.crt (certifikatfil för VPN-server), openvpn.ovpn (konfigurationsfil för klienten) och README.txt (enkel anvisning om hur OpenVPN-anslutningen konfigureras för klienten). För mer information, se här.
Obs:
- Varje gång VPN Server körs kommer den att automatiskt kopiera och använda det certifikat som visas i Kontrollpanel > Säkerhet > Certifikat. Om du behöver använda ett 3:e parts certifikat, vänligen importera certifikatet i Kontrollpanel > Säkerhet > Certifikat > Åtgärd och starta om VPN Server.
- VPN Server startar automatisk om varje gång certifikatfilen som visas i Kontrollpanel > Säkerhet > Certifikat ändras.
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) över IPSec tillhandahåller ökad säkerhet för virtuella privata nätverk och stöd finns hos de flesta klienter (såsom Windows, Mac, Linux, och mobila enheter). För mer information om L2TP, se här.
Obs:
- För att kunna använda L2TP/IPSec, säkerställ att din Synology NAS kör DSM 4.3 eller senare.
Aktivera L2TP/IPSec VPN-server:
- Öppna VPN Server och gå sedan till Inställningar > L2TP/IPSec i den vänstra panelen.
- Markera Aktivera L2TP/IPSec VPN-server.
- Ange en virtuell IP-adress för VPN-servern i fälten Dynamisk IP-adress. I Om dynamisk IP-adress nedan finns mer information.
- Ange Max antal anslutningar för att begränsa antalet samtidiga VPN-anslutningar.
- Ställ in Maximalt antal anslutningar med samma konto för att begränsa antalet samtidiga VPN-anslutningar med samma konto.
- Välj något av följande från rullgardinsmenyn Autentisering för att autentisera VPN-klienter:
- PAP: VPN-klienters lösenord krypteras inte under autentisering.
- MS-CHAP v2: VPN-klienters lösenord krypteras under autentisering med Microsoft CHAP version 2.
- Ange MTU (Maximum Transmission Unit (största överföringsenhet)) för att begränsa storleken på datapaket som överförs via VPN.
- Markera Använd manuell DNS och ange IP-adressen för en DNS-server för att använda push för DNS till L2TP/IPSec-klienter. Om detta alternativ är avaktiverat, kommer den DNS-server som används av Synology NAS att användas för push till klienter.
- För maximal VPN-prestanda, välj Kör i kernelläge.
- Ange och bekräfta en i förväg delad nyckel. Denna hemliga nycken ska ges till L2TP/IPSec VPN-användare för att autentisera anslutningen.
- Bocka för Aktivera SHA2-256-kompatibelt läge (96 bitar) för att tillåta vissa klienter (icke-RFC-standard) att använda L2TP/IPSec-anslutning.
- Klicka på Tillämpa för att ändringarna ska börja gälla.
Obs:
- Vid anslutning till VPN måste inställningarna för autentisering och kryptering för VPN-klienter vara identiska med inställningarna specificerade på VPN Server, i annat fall kommer inte klienterna att kunna ansluta med lyckat resultat.
- För att vara kompatibla med flesta L2TP/IPSec-klienter som kör operativsystemen Windows, Mac OS, iOS och Android är MTU som standard satt till 1400. För mer komplicerade nätverksmiljöer kan det krävas en mindre MTU. Försök minska MTU-storlek om du får tidsgränsfel eller upplever att anslutningen är instabil.
- Kontrollera inställningarna för brandvägg och vidarebefordran av port i din Synology NAS och router och försäkra dig om att UDP-portarna 1701, 500 och 4500 är öppna.
- VPN-tjänsten för L2TP eller IPSec är inbyggd i vissa routrar och portarna 1701, 500 och 4500 kan därför vara upptagna. För att säkerställa att VPN Server fungerar ordentligt kan du behöva avaktivera den inbyggda L2TP/IPSec VPN-tjänsten genom routerns hanteringsgränssnitt för att L2TP/IPSec för VPN Server ska fungera. Det är att rekommendera att en router med stöd för att upprätta anslutningar med VPN pass-through används.
Om dynamisk IP-adress
Beroende på den siffra du angav i Dynamisk IP-adress väljer VPN Server bland en rad virtuella IP-adresser vid tilldelning av IP-adresser till VPN-klienter. Om VPN-serverns dynamiska IP-adress exempelvis är inställd som ”10.0.0.0” kan en VPN-klients virtuella IP-adress sträcka sig från ”10.0.0.1” till ”10.0.0.[max antal anslutningar]” för PPTP och från ”10.0.0.2” till ”10.0.0.255” för OpenVPN.
Viktigt:Observera följande innan du specificerar VPN-serverns dynamiska IP-adress:
- Dynamiska IP-adresser som tillåts för VPN-servern är följande:
- Från ”10.0.0.0” till ”10.255.255.0”
- Från ”172.16.0.0” till ”172.31.255.0”
- Från ”192.168.0.0” till ”192.168.255.0”
- VPN-serverns angivna dynamiska IP-adress och de tilldelade virtuella IP-adresserna för VPN-klienter får inte stå i konflikt med IP-adresser som för närvarande används i det lokala nätverket.
Om klientens gatewayinställning för VPN-anslutning
Innan anslutning sker till det lokala nätverket för Synology NAS via VPN kan klienternas gatewayinställning behöva ändras för VPN-anslutning. I annat fall kanske de inte kan ansluta till Internet när VPN-anslutningen har upprättats. För mer information, se här.