So mache ich mein NAS web-ready

Dyndns-Eintrag vornehmen

3. Die IP richtig umleiten lassen

Mithilfe eines dynamischen Namensservice (Dynamic DNS) können Sie sicherstellen, dass Ihr Zielrechner immer unter einer festen URL erreichbar ist. Denn die meisten Privatsurfer haben eine dynamische IP mit der sie sich ins Netz verbinden, und diese kann alle 24 Stunden ändern.
Es gibt diverse Anbieter, die eine solche Umleitung gratis als Dienstleistung anbieten. Synology in unserem Fall offeriert sogar einen eigenen Dyndns-Server. Wer ein NAS in Betrieb hat, dem der Hersteller keine solche Dienstleistung anbietet, kann auf einen Gratisanbieter wie Noip.com zurückgreifen. Wir erklären kurz, wie Sie in beiden Szenarien vorgehen.

Variante 1: der Synology-DDNS-Dienst

Suchen Sie über die Systemsteuerung nach dem Menüpunkt Externer Zugriff. Unter dem Reiter DDNS wählen Sie Synology aus dem Drop-down-Liste als Dyndns-Anbieter. Klicken Sie auf die blaue Aufforderung Melden Sie sich in einem MyDS-Konto an oder registrieren Sie eines. Geben Sie eine E-Mail-Adresse ein, bestimmen ein Passwort für den DynDNS-Account und klicken Sie auf OK (die Datenschutzbestimmen nehmen Sie als einverstanden entgegen).
Synology bietet über den DDNS-Manager als Serviceanbieter seinen eigenen Dyndns-Dienst an, die Registrierung geht schnell
Quelle: IDG
Danach reservieren Sie einen beliebigen Hostnamen, der gerade frei ist: z.B. meinesyno.synology.me. Hat alles geklappt, wird der neu hinzugefügte DynDNS-Host im Synology-DDNS-Client als aktive Verbindung (grün) angezeigt.

Variante 2: Gratis-Dyndns-Anbieter

Bei einem Anbieter wie Noip.com verfahren Sie analog wie im vorherigen Beispiel. Öffnen Sie die Registrierungsseite von Noip.com. Eröffnen Sie ein neues Konto mit Benutzernamen, Passwort und Ihrer E-Mail-Adresse. Unter dem Menüpunkt Hosts/Redirects legen Sie einen beliebigen Gratis-Hostnamen fest und wählen eine der angebotenen Wunsch-Domains zur Umleitung (z.B. «sauschaf».ddns.net).
Bei Noip.com verwalten Sie freie Dyndns-Adressen unter dem Menüpunnkt Hosts/Redirects
Quelle: IDG
In der Systemsteuerung des DSM 5.1 öffnen Sie wieder den Menüpunkt Externer Zugriff. Unter dem Reiter DDNS fügen Sie die neu eingerichtete Dyndns-Adresse (z.B. sauschaf.ddns.net) hinzu. Wählen Sie im Synology-DDNS-Assistenten den Anbieter (in diesem Fall «Noip.com») aus der Drop-down-Liste der Service-Anbieters und übernehmen die Login-Information (Benutzername/E-Mail und Passwort) des Dyndns-Kontos.
Nächste Seite: Portweiterleitung einrichten

Autor(in) Simon Gröflin



Kommentare
Avatar
Simon Gröflin
13.02.2015
Berechtigte Einwände Gut, mit nem VPN Access hast halt je nachdem auch wieder Overhead, oder nicht? Schlussendlich sitzt man immer noch hinter einem NAT. Den Zugriff auf den NAS kann man zusätzlich per Zeitplansteuerung einschränken. Ohne Ports 5000/5001 kommst eben nicht auf den SSL-(Https-)Zugriff der Syno. Klar: Ein sicheres Passwort ist immer oberste Devise. Zugegeben: Die Portauswahl könnte man noch etwas eingrenzen. Das hier sind exemplarisch einfach meine persönlichen Settings auf der Horizon-Box. Ich werde die gerne noch anpassen. Danke für den Kommentar. Lg Simon

