So mache ich mein NAS web-ready

Portweiterleitung einrichten

4. Portweiterleitungen einrichten

Für externen NAS-Zugriff ist das Freischalten einiger Ports erforderlich.
Aus Sicherheitsgründen sollte man sich hierbei an die Faustregel halten: nur so viele Ports wie nötig! Nämlich für die Dienste, auf die Sie auch von extern wirklich Zugriff benötigen. In der Regel helfen hierbei die Anleitungen bzw. Herstellerseiten der NAS-Anbieter mit Schritt-für-Schritt-Anleitungen. Synology als Beispiel gewährt Anwendern auf der FAQ-Seite einen guten Überblick. Portweiterleitungen lassen sich auf praktisch allen Routern einrichten. Auf der Fritz!Box muss zunächst der «Expertenmodus» aktiviert werden. 
Wie Sie der FAQ-Seite entnehmen, sind bestimmte Portbereiche wie 5000/5001 und Port 80/21 unabdingbar, um überhaupt eine gesicherte Datenverbindung aufzubauen. Wer aus der Ferne Datensicherungsdienste wie «Time Backup» nutzt, sollte z.B. zusätzlich Port 873 öffnen. Wer auf die Surveillance Station zugreift, sollte zusätzlich die Ports 9000 und 9001 für eine gesicherte Verbindungen offen halten etc.

Konfigurationsbeispiel

Soweit so gut. Nun geht es ans Eingemachte. Öffnen Sie das Web-Interface Ihres Routers. Bei der Horion-Box navigiert man zum Menüpunkt Fortgeschritten, dann zum Eintrag Weiterleitung. Die einzelnen Portweiterleitungen lassen sich über das Bedienmenü Zeile hinzufügen im Router nachtragen.
Da viele Anwender in diesem Zusammenhang mit der Horizon-Box Mühe haben, zeigen wir Ihnen im Bild eine Übersicht der wichtigsten Porteinstellungen, die mit einem Synology-NAS funktionieren.
Tragen Sie am besten genau diese Portweiterleitungen ein, um Zugriff auf die wichtigsten Grundfunktionen des NAS zu erlangen
Quelle: IDG
Nächste Seite: Überprüfung und Fehlersuche

Autor(in) Simon Gröflin



Kommentare
Avatar
Simon Gröflin
13.02.2015
Berechtigte Einwände Gut, mit nem VPN Access hast halt je nachdem auch wieder Overhead, oder nicht? Schlussendlich sitzt man immer noch hinter einem NAT. Den Zugriff auf den NAS kann man zusätzlich per Zeitplansteuerung einschränken. Ohne Ports 5000/5001 kommst eben nicht auf den SSL-(Https-)Zugriff der Syno. Klar: Ein sicheres Passwort ist immer oberste Devise. Zugegeben: Die Portauswahl könnte man noch etwas eingrenzen. Das hier sind exemplarisch einfach meine persönlichen Settings auf der Horizon-Box. Ich werde die gerne noch anpassen. Danke für den Kommentar. Lg Simon

Avatar
Telaran
13.02.2015
Einerseits finde ich es super, dass ihr solche Anleitungen macht, aber andererseits sehe ich auch so, dass Thema Sicherheit doch sichtbarer/präsenter sein sollte (also eher als erster Absatz und mit Warnhinweis, Fett, etc pp). Gerne mehr solche Artikel (nur Fairerweise müsstet ihr ähnliche auch für die Konkurrenzprodukte online stellen) Das mit dem VPN ist sicher eine Idee, aber ich denke auch, dass es für viele Anwender "zuviel" wäre und je nach Gerät/System kann man nicht so einfach eine VPN Verbindung zu sich nach Hause aufbauen (Port-Blocks, Gerätespezifische Probleme, etc pp). Vielleicht als erweiterter Artikel? Was aber Sinn machen könnte: Sicherheit - Automatische Blockierung. Sobald man Dienste nach Aussen öffnet, sollte dieser Schutz drin ein. Einerseits als Hürde, andererseits auch als kleiner Hinweis (ist meine URL bekannt, wissen die was ich drauf habe, etc pp). Den Zugriff auf den NAS kann man zusätzlich per Zeitplansteuerung einschränken. Ohne Ports 5000/5001 kommst eben nicht auf den SSL-(Https-)Zugriff der Syno. Man kann durchaus die Ports der Synology Box ändern: Systemsteuerung - Netzwerk - DSM Einstellung Natürlich löst das nicht alle Probleme, aber es ist durchaus denkbar, dass Malware-Programmierer nicht zwingend einen Portscan machen (um nicht aufzufallen oder zu faul dafür sind) und eher die Standard-Ports abklappern. Weiter funktioniert alles weiterhin. Portweiterleitungen können eingerichtet werden, Quickconnect geht, Apps funktionieren auch (entweder via Quickconnect ID oder in der URL den Port mitgeben) Es spricht nichts dagegen und es ist zumindest eine "kleine" Sicherheitssteigerung. Ich habe fast alle "Standardports" angepasst und bin damit bisher gut gefahren.

Avatar
dst
13.02.2015
Gut, mit nem VPN Access hast halt je nachdem auch wieder Overhead, oder nicht? Schlussendlich sitzt man immer noch hinter einem NAT. Den Zugriff auf den NAS kann man zusätzlich per Zeitplansteuerung einschränken. Mit OpenVPN, VPN, SSH usw. hat man im allgemeinen immer Overhead, dafür hat man eben eine sichere Verbindung. Ich streame sogar Musik via OpenVPN auf mein Android von Unterwegs und habe da keine schlechten Erfahrungen gemacht. Ohne Ports 5000/5001 kommst eben nicht auf den SSL-(Https-)Zugriff der Syno. Klar: Ein sicheres Passwort ist immer oberste Devise. Zugegeben: Die Portauswahl könnte man noch etwas eingrenzen. Das hier sind exemplarisch einfach meine persönlichen Settings auf der Horizon-Box. Ich werde die gerne noch anpassen. Danke für den Kommentar. Lg Simon Das Problem ist, das die Programmbibliotheken der Synology oftmals recht alt sind (Heartbleed) und wenn mal eine CVE http://www.cvedetails.com/vendor/11138/Synology.html rauskommt dann dauert es gefühlte Ewigkeit bis ein Update verfügbar ist. Gutes Beispiel warum man Port 5000 nicht ins Internet stellen soll: SynoLocker http://www.synology-forum.de/showthread.html?56206-SynoLocker-TM-Daten-auf-NAS-gecrypted-worden-durch-Hacker Ich finde das Thema Portweiterleitung kann man schon bringen, dennoch wünsche ich mir etwas mehr "Sicherheit" und eine sensibilisierung zu diesem Thema. Zugriffsversuche aus China und Russland sind bei mir nicht wenige und es wäre fatal wenn ich ein System ins Netz stelle die potentiell Schaden nehmen könnte. Bei der Quickconnect ID hast du übrigens den Nachteil das der Traffic via Relay Server geht, sofern du keine Port-Forwarding hast. Gruss Dany