群晖NAS安装VPN Server 套件三种服务协议设定

群晖NAS安装VPN Server 套件三种服务协议设定,第1张

我们在群晖nas里安装VPN Server 套件可以把我们的群晖nas变成一个VPN服务器,我们可以安全的在远端存取Synology NAS 局域网内分享的资源,群晖的VPN server整合了常用的通讯协定:  PPTP、OpenVPN 、 L2TP/IPSec,当我们启用了nas的vpn服务,会影响系统的网络性能。

我们先来了解一下三种协议:

PPTP

PPTP (Point-to-Point Tunneling Protocol,点对点信道协议) 是常用的 VPN 解决方案,且大多数的客户端 (包含 Windows、Mac、Linux 及行动装置) 皆支持。

若要启动 PPTP VPN 服务器:

1、开启 VPN Server 并前往左侧面板的 PPTP。

2、勾选启动 PPTP VPN 服务器。

3、在动态 IP 地址字段输入 VPN 服务器的虚拟 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。

4、设定最大联机数量来限制 VPN 联机的共同联机数量。

5、设定同一账号最多联机数量来限制使用同一个账号所进行 VPN 联机的共同联机数量。

6、从认证下拉式选单中选择下列任一项目来认证 VPN 客户端:

PAP:认证过程中,将不加密 VPN 客户端的密码。

MS-CHAP v2:认证过程中,将使用 Microsoft CHAP version 2 加密 VPN 客户端的密码。

7、若您选择 MS-CHAP v2 验证,请从加密下拉式选单中选择下列任一项目来加密 VPN 联机:

No MPPE:VPN 联机不会受到加密机制保护。

Optional MPPE:客户端设定将决定 VPN 联机会 / 不会受到 40-bit 或 128-bit 加密机制保护。

Require MPPE:客户端设定将决定 VPN 联机会受到 40-bit 或 128-bit 加密机制保护。

8、设定 MTU (最大传输单元) 来限制 VPN 网络传输的数据封包大小。

9、勾选手动设定 DNS 并指派 DNS 服务器的 IP 地址来发送给 PPTP 客户端。若停用此选项,则会将 Synology NAS 目前所使用的 DNS 服务器发送给客户端。

10、单击套用来让变更生效。

注意:

联机至 VPN 时,VPN 客户端的验证及加密设定必须与 VPN Server 上的相同,否则客户端将无法成功联机。

为兼容于运行在 Windows、Mac OS、iOS 与 Android 系统的大部分 PPTP 客户端,预设的 MTU 值为 1400。若您的网络环境较为复杂,可能需要设定一个较小的 MTU 值。若您经常收到逾时讯息或联机不稳定,请降低 MTU 值。

请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,确认 TCP 1723 端口已开启。

部分路由器内建 PPTP VPN 服务,因此可能已占用 1723 端口。您需先透过路由器的管理接口关闭其内建的 PPTP VPN 服务,才能确保 VPN Server 上的 PPTP VPN 服务可以正常运作。此外,部分旧式路由器可能会封锁 GRE 协议 (IP 协议 47),造成 VPN 联机失败;建议使用支持 VPN pass-through 联机的路由器。

OpenVPN

OpenVPN 是开放原始码的 VPN 服务解决方案,会以 SSL / TLS 加密机制保护 VPN 联机。

若要启动 OpenVPN VPN 服务器:

1、开启 VPN Server,前往左侧面板的 OpenVPN。

2、勾选启动 OpenVPN 服务器。

3、在动态 IP 地址字段输入 VPN 服务器的虚拟内部 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。

4、设定最大联机数量来限制 VPN 联机的共同联机数量。

5、设定同一账号最多联机数量来限制使用同一个账号进行 VPN 联机的共同联机数量。

6、为 OpenVPN 数据传输设定端口与通讯协议。您可以决定要将何种协议的数据封包透过 VPN 转送至 Synology NAS 的哪个端口。默认值为 UDP 端口 1194

注意: 为确保 Synology NAS 上的服务可以正常运作,请避免将同样的一组端口与通讯协议指派给其他 Synology 服务。请参阅此篇应用教学以了解更多信息。

7、在加密下拉式选单中择一,以加密 VPN 信道中的数据封包。

8、在验证下拉式选单中择一,以验证 VPN 客户端。

9、若要在传输数据时压缩数据,请勾选启动 VPN 压缩联机。此选项可提升传输速度,但可能会消耗较多系统资源。

10、勾选允许客户端存取服务器的局域网络来让客户端存取服务器的局域网络。

11、勾选启动 IPv6 服务器模式来启动 OpenVPN 服务器,以传送 IPv6 地址。您必须先在控制面板 >网络 >网络接口中,透过 6in4/6to4/DHCP-PD 取得 Prefix,并在此页面中选择该 Prefix。

