Tipps & Tricks 12.02.2015, 13:48 Uhr

So mache ich mein NAS web-ready

Mit diesen Praxistipps zeigen wir Ihnen, wie Sie in wenigen Schritten den umfassenden Fernzugriff auf Ihrem NAS einrichten.
In der Regel haben viele Anwender ihren NAS nur im Heimnetzwerk in Betrieb. Dabei kann es so praktisch sein, wenn man mal unterwegs auf ein wichtiges Dokument oder auf die IP-Kamera zugreifen möchte. Manchmal bereitet die Einrichtung eines Fernzugriffs selbst fortgeschrittenen Anwendern Kopfschmerzen. In diesem Artikel zeigen wir anhand eines Synology-Modells, der Horizon-Box und der Fritz!Box, wie Sie einen Fernzugriff optimal einrichten.

Der QuickConnect-Assistent

Synology bietet mit dem fast selbsterklärenden QuickConnect-Dienst eine sehr einfache Möglichkeit für den Fernzugriff. Was steckt dahinter? Grosso modo ist das nichts anderes als eine Adressumleitung über Synology-Server: Ihre DiskStation sendet die IP immer an die Synology-Server in den USA oder England, die diese mit Ihrer festgelegten ID verknüpfen und anstehende Zugriffe an die IP weiterleiten.
QuickConnect rufen Sie einfach in der Systemsteuerung auf und befolgen den Einrichtungsassistenten
Quelle: IDG

Nur eingeschränkte Zugriffe auf Dienste

QuickConnect ist sicher nützlich, wenn man so schnell und einfach wie möglich einen Fernzugriff einrichten will. Das Ganze ist aber mit einigen Einschränkungen verbunden. So können Sie unter Umständen nicht auf einzelne Dienste wie Surveillance Station zugreifen, die bestimmte Portfreigaben benötigen. Ausserdem geht die Umleitung über Synology-Server teils mit Overhead-Einbussen einher (z.B. beim Abspielen von Mediendateien).
Den Einrichtungsassistenten für den QuickConnect-Dienst rufen Sie über die Systemsteuerung auf. Sofern noch nicht geschehen, ist eine simple Registrierung mit E-Mail-Adresse, Passwort und Wunsch-ID schnell erledigt. Danach ist der Speicherhort von extern über die gewählte QuickConnect-ID-Adresse erreichbar.
Nächste Seite: Fixe IP-Adresse einrichten

Autor(in) Simon Gröflin



Kommentare
Avatar
Simon Gröflin
13.02.2015
Berechtigte Einwände Gut, mit nem VPN Access hast halt je nachdem auch wieder Overhead, oder nicht? Schlussendlich sitzt man immer noch hinter einem NAT. Den Zugriff auf den NAS kann man zusätzlich per Zeitplansteuerung einschränken. Ohne Ports 5000/5001 kommst eben nicht auf den SSL-(Https-)Zugriff der Syno. Klar: Ein sicheres Passwort ist immer oberste Devise. Zugegeben: Die Portauswahl könnte man noch etwas eingrenzen. Das hier sind exemplarisch einfach meine persönlichen Settings auf der Horizon-Box. Ich werde die gerne noch anpassen. Danke für den Kommentar. Lg Simon

Avatar
Telaran
13.02.2015
Einerseits finde ich es super, dass ihr solche Anleitungen macht, aber andererseits sehe ich auch so, dass Thema Sicherheit doch sichtbarer/präsenter sein sollte (also eher als erster Absatz und mit Warnhinweis, Fett, etc pp). Gerne mehr solche Artikel (nur Fairerweise müsstet ihr ähnliche auch für die Konkurrenzprodukte online stellen) Das mit dem VPN ist sicher eine Idee, aber ich denke auch, dass es für viele Anwender "zuviel" wäre und je nach Gerät/System kann man nicht so einfach eine VPN Verbindung zu sich nach Hause aufbauen (Port-Blocks, Gerätespezifische Probleme, etc pp). Vielleicht als erweiterter Artikel? Was aber Sinn machen könnte: Sicherheit - Automatische Blockierung. Sobald man Dienste nach Aussen öffnet, sollte dieser Schutz drin ein. Einerseits als Hürde, andererseits auch als kleiner Hinweis (ist meine URL bekannt, wissen die was ich drauf habe, etc pp). Den Zugriff auf den NAS kann man zusätzlich per Zeitplansteuerung einschränken. Ohne Ports 5000/5001 kommst eben nicht auf den SSL-(Https-)Zugriff der Syno. Man kann durchaus die Ports der Synology Box ändern: Systemsteuerung - Netzwerk - DSM Einstellung Natürlich löst das nicht alle Probleme, aber es ist durchaus denkbar, dass Malware-Programmierer nicht zwingend einen Portscan machen (um nicht aufzufallen oder zu faul dafür sind) und eher die Standard-Ports abklappern. Weiter funktioniert alles weiterhin. Portweiterleitungen können eingerichtet werden, Quickconnect geht, Apps funktionieren auch (entweder via Quickconnect ID oder in der URL den Port mitgeben) Es spricht nichts dagegen und es ist zumindest eine "kleine" Sicherheitssteigerung. Ich habe fast alle "Standardports" angepasst und bin damit bisher gut gefahren.

Avatar
dst
13.02.2015
Gut, mit nem VPN Access hast halt je nachdem auch wieder Overhead, oder nicht? Schlussendlich sitzt man immer noch hinter einem NAT. Den Zugriff auf den NAS kann man zusätzlich per Zeitplansteuerung einschränken. Mit OpenVPN, VPN, SSH usw. hat man im allgemeinen immer Overhead, dafür hat man eben eine sichere Verbindung. Ich streame sogar Musik via OpenVPN auf mein Android von Unterwegs und habe da keine schlechten Erfahrungen gemacht. Ohne Ports 5000/5001 kommst eben nicht auf den SSL-(Https-)Zugriff der Syno. Klar: Ein sicheres Passwort ist immer oberste Devise. Zugegeben: Die Portauswahl könnte man noch etwas eingrenzen. Das hier sind exemplarisch einfach meine persönlichen Settings auf der Horizon-Box. Ich werde die gerne noch anpassen. Danke für den Kommentar. Lg Simon Das Problem ist, das die Programmbibliotheken der Synology oftmals recht alt sind (Heartbleed) und wenn mal eine CVE http://www.cvedetails.com/vendor/11138/Synology.html rauskommt dann dauert es gefühlte Ewigkeit bis ein Update verfügbar ist. Gutes Beispiel warum man Port 5000 nicht ins Internet stellen soll: SynoLocker http://www.synology-forum.de/showthread.html?56206-SynoLocker-TM-Daten-auf-NAS-gecrypted-worden-durch-Hacker Ich finde das Thema Portweiterleitung kann man schon bringen, dennoch wünsche ich mir etwas mehr "Sicherheit" und eine sensibilisierung zu diesem Thema. Zugriffsversuche aus China und Russland sind bei mir nicht wenige und es wäre fatal wenn ich ein System ins Netz stelle die potentiell Schaden nehmen könnte. Bei der Quickconnect ID hast du übrigens den Nachteil das der Traffic via Relay Server geht, sofern du keine Port-Forwarding hast. Gruss Dany