VPN Server 설정
VPN Server 패키지를 사용하면 손쉽게 Synology NAS을(를) VPN 서버로 만들어 사용자가 Synology NAS의 LAN 내에 공유된 리소스에 원격으로 안전하게 액세스할 수 있습니다. VPN Server는 공용 VPN 프로토콜 - PPTP, OpenVPN, L2TP/IPSec -을 통합하여 개인별 요구에 맞는 VPN 서비스를 설정 및 관리하는 옵션을 제공합니다. 다음 유형의 VPN 서버 중에서 선택하고 Synology NAS에서 VPN 서비스를 활성화하려면 VPN Server를 설치한 후 실행합니다.
참고:
- VPN 서비스를 활성화하면 시스템의 네트워크 성능에 영향을 미칩니다.
- administrators만 VPN Server를 설치 및 설정할 수 있습니다.
PPTP
PPTP(Point-to-Point Tunneling Protocol)는 대부분의 클라이언트(Windows, Mac, Linux, 및 모바일 장치)에서 지원하는 일반적으로 사용되는 VPN 솔루션입니다. PPTP에 대한 자세한 정보를 보려면 여기를 참조하십시오.
PPTP VPN 서버를 활성화하려면 다음과 같이 하십시오:
- VPN Server를 연 다음 왼쪽 패널에 있는 설정 > PPTP로 이동합니다.
- PPTP VPN 서버 활성화를 선택하십시오.
- 동적 IP 주소 필드에서 VPN 서버의 가상 IP 주소를 지정하십시오. 자세한 정보는 아래 동적 IP 주소 정보를 참조하십시오.
- VPN의 동시 연결 수를 제한하려면 최대 연결 수를 설정하십시오.
- 동일한 계정의 최대 연결 수를 설정하여 동일한 계정을 사용한 VPN 동시 연결 수를 제한합니다.
- 인증 드롭다운 메뉴에서 다음 중 하나를 선택하여 VPN 클라이언트를 인증하십시오.
- PAP: 인증 중에는 VPN 클라이언트의 패스워드가 암호화되지 않습니다.
- MS-CHAP v2: Microsoft CHAP 버전 2를 사용하여 인증하는 중에는 VPN 클라이언트의 패스워드가 암호화됩니다.
- MS-CHAP v2를 사용하여 인증하는 경우 암호화 드롭다운 메뉴에서 다음 중 하나를 선택하여 VPN 연결을 암호화합니다:
- No MPPE: VPN 연결이 암호화 매커니즘으로 보호되지 않습니다.
- Require MPPE (40/128 bit): 클라이언트의 설정에 따라 VPN 연결이 40비트 또는 128비트 암호화 매커니즘으로 보호됩니다.
- Maximum MPPE (128 bit): VPN 연결이 최고 단계의 보안을 제공하는 128비트 암호화 매커니즘으로 보호됩니다.
- VPN을 통해 전송되는 데이터 패킷 크기를 제한하려면 MTU(Maximum Transmission Unit)를 설정합니다.
- 수동 DNS 사용을 선택하고 DNS 서버의 IP 주소를 지정하여 DNS를 PPTP 클라이언트에 푸시합니다. 이 옵션을 비활성화하면 Synology NAS에서 사용하는 DNS 서버가 클라이언트에 푸시됩니다.
- 적용을 클릭하면 변경 내용이 적용됩니다.
참고:
- VPN에 연결할 때 VPN 클라이언트의 인증 및 암호화 설정이 VPN Server에서 지정한 설정과 동일해야 합니다. 그렇지 않으면 클라이언트가 성공적으로 연결되지 않습니다.
- Windows, Mac OS, iOS 및 Android 운영 체제를 실행하는 대부분의 PPTP 클라이언트와 호환되도록 하려면 기본 MTU를 1400으로 설정하십시오. 보다 복잡한 네트워크 환경에서는 보다 작은 MTU가 필요합니다. 타임아웃 오류를 계속 수신하거나 불안정한 연결이 발생하는 경우에는 MTU 크기를 줄이십시오.
- Synology NAS와(과) 라우터에서 포트 전달 및 방화벽 설정을 확인한 후 TCP 포트 1723이 열려 있는지 확인하십시오.
- PPTP VPN 서비스가 일부 라우터에 내장되어 있어 포트 1723이 사용 중일 수 있습니다. VPN Server가 적절하게 작동하려면 라우터의 관리 인터페이스에서 내장 PPTP VPN 서비스를 비활성화하여 VPN Server의 PPTP가 작동하도록 해야 할 수 있습니다. 또한, 오래된 일부 라우터에서는 GRE 프로토콜(IP 프로토콜 47)을 차단하여 VPN 연결이 실패하게 됩니다. VPN pass-through 연결을 지원하는 라우터를 사용하는 것이 좋습니다.
