So mache ich mein NAS web-ready

Überprüfung und Fehlersuche

5. Überprüfen, ob der Zugriff klappt

Haben Sie alle Schritte befolgt, ist es an der Zeit, den Fernzugriff zu überprüfen.
Am besten geht das auf die Schnelle mit einem Handy übers mobile Datennetz. Dazu geben Sie im mobilen Webbrowser die eingerichtete Dyndns-Adresse als URL ein. Diese kann exemplarisch etwa wie folgt aussehen: https://sauschaf.ddns.net. 
Hat alles geklappt – Glückwunsch: Ihr NAS ist nun von aussen erreichbar. Funktioniert der Zugriff von aussen nicht (z.B. am Arbeitsplatz), kann es daran liegen, dass die Systemadministratoren bestimmte Portbereiche mit einer Firewall blockieren.

Falls nicht: Ports und Firewall-Einstellungen überprüfen

Erlangen Sie selbst über eine mobile Internetverbindung keinen Zugriff, beginnt die Fehlersuche in der Regel bei den eingerichteten Portweiterleitungen. Mit einem Portal wie canyouseeme.org überprüfen Sie, ob die Freischaltung der jeweiligen Ports funktioniert. Ansonsten kontrollieren Sie, ob z.B. auf dem NAS eine zusätzliche Firewall aktiv ist, die einzelne Ports aussperrt. Meist führen einfache Schritt-für-Schritt-Assistenten durch die NAS-Firewalls, damit bestimmte Dienste immer von aussen erreichbar sind.
Klappt es mit einem NAS-Gerät eines anderen Herstellers nicht, kann der Router die Ursache sein: Netzwerkspeicher ohne eigenen Software-Dyndns-Client erfordern (im Gegensatz zur Horizon) einen Router, der die Einrichtung eines Dyndns-Kontos ermöglicht.

Autor(in) Simon Gröflin



Kommentare
Avatar
Simon Gröflin
13.02.2015
Berechtigte Einwände Gut, mit nem VPN Access hast halt je nachdem auch wieder Overhead, oder nicht? Schlussendlich sitzt man immer noch hinter einem NAT. Den Zugriff auf den NAS kann man zusätzlich per Zeitplansteuerung einschränken. Ohne Ports 5000/5001 kommst eben nicht auf den SSL-(Https-)Zugriff der Syno. Klar: Ein sicheres Passwort ist immer oberste Devise. Zugegeben: Die Portauswahl könnte man noch etwas eingrenzen. Das hier sind exemplarisch einfach meine persönlichen Settings auf der Horizon-Box. Ich werde die gerne noch anpassen. Danke für den Kommentar. Lg Simon

Avatar
Telaran
13.02.2015
Einerseits finde ich es super, dass ihr solche Anleitungen macht, aber andererseits sehe ich auch so, dass Thema Sicherheit doch sichtbarer/präsenter sein sollte (also eher als erster Absatz und mit Warnhinweis, Fett, etc pp). Gerne mehr solche Artikel (nur Fairerweise müsstet ihr ähnliche auch für die Konkurrenzprodukte online stellen) Das mit dem VPN ist sicher eine Idee, aber ich denke auch, dass es für viele Anwender "zuviel" wäre und je nach Gerät/System kann man nicht so einfach eine VPN Verbindung zu sich nach Hause aufbauen (Port-Blocks, Gerätespezifische Probleme, etc pp). Vielleicht als erweiterter Artikel? Was aber Sinn machen könnte: Sicherheit - Automatische Blockierung. Sobald man Dienste nach Aussen öffnet, sollte dieser Schutz drin ein. Einerseits als Hürde, andererseits auch als kleiner Hinweis (ist meine URL bekannt, wissen die was ich drauf habe, etc pp). Den Zugriff auf den NAS kann man zusätzlich per Zeitplansteuerung einschränken. Ohne Ports 5000/5001 kommst eben nicht auf den SSL-(Https-)Zugriff der Syno. Man kann durchaus die Ports der Synology Box ändern: Systemsteuerung - Netzwerk - DSM Einstellung Natürlich löst das nicht alle Probleme, aber es ist durchaus denkbar, dass Malware-Programmierer nicht zwingend einen Portscan machen (um nicht aufzufallen oder zu faul dafür sind) und eher die Standard-Ports abklappern. Weiter funktioniert alles weiterhin. Portweiterleitungen können eingerichtet werden, Quickconnect geht, Apps funktionieren auch (entweder via Quickconnect ID oder in der URL den Port mitgeben) Es spricht nichts dagegen und es ist zumindest eine "kleine" Sicherheitssteigerung. Ich habe fast alle "Standardports" angepasst und bin damit bisher gut gefahren.

Avatar
dst
13.02.2015
Gut, mit nem VPN Access hast halt je nachdem auch wieder Overhead, oder nicht? Schlussendlich sitzt man immer noch hinter einem NAT. Den Zugriff auf den NAS kann man zusätzlich per Zeitplansteuerung einschränken. Mit OpenVPN, VPN, SSH usw. hat man im allgemeinen immer Overhead, dafür hat man eben eine sichere Verbindung. Ich streame sogar Musik via OpenVPN auf mein Android von Unterwegs und habe da keine schlechten Erfahrungen gemacht. Ohne Ports 5000/5001 kommst eben nicht auf den SSL-(Https-)Zugriff der Syno. Klar: Ein sicheres Passwort ist immer oberste Devise. Zugegeben: Die Portauswahl könnte man noch etwas eingrenzen. Das hier sind exemplarisch einfach meine persönlichen Settings auf der Horizon-Box. Ich werde die gerne noch anpassen. Danke für den Kommentar. Lg Simon Das Problem ist, das die Programmbibliotheken der Synology oftmals recht alt sind (Heartbleed) und wenn mal eine CVE http://www.cvedetails.com/vendor/11138/Synology.html rauskommt dann dauert es gefühlte Ewigkeit bis ein Update verfügbar ist. Gutes Beispiel warum man Port 5000 nicht ins Internet stellen soll: SynoLocker http://www.synology-forum.de/showthread.html?56206-SynoLocker-TM-Daten-auf-NAS-gecrypted-worden-durch-Hacker Ich finde das Thema Portweiterleitung kann man schon bringen, dennoch wünsche ich mir etwas mehr "Sicherheit" und eine sensibilisierung zu diesem Thema. Zugriffsversuche aus China und Russland sind bei mir nicht wenige und es wäre fatal wenn ich ein System ins Netz stelle die potentiell Schaden nehmen könnte. Bei der Quickconnect ID hast du übrigens den Nachteil das der Traffic via Relay Server geht, sofern du keine Port-Forwarding hast. Gruss Dany