Авторизация

НАСТРОЙКИ NAS SYNOLOGY

для работы с сервисом VPNKI по протоколам PPTP или L2TP / IPsec

В нашем случае используется NAS Synology версии DSM 5.2

Спасибо за инструкцию пользователю Oregu!

 

Соединение по протоколу PPTP

1. Панель управления => Сеть => Сетевой интерфейс => Создать => Создать профиль VPN => PPTP

1

 

2

2. Выберите Создать профиль VPN

 4

 

3. Выберите "PPTP" и нажмите Далее

 5

 

4. Добавьте описание соединения VPNKI, а также логин и пароль, полученный с личной страницы сайта для этого туннеля

 

6

 

5. Проверка подлинности — любое из CHAP, MS CHAP или MS CHAP v2, рекомендуется последнее.

Шифрование — выбрать ТОЛЬКО «No MPPE».

Галку «Использовать шлюз по умолчанию или удаленную сеть» - СНЯТЬ!

Если необходимо, чтобы Synology самостоятельно подключался к VPN – установить галку «Возобновлять подключение после потери соединения с VPN»

 

 

7

 

6. Для подключения к созданному каналу VPN нужно выбрать этот профиль VPN и нажать «Подключиться».

9

 

 

Соединение по протоколу L2TP/IPsec

1. Панель управления => Сеть => Сетевой интерфейс => Создать => Создать профиль VPN => L2TP/IPSec

10

 

2. Далее указать название профиля VPN, адрес сервера msk.vpnki.ru, логин и пароль из админки, общий ключ — vpnki и нажать «Далее».

11

3. Проверка подлинности — любое из CHAP, MS CHAP или MS CHAP v2, рекомендуется последнее.

Галку «Использовать шлюз по умолчанию или удаленную сеть» - СНЯТЬ!

Установить галку «Сервер находится позади устройства NAT»!

Если необходимо, чтобы synology самостоятельно подключался к VPN – установить галку «Возобновлять подключение после потери соединения с VPN»

12

4. Для подключения к созданному каналу VPN нужно выбрать этот профиль VPN и нажать «Подключиться».

5. Кроме того, для успешного подключения к серверу VPN на роутере, через который NAS выходит в интернет, дополнительно нужно установить галки PPTP Passthrough, L2TP Passthrough и PSec Passthrough. Ниже приведен пример настройки роутера TP-LINK:

13

 

 

Особенность 1

Для использования соединения с шифрованием вам необходимо в настройках соединения:
- использовать авторизацию MS-CHAPv2 и указать что будет использоваться шифрование (MPPE)

Для соединения без шифрования вам необходимо:
- использовать авторизацию CHAP и указать, что шифрование использоваться не будет.

Будьте внимательны,
все иные сочетания методов авторизации и шифрования будут приводить к неработоспособности подключения!!!

 

Особенность 2

Работа протокола PPTP осуществляется с использованием протокола GRE, с которым у некоторых интернет провайдеров России имеются технические сложности. Эти сложности не позволят вам использовать PPTP для построения VPN туннлей. К таким провайдерам относятся МГТС (Московская городская телефонная сеть), Yota, Мегафон. Однако, такая ситуация не во всех частях их сетей.

Для пользователя ситуация будет выглядеть так, что проверка имени пользователя и пароля проходить не будут. Точнее до этого момента даже не дойдет...В пункте меню "События безопасности" вы будете видеть начало успешного подключения и последней будет являться фраза, говорящая о том, что мы готовы проверять имя и пароль, но ...

Access granted. No whitelist is set for user. Ready to check username / password.

Отсуствие соединения и дальнейших записей в логе (при том, что вы твердо уверены в том, что логин и пароль верные), скорее всего, говорит о том, что GRE у вашего провайдера не пропускается. Можете погуглить на этот счет.

 

Наша система будет работать с многими типами домашних и офисных маршрутизаторов. Более подробно смотрите в разделе по настройке оборудования, а начать настройку лучше с этого примера.

ДОПОЛНИТЕЛЬНО ПО ТЕМЕ

  • Про VPN и протоколы можно почитать здесь