Sicherheit Synology QuickConnect oder DNS Portfreigaben

Don-DCH

Captain
Registriert
Aug. 2009
Beiträge
3.241
Guten Abend,

ich frage mich, ob es sicherer ist, den QuickConnect Dienst von Synology zu nutzen oder eine Portfreigabe in Verbindung mit DynDNS?
Über die Funktionsweise von QuickConnect habe ich leider nichts gefunden. Ich weiß nur, dass man dadurch keine Portfreigaben mehr benötigt.
Wird also der gesamte Traffic aller Anwendungen über die Synology Server geleitet oder nur die Initale Verbindung?

Viele Grüße
 
  • Gefällt mir
Reaktionen: Don-DCH
Ich würde DDNS nehmen, ist schneller. QC ist halt für den Einstieg prima, da es fast automatisch läuft ohne sich mit Portfreigaben beschäftigen zu müssen.
ABER QC läuft halt über die Synology Server und ist mindestens 1x die Woche für 1-2 Stunden "off" wenn Wartungsarbeiten durchgeführt werden.
Du kannst aber den Status von QC jederzeit abrufen:
https://www.synology.com/de-de/support/synology_service

DDNS von Synology läuft sehr stabil und zuverlässig, zeigt sich auch im Protokoll:
https://www.synology.com/de-de/support/synology_service/incident_history
 
Offene Ports im Internet sind auch immer so eine Sache. Ich habe DDNS + VPN (VPN ist über meinen Router und die Synology ist in der DMZ bzw. im LAN).

Ja, für das VPN braucht man auch offen Ports, allerdings ist das weiter verbreitet und sicherer als die DiskStation direkt ins Internet zu hängen.
 
@derlorenz Vielen Dank, das habe ich gesucht, leider aber nicht gefunden :( Hmm auf deutsch gibts das wahrscheinlich nicht oder?
Hmm, ja bei meinen wichtigsten Sachen habe ich auch VPN nur bei CALDAV/CARDDAV ist es schon angenehmer mit Ports, da dadurch immer synchronisiert werden kann.
Dann belasse ich das glaube bei meinen Ports + Sichere Passwörter.
Durch Virtual DSM hat man ja nochmals einen zugewinn an Sicherheit :)
 
@Don-DCH ein paar meiner Gedanken zum Thema NAS Sicherheit

Wenn Du Ports in dem Router öffnest, würde ich empfehlen, die Firewall in der Synology zu konfigurieren. Ich habe dort z.B. alles zugänglich für Quell-IPs im lokalen LAN, und dann ein paar weitere Dienste auch nach aussen, aber nur für IPs in Deutschland. Mit anderen Worten, wenn jemand in meine DS hacken will, muss er in D sein oder zumindest über ein dt. Proxy/VPN es versuchen. Das verkleinert die "Angriffsfläche" doch noch um einiges. Seit ich das gemacht habe, habe ich keine IPs in der Autoblock-Liste mehr drin. Die Angriffe kamen meist aus Russland oder China, was aber nicht heisst, dass es keine Hacker in unseren Gefilden gibt.

Zusätzlich habe ich noch ein OpenVPN Server auf der DS eingerichtet mit separaten passwortgeschützten Zertifikaten für jeden Client... sehr sicher aber nicht ganz einfach einzurichten. Das ist aber vermutlich der sicherste Weg um von remote auf die DS zu kommen. Aber eben für einiges wie SYNC Aufgaben wenig komfortabel.

Ich denke aber immer wieder darüber nach den Komfort zugunsten der Sicherheit eines reinen VPN Zugriffs zu opfern. Mir wird schon mulmig wenn ich denke, ein Hacker würde meine ganze Fotosammlung verschlüsseln!

Ich werde aber eine alte DS die ich noch habe als Backup-DS einrichten, die dann auch in einem anderen Haus steht und 1-2 mal pro Woche sich per VPN auf die Haupt-DS verbindet um so das Backup durchzuführen. Wichtig finde ich beim Backup, dass es eine örtliche Trennung gibt (wegen Brand, Einbruch usw) und keine dauernde Verbindung besteht (nicht damit auch das Backup angegriffen wird). Natürlich hat nicht jeder eine zweite DS. Dann ist der einfachste und meist empfohlene Weg, 1-2 mal pro Woche ein Backup auf eine externe USB Festplatte zu machen und diese dann an einem ANDEREN Ort zu lagern. Also wenn die DS bei dir zu Hause steht, die USB HD dann z.B. im Geschäft zu lagern. Wenn du ganz sicher gehen willst dann mit zwei externen HDs und diese in Rotation für Backups zu verwenden.

Ich denke mit meiner Backuplösung kann ich mit ein paar wenigen Ports für dt. IPs leben...

Quick Connect überlege ich auch immer wieder... Im Prinzip würde ich Synology in Sachen Sicherheit und Datenschutz vertrauen... Wahrscheinlich ist es auch nicht sehr wahrscheinlich, dass Hacker die Quick Connect Server hacken und dann die ganzen Verbindungsdaten und evtl auch Datenverkehr abfangen. Das wäre natürlich ein Super-GAU (auch für Synology). Aber Prinzipiell finde ich es sehr interessant weil es auch erkennt, wenn du im LAN bist und Hole Punching dürfte ziemlich sicher sein. Relay Server und uPNP würde ich aber nicht empfehlen.

UPnP würde ich sowieso auf jedem Router/Firewall sofort deaktivieren. Ich möchte nicht, dass irgendwelche Apps ohne mein Wissen hier Ports öffnen. Im schlimmsten Fall wäre das ein Trojaner, der dann alle Türen und Tore ohne dein Wissen aufmacht.
 
Zuletzt bearbeitet:
Ich würde gerne auch den sichereren weg gehen mit dyndns denn ich über selfhost.eu nutze nur kann ich meinen Windows 10 Synology Drive Client auf meinem Surface nicht damit einrichten ...

Er findet einfach nichts wenn ich die Adresse eingebe.

Habt ihr eine Idee oder muss ich zwangsweise wenn ich im Ausland bin QC nutzen?

Zu Hause funktioniert es aktuell über die IP Adresse.

Lg
 
Zurück
Oben