chkconfig --list | grep pptp 查看pptp服务默认启动配置
ll /etc/initd | grep pptp 查看是否有pptp的服务启停脚本,
如果有,可以这样:
chkconfig --add pptpd
service pptpd start如何安装和启用 服务器
若要安装和启用 服务器,请按照下列步骤 *** 作:
单击开始,指向管理工具,然后单击“路由和远程访问”。
在控制台左窗格中单击与本地服务器名称匹配的服务器图标。如果该图标左下角有一个红圈,则说明尚未启用“路由和远程访问”服务。如果该图标左下角有一个指向上方的绿色箭头,则说明已启用“路由和远程访问”服务。如果先前已启用“路由和远程访问”服务,您可能要重新配置服务器。若要重新配置服务器,请按照下列步骤 *** 作:
右击服务器对象,然后单击“禁用路由和远程访问”。单击是以继续。
右击服务器图标,然后单击“配置并启用路由和远程访问”以启动“路由和远程访问服务器安装向导”。单击下一步继续。
单击“远程访问(拨号或 )”以启用远程计算机拨入或通过 Internet 连接到本网络。单击下一步继续。
根据您打算分配给该服务器的角色,单击以选择 或拨号。
在“ 连接”窗口中,单击连接到 Internet 的网络接口,然后单击下一步。
如果要使用 DHCP 服务器给远程客户端分配地址,请在 IP 地址分配窗口中单击自动,或者,如果仅应从预定义池给远程客户端分配地址,请单击“来自一个指定的地址范围”。多数情况下,DHCP 选项的管理更简单。不过,如果没有 DHCP,就必须指定一个静态地址范围。单击下一步继续。
如果您单击“来自一个指定的地址范围”,就打开了地址范围分配对话框。单击新建。在“起始 IP 地址”框中键入希望使用的地址范围内的第一个 IP 地址。在“结束 IP 地址”框中键入该范围内的最后一个 IP 地址。Windows 将自动计算地址的数目。单击确定以返回到地址范围分配窗口。单击下一步继续。
接受“否,使用路由和远程访问对连接请求进行身份验证”的默认设置,然后单击下一步继续。单击完成以启用路由和远程访问服务并将该服务器配置为远程访问服务器。
如何配置 服务器
若要继续根据需要配置 服务器,请按照下列步骤 *** 作。
如何将远程访问服务器配置为路由器
为让远程访问服务器能在您的网络中正确地转发通信量,必须用静态路由或路由协议将其配置为一个路由器,这样远程访问服务器才能访问到内部网中的所有位置。
若要将服务器配置为路由器,请按照下列步骤 *** 作:
单击开始,指向管理工具,然后单击“路由和远程访问”。
右击服务器名称,然后单击属性。
单击常规选项卡,然后单击选择“启用此计算机作为”下的路由器。
单击“局域网和请求拨号路由选择”,然后单击确定以关闭属性对话框。
如何修改同时连接的数目
调制解调器拨号连接的数目取决于安装在服务器上的调制解调器的数目。例如,如果在服务器上只安装了一个调制解调器,则一次只能有一个调制解调器连接。
拨号 连接的数目取决于您允许同时访问的用户的数目。默认情况下,如果您运行的是本文描述的步骤,则允许 128 个连接。若要更改同时连接的数目,请按照下列步骤 *** 作:
单击开始,指向管理工具,然后单击“路由和远程访问”。
双击服务器对象,右击端口,然后单击属性。
在端口属性对话框中,单击 WAN 微型端口 (PPTP),然后单击配置。
在最多端口数框中,键入要允许的 连接的数目。
单击确定,再次单击确定,然后关闭“路由和远程访问”。
如何管理地址和名称服务器
服务器必须有可用的 IP 地址,以便在连接进程的 IP 控制协议 (IPCP) 协商阶段将它们分配给 服务器的虚拟接口和 客户端。分配给 客户端的 IP 地址实际分配给了 客户端的虚拟接口。
对于基于 Windows Server 2003 的 服务器,默认情况下,分配给 客户端的 IP 地址是通过 DHCP 获得的。您也可以配置静态 IP 地址池。 服务器还必须配置名称解析服务器(通常是 DNS 和 WINS 服务器)地址,以在 IPCP 协商期间分配给 客户端。
如何管理访问
在用户帐户上配置拨入属性并配置远程访问策略,以管理对拨号网络和 连接的访问。
注意:默认情况下拒绝用户访问拨号网络。
通过用户帐户访问
如果您按用户管理远程访问,若要向某个用户帐户授予拨号访问权限,请按照下列步骤 *** 作:
单击开始,指向管理工具,然后单击“Active Directory 用户和计算机”。
右击用户帐户,然后单击属性。
单击“版本”选项卡。
单击“允许访问”以授予用户拨入的权限。单击确定。
通过组成员身份访问
如果您按组管理远程访问,请按照下列步骤 *** 作:
创建一个由允许创建 连接的成员组成的组。
单击开始,指向管理工具,然后单击“路由和远程访问”。
