
134311
12.06.2018
NAS per VPN oder DynDNS erreichbar
Hallo zusammen,
bin gerade am überlegen wie ich mein NAS (Synology DS718+) von außen erreichbar machen kann. Es gibt da zwei Optionen die ich in betracht zeihe.
Die erste Option wäre über den eigenen DynDNS Dienst von Synology zu gehen (mit SSL Zertifikat von Lets Encrypt). Es müssen am Router drei Ports weitergeleitet werden der Rest läuft dann von selbst.
Die zweite Option wäre per VPN (OpenVPN z.B. auf einem PI oder der Synology direkt) auf das NAS zu zugreifen. Hier muss nur ein Port weitergeleitet werden aber, ich brauche einen externen DynDNS Anbieter. Meine wahl wäre da ddnss.de
Meine frage lautet was wäre das "sichere" von beiden.
Meiner Meinung nach der zweite Punkt aber, da muss ich immer einen OpenVPN Client installiert haben wo ich zugreifen möchte.
Der erste Punkt ist klar der einfache weg.
Würde gerne eure Meinung dazu man hören oder gibt es bessere möglichkeiten.
Vielen dank schon mal.
bin gerade am überlegen wie ich mein NAS (Synology DS718+) von außen erreichbar machen kann. Es gibt da zwei Optionen die ich in betracht zeihe.
Die erste Option wäre über den eigenen DynDNS Dienst von Synology zu gehen (mit SSL Zertifikat von Lets Encrypt). Es müssen am Router drei Ports weitergeleitet werden der Rest läuft dann von selbst.
Die zweite Option wäre per VPN (OpenVPN z.B. auf einem PI oder der Synology direkt) auf das NAS zu zugreifen. Hier muss nur ein Port weitergeleitet werden aber, ich brauche einen externen DynDNS Anbieter. Meine wahl wäre da ddnss.de
Meine frage lautet was wäre das "sichere" von beiden.
Meiner Meinung nach der zweite Punkt aber, da muss ich immer einen OpenVPN Client installiert haben wo ich zugreifen möchte.
Der erste Punkt ist klar der einfache weg.
Würde gerne eure Meinung dazu man hören oder gibt es bessere möglichkeiten.
Vielen dank schon mal.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 376763
Url: https://administrator.de/forum/nas-per-vpn-oder-dyndns-erreichbar-376763.html
Ausgedruckt am: 10.04.2025 um 23:04 Uhr
7 Kommentare
Neuester Kommentar
Du redest ja nur vom DynDNS Dienst. Also ob du den von Synology oder einen anderen Anbieter nutzt.
Das sagt ja noch lange nichts darüber aus WIE du dann final dein NAS erreic hst sondern einzig nur das du einen festen Hostnamen benutzen kannst zu einer wechselnten Provider IP auf deinem Router !!
Da der Router ja das Koppelelement ist auf dem diese wechselnde IP terminiert sollte man tunlichts auch immer HIER den DynDNS Dienst laufen haben und nicht auf einem externen Gerät im lokalen Netz.
Zweifelsohne ist ein VPN natürlich die einzig sichere Option wirklich sicher auf dein NAS zuzugreifen. Port Forwarding ist außerhalb jeglicher Diskussion und ein NoGo.
Am sinnvollsten und sichersten ist es den Tunnel wie üblich auf dem Internet Router oder Firewall zu terminieren und NICHT innerhalb des lokalen Netzes. Dafür gibt es gute Gründe die auf der Hand liegen.
Es ist immer höchst gefährlich Traffic für bestimmte Ports ins lokale Netz zu lassen was du machen müsstest willst du das VPN auf dem NAS terminieren. Ein Fehler dort und das NAS liegt dem Angreifer zu Füssen.
VPN Lösungen auf Routern oder Firewalls erklären dir diverse Tutorials hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPNs einrichten mit PPTP
usw.
Das sagt ja noch lange nichts darüber aus WIE du dann final dein NAS erreic hst sondern einzig nur das du einen festen Hostnamen benutzen kannst zu einer wechselnten Provider IP auf deinem Router !!
Da der Router ja das Koppelelement ist auf dem diese wechselnde IP terminiert sollte man tunlichts auch immer HIER den DynDNS Dienst laufen haben und nicht auf einem externen Gerät im lokalen Netz.
Zweifelsohne ist ein VPN natürlich die einzig sichere Option wirklich sicher auf dein NAS zuzugreifen. Port Forwarding ist außerhalb jeglicher Diskussion und ein NoGo.
Am sinnvollsten und sichersten ist es den Tunnel wie üblich auf dem Internet Router oder Firewall zu terminieren und NICHT innerhalb des lokalen Netzes. Dafür gibt es gute Gründe die auf der Hand liegen.
Es ist immer höchst gefährlich Traffic für bestimmte Ports ins lokale Netz zu lassen was du machen müsstest willst du das VPN auf dem NAS terminieren. Ein Fehler dort und das NAS liegt dem Angreifer zu Füssen.
VPN Lösungen auf Routern oder Firewalls erklären dir diverse Tutorials hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPNs einrichten mit PPTP
usw.
Ich nutze auch die QuickConnect ID und muss sagen, dass es sehr komfortabel ist! Ich denke wenn es für den Hosting Bereich nur um Daten geht und keine Datenbanken und andere Services notwendig sind, du keine zentrale Authentifizierung (AD) benötigst sollte QuickConnect für eine häufige externe Nutzung das Mittel der Wahl sein.
Wie QuickConnect funktioniert findest hier !
Wie QuickConnect funktioniert findest hier !