В нашем случае используется NAS Synology версии DSM 5.2
Спасибо за инструкцию пользователю Oregu!
Настройки на этой странице предназначены для подключения к сервису VPNKI, а не к любому VPN серверу в сети Интернет.
Перед началом настройки ознакомьтесь с "Общими сведениями" о работе системы https://vpnki.ru/settings/before-you-begin/main-tech-info .
Так как вы настраиваете маршрутизирующее оборудование, то не забудьте указать "сеть за маршрутизатором" в личном кабинете системы VPNKI.
Правила и маршруты на сервере VPNKI применяются при подключении туннеля. Если вы изменили настройки в личном кабинете, то переподключите туннели.
Для подключения по PPTP или L2TP вам потребуются логин и пароль для туннеля. Вам необходимо получить их на персональной странице пользователя системы VPNKI. Имя указывается в формате userXXXXX.
-------
1. Панель управления => Сеть => Сетевой интерфейс => Создать => Создать профиль VPN => PPTP.
2. Выберите Создать профиль VPN.
3. Выберите "PPTP" и нажмите Далее.
4. Добавьте описание соединения VPNKI, а также логин и пароль, полученный с личной страницы сайта для этого туннеля
5. Проверка подлинности — любое из CHAP, MS CHAP или MS CHAP v2, рекомендуется последнее.
Шифрование — выбрать ТОЛЬКО «No MPPE».
Галку «Использовать шлюз по умолчанию или удаленную сеть» - СНЯТЬ!
Если необходимо, чтобы Synology самостоятельно подключался к VPN – установить галку «Возобновлять подключение после потери соединения с VPN».
6. Для подключения к созданному каналу VPN нужно выбрать этот профиль VPN и нажать «Подключиться».
1. Панель управления => Сеть => Сетевой интерфейс => Создать => Создать профиль VPN => L2TP/IPSec.
2. Далее указать название профиля VPN, адрес сервера msk.vpnki.ru, логин и пароль из админки, общий ключ — vpnki и нажать «Далее».
3. Проверка подлинности — любое из CHAP, MS CHAP или MS CHAP v2, рекомендуется последнее.
Галку «Использовать шлюз по умолчанию или удаленную сеть» - СНЯТЬ!
Установить галку «Сервер находится позади устройства NAT»!
Если необходимо, чтобы synology самостоятельно подключался к VPN – установить галку «Возобновлять подключение после потери соединения с VPN».
4. Для подключения к созданному каналу VPN нужно выбрать этот профиль VPN и нажать «Подключиться».
5. Кроме того, для успешного подключения к серверу VPN на роутере, через который NAS выходит в интернет, дополнительно нужно установить галки PPTP Passthrough, L2TP Passthrough и PSec Passthrough. Ниже приведен пример настройки роутера TP-LINK:
Для использования соединения с шифрованием вам необходимо в настройках соединения:
- использовать авторизацию MS-CHAPv2 и указать что будет использоваться шифрование (MPPE).
Для соединения без шифрования вам необходимо:
- использовать авторизацию CHAP и указать, что шифрование использоваться не будет.
Будьте внимательны,
все иные сочетания методов авторизации и шифрования будут приводить к неработоспособности подключения!!!
Работа протокола PPTP осуществляется с использованием протокола GRE, с которым у некоторых интернет провайдеров России имеются технические сложности. Эти сложности не позволят вам использовать PPTP для построения VPN туннлей. К таким провайдерам относятся МГТС (Московская городская телефонная сеть), Yota, Мегафон. Однако, такая ситуация не во всех частях их сетей.
Для пользователя ситуация будет выглядеть так, что проверка имени пользователя и пароля проходить не будут. Точнее до этого момента даже не дойдет...В пункте меню "События безопасности" вы будете видеть начало успешного подключения и последней будет являться фраза, говорящая о том, что мы готовы проверять имя и пароль, но ...
Access granted. No whitelist is set for user. Ready to check username / password.
Отсуствие соединения и дальнейших записей в логе (при том, что вы твердо уверены в том, что логин и пароль верные), скорее всего, говорит о том, что GRE у вашего провайдера не пропускается. Можете погуглить на этот счет.
Более подробно почитать о протоколе PPTP вы можете в нашем материале по этой ссылке.
Более подробно почитать о протоколе L2TP вы можете в нашем материале по этой ссылке.
Важно! Использование L2TP без шифрования является ненадежным средством коммуникаций. Для повышения безопасности соединения лучше использовать подключение с протоколами L2TP/IPsec. В этом случае, сначала устанавливается соединение IPsec. После этого, внутри туннеля IPsec происходит аутентификация по протоколу L2TP. Туннель IPsec устанавливатеся с использованием общего ключа. Аутентификация в протоколе L2TP выполнятеся по имени и паролю.
После успешной настройки VPN подключения мы рекомедуем вам выполнить несколько важных шагов. Они дадут вам уверенность в том, что VPN соединение работоспособно в полном объеме.
Надеемся, что вы успешно прошли все пункты советов! Теперь ваше VPN соединение работает успешно. А вы познакомились с основными инструментами нашего сервера удаленного доступа.
Если в дальнейшем возникнут сложности с уже настроенным подключением, то эти советы помогут вам в поиске неисправностей.
*** Если у вас вдруг что-то не получилось, обращайтесь на Форум поддержки нашей системы. Ссылка здесь.
Если вы не планируете передачу видео трафика, то мы рекомендуем вам начинать с выбора тарифа PLAN-MYDEV. Если передача видео будет осуществляться, то стоит сразу начинать с PLAN-VIDEO. Если скорости хватать не будет, то в любое время вы можете изменить тариф на более скоростной.
Если вы используете нашу систему для решения бизнес задач, то можно начать с аналогичных тарифов с приставкой BUSINESS-.
Контролировать объем переданного трафика вы можете на странице с графиками использования.
Узнать реальную скорость своего VPN соединения вы можете утилитой iperf3 на странице "Инструменты". Стоит отметить, что скорость передачи полезных данных будет зависеть от трех факторов:
Худшим вариантом по скорости окажется вариант, когда в качестве транспортного протокола для VPN соединения используется протокол TCP. При этом ваше устройство размещено далеко от сервера VPNKI. В этом случае, реальная скорость передачи данных будет определяться необходимостью подтверждения получения каждого пакета в протоколе TCP.