Lịch sử tìm kiếm

Hướng dẫn cấu hình VPN để truy cập NAS Synology từ xa an toàn

Khi QuickConnect không còn đủ cho nhu cầu làm việc thực tế hoặc dữ liệu trên NAS ngày càng quan trọng hơn, VPN sẽ là lựa chọn đáng cân nhắc. Cách này giúp bạn truy cập NAS như đang ở trong mạng nội bộ, đồng thời giảm rủi ro so với việc mở trực tiếp các dịch vụ của NAS ra internet.

VPN ServerOpenVPNRemote AccessNAS Security

VPN là gì và vì sao nên dùng?

Khi cần truy cập NAS từ bên ngoài văn phòng, nhiều người thường nghĩ ngay đến việc mở port hoặc dùng QuickConnect để thao tác cho nhanh. Tuy nhiên, nếu NAS đang lưu dữ liệu công việc, backup quan trọng hoặc phục vụ cho nhiều người dùng, bạn nên cân nhắc một hướng truy cập an toàn hơn.

VPN là một cách để kết nối vào mạng nội bộ từ xa một cách bảo mật. Thay vì để NAS xuất hiện trực tiếp trên internet, bạn sẽ đi qua một lớp kết nối an toàn trước, sau đó mới truy cập vào thiết bị bên trong hệ thống. Sau khi kết nối thành công, trải nghiệm sử dụng gần giống như bạn đang ngồi trong văn phòng.

Lợi ích chính của VPN
  • Giảm rủi ro khi truy cập NAS từ internet
  • Không cần mở trực tiếp các port quản trị của DSM
  • Dễ kiểm soát user truy cập hơn
  • Có thể dùng để vào NAS, server hoặc tài nguyên nội bộ khác

Có thể hiểu đơn giản: VPN giống như bạn “mang mạng công ty đi theo mình”, thay vì mở cửa cho internet đi thẳng vào NAS.

Hai cách triển khai VPN phổ biến

Trước khi đi vào cấu hình, bạn nên hiểu có hai hướng triển khai VPN thường gặp trong thực tế. Mỗi hướng sẽ phù hợp với một quy mô hệ thống khác nhau.

VPN trực tiếp trên NAS

Dùng package VPN Server của Synology để NAS tự đóng vai trò máy chủ VPN.

  • Phù hợp cho cá nhân hoặc văn phòng nhỏ
  • Dễ triển khai, ít thiết bị
  • Thích hợp khi số lượng user không nhiều

VPN trên router hoặc firewall

NAS chỉ giữ vai trò lưu trữ, còn VPN sẽ chạy trên thiết bị mạng chuyên dụng.

  • Phù hợp cho doanh nghiệp
  • Dễ mở rộng khi có nhiều user
  • Quản trị và bảo mật tốt hơn về lâu dài
Góc nhìn thực tế

Khi hệ thống lớn hơn, VPN thường được triển khai trên router hoặc firewall thay vì NAS để tránh dồn thêm tải xử lý lên thiết bị lưu trữ.

Cách cấu hình VPN Server trên NAS Synology

Đây là cách phổ biến và dễ triển khai nhất khi bạn muốn bắt đầu với truy cập từ xa an toàn. Trong hướng dẫn này, OpenVPN sẽ là lựa chọn được ưu tiên vì tương đối ổn định, bảo mật tốt và tương thích với nhiều thiết bị.

1

Cài đặt VPN Server

Mở Package Center, tìm ứng dụng VPN Server rồi nhấn Install. Sau khi cài xong, ứng dụng sẽ xuất hiện trong menu chính của DSM.

 
2

Bật OpenVPN

Mở VPN Server, chọn mục OpenVPN ở thanh bên trái, sau đó tick Enable OpenVPN Server.

OpenVPN là lựa chọn nên ưu tiên vì sử dụng cơ chế mã hóa SSL/TLS, ổn định và được hỗ trợ rộng rãi trên nhiều nền tảng.

VPN Server screenshots - 1
3

Cấu hình thông số cơ bản

Tại phần thiết lập OpenVPN, bạn có thể giữ mặc định hoặc chỉnh một số thông số tùy nhu cầu:

  • Port: mặc định 1194
  • Protocol: mặc định UDP
  • Dynamic IP address: có thể giữ mặc định nếu chưa có yêu cầu đặc biệt
  • Maximum connection: điều chỉnh theo số lượng user dự kiến

Sau khi kiểm tra xong, nhấn Apply để lưu cấu hình.

VPN Server screenshots - 2
Bước rất hay bị quên

Hãy bật tùy chọn Allow clients to access server's LAN. Nếu không bật mục này, VPN có thể kết nối thành công nhưng bạn vẫn không truy cập được NAS hoặc các thiết bị trong mạng nội bộ.

4

Cấp quyền cho user sử dụng VPN

Chuyển sang tab Privilege, sau đó tick những user được phép đăng nhập VPN. Nếu không cấp quyền tại đây, user sẽ không thể sử dụng dịch vụ dù có đúng tài khoản và mật khẩu.

VPN Server screenshots - 3
5

Export file cấu hình

Quay lại tab OpenVPN và nhấn Export configuration. Synology sẽ xuất ra file cấu hình dùng cho client VPN, thường gồm file .ovpn và hướng dẫn cơ bản để kết nối.

