В нашем случае используется NAS Synology версии DSM 5.2
Спасибо за инструкцию пользователю Oregu!
Соединение по протоколу PPTP
1. Панель управления => Сеть => Сетевой интерфейс => Создать => Создать профиль VPN => PPTP
2. Выберите Создать профиль VPN
3. Выберите "PPTP" и нажмите Далее
4. Добавьте описание соединения VPNKI, а также логин и пароль, полученный с личной страницы сайта для этого туннеля
5. Проверка подлинности — любое из CHAP, MS CHAP или MS CHAP v2, рекомендуется последнее.
Шифрование — выбрать ТОЛЬКО «No MPPE».
Галку «Использовать шлюз по умолчанию или удаленную сеть» - СНЯТЬ!
Если необходимо, чтобы Synology самостоятельно подключался к VPN – установить галку «Возобновлять подключение после потери соединения с VPN»
6. Для подключения к созданному каналу VPN нужно выбрать этот профиль VPN и нажать «Подключиться».
Соединение по протоколу L2TP/IPsec
1. Панель управления => Сеть => Сетевой интерфейс => Создать => Создать профиль VPN => L2TP/IPSec
2. Далее указать название профиля VPN, адрес сервера msk.vpnki.ru, логин и пароль из админки, общий ключ — vpnki и нажать «Далее».
3. Проверка подлинности — любое из CHAP, MS CHAP или MS CHAP v2, рекомендуется последнее.
Галку «Использовать шлюз по умолчанию или удаленную сеть» - СНЯТЬ!
Установить галку «Сервер находится позади устройства NAT»!
Если необходимо, чтобы synology самостоятельно подключался к VPN – установить галку «Возобновлять подключение после потери соединения с VPN»
4. Для подключения к созданному каналу VPN нужно выбрать этот профиль VPN и нажать «Подключиться».
5. Кроме того, для успешного подключения к серверу VPN на роутере, через который NAS выходит в интернет, дополнительно нужно установить галки PPTP Passthrough, L2TP Passthrough и PSec Passthrough. Ниже приведен пример настройки роутера TP-LINK:
Особенность 1
Для использования соединения с шифрованием вам необходимо в настройках соединения:
- использовать авторизацию MS-CHAPv2 и указать что будет использоваться шифрование (MPPE)
Для соединения без шифрования вам необходимо:
- использовать авторизацию CHAP и указать, что шифрование использоваться не будет.
Будьте внимательны,
все иные сочетания методов авторизации и шифрования будут приводить к неработоспособности подключения!!!
Особенность 2
Работа протокола PPTP осуществляется с использованием протокола GRE, с которым у некоторых интернет провайдеров России имеются технические сложности. Эти сложности не позволят вам использовать PPTP для построения VPN туннлей. К таким провайдерам относятся МГТС (Московская городская телефонная сеть), Yota, Мегафон. Однако, такая ситуация не во всех частях их сетей.
Для пользователя ситуация будет выглядеть так, что проверка имени пользователя и пароля проходить не будут. Точнее до этого момента даже не дойдет...В пункте меню "События безопасности" вы будете видеть начало успешного подключения и последней будет являться фраза, говорящая о том, что мы готовы проверять имя и пароль, но ...
Access granted. No whitelist is set for user. Ready to check username / password.
Отсуствие соединения и дальнейших записей в логе (при том, что вы твердо уверены в том, что логин и пароль верные), скорее всего, говорит о том, что GRE у вашего провайдера не пропускается. Можете погуглить на этот счет.
Наша система будет работать с многими типами домашних и офисных маршрутизаторов. Более подробно смотрите в разделе по настройке оборудования, а начать настройку лучше с этого примера.
ДОПОЛНИТЕЛЬНО ПО ТЕМЕ
- Немного более подробно про IP адреса можно прочитать на нашем сайте
- Про выход в Интернет через VPN и центральный офис можно почитать здесь
- Про удалённый доступ к компьютеру можно почитать на нашем сайте
- Про VPN и протоколы можно почитать здесь