OpenVPN
OpenVPN은 VPN 서비스를 구현하기 위한 오픈 소스 솔루션입니다. 이 솔루션은 SSL/TLS 암호화 매커니즘으로 VPN 연결을 보호합니다. OpenVPN에 대한 자세한 정보를 보려면 여기를 방문하십시오.
OpenVPN VPN 서버를 활성화하려면 다음과 같이 하십시오:
- VPN Server를 연 다음 왼쪽 패널에 있는 설정 > OpenVPN으로 이동합니다.
- OpenVPN 서버 활성화를 선택하십시오.
- 동적 IP 주소 필드에서 VPN 서버의 가상 내부 IP 주소를 지정하십시오. 자세한 정보는 아래 동적 IP 주소 정보를 참조하십시오.
- VPN의 동시 연결 수를 제한하려면 최대 연결 수를 설정하십시오.
- 동일한 계정의 최대 연결 수를 설정하여 동일한 계정을 사용한 VPN 동시 연결 수를 제한합니다.
- 전송 중에 데이터를 압축하려면 VPN 링크에서 압축 활성화를 선택하십시오. 이 옵션은 전송 속도를 높이지만 시스템 리소스를 더 많이 소모할 수 있습니다.
- 클라이언트의 서버 LAN 액세스 허용을 선택하여 클라이언트가 서버의 LAN에 액세스하도록 허용합니다.
- IPv6 서버 모드 활성화를 선택하여 OpenVPN 서버가 IPv6 주소를 전송할 수 있게 합니다. 먼저 제어판 > 네트워크 > 네트워크 인터페이스에서 6in4/6to4/DHCP-PD를 통해 접두어를 얻어야 합니다. 그런 다음 이 페이지에서 접두어를 선택합니다.
- 적용을 클릭하면 변경 내용이 적용됩니다.
참고:
- VPN Server는 사이트 간 연결을 위한 브릿지 모드를 지원하지 않습니다.
- Synology NAS와(과) 라우터에서 포트 전달 및 방화벽 설정을 확인한 후 UDP 포트 1194가 열려 있는지 확인하십시오.
- Windows Vista 또는 Windows 7에서 OpenVPN GUI를 실행하는 경우 UAC(사용자 계정 컨트롤)가 기본적으로 활성화됩니다. 활성화한 경우 관리자 권한으로 실행 옵션을 사용하여 적절하게 OpenVPN GUI와 연결해야 합니다.
- OpenVPN GUI로 Windows에서 IPv6 서버 모드를 활성화할 때 다음을 참조하십시오:
- VPN에서 사용되는 인터페이스 이름은 공백이 없어야 합니다. 예를 들어 LAN 1은 LAN1로 바꿔야 합니다.
- 옵션 리디렉션-게이트웨이는 클라이언트 측에서 openvpn.ovpn 파일에서 설정해야 합니다. 이 옵션을 설정하는 것을 원하지 않으면 VPN 인터페이스의 DNS를 수동으로 설정합니다. Google IPv6 DNS를 사용할 수 있습니다: 2001:4860:4860::8888.
구성 파일을 내보내려면 다음과 같이 하십시오:
내보내기 구성을 클릭합니다. OpenVPN을 사용하면 VPN 서버에서 클라이언트에게 인증 확인서를 발행할 수 있습니다. 내보낸 파일은 ca.crt(VPN 서버의 인증서 파일), openvpn.ovpn(클라이언트용 구성 파일) 및 README.txt(클라이언트용으로 OpenVPN 연결을 설정하기 위한 간단한 지침서)를 포함하는 zip 파일입니다. 자세한 정보는 여기를 참조하십시오.
참고:
- VPN Server를 실행할 때마다 VPN Server는 제어판 > 보안 > 인증서에 표시된 인증서를 복사하여 사용합니다. 타사 인증서를 사용해야 하는 경우 제어판 > 보안 > 인증서 > 작업에서 인증서를 가져와 VPN Server를 다시 시작하십시오.
- 제어판 > 보안 > 인증서에 표시된 인증서 파일이 수정될 때마다 VPN Server가 자동으로 다시 시작됩니다.
L2TP/IPSec
L2TP(Layer 2 Tunneling Protocol) over IPSec은 보안이 향상된 가상 개인 네트워크를 제공하며, 대부분의 클라이언트(Windows, Mac, Linux, 및 모바일 장치)에서 지원됩니다. L2TP에 대한 자세한 정보는 여기를 참조하십시오.
참고:
- L2TP/IPSec를 사용하려면 Synology NAS이(가) DSM 4.3 이상을 실행 중인지 확인합니다.
L2TP/IPSec VPN 서버 활성화하기:
- VPN Server를 연 다음 왼쪽 패널에 있는 설정 > L2TP/IPSec으로 이동합니다.
- L2TP/IPSec VPN 서버 활성화를 선택하십시오.