 
6

Mở port trên modem hoặc firewall

Đây là bước bắt buộc nếu bạn muốn thiết bị bên ngoài internet kết nối được về VPN Server trên NAS. Hãy mở và NAT UDP port 1194 về IP nội bộ của NAS.

Điểm quan trọng là bạn chỉ mở port dành cho VPN, không mở trực tiếp các port quản trị của DSM như 5000 hoặc 5001.

 
7

Kết nối từ máy tính hoặc thiết bị từ xa

Cài ứng dụng OpenVPN Client trên máy tính, import file .ovpn vừa export, sau đó nhập user và password của NAS để kết nối.

Khi VPN kết nối thành công, thiết bị của bạn sẽ được xem như đang nằm trong mạng nội bộ của hệ thống.

 
8

Truy cập NAS sau khi VPN đã kết nối

Lúc này, bạn có thể truy cập NAS bằng IP nội bộ của thiết bị, mở DSM qua trình duyệt hoặc map network drive như khi đang làm việc tại văn phòng.

 

Các thiết lập nên biết trong VPN Server

Ngoài các bước cơ bản, Synology còn cung cấp thêm một số tùy chọn mà bạn nên hiểu để tránh gặp lỗi khi vận hành hoặc khi cần tối ưu hệ thống.

Encryption & Authentication

Đây là phần mã hóa và xác thực cho đường hầm VPN. Nếu không có yêu cầu đặc biệt, bạn nên giữ mặc định để đảm bảo tương thích và tránh phát sinh lỗi không cần thiết.

Compression

Tùy chọn nén dữ liệu có thể giúp tăng tốc truyền tải trong một số tình huống, nhưng đổi lại sẽ tiêu tốn thêm tài nguyên hệ thống, đặc biệt là CPU.

Certificate

OpenVPN sử dụng certificate của NAS. Nếu bạn thay đổi certificate trên DSM, bạn nên export lại file cấu hình và cập nhật lại cho các client đang dùng.

Dynamic IP Address

Đây là dải IP ảo mà VPN Server cấp cho client khi kết nối. Dải này không nên trùng với IP đang dùng trong mạng nội bộ để tránh xung đột.

Một số lưu ý bảo mật quan trọng

VPN an toàn hơn so với việc mở trực tiếp dịch vụ NAS ra internet, nhưng điều đó không có nghĩa là bạn có thể bỏ qua các lớp bảo mật cơ bản. Một cấu hình tốt nên đi kèm với quản trị user và quyền truy cập rõ ràng.

Nên làm thêm để an toàn hơn

  • Bật xác thực hai lớp cho các user quan trọng
  • Dùng mật khẩu mạnh và không dùng lại mật khẩu cũ
  • Không sử dụng tài khoản admin để kết nối VPN
  • Chỉ cấp quyền VPN cho những user thực sự cần dùng
  • Kiểm tra firewall rule và log truy cập định kỳ
Điểm cần tránh

Không nên vừa triển khai VPN, vừa mở trực tiếp giao diện DSM ra internet nếu không có lý do thực sự cần thiết. Làm như vậy sẽ làm giảm ý nghĩa của lớp bảo vệ mà VPN đang mang lại.

Khi nào nên dùng VPN trên firewall?

Cách triển khai VPN trực tiếp trên NAS phù hợp cho nhu cầu cơ bản, nhưng khi hệ thống phát triển hơn, việc chuyển VPN sang router hoặc firewall thường là bước nâng cấp hợp lý hơn.

Trong các môi trường có nhiều user làm việc từ xa, cần hiệu năng ổn định hơn hoặc muốn tách NAS khỏi lớp truy cập internet, thiết bị bảo mật chuyên dụng sẽ là nơi phù hợp hơn để chạy VPN. Khi đó, NAS chỉ cần tập trung vào vai trò lưu trữ, chia sẻ file, backup và đồng bộ dữ liệu.

Các tình huống nên cân nhắc VPN trên firewall
  • Có nhiều user truy cập cùng lúc
  • Cần kiểm soát truy cập từ xa chặt chẽ hơn
  • Muốn tách NAS khỏi lớp exposed internet
  • Hệ thống đã có firewall hoặc router hỗ trợ VPN tốt

Trong thực tế, nhiều hệ thống doanh nghiệp triển khai SSL VPN hoặc IPsec VPN trên firewall, sau đó mới cho người dùng truy cập NAS như một tài nguyên nội bộ. Đây là hướng đi gọn hơn về quản trị, dễ mở rộng hơn và thường phù hợp hơn về lâu dài.

Kết luận

VPN là một trong những cách truy cập NAS Synology từ xa an toàn và bài bản nhất hiện nay. So với việc mở port trực tiếp, VPN giúp giảm đáng kể rủi ro bảo mật và mang lại trải nghiệm ổn định hơn khi hệ thống có nhiều người dùng.

Nếu bạn mới bắt đầu, VPN Server trên NAS là một cách dễ triển khai và đủ dùng. Khi hệ thống lớn hơn, việc chuyển sang VPN trên router hoặc firewall sẽ là bước nâng cấp hợp lý để đảm bảo hiệu năng và khả năng quản trị lâu dài.

Gợi ý bài tiếp theo

Sau khi cấu hình VPN thành công, bạn có thể đi tiếp theo hai hướng: tìm hiểu cách triển khai VPN trên firewall để tối ưu hơn, hoặc xem bài về Port Forward để hiểu rõ những rủi ro cần tránh khi truy cập NAS từ internet.

Xem bài tiếp theo
1