Configuration de VPN Server
Grâce au paquet VPN Server, vous pouvez facilement transformer votre Synology NAS en un serveur VPN afin de permettre aux utilisateurs d'accéder en toute sécurité aux ressources partagées à distance dans le cadre du réseau local de votre Synology NAS. En intégrant les protocoles VPN communs (PPTP, OpenVPN et L2TP/IPSec), VPN Server fournit des options pour établir et gérer des services VPN adaptés à vos besoins personnels.
Remarque :
- L'activation du service VPN affecte la performance réseau du système.
- Seul le groupe administrators peut installer et configurer VPN Server.
PPTP
le protocole PPTP (Point-to-Point Tunneling Protocol) est une solution VPN couramment utilisée et prise en charge par la plupart des clients (tels que Windows, Mac, Linux et les périphériques mobiles). Pour plus d'informations sur le protocole PPTP, cliquez ici.
Pour activer le serveur VPN PPTP :
- Ouvrez VPN Server, puis accédez à PPTP dans le panneau de gauche.
- Cochez Activer le serveur VPN PPTP.
- Spécifiez une adresse IP virtuelle de serveur VPN dans les champs Adresse IP dynamique. Consultez À propos de l'adresse IP dynamique ci-dessous pour plus d'informations.
- Définissez le Nombre maximal de connexions pour limiter le nombre de connexions VPN simultanées.
- Définissez le Nombre maximal de connexions avec le même compte pour limiter le nombre de connexions VPN avec le même compte.
- Choisissez l'une des options suivantes dans le menu déroulant Authentification pour authentifier les clients VPN :
- PAP : le mot de passe des clients VPN n'est pas chiffré lors de l'authentification.
- MS-CHAP v2 : le mot de passe des clients VPN est chiffré lors de l'authentification à l'aide de Microsoft CHAP version 2.
- Si vous avez sélectionné MS-CHAP v2 pour l'authentification précédente, choisissez l'une des options suivantes dans le menu déroulant Chiffrement pour chiffrer la connexion VPN :
- Pas de MPPE : la connexion VPN n'est pas protégée par un mécanisme de chiffrement.
- MPPE facultatif : la connexion VPN est protégée ou non par un mécanisme de chiffrement 40 bits ou 128 bits, selon les paramètres du client.
- Exiger MPPE : la connexion VPN est protégée par un mécanisme de chiffrement 40 bits ou 128 bits, selon les paramètres du client.
- Définissez la MTU (unité de transmission maximale) pour limiter la taille de paquet de données transitant via le VPN.
- Cochez Utiliser un DNS manuel et spécifiez l'adresse IP d'un serveur DNS pour pousser le DNS vers les clients PPTP. Si cette option est désactivée, le serveur DNS utilisé par le Synology NAS sera poussé vers les clients.
- Cliquez sur Appliquer pour que la modification prenne effet.
Remarque :
- Lorsque vous vous connectez au VPN, les paramètres d'authentification et de chiffrement des clients VPN doivent être identiques aux paramètres spécifiés sur VPN Server, sinon les clients ne parviendront pas à se connecter.
- Afin d'être compatible avec la plupart des clients PPTP dotés des systèmes d'exploitation Windows, Mac OS, iOS et Android, le MTU par défaut est réglé sur 1400. Pour un environnement réseau plus complexe, un MTU inférieur sera peut-être nécessaire. Essayez de réduire la taille du MTU si vous continuez à recevoir des erreurs d'expiration ou que vous disposez d'une connexion instable.
- Veuillez vérifier les paramètres de transmission des ports et de pare-feu sur votre Synology NAS et sur votre routeur afin de vous assurer que le port TCP 1723 est ouvert.
- Le service VPN PPTP est intégré sur certains routeurs, il est donc possible que le port 1723 soit occupé. Afin de vous assurer que VPN Server fonctionne correctement, vous devrez peut-être désactiver le service VPN PPTP via l'interface d'administration du routeur pour que le PPTP de VPN Server fonctionne. Par ailleurs, certains anciens routeurs bloquent le protocole GRE (protocole IP 47) et entraînent par conséquent un échec de la connexion VPN. Il est donc recommandé d'utiliser un routeur capable de prendre en charge les connexions pass-through VPN.
OpenVPN
OpenVPN est une solution open source permettant de mettre en œuvre le service VPN. Elle protège la connexion VPN grâce au mécanisme de chiffrement SSL/TLS. Pour plus d'informations sur OpenVPN, cliquez ici.
Pour activer le serveur VPN OpenVPN :
- Ouvrez VPN Server, puis accédez à OpenVPN dans le panneau de gauche.