12、单击套用来让变更生效。

注意:

VPN Server 不支持站台对站台的桥接模式。

请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,确认 UDP 1194 端口已开启。

在 Windows Vista 或 Windows 7 上执行 OpenVPN GUI 时,请注意,UAC (用户帐户控制) 预设为开启。此设定开启时,需使用以系统管理员身份执行选项来透过 OpenVPN GUI 进行联机。

在 Windows 上透过 OpenVPN GUI 启动 IPv6 服务器模式时,请注意以下事项:

VPN 所使用的接口名称不可包含空格,例如:LAN 1 须变更为 LAN1。

重新导向网关 (redirect-gateway) 选项须由客户端于 openvpn.ovpn 档案中设定。若您不想设定此选项,应手动设定 VPN 接口的 DNS。您可以使用 Google IPv6 DNS:2001:4860:4860::8888。

若要汇出配置文件:

单击汇出配置文件。OpenVPN 让 VPN 服务器可颁发证书供客户端使用。所汇出的档案为 zip 压缩文件,其中包含 ca.crt (VPN 服务器的凭证档案)、openvpn.ovpn (客户端使用的配置文件案),以及 README.txt (客户端如何设定 OpenVPN 联机的简易说明)。

注意:

每次启动 VPN Server 时,便会自动复制、使用显示于控制面板 >安全性 >凭证之凭证。若您需使用第三方凭证,请到控制台 >安全性 >凭证 >新增来汇入凭证,并重新启动 VPN Server。

每次修改凭证文件 (显示于控制面板 >安全性 >凭证) 后,VPN Server 将会自动重新启动。

L2TP/IPSec

L2TP (Layer 2 Tunneling Protocol) over IPSec 提供更安全的虚拟私有网络,且大多数的客户端 (如 Windows、Mac、Linux 及行动装置) 皆支持。

若要启动 L2TP/IPSec VPN 服务器:

1、开启 VPN Server 并前往左侧面板的 L2TP/IPSec。

2、勾选启动 L2TP/IPSec VPN 服务器。

3、在动态 IP 地址字段输入 VPN 服务器的虚拟 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。

4、设定最大联机数量来限制 VPN 联机的共同联机数量。

5、设定同一账号最多联机数量来限制使用同一个账号进行 VPN 联机的共同联机数量。

6、从认证下拉式选单中选择下列任一项目来认证 VPN 客户端:

PAP:认证过程中,将不加密 VPN 客户端的密码。

MS-CHAP v2:认证过程中,将使用 Microsoft CHAP version 2 加密 VPN 客户端的密码。

7、设定 MTU (最大传输单元) 来限制 VPN 网络传输的数据封包大小。

8、勾选手动设定 DNS 并指派 DNS 服务器的 IP 地址来发送给 L2TP/IPSec 客户端。若停用此选项,则会将 Synology NAS 目前所使用的 DNS 服务器发送给客户端。

9、若要发挥 VPN 最大效能,选取执行核心 (kernel) 模式。

10、输入并确认预先共享密钥。您应将此密钥提供给 L2TP/IPSec VPN 使用者以验证联机。

11、勾选启动 SHA2-256 兼容模式 (96 bit),以让特定客户端 (非 RFC 标准) 可以使用 L2TP/IPSec 联机。

12、单击套用来让变更生效。

注意:

联机至 VPN 时,VPN 客户端的验证及加密设定必须与 VPN Server 上的设定相同,否则客户端将无法成功进行联机。

为兼容于运行在 Windows、Mac OS、iOS 与 Android 系统的大部分 L2TP/IPSec 客户端,预设的 MTU 值为 1400。若您的网络环境较为复杂,可能需要设定一个较小的 MTU 值。若您经常收到逾时讯息或联机不稳定,请降低 MTU 值。

请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,以确认 UDP 1701、500、4500 端口已开启。

部分路由器内建 L2TP 或 IPSec VPN 服务,因此可能已占用 1701、500 或 4500 端口。您需先透过路由器的管理接口关闭其内建的 L2TP 或 IPsec VPN 服务,才能确保 VPN Server 上的 L2TP/IPsec VPN 服务可以正常运作。建议使用支持 VPN pass-through 联机的路由器。

关于动态 IP 地址

VPN Server 会依据您在动态 IP 地址中输入的数字,从虚拟 IP 地址范围中选择一个 IP 地址来分配给 VPN 客户端使用。例如:若 VPN 服务器的动态 IP 地址设定为「10.0.0.0」,则 PPTP VPN 客户端的虚拟 IP 地址范围为「10.0.0.1」至「10.0.0.[最大联机数量]」;OpenVPN 客户端的虚拟 IP 地址范围则为「10.0.0.2」至「10.0.0.255」。

重要事项: 指定 VPN 服务器的动态 IP 地址之前,请注意:

1、VPN 服务器可使用的动态 IP 地址必须为下列其一:

从「10.0.0.0」至「10.255.255.0」

从「172.16.0.0」至「172.31.255.0」

从「192.168.0.0」至「192.168.255.0」

2、您指定的 VPN 服务器动态 IP 地址以及指派给 VPN 客户端的虚拟 IP 地址,皆不能与局域网络中任一已使用的 IP 地址冲突。

关于客户端进行 VPN 联机时使用的网关设定

使用 VPN 联机至 Synology NAS 的局域网络之,客户端可能需要为 VPN 联机变更网关设定;否则,在 VPN 联机建立之后,它们可能会无法联机至因特网。

参考:

https://kb.synology.cn/zh-cn/DSM/tutorial/What_can_I_do_to_access_mounted_folders_NFS

1、开启服务

控制面板 ->文件服务 ->SMB/AFP/NFS ->勾选 启用NFS服务

2、设置共享文件的NFS权限

控制面板 ->共享文件夹 ->选择需要共享的文件 ->编辑 ->NFS权限 ->新增

如果要向所有用户授予相同权限,请设置 Squash 选择每个文件/文件夹的NFS规则并选择将所有用户映射到admin 。

当使用此Squash选项设置NFS权限时,所有用户将被视为Synology NAS上的“管理员”并有权访问所有文件/文件夹。

当用户创建文件/文件夹时,文件/文件夹的创建者被列为“admin”。

如果您要为不同的用户提供不同的访问权限,您必须将所有计算机和Synology NAS加入同一个LDAP服务器。为Synology NAS 1上的每个文件/文件夹设置LDAP帐户权限,以便不同用户(LDAP帐户)可以通过相应权限访问文件/文件夹。然后,参阅本文以为每个文件/文件夹设置NFS规则,并为Squash选择 无映射

参考:

https://kb.synology.cn/zh-cn/DSM/tutorial/How_to_access_files_on_Synology_NAS_within_the_local_network_NFS

查看挂载目录

输入挂载命令以在客户端通过 NFS 装载共享文件夹

输入disk free命令以确认您已成功装载共享文件夹。文件系统列中的输出应采用以下格式: [Synology NAS IP address]:[mount path of shared folder]

挂载不了时,检查一下命令,地址

ping一下ip

telnet一下端口: telnet 192.168.31.66 2049

准备工作:

1. 动态解析服务的注册和配置

检测你的路由器WAN端是否为固定IP,登录路由器查看,也可百度“我的IP地址”,两者如果一致则说明具有固定的IP,当然了这个IP是通过PPPOE拨号后获取的,也可以和运营商购买,就不多说了。但是在断电、重启路由器情况下IP会重新分配,在这种情况下我们就用到了动态IP解析,也就是DDNS,

原理: 有这样一个服务商(如花生壳)他的服务内置到了路由器或者群晖,他能自动获取当前WAN的公网IP,然后把这个IP发送到他的DNS服务器,使得花生壳提供的一个二级域名与你路由器WAN口公网IP对应,而这个对应的过程就称为解析,这样的话花生壳提供的这个二级域名就可以一直和你的路由器公网IP对应上了

说明:这里建议尽量使用内置的DNS设定,需要安装的服务毕竟占用资源,群晖提供了DDNS服务,可在

>  控制面板-外部访问下开启**

我使用的TP路由器自带的tpddns,花生壳,大同小异,你获得了XXX.synology.me(群晖),

xxxxq57u0.qicp.vip(花生壳),选择哪家这里面比较的不就是谁免费、谁稳定,大家自己感受。

2.  域名的注册:

对于邮件系统的搭建,这个非必要项目,我是在阿里云注册的“zlxxx.com”,使用DDNS二级域名也行,但必须要可以设置解析,不然不能用于邮件系统。这里不细说了!

第一:服务端软件部署:

1、安装群晖套件MailPlus server、MailPlus

使用管理员账号**电脑登录群晖,点击“套件中心”,在搜索栏输入“mail”,可以找到两个套件:MailPlus

server、MailPlus,分别安装它们;

2、首次启动MailPlus

server我们选择”创建新邮件系统”这里我就拿我注册的域名为例,域名毫无疑问,填写顶级域名,下面的主机名:可以随自己的意愿,大多数人,mail.zlxxx.com,而我为了简单,设定为i.zlxxx.com,实际上不管是啥在解析后:

i.zlxxx.com等于xxxxq57u0.qicp.vip(花生壳)还等于路由器外网IP123.23.12.45(例)

访问你的主机名会直接跳转路由器设置页面,如下所示:

3、初始化和进入邮件服务主页 ,如图:

4、接下来按照列表顺序进行设定

第一步,你的邮件地址是什么?这肯定是第一个要问的,如图,点击“域”

