VPN Server の設定
VPN Server パッケージを活用すると、Synology NAS を簡単に VPN Server にして、ユーザーが Synology NAS の LAN 内にある共有リソースにリモートから安全にアクセスできるようになります。PPTP、OpenVPN、L2TP/IPSec 等、一般の VPN プロトコルを統合することで、VPN Server は個々のニーズに合った VPN サービスを確立し、管理することができます。
注:
- VPN サービスを有効にすると、システムのネットワークの性能に影響します。
- administrators しか VPN Server のインストールと設定は実行できません。
PPTP
PPTP (Point-to-Point Tunneling Protocol) はほとんどのクライアント(Windows、Mac、Linux、モバイルデバイスを含みます)によりサポートされ、一般的に使用されている VPN ソリューションです。PPTP についての詳細は、こちらをご覧ください。
PPTP VPN Server を有効にする:
- [VPN Server] を開き、左側のパネルで [PPTP] に移動します。
- [PPTP VPN Server を有効にする] にチェックマークを付けます。
- [ダイナミック IP アドレス] 欄に VPN Server のバーチャル IP アドレスを指定します。詳しくは、下の「ダイナミック IP アドレスについて」セクションを参照してください。
- 最大接続数を設定して、同時に行える VPN 接続の上限を決定します。
- 同じアカウントでの VPN への同時接続の数を制限するために、[同じアカウントで接続できる数] を設定します。
- [認証] ドロップダウンメニューで以下のいずれかを選択して、VPN クライアントを認証します:
- PAP:VPN クライアントのパスワードは認証中には暗号化されません。
- MS-CHAP v2:VPN クライアントのパスワードは、Microsoft CHAP バージョン 2 を使って認証中には暗号化されます。
- [MS-CHAP v2] で認証する場合は、[暗号化] ドロップダウンメニューで以下のいずれかを選択して、VPN 接続を暗号化します:
- MPPE なし:VPN 接続は暗号化メカニズムで保護されません。
- オプションの MPPE:VPN 接続は、クライアントの設定により 40 ビットまたは 128ビット 暗号化メカニズムで保護されます。
- MPPE を必須とする:VPN 接続は、クライアントの設定により 40 ビットまたは 128ビット 暗号化メカニズムで保護されます。
- MTU (Maximum Transmission Unit) を設定すると、VPN を介して通信できるデータパケットのサイズを制限します。
- [手動 DNS を使う] にチェックマークを付けて、DNS を PPTP クライアントにプッシュするように DNS Server の IP アドレスを指定します。このオプションを無効にすると、Synology NAS が使用する DNS Server はクライアントにプッシュされます。
- [適用]をクリックすると、変更内容が有効になります。
注:
- VPN に接続する場合、VPN クライアントの認証および暗号化設定が VPN Server で指定した設定と同じにならなければなりません。そうしなければ、クライアントが正常に接続できません。
- Windows、Mac OS、iOS、Android オペレーティング システムで起動するほとんどの PPTP クライアントに対応するために、デフォルトの MTU は 1400 に設定されています。複雑なネットワーク環境の場合は、小さい MTU が必要となるかもしれません。タイムアウトエラーが続いたり、接続が安定しなかったりする場合は、MTU サイズを小さくしてみてください。
- Synology NAS のポート転送とファイヤーウォール設定、およびルーターをチェックして、TCP ポート 1723 がオープンになっていることを確認してください。
- 一部のルーターには PPTP VPN サービスが組み込まれているため、1723 番ポートが使用中になっている場合があります。VPN Server が正常に動作するようにするには、ルーターの管理インターフェイスで内蔵の PPTP VPN サービスを無効にして、VPN Server の PPTP を動作させる必要がある場合があります。また、古いルーターの中には GRE プロトコル(IP プロトコル 47 番)をブロックするものがあり、その場合は VPN 接続ができません。VPN pass-through 接続に対応するルーターをご使用になることをお薦めします。
OpenVPN
OpenVPN は VPN サービスを導入するためのオープンソース ソリューションです。これは VPN 接続を SSL/TLS 暗号化メカニズムで保護します。OpenVPN に関する詳細は、こちらを参照してください。
OpenVPN VPN Server を有効にする:
- [VPN Server] を開き、左側のパネルで [OpenVPN] に移動します。
- [OpenVPN Server を有効にする] にチェックマークを付けます。