在控制台树中,展开“路由和远程访问”,展开服务器名,然后单击远程访问策略。
在右侧窗格中右击任意位置,指向新建,然后单击远程访问策略。
单击下一步,键入策略名称,然后单击下一步。
对于“虚拟专用访问”访问方法,请单击 ,或对于拨号访问方法,请单击拨号,然后单击下一步。
单击添加,键入您在步骤 1 中创建的组的名称,然后单击下一步。
按照屏幕上的说明完成该向导的 *** 作。
如果 服务器已经允许使用拨号网络远程访问服务,则不要删除默认策略。而是移动其位置,使它成为最后一个起作用的策略。
如何从客户端计算机配置 连接
若要建立与 的连接,请按照下列步骤 *** 作。若要设置客户端进行虚拟专用网络访问,请在客户端工作站上执行下列步骤:
注意:您必须以管理员组的成员身份登录才能执行这些步骤。
注意:因为 Microsoft Windows 存在多个版本,所以在您的计算机上执行的步骤可能与下面介绍的步骤有所不同。如果是这样,请参阅产品文档来完成这些步骤。
在客户计算机上,确认与 Internet 的连接配置正确。
单击开始,单击控制面板,然后单击网络连接。单击网络任务下的“创建一个新的连接”,然后单击下一步。
单击“连接到我的工作场所的网络”以创建拨号连接。单击下一步继续。
单击“虚拟专用网络连接”,然后单击下一步。
在公司名称对话框中为连接键入一个描述性的名称,然后单击下一步。
如果计算机永久连接到 Internet,请单击不拨初始连接。如果计算机通过 Internet 服务提供商 (ISP) 连接到 Internet,则单击“自动拨此初始连接”,然后单击与 ISP 连接的名称。单击下一步。
键入 服务器计算机的 IP 地址或主机名(例如 ServerSampleDomaincom)。
如果要允许登录到该工作站的任何用户都能访问此拨号连接,则单击“任何人使用”。如果要使此连接仅供当前登录用户使用,则单击“只是我使用”。单击下一步。
单击完成以保存连接。
单击开始,单击控制面板,然后单击网络连接。
双击新建的连接。
单击属性以继续为连接配置选项。若要继续配置连接的选项,请按照下列步骤 *** 作:
如果您要连接到一个域,请单击选项选项卡,然后单击选中“包含 Windows 登录域”复选框以指定在尝试连接前是否要求 Windows Server 2003 登录域信息。
如果想让该连接在断线后重新拨号,则请单击选项选项卡,然后单击选中“断线重拨”复选框。
若要使用连接,请按照下列步骤 *** 作:
单击开始,指向“连接到”,然后单击该新建连接。
如果目前没有到 Internet 的连接,Windows 可让您连接到 Internet。
建立到 Internet 的连接后, 服务器会提示您输入用户名和密码。键入用户名和密码,然后单击连接。
您必须能够使用您的网络资源,就像直接连接到该网络一样。注意:若要从 上断开,请右击连接图标,然后单击断开连接。
疑难解答
远程访问 的疑难解答
无法建立远程访问 连接
原因:客户计算机的名称与网络上另一台计算机的名称相同。
解决方案:验证网络上的所有计算机和连接到网络的计算机是否都使用唯一的计算机名称。
原因: 服务器上未启动“路由和远程访问”服务。
解决方案:验证 服务器上“路由和远程访问”服务的状态。
有关如何监视、启动和停止“路由和远程访问”服务的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因: 服务器上未启用远程访问。
解决方案:在 服务器上启用远程访问。
有关如何启用远程访问服务器的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因:未为入站远程访问请求打开 PPTP 或 L2TP 端口。
解决方案:为入站远程访问请求打开 PPTP 或 L2TP 端口,或同时打开两个端口。
有关如何为远程访问配置端口的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因:在 服务器上未启用 客户端使用的 LAN 协议来支持远程访问。
解决方案:在 服务器上启用 客户端使用的 LAN 协议以支持远程访问。
有关如何查看远程访问服务器属性的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因: 服务器上的所有 PPTP 或 L2TP 端口已被当前连接的远程访问客户端或请求拨号路由器使用。
解决方案:验证 服务器上的所有 PPTP 或 L2TP 端口是否都已被使用。为此,请在“路由和远程访问”中单击端口。如果允许的 PPTP 或 L2TP 端口的数目不够高,则可以更改 PPTP 或 L2TP 端口的数目以允许更多的同时连接。
有关如何添加 PPTP 或 L2TP 端口的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因: 服务器不支持 客户端的隧道协议。