- 동적 IP 주소 필드에서 VPN 서버의 가상 IP 주소를 지정하십시오. 자세한 정보는 아래 동적 IP 주소 정보를 참조하십시오.
- VPN의 동시 연결 수를 제한하려면 최대 연결 수를 설정하십시오.
- 동일한 계정의 최대 연결 수를 설정하여 동일한 계정을 사용한 VPN 동시 연결 수를 제한합니다.
- 인증 드롭다운 메뉴에서 다음 중 하나를 선택하여 VPN 클라이언트를 인증하십시오.
- PAP: 인증 중에는 VPN 클라이언트의 패스워드가 암호화되지 않습니다.
- MS-CHAP v2: Microsoft CHAP 버전 2를 사용하여 인증하는 중에는 VPN 클라이언트의 패스워드가 암호화됩니다.
- VPN을 통해 전송되는 데이터 패킷 크기를 제한하려면 MTU(Maximum Transmission Unit)를 설정합니다.
- 수동 DNS 사용을 선택하고 DNS 서버의 IP 주소를 지정하여 DNS를 L2TP/IPSec 클라이언트에 푸시합니다. 이 옵션을 비활성화하면 Synology NAS에서 사용하는 DNS 서버가 클라이언트에 푸시됩니다.
- 최상의 VPN 성능을 위해 커널 모드에서 실행을 선택합니다.
- 사전 공유 키를 입력하고 확인합니다. 이 비밀 키는 연결을 인증하기 위해 L2TP/IPSec VPN 사용자에게 부여됩니다.
- SHA2-256 호환 모드 활성화(96 비트)를 선택하여 특정 클라이언트(비 RFC 표준)가 L2TP/IPSec 연결을 사용하도록 허용합니다.
- 적용을 클릭하면 변경 내용이 적용됩니다.
참고:
- VPN에 연결할 때 VPN 클라이언트의 인증 및 암호화 설정이 VPN Server에서 지정한 설정과 동일해야 합니다. 그렇지 않으면 클라이언트가 성공적으로 연결되지 않습니다.
- Windows, Mac OS, iOS 및 Android 운영 체제를 실행하는 대부분의 L2TP/IPSec 클라이언트와 호환되도록 하려면 기본 MTU를 1400으로 설정하십시오. 보다 복잡한 네트워크 환경에서는 보다 작은 MTU가 필요합니다. 타임아웃 오류를 계속 수신하거나 불안정한 연결이 발생하는 경우에는 MTU 크기를 줄이십시오.
- Synology NAS와(과) 라우터에서 포트 전달 및 방화벽 설정을 확인한 후 UDP 포트 1701, 500 및 4500가 열려 있는지 확인하십시오.
- L2TP 또는 IPSec VPN 서비스가 일부 라우터에 내장되어 있어 포트 1701, 500 또는 4500이 사용 중일 수 있습니다. VPN Server가 적절하게 작동하려면 라우터의 관리 인터페이스에서 내장 L2TP 또는 IPSec VPN 서비스를 비활성화하여 VPN Server의 L2TP/IPSec가 작동하도록 해야 할 수 있습니다. VPN pass-through 연결을 지원하는 라우터를 사용하는 것이 좋습니다.
동적 IP 주소 정보
동적 IP 주소에 입력한 숫자에 따라 VPN Server에서 VPN 클라이언트에 IP 주소를 할당하는 동안 가상 IP 주소의 범위에서 선택합니다. 예를 들어 VPN 서버의 동적 IP 주소를 "10.0.0.0"으로 설정한 경우 VPN 클라이언트의 가상 IP 주소 범위는 "10.0.0.1" ~ "10.0.0.[최대 연결 수]"(PPTP용)과 "10.0.0.2" ~ "10.0.0.255"(OpenVPN용)이 될 수 있습니다.
중요: VPN 서버의 동적 IP 주소를 지정하기 전에 다음을 참고하십시오:
- VPN 서버용으로 허용된 동적 IP 주소는 다음 중 하나가 되어야 합니다:
- "10.0.0.0" ~ "10.255.255.0"
- "172.16.0.0" ~ "172.31.255.0"
- "192.168.0.0" ~ "192.168.255.0"
- VPN 서버의 지정된 동적 IP 주소와 VPN 클라이언트용으로 할당된 가상 IP 주소는 현재 LAN 내에서 사용하는 IP 주소와 충돌하지 않아야 합니다.
VPN 연결을 위한 클라이언트의 게이트웨이 설정 정보
VPN을 통해 Synology NAS의 LAN에 연결하기 전에 클라이언트는 VPN 연결을 위해 게이트웨이 설정을 변경해야 합니다. 그렇지 않으면 VPN 연결이 되었을 때 인터넷에 연결할 수 없을 수도 있습니다. 자세한 정보는 여기를 참조하십시오.