- Cochez Activer le serveur OpenVPN.
- Spécifiez une adresse IP interne virtuelle de serveur VPN dans les champs Adresse IP dynamique. Consultez À propos de l'adresse IP dynamique ci-dessous pour plus d'informations.
- Définissez le Nombre maximal de connexions pour limiter le nombre de connexions VPN simultanées.
- Définissez le Nombre maximal de connexions avec le même compte pour limiter le nombre de connexions VPN avec le même compte.
- Définissez le Port et le Protocole pour la transmission de données OpenVPN. Vous pouvez choisir à quel port de votre Synology NAS et par quel protocole les paquets de données seront transférés via VPN. La valeur par défaut est UDP port 1194.
Remarque : Pour garantir le bon fonctionnement des services sur votre Synology NAS, évitez d'attribuer le même ensemble de ports et de protocoles à d'autres services Synology. Pour plus d'informations, consultez cet article. - Configurez le Chiffrement dans le menu déroulant afin de chiffrer les paquets de données dans les tunnels VPN.
- Configurez l'Authentification dans le menu déroulant pour authentifier les clients VPN.
- Cochez Activer la compression sur la liaison VPN si vous souhaitez compresser les données pendant le transfert. Cette option permet d'augmenter la vitesse de transmission, mais risque de consommer davantage de ressources système.
- Cochez Autoriser aux clients l'accès au LAN du serveur afin d'autoriser les clients à accéder au LAN du serveur.
- Cochez Activer le mode serveur IPv6 pour autoriser le serveur OpenVPN à envoyer des adresses IPv6. Vous aurez d'abord besoin d'obtenir un préfixe via 6in4/6to4/DHCP-PD dans Panneau de configuration > Réseau > Interface réseau. Sélectionnez à présent le préfixe dans cette page.
- Cliquez sur Appliquer pour que la modification prenne effet.
Remarque :
- VPN Server ne prend pas en charge le mode bridge pour les connexions site à site.
- Veuillez vérifier les paramètres de transmission des ports et de pare-feu sur votre Synology NAS et votre routeur afin de vous assurer que le port UDP 1194 est ouvert.
- Lorsque vous exécutez l'interface utilisateur OpenVPN sur Windows Vista ou Windows 7, veuillez noter que l'UAC (Contrôle de compte utilisateur) est activé par défaut. S'il est activé, vous devez utiliser l'option Exécuter en tant qu'administrateur pour vous connecter correctement avec l'interface utilisateur OpenVPN.
- Lors de l'activation du mode de serveur IPv6 dans Windows avec l'interface utilisateur OpenVPN, veuillez noter ce qui suit :
- Le nom d'interface utilisé par le VPN ne peut pas comporter d'espace, par exemple, LAN 1 doit être remplacé par LAN1.
- L'option passerelle de redirection doit être configurée dans le fichier openvpn.ovpn côté client. Si vous ne souhaitez pas configurer cette option, vous devez configurer manuellement le DNS de l'interface VPN. Vous pouvez utiliser le DNS IPv6 Google : 2001:4860:4860::8888.
Pour exporter le fichier de configuration :
Cliquez sur Exporter la configuration. OpenVPN permet au serveur VPN d'émettre un certificat d'authentification pour les clients. Le fichier exporté est un fichier zip qui contient openvpn.ovpn (fichier de configuration du client) et README.txt (simple instruction sur la façon de configurer la connexion OpenVPN pour le client). Pour plus d'informations, cliquez ici.
Remarque :
- Chaque fois que VPN Server s'exécute, il copie et utilise automatiquement le certificat affiché dans Panneau de configuration > Sécurité > Certificat. Si vous avez besoin d'utiliser un certificat tiers, importez-le dans Panneau de configuration > Sécurité > Certificat > Ajouter, puis redémarrez VPN Server.
- VPN Server redémarre automatiquement chaque fois que le fichier du certificat affiché dans Panneau de configuration > Sécurité > Certificat est modifié. Vous devrez également exporter le nouveau fichier .oppn vers tous les clients.
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) sur IPSec fournit des réseaux virtuels privés avec une sécurité accrue et est pris en charge par la plupart des clients (tels que Windows, Mac, Linux et les périphériques mobiles). Pour plus d'informations sur L2TP, cliquez ici.
Remarque :
- Pour utiliser L2TP/IPSec, assurez-vous que votre Synology NAS est équipé de DSM 4.3 ou version ultérieure.
Pour activer le serveur L2TP/IPSec VPN :
- Ouvrez VPN Server, puis accédez à L2TP/IPSec dans le panneau de gauche.
- Cochez Activer le serveur L2TP/IPSec VPN.
