大橙子网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
群辉这类NAS设备越来越多的进入了人们的生活,我们可以在群辉上存储照片、视频、电影之类,并且可以很方便的在不同设备上观看。
创新互联公司-专业网站定制、快速模板网站建设、高性价比阳信网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式阳信网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖阳信地区。费用合理售后完善,十载实体公司更值得信赖。
一般在同一局域网下,使用群辉自带的quickConnect功能可以很方便的连接群辉,并读取其中的存储的文件。但如果我们离开了局域网,再使用quickConnect时,传输速度就会变得奇慢无比。
那么有没有什么方法可以解决这一问题那?
有些网络上的文章会推荐去申请固定的公网IP,从而实现直连群辉;还有些文章会推荐使用花生壳之类的第三方软件实现局域网穿透。
其实并不需要这么繁琐,只要在路由器和光猫上设置好端口转发,或者更直接点将群晖设置成DMZ主机就行。
只要能够保证在公网,用公网IP直接能找到群晖,然后通过群晖自带的quickConnect就能直接跳转到你家的公网IP上了。
并且不需要固定的公网IP,即使是动态的也可以,quickConnect能够自动跳转到你家当前的公网IP上。
总结下,重点是要群晖暴露在公网上。
只有不能穿透内网,不能直接在公网访问群晖时,使用quickConnect才会需要群晖的服务器进行转发,这时候速度相当慢。如果设置好端口转发,能直接在公网访问群晖的话,使用quickConnect会直接跳转到你家公网IP上,这样就相当于直接连接了群晖。不需要转发,传输速度可以达到网络最大值。
quickConnect还是很强大的,他会自主选择传输速度最快的连接方式,这比设置DDNS啥的方便很多。
DMZ主机是光猫、路由器中的一个功能,可以简单的理解为他们将WAN收到的信息直接转发到指定的LAN口,就是做全端口映射。比如说群晖在局域网中的IP是192.168.1.3,那么将这个IP设置为DMZ主机后,所有从公网收到的信息都会直接转发的群晖上(为了表述简便,这里说了会把所有信息都发到DMZ主机上,但实际只会转发公网发过来的请求信息,不会影响正常的网络使用)。这就相当于把群晖直接连到了公网上,这种情况下,你可以直接用公网IP访问群晖。
至于公网IP怎么查,你可以直接用百度搜索“IP”这个关键词,就知道了。
解释完啥是DMZ,下面我来说说具体怎么来设置。
首先,要清楚自己家的网络结构,有没有光猫,有没有路由器,有几个路由器等等。以我家为例,我家是光线入户,经过光猫,然后是路由器,再连到群晖上的。所有网络数据都要先经过光猫,再经过路由器,最后才能群晖上。
因此我们初步的思路就是现在光猫上将路由器的IP设置为DMZ主机,让光猫接受的所有数据都发送给路由器;然后在路由器上将群晖的IP设置为DMZ主机,让路由器接受到的数据都发送给群晖。做到这两步,我们的工作就完成了。
下面进行第一步,登录光猫的管理界面,在设备连接列表中找到路由器,记下光猫给路由器分配的局域网IP地址。然后找到光猫的DMZ设置功能,把路由器的IP输进去。
(这里需要注意的是,光猫给路由器分配的IP和我们平时用来登录路由器的IP是不同的,我们登录路由器一般用的是192.168.0.1或者192.168.1.1,但光猫给路由器分配的IP可能是192.168.0.3,这个IP要在光猫的设备列表里查)至于为啥是这样,你可以理解为你家有两层局域网,光猫是第一层,路由器是第二层。每层局域网都会有一套自己的IP。
下面进行第二步,登录路由器的管理界面,在设备连接列表中找到群晖,记下路由器给群晖分配的局域网IP地址。然后找到路由器的DMZ设置功能,把群晖的IP输进去。
做完这两步之后,基本就设置好了。你可以用手机的4G网,登录下你家的公网ip:5000(例如113.12.133.12:5000),如果能看到群晖的登录页面,就证明设置成功了。
之后你使用quickConnect连接群晖时,就会自动跳转到你家当前的公网ip:5000,这就相当于直接连接了群晖,传输速度能达到网络最大值。
只要设置好DMZ,即使你家是动态公网ip,quickConnect也能够准确找到,不用使用DDNS。
在威联通NAS的App Center里安装腾讯云后,可以实现与腾讯微云的文件同步。具体步骤如下:1.在腾讯微云客户端中,新建文件夹用于与威联通NAS的文件同步;2.在NAS的App Center里安装腾讯云,授权应用;3.进入腾讯云中,添加文件夹,将添加腾讯微云上的文件夹,选择本地NAS上的文件夹;4.点击加号,完成文件夹的添加以及同步。
我们在群晖nas里安装VPN Server 套件可以把我们的群晖nas变成一个VPN服务器,我们可以安全的在远端存取Synology NAS 局域网内分享的资源,群晖的VPN server整合了常用的通讯协定: PPTP、OpenVPN 、 L2TP/IPSec,当我们启用了nas的vpn服务,会影响系统的网络性能。
我们先来了解一下三种协议:
PPTP