- [ダイナミック IP アドレス] 欄で VPN Server のバーチャル内部 IP アドレスを指定します。詳しくは、下の「ダイナミック IP アドレスについて」セクションを参照してください。
- 最大接続数を設定して、同時に行える VPN 接続の上限を決定します。
- 同じアカウントでの VPN への同時接続の数を制限するために、[同じアカウントで接続できる数] を設定します。
- OpenVPN データ転送用の [ポート] と [プロトコル] を設定します。Synology NAS のどのポートに、どのプロトコル データ パケットを VPN を介して転送するかを決定できます。デフォルトは UDP port 1194 です。
注:Synology NAS のサービスが正しく動作するようにするには、他の Synology サービスと同じポートとプロトコルのセットを割り当てないようにしてください。詳しくは、こちらを参照してください。 - VPN トンネル内のデータ パケットを暗号化するように、ドロップダウン メニューで [暗号化] を設定します。
- VPN クライアントを認証するようにドロップダウン メニューで [認証] を設定します。
- 転送時にデータを圧縮するには、[VPN 接続で圧縮を有効にする] にチェックマークを付けます。このオプションを有効にすると、転送速度は速くなりますが消費するシステム リソースが増加します。
- クライアントがサーバーの LAN にアクセスできるように、[クライアントにサーバーの LAN にアクセスさせる] にチェックマークを付けます。
- [IPv6 サーバーモードを有効にする] にチェックマークを付けて、OpenVPN サーバーを有効にして IPv6 アドレスに送信します。先に [コントロール パネル] > [ネットワーク] > [ネットワークのインターフェイス] で 6in4/6to4/DHCP-PD でプリフィックスを取得します。次に、このページでプリフィックスを選択します。
- [適用]をクリックすると、変更内容が有効になります。
注:
- VPN Server は site-to-site 接続のブリッジ モードには対応しません。
- Synology NAS のポート転送とファイヤーウォール設定、およびルーターをチェックして、UDP ポート 1194 がオープンになっていることを確認してください。
- Windows Vista または Windows 7 で OpenVPN GUI を実行する場合は、UAC(ユーザー アカウント制御)がデフォルトで有効化されていることに注意してください。有効な場合、OpenVPN GUI に適切に接続するためには、[管理者として実行] オプションを使用する必要があります。
- OpenVPN GUI を使って Windows で IPv6 サーバー モードを有効にするときには、次の点にご注意ください。
- VPN が使用しているインターフェイス名にスペースを入れることはできません。例:LAN 1 は LAN1 に変更しなければなりません。
- クライアント側で openvpn.ovpn ファイルに [転送-ゲートウェイ] オプションを設定する必要があります。このオプションを設定したくない場合は、VPN インターフェイスの DNS を手動で設定してください。Google IPv6 DNS を使用できます:2001:4860:4860::8888
構成ファイルをエクスポートする:
[構成のエクスポート] をクリックします。OpenVPN は VPN Server にクライアントに対して認証書を発行します。エクスポートされるファイルは、openvpn.ovpn (クライアント用の構成ファイル)、README.txt (クライアント用に OpenVPN 接続を確立するための簡単な手順)が含まれる圧縮ファイルです。詳しくは、こちらを参照してください。
注:
- 毎回 VPN Server が起動しているときには、[コントロール パネル] > [セキュリティ] > [証明書] に表示される証明書を自動的にコピーして使用します。サードパーティの証明書を使用する必要があれば、[コントロール パネル] > [セキュリティ] > [証明書] > [追加] の順に選択して証明書を選択し、VPN Server を再起動してください。
- [コントロール パネル] > [セキュリティ] > [証明書] に表示される証明書ファイルが変更されると、VPN Server は自動的に再起動します。また、新しい .opvn ファイルをすべてのクライアントにエクスポートする必要があります。
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) over IPSec は、高いセキュリティを備えた仮想プライベート ネットワークを実現し、ほとんどのクライアント(Windows、Mac、Linux、その他のモバイル デバイス)でサポートされます。L2TP に関する詳細は、こちらを参照してください。
注:
- L2TP/IPSec を使用するには、Synology NAS が DSM 4.3 以降を起動しているか確認してください。
L2TP/IPSec VPN Server を有効にする:
- [VPN Server] を開き、左側のパネルの [L2TP/IPSec] に移動します。
- [L2TP/IPSec VPN Server を有効にする] にチェックマークを付けます。
- [ダイナミック IP アドレス] 欄に VPN Server のバーチャル IP アドレスを指定します。詳しくは、下の「ダイナミック IP アドレスについて」セクションを参照してください。
- 最大接続数を設定して、同時に行える VPN 接続の上限を決定します。
- 同じアカウントでの VPN への同時接続の数を制限するために、[同じアカウントで接続できる数] を設定します。
- [認証] ドロップダウンメニューで以下のいずれかを選択して、VPN クライアントを認証します:
- PAP:VPN クライアントのパスワードは認証中には暗号化されません。
- MS-CHAP v2:VPN クライアントのパスワードは、Microsoft CHAP バージョン 2 を使って認証中には暗号化されます。
- MTU (Maximum Transmission Unit) を設定すると、VPN を介して通信できるデータパケットのサイズを制限します。
- [手動 DNS を使う] にチェックマークを付けて、DNS を L2TP/IPSec クライアントにプッシュするように DNS Server の IP アドレスを指定します。このオプションを無効にすると、Synology NAS が使用する DNS Server はクライアントにプッシュされます。
- VPN パフォーマンスを最大化するには、[カーネルモードで実行する] を選択します。
- あらかじめ共有したキーを入力して確定します。このシークレット キーは、接続を認証するために L2TP/IPSec VPN ユーザーに提供することができます。
- 特定のクライアント(非 RFC 規格)に L2TP/IPSec 接続を利用させるには、[SHA2-256 互換モード(96 ビット)] にチェックマークを付けます。
- [適用]をクリックすると、変更内容が有効になります。
注:
- VPN に接続する場合、VPN クライアントの認証および暗号化設定が VPN Server で指定した設定と同じにならなければなりません。そうしなければ、クライアントが正常に接続できません。
- Windows、Mac OS、iOS、Android オペレーティング システムで起動するほとんどの L2TP/IPSec クライアントに対応するために、デフォルトの MTU は 1400 に設定されています。複雑なネットワーク環境の場合は、小さい MTU が必要となるかもしれません。タイムアウトエラーが続いたり、接続が安定しなかったりする場合は、MTU サイズを小さくしてみてください。
- Synology NAS のポート転送とファイヤーウォール設定、およびルーターをチェックして、UDP ポート 1701、500、4500 番ポートがオープンになっていることを確認してください。
- 一部のルーターには L2TP または IPSec VPN サービスが組み込まれているため、1701、500、4500 番ポートが使用中になっている場合があります。VPN Server が正常に作動するように、ルーターの管理インターフェイスで内蔵の L2TP または IPSec VPN サービスを無効にして、VPN Server の L2TP/IPSec が機能するようにしておく必要があるかもしれません。VPN pass-through 接続に対応するルーターをご使用になることをお薦めします。
ダイナミック IP アドレスについて
VPN クライアントに IP アドレスを割り当てる際は、[ダイナミック IP アドレス] で指定した数に応じて、VPN Server はバーチャル IP アドレスの範囲内から選択します。たとえば、VPN Server のダイナミック IP アドレスが "10.0.0.0" と設定されている場合、VPN クライアントのバーチャル IP アドレスは、PPTP は "10.0.0.1" から "10.0.0.[最大接続数]" となり、OpenVPN は "10.0.0.2" から "10.0.0.255" となります。
重要:VPN Server のダイナミック IP アドレスを指定する前に、次の点に注意してください:
- ダイナミック IP アドレスは、VPN Server を次のいずれかにすることができます。
- 「10.0.0.0」から「10.255.255.0」
- 「172.16.0.0」から「172.31.255.0」
- 「192.168.0.0」から「192.168.255.0」
- 指定した VPN のダイナミック IP アドレスと、VPN クライアント用に割り当てたバーチャル IP アドレスが、LAN 内で現在使用されている IP アドレスと競合しないように注意してください。
VPN 接続用のクライアントのゲートウェイ設定について
VPN を介して Synology NAS の LAN に接続する前に、クライアントが VPN 接続用にゲートウェイ設定を変更する必要があるかもしれません。そうしなければ、VPN 接続を確立したときにインターネットに接続できなくなる可能性があります。詳しくは、こちらをご覧ください。