VPN Server einrichten

Mit dem Paket VPN Server kann Ihr Synology NAS ganz einfach zu einem VPN-Server gemacht werden, damit Benutzer per Fernzugriff sicher auf geteilte Ressourcen des lokalen Netzwerks des Synology NAS zugreifen können. Durch die Integration von gemeinsamen VPN-Protokollen – PPTP, OpenVPN und L2TP/IPSec – bietet VPN Server Optionen für die Einrichtung und Verwaltung von VPN-Diensten, die auf Ihre individuellen Bedürfnisse zugeschnitten sind.

Anmerkung:

PPTP

PPTP (Point-to-Point Tunneling Protocol) ist eine häufig genutzte VPN-Lösung, die von den meisten Clients (einschließlich Windows, Mac, Linux und Mobilgeräte) unterstützt wird. Weitere Informationen über PPTP finden Sie hier.

PPTP VPN-Server aktivieren:

  1. Öffnen Sie VPN Server und gehen Sie links zu PPTP.
  2. Setzen Sie ein Häkchen bei PPTP VPN-Server aktivieren.
  3. Geben Sie in die Felder Dynamische IP-Adresse eine virtuelle IP-Adresse des VPN-Servers ein. Weitere Informationen finden Sie unter Details der dynamischen IP-Adresse weiter unten.
  4. Stellen Sie die Maximale Anzahl von Verbindungen ein, um die Anzahl gleichzeitiger VPN-Verbindungen zu begrenzen.
  5. Legen Sie die Maximale Anzahl von Verbindungen mit demselben Konto fest, um die Anzahl gleichzeitiger VPN-Verbindungen mit demselben Konto zu begrenzen.
  6. Wählen Sie eine der folgenden Optionen im Dropdown-Menü Authentifizierung, um VPN-Clients zu authentifizieren:
  7. Wenn Sie oben für die oben beschriebene Authentifizierung MS-CHAP v2 gewählt haben, wählen Sie eine der folgenden Optionen im Dropdown-Menü Verschlüsselung aus, um die VPN-Verbindung zu verschlüsseln:
  8. Stellen Sie MTU (Maximum Transmission Unit) ein, um die Datenpaketgröße für die Übertragung über das VPN zu begrenzen.
  9. Setzen Sie ein Häkchen bei Manuelle DNS verwenden und geben Sie die IP-Adresse eines DNS-Servers ein, um DNS zu PPTP-Clients weiterzuleiten. Wenn diese Option deaktiviert ist, wird der DNS-Server, den das Synology NAS verwendet, für die Clients übernommen.
  10. Klicken Sie auf Übernehmen, damit die Änderungen wirksam werden.

Anmerkung:

OpenVPN

OpenVPN ist eine Open-Source-Lösung für die Implementierung des VPN-Dienstes. Sie schützt die VPN-Verbindung mit dem Verschlüsselungsmechanismus SSL/TLS. Weitere Informationen über OpenVPN finden Sie hier.

OpenVPN VPN-Server aktivieren:

  1. Öffnen Sie VPN Server und gehen Sie links zu OpenVPN.
  2. Setzen Sie ein Häkchen bei OpenVPN-Server aktivieren.
  3. Geben Sie in die Felder Dynamische IP-Adresse eine virtuelle interne IP-Adresse des VPN-Servers ein. Weitere Informationen finden Sie unter Details der dynamischen IP-Adresse weiter unten.
  4. Stellen Sie die Maximale Anzahl von Verbindungen ein, um die Anzahl gleichzeitiger VPN-Verbindungen zu begrenzen.
  5. Legen Sie die Maximale Anzahl von Verbindungen mit demselben Konto fest, um die Anzahl gleichzeitiger VPN-Verbindungen mit demselben Konto zu begrenzen.
  6. Richten Sie Port und Protokoll für die OpenVPN-Datenübertragung ein. Sie können festlegen, zu welchem Port Ihres Synology NAS und über welches Protokoll Datenpakete über VPN weitergeleitet werden. Die Standardeinstellung ist UDP-Port 1194.
    Anmerkung: Um sicherzustellen, dass Dienste auf Ihrem Synology NAS korrekt funktionieren, verwenden Sie bitte nicht dieselbe Kombination aus Port und Protokoll wie für andere Synology-Dienste. Weitere Informationen finden Sie in diesem Artikel.
  7. Konfigurieren Sie im Dropdown-Menü die Verschlüsselung, um Datenpakete in VPN-Tunnels zu verschlüsseln.
  8. Konfigurieren Sie im Dropdown-Menü die Authentifizierung, um VPN-Clients zu authentifizieren.
  9. Setzen Sie ein Häkchen bei Komprimierung in VPN-Verbindung aktivieren, wenn Sie Daten während der Übertragung komprimieren möchten. Diese Option kann die Übertragungsgeschwindigkeit steigern, verbraucht aber Systemressourcen.
  10. Setzen Sie ein Häkchen bei Clients den Server-LAN-Zugriff erlauben, damit Clients auf das Server-LAN zugreifen können.
  11. Setzen Sie ein Häkchen bei IPv6-Server-Modus aktivieren, damit der OpenVPN-Server IPv6-Adressen senden kann. Zuerst müssen Sie über 6in4/6to4/DHCP-PD unter Systemsteuerung > Netzwerk > Netzwerkschnittstelle ein Präfix abrufen. Wählen Sie dann das Präfix auf dieser Seite aus.
  12. Klicken Sie auf Übernehmen, damit die Änderungen wirksam werden.