默认情况下,Windows Server 2003 的远程访问 客户端使用自动服务器类型选项,这意味着他们试图首先建立一个基于 IPSsec 的 L2TP 连接,然后试图建立一个基于 PPTP 的 连接。如果 客户端使用点对点隧道协议 (PPTP) 或第 2 层隧道协议 (L2TP)两者中的一种服务器类型选项,请验证选中的隧道协议是否受 服务器支持。
默认情况下,一台运行 Windows Server 2003 和“路由和远程访问”服务的计算机就是一个有五个 L2TP 端口和五个 PPTP 端口的 PPTP 和 L2TP 服务器。若要使创建的服务器只为 PPTP 服务器,请将 L2TP 端口的数量设置为零。若要使创建的服务只为 L2TP 服务器,请将 PPTP 端口的数量设置为零。
解决方案:验证是否配置了相应数目的 PPTP 或 L2TP 端口。
有关如何添加 PPTP 或 L2TP 端口的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因: 客户端和 服务器以及远程访问策略未配置为至少使用一种通用身份验证方法。
解决方案:将 客户端和 服务器以及远程访问策略配置为至少使用一种通用身份验证方法。
有关如何配置身份验证的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因: 客户端和 服务器以及远程访问策略未配置为至少使用一种通用加密方法。
解决方案:将 客户端和 服务器以及远程访问策略配置为至少使用一种通用加密方法。
有关如何配置加密的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因: 连接在用户帐户拨入属性以及在远程访问策略中没有适当的权限。
解决方案:验证 连接在用户帐户拨入属性以及在远程访问策略中是否有适当的权限。若要建立连接,连接尝试的设置必须:有关远程访问策略的简介以及如何接受连接尝试的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
至少满足一种远程访问策略的所有条件。
通过用户帐户(设置为允许访问)或通过用户帐户(设置为“通过远程访问策略控制访问”)授予远程访问权限,并授予匹配的远程访问策略的远程访问权限(设置为“授予远程访问权限”)。
与该配置文件的所有设置匹配。
与该用户帐户的拨入属性的所有设置相匹配。
原因:远程访问策略配置文件的设置与 服务器的属性冲突。
远程访问策略配置文件的属性和 服务器的属性都包含下列设置:如果相应的远程访问策略的配置文件的设置与 服务器的设置冲突,则连接尝试将被拒绝。例如,如果相应的远程访问策略配置文件指定必须使用可扩展身份验证协议 — 传输层安全性 (EAP-TLS) 身份验证协议,而 服务器上未启用 EAP,则连接尝试将被拒绝。
解决方案:验证远程访问策略配置文件的设置以确保不与 服务器的属性冲突。
有关多链路、BAP 和身份验证协议的其他信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
多重链接。
带宽分配协议 (BAP)。
身份验证协议。
原因:应答路由器无法验证呼叫路由器的凭据(用户名、密码和域名)。
解决方案:验证 客户端的凭据(用户名、密码和域名)是否正确以及是否可被 服务器验证。
原因:在静态 IP 地址池中没有足够的地址。
解决方案:如果 服务器配置了静态 IP 地址池,请验证池中是否有足够的地址。如果静态池中的所有地址都已分配给已连接的 客户端,则 服务器将无法分配 IP 地址,连接尝试将被拒绝。如果已分配了静态池中的所有地址,则修改池。有关 TCP/IP 和远程访问以及如何创建静态 IP 地址池的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因: 客户端配置为可请求其自己的 IPX 节点编号,而 服务器配置为不允许 IPX 客户端请求它们自己的 IPX 节点编号。
解决方案:配置 服务器使之允许 IPX 客户端请求它们自己的 IPX 节点编号。
有关 IPX 和远程访问的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因:给 服务器配置了一段 IPX 网络上其他地方正在使用的 IPX 网络编号范围。
解决方案:给 服务器配置一个在 IPX 网络上唯一的 IPX 网络编号范围。
有关 IPX 和远程访问的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因: 服务器的身份验证提供程序配置不正确。