- Spécifiez une adresse IP virtuelle de serveur VPN dans les champs Adresse IP dynamique. Consultez À propos de l'adresse IP dynamique ci-dessous pour plus d'informations.
- Définissez le Nombre maximal de connexions pour limiter le nombre de connexions VPN simultanées.
- Définissez le Nombre maximal de connexions avec le même compte pour limiter le nombre de connexions VPN avec le même compte.
- Choisissez l'une des options suivantes dans le menu déroulant Authentification pour authentifier les clients VPN :
- PAP : le mot de passe des clients VPN n'est pas chiffré lors de l'authentification.
- MS-CHAP v2 : le mot de passe des clients VPN est chiffré lors de l'authentification à l'aide de Microsoft CHAP version 2.
- Définissez la MTU (unité de transmission maximale) pour limiter la taille de paquet de données transitant via le VPN.
- Cochez Utiliser un DNS manuel et spécifiez l'adresse IP d'un serveur DNS pour pousser le DNS vers les clients L2TP/IPSec. Si cette option est désactivée, le serveur DNS utilisé par le Synology NAS sera poussé vers les clients.
- Pour des performances maximales du VPN, sélectionnez Exécuter en mode noyau (kernel).
- Saisissez et confirmez une clé prépartagée. Cette clé secrète peut être donnée à votre utilisateur VPN L2TP/IPSec pour authentifier la connexion.
- Cochez Activer le mode compatible SHA2-256 (96 bits) pour autoriser certains clients (qui ne sont pas à la norme RFC) à utiliser une connexion L2TP/IPSec.
- Cliquez sur Appliquer pour que la modification prenne effet.
Remarque :
- Lorsque vous vous connectez au VPN, les paramètres d'authentification et de chiffrement des clients VPN doivent être identiques aux paramètres spécifiés sur VPN Server, sinon les clients ne parviendront pas à se connecter.
- Afin d'être compatible avec la plupart des clients L2TP/IPSec dotés des systèmes d'exploitation Windows, Mac OS, iOS et Android, le MTU par défaut est réglé sur 1400. Pour un environnement réseau plus complexe, un MTU inférieur sera peut-être nécessaire. Essayez de réduire la taille du MTU si vous continuez à recevoir des erreurs d'expiration ou que vous disposez d'une connexion instable.
- Veuillez vérifier les paramètres de transmission des ports et de pare-feu sur votre Synology NAS et votre routeur afin de vous assurer que les ports UDP 1701, 500 et 4500 sont ouverts.
- Le service VPN L2TP ou IPSec est intégré sur certains routeurs, les ports 1701, 500 ou 4500 peuvent par conséquent être occupés. Afin de vous assurer que VPN Server fonctionne correctement, vous aurez peut-être besoin de désactiver le service VPN L2TP ou IPSec via l'interface d'administration du routeur pour que le L2TP/IPSec du VPN Server fonctionne. Il est donc recommandé d'utiliser un routeur capable de prendre en charge les connexions pass-through VPN.
À propos de l'adresse IP dynamique
Selon le nombre que vous avez saisi dans le champ Adresse IP dynamique, VPN Server fera son choix dans une plage d'adresses IP virtuelles lors de l'attribution des adresses IP aux clients VPN. Par exemple, si l'adresse IP dynamique du serveur VPN est définie comme « 10.0.0.0 », l'adresse IP virtuelle d'un client VPN pourra aller de « 10.0.0.1 » à « 10.0.0.[nombre de connexions maximales] » pour PPTP, et de « 10.0.0.2 » à « 10.0.0.255 » pour OpenVPN.
Important : Avant de spécifier l'adresse IP dynamique du serveur VPN, veuillez noter :
- Les adresses IP dynamiques autorisées pour un serveur VPN doivent être comprises dans les plages suivantes :
- De « 10.0.0.0 » à « 10.255.255.0 »
- De « 172.16.0.0 » à « 172.31.255.0 »
- De « 192.168.0.0 » à « 192.168.255.0 »
- L'adresse IP dynamique spécifiée d'un serveur VPN et les adresses IP virtuelles attribuées aux clients VPN ne doivent entrer en conflit avec aucune des adresses IP utilisées actuellement au sein de votre réseau local.
À propos du paramètre de passerelle du client pour la connexion VPN
Avant d'établir la connexion au réseau local du Synology NAS via un VPN, les clients pourraient avoir besoin de changer leur paramètre de passerelle pour la connexion VPN. Sinon, il est possible qu'ils ne puissent pas se connecter à Internet lorsque la connexion VPN est établie. Pour des informations plus détaillées, cliquez ici.