Anmerkung:

Die Konfigurationsdatei exportieren:

Klicken Sie auf Konfiguration exportieren. OpenVPN ermöglicht dem VPN-Server die Ausgabe eines Authentifizierungszertifikats an Clients. Bei der exportierten Datei handelt es sich um eine ZIP-Datei, die ca.crt (Zertifikatsdatei für VPN-Server), openvpn.ovpn (Konfigurationsdatei für den Client) und README.txt (einfache Anweisungen zur Einrichtung der OpenVPN-Verbindung für den Client) enthält. Weitere Informationen finden Sie hier.

Anmerkung:

L2TP/IPSec

L2TP (Layer 2 Tunneling Protocol) über IPSec erstellt virtuelle private Netzwerke mit verbesserter Sicherheit und wird von den meisten Clients (z. B. Windows, Mac, Linux und Mobilgeräte) unterstützt. Weitere Informationen über L2TP finden Sie hier.

Anmerkung:

L2TP/IPSec VPN-Server aktivieren:

  1. Öffnen Sie VPN Server und gehen Sie links zu L2TP/IPSec.
  2. Setzen Sie ein Häkchen bei L2TP/IPSec VPN-Server aktivieren.
  3. Geben Sie in die Felder Dynamische IP-Adresse eine virtuelle IP-Adresse des VPN-Servers ein. Weitere Informationen finden Sie unter Details der dynamischen IP-Adresse weiter unten.
  4. Stellen Sie die Maximale Anzahl von Verbindungen ein, um die Anzahl gleichzeitiger VPN-Verbindungen zu begrenzen.
  5. Legen Sie die Maximale Anzahl von Verbindungen mit demselben Konto fest, um die Anzahl gleichzeitiger VPN-Verbindungen mit demselben Konto zu begrenzen.
  6. Wählen Sie eine der folgenden Optionen im Dropdown-Menü Authentifizierung, um VPN-Clients zu authentifizieren:
  7. Stellen Sie MTU (Maximum Transmission Unit) ein, um die Datenpaketgröße für die Übertragung über das VPN zu begrenzen.
  8. Setzen Sie ein Häkchen bei Manuelle DNS verwenden und geben Sie die IP-Adresse eines DNS-Servers ein, um DNS zu L2TP/IPSec-Clients weiterzuleiten. Wenn diese Option deaktiviert ist, wird der DNS-Server, den das Synology NAS verwendet, für die Clients übernommen.
  9. Wählen Sie für maximale VPN-Leistung Im Kernelmodus (Kernel mode) ausführen.
  10. Geben Sie einen vorinstallierten Schlüssel („Pre-Shared Key“) ein und bestätigen Sie ihn. Dieser Secret Key (geheimer Schlüssel) muss an den L2TP/IPSec-VPN-Benutzer weitergegeben werden, um die Verbindung zu authentifizieren.
  11. Setzen Sie ein Häkchen bei SHA2-256-kompatiblen Modus (96 Bit) aktivieren, um bestimmten Clients (nicht RFC-Standard) zu erlauben, die L2TP-/IPSec-Verbindung zu verwenden.
  12. Klicken Sie auf Übernehmen, damit die Änderungen wirksam werden.

Anmerkung:

Details der dynamischen IP-Adresse

Je nach der Zahl, die Sie unter Dynamische IP-Adresse eingegeben haben, trifft VPN Server unter einer Reihe virtueller IP-Adressen eine Auswahl und weist den VPN-Clients IP-Adressen zu. Wenn beispielsweise die dynamische IP-Adresse des VPN-Servers auf „10.0.0.0“ eingestellt ist, kann die virtuelle IP-Adresse eines VPN-Clients von „10.0.0.1“ bis „10.0.0.[max. Anzahl von Verbindungen]“ für PPTP und von „10.0.0.2“ bis „10.0.0.255“ für OpenVPN reichen.

Wichtig: Bevor Sie die dynamische IP-Adresse des VPN-Servers angeben, achten Sie bitte auf Folgendes:

  1. Folgende dynamische IP-Adressen sind für VPN-Server zugelassen:
    • Von „10.0.0.0“ bis „10.255.255.0“
    • Von „172.16.0.0“ bis „172.31.255.0“
    • Von „192.168.0.0“ bis „192.168.255.0“
  2. Die angegebene dynamische IP-Adresse des VPN-Servers und die zugewiesenen virtuellen IP-Adressen für VPN-Clients sollten nicht mit IP-Adressen in Konflikt stehen, die derzeit in Ihrem lokalen Netzwerk genutzt werden.

Über die Client-Gateway-Einstellung für die VPN-Verbindung

Bevor Sie das lokale Netzwerk des Synology NAS über VPN verbinden, müssen die Clients möglicherweise ihre Gateway-Einstellung für die VPN-Verbindung ändern. Ansonsten sind sie möglicherweise nicht in der Lage, eine Verbindung zum Internet herzustellen, während die VPN-Verbindung besteht. Ausführliche Informationen dazu finden Sie hier.