解决方案:验证身份验证提供程序的配置是否正确。您可以配置 服务器使用 Windows Server 2003 或远程身份验证拨入用户服务 (RADIUS) 来验证 客户端的凭据。
有关身份验证和计帐提供程序以及如何使用 RADIUS 身份验证的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因: 服务器无法访问 Active Directory。
解决方案:如果 服务器是混合模式或本机模式 Windows Server 2003 域的一个成员服务器而且配置为使用 Windows Server 2003 身份验证,则请验证:有关如何添加组、如何验证 RAS 和 IAS 安全组的权限,以及远程访问的 netsh 命令的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
“RAS 和 IAS 服务器”安全组是否存在。如果不存在,请创建该组并将组类型设置为“安全”并将组作用域设置为“本地域”。
“RAS 和 IAS 服务器”安全组对“RAS 和 IAS 服务器访问检查”对象有读取权限。
服务器计算机的计算机帐户是“RAS 和 IAS 服务器”安全组中的一个成员。可以使用“netsh ras show registeredserver”命令查看当前注册。可以使用“netsh ras add registeredserver”命令在指定的域中注册服务器。
如果您向 RAS 和 IAS 服务器安全组添加(或从中去除) 服务器计算机,则此更改不会立即生效(这是由 Windows Server 2003 缓存 Active Directory 信息的方式决定的)。若要使更改立即生效,请重新启动 服务器计算机。
服务器是该域的一个成员。
原因:基于 Windows NT 40 的 服务器无法验证连接请求。
解决方案:如果 客户端正在拨入到运行着 Windows NT 40 的 服务器,而此服务器是 Windows Server 2003 混合模式域的成员,则请使用下列命令验证 Everyone 组是否已添加到 Pre-Windows 2000 Compatible Access 组中:
"net localgroup "Pre-Windows 2000 Compatible Access""
如果没有,则请在域控制器计算机上的命令提示符处键入下列命令,然后重新启动域控制器计算机:
net localgroup "Pre-Windows 2000 Compatible Access" everyone /add
有关 Windows Server 2003 域中 Windows NT 40 远程访问服务器的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因: 服务器无法与配置的 RADIUS 服务器通讯。
解决方案:如果只能通过 Internet 接口访问 RADIUS 服务器,则执行以下 *** 作之一:有关如何添加数据包筛选器的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
为 UDP 端口 1812 的 Internet 接口添加一个输入过滤器和一个输出过滤器(依据 RFC 2138“远程身份验证拨入用户服务 (RADIUS)”)。– 或 -
为 UDP 端口 1645(针对较早的 RADIUS 服务器)以及 RADIUS 身份验证和 UDP 端口 1813(基于 RFC 2139“RADIUS 计帐”)的 Internet 接口添加一个输入筛选器和一个输出筛选器。- 或 -
为用于 RADIUS 计帐的 UDP 端口 1646(针对较早的 RADIUS 服务器)的 Internet 接口添加一个输入筛选器和一个输出筛选器。
原因:无法使用 Pingexe 实用程序通过 Internet 连接到 服务器。
解决方案:由于在 服务器的 Internet 接口上配置了基于 IPSec 的 PPTP 和 L2TP 数据包筛选,ping 命令使用的 Internet 控制消息协议 (ICMP) 数据包被筛选掉了。若要让 服务器能够响应 ICMP (ping) 数据包,请添加允许 IP 协议 1 通信量(ICMP 通信量)的输入筛选器和输出筛选器。
有关如何添加数据包筛选器的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
“无法发送和接收数据”
原因:未给被路由的协议添加适当的请求拨号接口。
解决方案:给被路由的协议添加适当的请求拨号接口。
有关如何添加路由接口的更多信息,请访问 Windows Server 2003“帮助和支持中心”。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因:路由器对路由器 连接的两端都没有支持双向通信量交换的路由。