Avatar
Telaran
13.02.2015
Einerseits finde ich es super, dass ihr solche Anleitungen macht, aber andererseits sehe ich auch so, dass Thema Sicherheit doch sichtbarer/präsenter sein sollte (also eher als erster Absatz und mit Warnhinweis, Fett, etc pp). Gerne mehr solche Artikel (nur Fairerweise müsstet ihr ähnliche auch für die Konkurrenzprodukte online stellen) Das mit dem VPN ist sicher eine Idee, aber ich denke auch, dass es für viele Anwender "zuviel" wäre und je nach Gerät/System kann man nicht so einfach eine VPN Verbindung zu sich nach Hause aufbauen (Port-Blocks, Gerätespezifische Probleme, etc pp). Vielleicht als erweiterter Artikel? Was aber Sinn machen könnte: Sicherheit - Automatische Blockierung. Sobald man Dienste nach Aussen öffnet, sollte dieser Schutz drin ein. Einerseits als Hürde, andererseits auch als kleiner Hinweis (ist meine URL bekannt, wissen die was ich drauf habe, etc pp). Den Zugriff auf den NAS kann man zusätzlich per Zeitplansteuerung einschränken. Ohne Ports 5000/5001 kommst eben nicht auf den SSL-(Https-)Zugriff der Syno. Man kann durchaus die Ports der Synology Box ändern: Systemsteuerung - Netzwerk - DSM Einstellung Natürlich löst das nicht alle Probleme, aber es ist durchaus denkbar, dass Malware-Programmierer nicht zwingend einen Portscan machen (um nicht aufzufallen oder zu faul dafür sind) und eher die Standard-Ports abklappern. Weiter funktioniert alles weiterhin. Portweiterleitungen können eingerichtet werden, Quickconnect geht, Apps funktionieren auch (entweder via Quickconnect ID oder in der URL den Port mitgeben) Es spricht nichts dagegen und es ist zumindest eine "kleine" Sicherheitssteigerung. Ich habe fast alle "Standardports" angepasst und bin damit bisher gut gefahren.

Avatar
dst
13.02.2015
Gut, mit nem VPN Access hast halt je nachdem auch wieder Overhead, oder nicht? Schlussendlich sitzt man immer noch hinter einem NAT. Den Zugriff auf den NAS kann man zusätzlich per Zeitplansteuerung einschränken. Mit OpenVPN, VPN, SSH usw. hat man im allgemeinen immer Overhead, dafür hat man eben eine sichere Verbindung. Ich streame sogar Musik via OpenVPN auf mein Android von Unterwegs und habe da keine schlechten Erfahrungen gemacht. Ohne Ports 5000/5001 kommst eben nicht auf den SSL-(Https-)Zugriff der Syno. Klar: Ein sicheres Passwort ist immer oberste Devise. Zugegeben: Die Portauswahl könnte man noch etwas eingrenzen. Das hier sind exemplarisch einfach meine persönlichen Settings auf der Horizon-Box. Ich werde die gerne noch anpassen. Danke für den Kommentar. Lg Simon Das Problem ist, das die Programmbibliotheken der Synology oftmals recht alt sind (Heartbleed) und wenn mal eine CVE http://www.cvedetails.com/vendor/11138/Synology.html rauskommt dann dauert es gefühlte Ewigkeit bis ein Update verfügbar ist. Gutes Beispiel warum man Port 5000 nicht ins Internet stellen soll: SynoLocker http://www.synology-forum.de/showthread.html?56206-SynoLocker-TM-Daten-auf-NAS-gecrypted-worden-durch-Hacker Ich finde das Thema Portweiterleitung kann man schon bringen, dennoch wünsche ich mir etwas mehr "Sicherheit" und eine sensibilisierung zu diesem Thema. Zugriffsversuche aus China und Russland sind bei mir nicht wenige und es wäre fatal wenn ich ein System ins Netz stelle die potentiell Schaden nehmen könnte. Bei der Quickconnect ID hast du übrigens den Nachteil das der Traffic via Relay Server geht, sofern du keine Port-Forwarding hast. Gruss Dany