双击“zlxxx.com”,在弹出界面可以看出,默认按照用户的名来设定的邮箱,如果你不想这样,可以直接编辑这个邮箱号为你想要的。

5、关闭SMTP验证

很多邮件客户端都不具备这个功能,例如foxmail,小米手机客户端支持,意义不大,建议关闭:

6、安全反垃圾邮件

可开可不开,自己看,开了占用资源

7、设定你群晖下哪些用户能使用邮件服务

如果方才域不能编辑你的邮箱号,可以先把这里开启激活;

至此,服务端的我认为几个重要的设置就完成了,其他暂时默认即可,大家可以在能正常使用后自己琢磨。**MailPlus客户端暂时无需设置,这里要说明一点,有的人开启了普通用户的邮箱激活,没有给自己的管理员激活,所以打开了MailPlus网页说没有权限使用。。。**

8、开启用户对MailPlus使用权

>  一定记得在控制面板-用户账户-对应的ID下把软件使用权开启:

第二:路由器端口转发的配置:

内外有别,是两个世界,大家都做过连线题,这个功能作用就是把内外端口联系起来

有的路由器叫**端口转发**,有的路由器为**虚拟服务器**这两个实际上是一个意思,实际上就是3要素,外网端口、内网端口、服务器地址,名称可以随便写举个例子:我想通过外网IP访问群晖服务器

名称:DSM,外网端口:5000、内网端口:5000、服务器地址:  192.168.0.88(群晖服务器固定IP)(192.168.0.1是我的路由器),如果没有占用的情况内外一般设置为一样的就行,如果被别的服务占用,你可以自己修改。如下图所示,把imap smtp pop3等端口加密、非加密端口一并做映射,我图中包含了群晖主服务的访问端口、邮件端口、WEBDAV远程访问群晖文件的映射,大家有用可以端部设置一下,

这里要重点提及一下外网链接+端口可以直接访问邮件,也就是网页版,我的地址是i.zlxxx.com:3000,如图

>  打开控制面板---应用程序门户---mailplus---把两个端口打开。

拓展说明:

这里拓展一下有的路由器有UPnP,大家也都能百度到他的意思,功能很多,但是我提一个功能,那就是端口转发,没错,我本人曾经跳过坑里,所以予以说明:

它可以将群晖服务器可配置的端口直接发送给路由器,不需要手工配置了,听起来很好,那么看截图怎么做:

>  1、先把路由器UPnP服务开启了,不然后面群晖检测不到

>  2、打开控制面板---外网访问---路由器配置---设置路由器

然后他说找到了兼容的型号和配置,直接应用就行了,接下来就是新增条目点击新增---内置的应用程序,

  哇塞,群晖服务器需要用到的端口都在这里,还怕自己弄不清?勾选之后直接应用,他就发送到路由器了。

弱点:UPnP规则下的端口转发有一个弊病,那就是当你的电脑接入了家里的网络,通过外网IP+5000端口根本不能访问群晖服务器,也就是i.zlxxx.com:5000,被拒绝访问,把手机wifi断开,听过浏览器再访问这个地址可以通了,,,所以安静的用端口转发、虚拟服务器专用功能吧。通过虚拟服务器配置的情况下,你的链接不管怎么样都能访问到群晖。这里不谈更高级的用法。

第三:解析配置:

服务器设置好了,路由器也设置好了,接下来我们把很重要的一步解析完成

解读,我们知道常规服务器解析,首先要把IP地址解析到域名,而我们的IP由于是动态的,已经由花生壳、群晖等服务商帮你做了解析,也就是前面提到的xxxxq57u0.qicp.vip

如果你没有自己购买的域名,这一步你要去花生壳,只需要一个MX记录就能让你的xxxxq57u0.qicp.vip具备邮箱解析能力,我是自己买了新的域名,所以,我要增加一个CNAME记录,把我的域名指向花生壳这个域名,即i.zlxxx.com= xxxxq57u0.qicp.vip

既然划等号了,我在i.zlxxx.com基础上设置邮件解析MX也是一样的。

重点说明: 大家可能见过很规范的邮件解析有imap解析 smtp解析

pop3解析,实际上对于大型邮件服务商,收发等动作指向了多个服务器,也就是并不是一个IP,而群晖就只是一个外网IP,通过端口的不同指向了不同的服务,也就是说输入i.zlxxx.com:3000,就可以直接跳转邮件,i.zlxxx.com:5000就可以跳转DSM,同样i.zlxxx.com:993就可以指向邮件的加密收信服务器,端口不一样就行,从而得出如图配置:**

接下来我们试试吧:

加粗样式输入izlxxx.com:3000  回车

  群晖用户Alley敬上


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/274681.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-20
下一篇2023-04-20

发表评论

登录后才能评论

评论列表(0条)

    保存