解决方案:与远程访问 连接不同,路由器对路由器 连接不会自动创建默认路由。在路由器对路由器 连接的两端都创建路由,以便路由器对路由器 连接两端的通信量都可以路由到对方。
您可以手动向路由表中添加静态路由,也可以通过路由协议添加静态路由。对于持续性 连接,您可以在 连接上启用“开放式最短路径优先 (OSPF)”或“路由信息协议 (RIP)”。对于请求 连接,可以通过自动静态 RIP 更新来自动更新路由。有关如何添加 IP 路由协议、如何添加静态路由以及如何执行自动静态更新的更多信息,请参见 Windows Server 2003 联机帮助。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因:双向初始化的应答路由器作为远程访问连接,正在解释路由器对路由器的 连接。
解决方案:如果呼叫路由器的凭据中的用户名出现在“路由和远程访问”中的拨入客户端下,则应答路由器将把呼叫路由器解释为远程访问客户端。请验证呼叫路由器的凭据中的用户名是否与应答路由器上请求拨号接口的名称匹配。如果传入呼叫方是一个路由器,则接收呼叫的端口将显示为活动状态,而且相应的请求拨号接口处于连接状态。
有关如何检查应答路由器的端口状态以及如何检查请求拨号接口状态的更多信息,请参见 Windows Server 2003 联机帮助。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因:呼叫路由器和应答路由器的请求拨号接口上的数据包筛选器使通信量不能传输。
解决方案:验证以确保呼叫路由器和应答路由器的请求拨号接口上不存在阻止通信量传输的数据包筛选器。可以给各请求拨号接口配置 IP 和 IPX 输入和输出筛选器,以精确控制允许进出该请求拨号接口的 TCP/IP 和 IPX 通信量的性质。
有关如何管理数据包筛选器的更多信息,请参见 Windows Server 2003 联机帮助。单击开始以访问 Windows Server 2003“帮助和支持中心”。
原因:远程访问策略配置文件中的数据包筛选器阻止了 IP 通信量的传输。
解决方案:验证以确保 服务器(如果使用了 Internet 身份验证服务则是 RADIUS 服务器)上的远程访问策略的配置文件属性上未配置阻止 TCP/IP 通信量接发的 TCP/IP 数据包筛选器。您可以使用远程访问策略来配置 TCP/IP 输入和输出数据包筛选器,以精确控制 连接上允许的 TCP/IP 通信量的性质。验证以确保配置文件 TCP/IP 数据包筛选器未阻止通信量的传输。我们在群晖nas里安装 Server 套件可以把我们的群晖nas变成一个服务器,我们可以安全的在远端存取Synology NAS 局域网内分享的资源,群晖的 server整合了常用的通讯协定: PPTP、Open 、 L2TP/IPSec,当我们启用了nas的服务,会影响系统的网络性能。
我们先来了解一下三种协议:
PPTP
PPTP (Point-to-Point Tunneling Protocol,点对点信道协议) 是常用的 解决方案,且大多数的客户端 (包含 Windows、Mac、Linux 及行动装置) 皆支持。
若要启动 PPTP 服务器:
1、开启 Server 并前往左侧面板的 PPTP。
2、勾选启动 PPTP 服务器。
3、在动态 IP 地址字段输入 服务器的虚拟 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。
4、设定最大联机数量来限制 联机的共同联机数量。
5、设定同一账号最多联机数量来限制使用同一个账号所进行 联机的共同联机数量。
6、从认证下拉式选单中选择下列任一项目来认证 客户端:
PAP:认证过程中,将不加密 客户端的密码。
MS-CHAP v2:认证过程中,将使用 Microsoft CHAP version 2 加密 客户端的密码。
7、若您选择 MS-CHAP v2 验证,请从加密下拉式选单中选择下列任一项目来加密 联机:
No MPPE: 联机不会受到加密机制保护。
Optional MPPE:客户端设定将决定 联机会 / 不会受到 40-bit 或 128-bit 加密机制保护。
Require MPPE:客户端设定将决定 联机会受到 40-bit 或 128-bit 加密机制保护。
8、设定 MTU (最大传输单元) 来限制 网络传输的数据封包大小。
9、勾选手动设定 DNS 并指派 DNS 服务器的 IP 地址来发送给 PPTP 客户端。若停用此选项,则会将 Synology NAS 目前所使用的 DNS 服务器发送给客户端。
10、单击套用来让变更生效。
注意:
联机至 时, 客户端的验证及加密设定必须与 Server 上的相同,否则客户端将无法成功联机。
为兼容于运行在 Windows、Mac OS、iOS 与 Android 系统的大部分 PPTP 客户端,预设的 MTU 值为 1400。若您的网络环境较为复杂,可能需要设定一个较小的 MTU 值。若您经常收到逾时讯息或联机不稳定,请降低 MTU 值。
请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,确认 TCP 1723 端口已开启。
部分路由器内建 PPTP 服务,因此可能已占用 1723 端口。您需先透过路由器的管理接口关闭其内建的 PPTP 服务,才能确保 Server 上的 PPTP 服务可以正常运作。此外,部分旧式路由器可能会封锁 GRE 协议 (IP 协议 47),造成 联机失败;建议使用支持 pass-through 联机的路由器。
Open
Open 是开放原始码的 服务解决方案,会以 SSL / TLS 加密机制保护 联机。
若要启动 Open 服务器:
1、开启 Server,前往左侧面板的 Open。
2、勾选启动 Open 服务器。
3、在动态 IP 地址字段输入 服务器的虚拟内部 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。
4、设定最大联机数量来限制 联机的共同联机数量。
5、设定同一账号最多联机数量来限制使用同一个账号进行 联机的共同联机数量。
6、为 Open 数据传输设定端口与通讯协议。您可以决定要将何种协议的数据封包透过 转送至 Synology NAS 的哪个端口。默认值为 UDP 端口 1194
注意: 为确保 Synology NAS 上的服务可以正常运作,请避免将同样的一组端口与通讯协议指派给其他 Synology 服务。请参阅此篇应用教学以了解更多信息。
7、在加密下拉式选单中择一,以加密 信道中的数据封包。
8、在验证下拉式选单中择一,以验证 客户端。
9、若要在传输数据时压缩数据,请勾选启动 压缩联机。此选项可提升传输速度,但可能会消耗较多系统资源。
10、勾选允许客户端存取服务器的局域网络来让客户端存取服务器的局域网络。
11、勾选启动 IPv6 服务器模式来启动 Open 服务器,以传送 IPv6 地址。您必须先在控制面板 > 网络 > 网络接口中,透过 6in4/6to4/DHCP-PD 取得 Prefix,并在此页面中选择该 Prefix。
12、单击套用来让变更生效。
注意:
Server 不支持站台对站台的桥接模式。
请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,确认 UDP 1194 端口已开启。
在 Windows Vista 或 Windows 7 上执行 Open GUI 时,请注意,UAC (用户帐户控制) 预设为开启。此设定开启时,需使用以系统管理员身份执行选项来透过 Open GUI 进行联机。
在 Windows 上透过 Open GUI 启动 IPv6 服务器模式时,请注意以下事项:
所使用的接口名称不可包含空格,例如:LAN 1 须变更为 LAN1。
重新导向网关 (redirect-gateway) 选项须由客户端于 openo 档案中设定。若您不想设定此选项,应手动设定 接口的 DNS。您可以使用 Google IPv6 DNS:2001:4860:4860::8888。
若要汇出配置文件:
单击汇出配置文件。Open 让 服务器可颁发证书供客户端使用。所汇出的档案为 zip 压缩文件,其中包含 cacrt ( 服务器的凭证档案)、openo (客户端使用的配置文件案),以及 READMEtxt (客户端如何设定 Open 联机的简易说明)。
注意:
每次启动 Server 时,便会自动复制、使用显示于控制面板 > 安全性 > 凭证之凭证。若您需使用第三方凭证,请到控制台 > 安全性 > 凭证 > 新增来汇入凭证,并重新启动 Server。
每次修改凭证文件 (显示于控制面板 > 安全性 > 凭证) 后, Server 将会自动重新启动。
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) over IPSec 提供更安全的虚拟私有网络,且大多数的客户端 (如 Windows、Mac、Linux 及行动装置) 皆支持。
若要启动 L2TP/IPSec 服务器:
1、开启 Server 并前往左侧面板的 L2TP/IPSec。
2、勾选启动 L2TP/IPSec 服务器。
3、在动态 IP 地址字段输入 服务器的虚拟 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。
4、设定最大联机数量来限制 联机的共同联机数量。