PPTP (Point-to-Point Tunneling Protocol,点对点信道协议) 是常用的 VPN 解决方案,且大多数的客户端 (包含 Windows、Mac、Linux 及行动装置) 皆支持。
若要启动 PPTP VPN 服务器:
1、开启 VPN Server 并前往左侧面板的 PPTP。
2、勾选启动 PPTP VPN 服务器。
3、在动态 IP 地址字段输入 VPN 服务器的虚拟 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。
4、设定最大联机数量来限制 VPN 联机的共同联机数量。
5、设定同一账号最多联机数量来限制使用同一个账号所进行 VPN 联机的共同联机数量。
6、从认证下拉式选单中选择下列任一项目来认证 VPN 客户端:
PAP:认证过程中,将不加密 VPN 客户端的密码。
MS-CHAP v2:认证过程中,将使用 Microsoft CHAP version 2 加密 VPN 客户端的密码。
7、若您选择 MS-CHAP v2 验证,请从加密下拉式选单中选择下列任一项目来加密 VPN 联机:
No MPPE:VPN 联机不会受到加密机制保护。
Optional MPPE:客户端设定将决定 VPN 联机会 / 不会受到 40-bit 或 128-bit 加密机制保护。
Require MPPE:客户端设定将决定 VPN 联机会受到 40-bit 或 128-bit 加密机制保护。
8、设定 MTU (最大传输单元) 来限制 VPN 网络传输的数据封包大小。
9、勾选手动设定 DNS 并指派 DNS 服务器的 IP 地址来发送给 PPTP 客户端。若停用此选项,则会将 Synology NAS 目前所使用的 DNS 服务器发送给客户端。
10、单击套用来让变更生效。
注意:
联机至 VPN 时,VPN 客户端的验证及加密设定必须与 VPN Server 上的相同,否则客户端将无法成功联机。
为兼容于运行在 Windows、Mac OS、iOS 与 Android 系统的大部分 PPTP 客户端,预设的 MTU 值为 1400。若您的网络环境较为复杂,可能需要设定一个较小的 MTU 值。若您经常收到逾时讯息或联机不稳定,请降低 MTU 值。
请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,确认 TCP 1723 端口已开启。
部分路由器内建 PPTP VPN 服务,因此可能已占用 1723 端口。您需先透过路由器的管理接口关闭其内建的 PPTP VPN 服务,才能确保 VPN Server 上的 PPTP VPN 服务可以正常运作。此外,部分旧式路由器可能会封锁 GRE 协议 (IP 协议 47),造成 VPN 联机失败;建议使用支持 VPN pass-through 联机的路由器。
OpenVPN
OpenVPN 是开放原始码的 VPN 服务解决方案,会以 SSL / TLS 加密机制保护 VPN 联机。
若要启动 OpenVPN VPN 服务器:
1、开启 VPN Server,前往左侧面板的 OpenVPN。
2、勾选启动 OpenVPN 服务器。
3、在动态 IP 地址字段输入 VPN 服务器的虚拟内部 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。
4、设定最大联机数量来限制 VPN 联机的共同联机数量。
5、设定同一账号最多联机数量来限制使用同一个账号进行 VPN 联机的共同联机数量。
6、为 OpenVPN 数据传输设定端口与通讯协议。您可以决定要将何种协议的数据封包透过 VPN 转送至 Synology NAS 的哪个端口。默认值为 UDP 端口 1194
注意: 为确保 Synology NAS 上的服务可以正常运作,请避免将同样的一组端口与通讯协议指派给其他 Synology 服务。请参阅此篇应用教学以了解更多信息。
7、在加密下拉式选单中择一,以加密 VPN 信道中的数据封包。
8、在验证下拉式选单中择一,以验证 VPN 客户端。
9、若要在传输数据时压缩数据,请勾选启动 VPN 压缩联机。此选项可提升传输速度,但可能会消耗较多系统资源。
10、勾选允许客户端存取服务器的局域网络来让客户端存取服务器的局域网络。
11、勾选启动 IPv6 服务器模式来启动 OpenVPN 服务器,以传送 IPv6 地址。您必须先在控制面板 网络 网络接口中,透过 6in4/6to4/DHCP-PD 取得 Prefix,并在此页面中选择该 Prefix。
12、单击套用来让变更生效。
注意:
VPN Server 不支持站台对站台的桥接模式。
请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,确认 UDP 1194 端口已开启。
在 Windows Vista 或 Windows 7 上执行 OpenVPN GUI 时,请注意,UAC (用户帐户控制) 预设为开启。此设定开启时,需使用以系统管理员身份执行选项来透过 OpenVPN GUI 进行联机。
在 Windows 上透过 OpenVPN GUI 启动 IPv6 服务器模式时,请注意以下事项:
VPN 所使用的接口名称不可包含空格,例如:LAN 1 须变更为 LAN1。
重新导向网关 (redirect-gateway) 选项须由客户端于 openvpn.ovpn 档案中设定。若您不想设定此选项,应手动设定 VPN 接口的 DNS。您可以使用 Google IPv6 DNS:2001:4860:4860::8888。
若要汇出配置文件:
单击汇出配置文件。OpenVPN 让 VPN 服务器可颁发证书供客户端使用。所汇出的档案为 zip 压缩文件,其中包含 ca.crt (VPN 服务器的凭证档案)、openvpn.ovpn (客户端使用的配置文件案),以及 README.txt (客户端如何设定 OpenVPN 联机的简易说明)。
注意:
每次启动 VPN Server 时,便会自动复制、使用显示于控制面板 安全性 凭证之凭证。若您需使用第三方凭证,请到控制台 安全性 凭证 新增来汇入凭证,并重新启动 VPN Server。
每次修改凭证文件 (显示于控制面板 安全性 凭证) 后,VPN Server 将会自动重新启动。
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) over IPSec 提供更安全的虚拟私有网络,且大多数的客户端 (如 Windows、Mac、Linux 及行动装置) 皆支持。
若要启动 L2TP/IPSec VPN 服务器:
1、开启 VPN Server 并前往左侧面板的 L2TP/IPSec。
2、勾选启动 L2TP/IPSec VPN 服务器。
3、在动态 IP 地址字段输入 VPN 服务器的虚拟 IP 地址。请参阅下方的关于动态 IP 地址来了解更多信息。
4、设定最大联机数量来限制 VPN 联机的共同联机数量。
5、设定同一账号最多联机数量来限制使用同一个账号进行 VPN 联机的共同联机数量。
6、从认证下拉式选单中选择下列任一项目来认证 VPN 客户端:
PAP:认证过程中,将不加密 VPN 客户端的密码。
MS-CHAP v2:认证过程中,将使用 Microsoft CHAP version 2 加密 VPN 客户端的密码。
7、设定 MTU (最大传输单元) 来限制 VPN 网络传输的数据封包大小。
8、勾选手动设定 DNS 并指派 DNS 服务器的 IP 地址来发送给 L2TP/IPSec 客户端。若停用此选项,则会将 Synology NAS 目前所使用的 DNS 服务器发送给客户端。
9、若要发挥 VPN 最大效能,选取执行核心 (kernel) 模式。
10、输入并确认预先共享密钥。您应将此密钥提供给 L2TP/IPSec VPN 使用者以验证联机。
11、勾选启动 SHA2-256 兼容模式 (96 bit),以让特定客户端 (非 RFC 标准) 可以使用 L2TP/IPSec 联机。
12、单击套用来让变更生效。
注意:
联机至 VPN 时,VPN 客户端的验证及加密设定必须与 VPN Server 上的设定相同,否则客户端将无法成功进行联机。
为兼容于运行在 Windows、Mac OS、iOS 与 Android 系统的大部分 L2TP/IPSec 客户端,预设的 MTU 值为 1400。若您的网络环境较为复杂,可能需要设定一个较小的 MTU 值。若您经常收到逾时讯息或联机不稳定,请降低 MTU 值。
请检查 Synology NAS 与路由器上的端口转送规则与防火墙设定,以确认 UDP 1701、500、4500 端口已开启。
部分路由器内建 L2TP 或 IPSec VPN 服务,因此可能已占用 1701、500 或 4500 端口。您需先透过路由器的管理接口关闭其内建的 L2TP 或 IPsec VPN 服务,才能确保 VPN Server 上的 L2TP/IPsec VPN 服务可以正常运作。建议使用支持 VPN pass-through 联机的路由器。
关于动态 IP 地址
VPN Server 会依据您在动态 IP 地址中输入的数字,从虚拟 IP 地址范围中选择一个 IP 地址来分配给 VPN 客户端使用。例如:若 VPN 服务器的动态 IP 地址设定为「10.0.0.0」,则 PPTP VPN 客户端的虚拟 IP 地址范围为「10.0.0.1」至「10.0.0.[最大联机数量]」;OpenVPN 客户端的虚拟 IP 地址范围则为「10.0.0.2」至「10.0.0.255」。
重要事项: 指定 VPN 服务器的动态 IP 地址之前,请注意:
1、VPN 服务器可使用的动态 IP 地址必须为下列其一:
从「10.0.0.0」至「10.255.255.0」
从「172.16.0.0」至「172.31.255.0」
从「192.168.0.0」至「192.168.255.0」
2、您指定的 VPN 服务器动态 IP 地址以及指派给 VPN 客户端的虚拟 IP 地址,皆不能与局域网络中任一已使用的 IP 地址冲突。
关于客户端进行 VPN 联机时使用的网关设定
使用 VPN 联机至 Synology NAS 的局域网络之,客户端可能需要为 VPN 联机变更网关设定;否则,在 VPN 联机建立之后,它们可能会无法联机至因特网。