5、设定同一账号最多联机数量来限制使用同一个账号进行 联机的共同联机数量。
6、从认证下拉式选单中选择下列任一项目来认证 客户端:
PAP:认证过程中,将不加密 客户端的密码。
MS-CHAP v2:认证过程中,将使用 Microsoft CHAP version 2 加密 客户端的密码。
7、设定 MTU (最大传输单元) 来限制 网络传输的数据封包大小。
8、勾选手动设定 DNS 并指派 DNS 服务器的 IP 地址来发送给 L2TP/IPSec 客户端。若停用此选项,则会将 Synology NAS 目前所使用的 DNS 服务器发送给客户端。
9、若要发挥 最大效能,选取执行核心 (kernel) 模式。
10、输入并确认预先共享密钥。您应将此密钥提供给 L2TP/IPSec 使用者以验证联机。
11、勾选启动 SHA2-256 兼容模式 (96 bit),以让特定客户端 (非 RFC 标准) 可以使用 L2TP/IPSec 联机。
12、单击套用来让变更生效。
注意:
联机至 时, 客户端的验证及加密设定必须与 Server 上的设定相同,否则客户端将无法成功进行联机。
为兼容于运行在 Windows、Mac OS、iOS 与 Android 系统的大部分 L2TP/IPSec 客户端,预设的 MTU 值为 1400。若您的网络环境较为复杂,可能需要设定一个较小的 MTU 值。若您经常收到逾时讯息或联机不稳定,请降低 MTU 值。
请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,以确认 UDP 1701、500、4500 端口已开启。
部分路由器内建 L2TP 或 IPSec 服务,因此可能已占用 1701、500 或 4500 端口。您需先透过路由器的管理接口关闭其内建的 L2TP 或 IPsec 服务,才能确保 Server 上的 L2TP/IPsec 服务可以正常运作。建议使用支持 pass-through 联机的路由器。
关于动态 IP 地址
Server 会依据您在动态 IP 地址中输入的数字,从虚拟 IP 地址范围中选择一个 IP 地址来分配给 客户端使用。例如:若 服务器的动态 IP 地址设定为「10000」,则 PPTP 客户端的虚拟 IP 地址范围为「10001」至「1000[最大联机数量]」;Open 客户端的虚拟 IP 地址范围则为「10002」至「1000255」。
重要事项: 指定 服务器的动态 IP 地址之前,请注意:
1、 服务器可使用的动态 IP 地址必须为下列其一:
从「10000」至「102552550」
从「1721600」至「172312550」
从「19216800」至「1921682550」
2、您指定的 服务器动态 IP 地址以及指派给 客户端的虚拟 IP 地址,皆不能与局域网络中任一已使用的 IP 地址冲突。
关于客户端进行 联机时使用的网关设定
使用 联机至 Synology NAS 的局域网络之,客户端可能需要为 联机变更网关设定;否则,在 联机建立之后,它们可能会无法联机至因特网。<p>pptp:</p> <p>启用PPTP服务:打勾表示启用PPTP ***服务端。</p> <p>最大PPTP连接数:服务端最多支持同时拨入的PPTP客户端数量。系统允许64个不同用户同时拨入。</p> <p>PPTP服务端地址:服务端LAN口的IP地址。</p> <p>PPTP客户端地址范围:客户通过***拨进来以后,服务端给它随机分配的内网IP地址范围。此地址段设置应当与服务端内网地址在同一网段并且不要与内网产生地址冲突。</p> <p>启用128-bit数据加密:支持128-bit数据加密功能,此配置必须服务端同客户端保持一致才能正常通信。打勾表示两端的通信会以128-bit密钥加密的方式进行。</p> <p>拨入列表:您将在这里看到哪些用户拨入了***,以及分配到的IP地址和他的拨入地址。</p> <p>***:</p> <p>名称:IPSec 隧道名,请用英文字母开头。</p> <p>主动连接:若在两个路由器之间建立IPSec ***隧道,只需在其中一个启用主动连接即可。</p> <p>本地隧道接口:选择使用哪个WAN口进行IPSec ***连接。</p> <p>本地网络/掩码:与该路由器的内网网段/掩码一致。</p> <p>远程隧道地址:对端WAN口的当前IP地址,可以填写域名。</p> <p>远程网络/掩码:与对端路由器的内网网段/掩码一致。</p> <p>IKE验证模式:默认为IKE-PSK,两端的验证模式必须相同。</p> <p>PSK密钥:密钥由数字和英文字母组成,两端的PSK密钥必须相同。</p> <p></p>
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)