Netzwerk-Konfiguration – IP, DNS & Co. einfach erklärt

Netzwerkeinstellungen, Port-Weiterleitung und Remote-Zugriff einrichten

Netzwerk-Konfiguration für Synology NAS

Grundlagen der Netzwerk-Konfiguration

Eine korrekte Netzwerk-Konfiguration ist essentiell für:

  • Lokalen Zugriff innerhalb des Heimnetzwerks
  • Remote-Zugriff von unterwegs
  • Optimale Performance
  • Sicherheit und Isolation

LAN-Einstellungen konfigurieren

IP-Adresse verwalten

Automatische IP (DHCP):

  1. Systemsteuerung > Netzwerk > Netzwerk-Schnittstelle
  2. LAN 1 auswählen und auf Bearbeiten klicken
  3. IPv4-Einstellungen: "Automatisch abrufen" aktiviert lassen
  4. DNS-Server: Automatisch oder manuell (z.B. 8.8.8.8, 1.1.1.1)

Statische IP vergeben:

  • Für stabilere Verbindungen empfohlen
  • Manuell konfigurieren wählen
  • IP-Adresse: z.B. 192.168.1.100
  • Subnetzmaske: meist 255.255.255.0
  • Gateway: Router-IP (meist 192.168.1.1)

Erweiterte LAN-Einstellungen

Jumbo Frames:

  • Für Gigabit-Netzwerke zur Performance-Steigerung
  • Aktivieren nur wenn alle Netzwerk-Geräte es unterstützen
  • Standard: 1500 MTU, Jumbo: 9000 MTU

Link Aggregation:

  • Für NAS mit mehreren Ethernet-Ports
  • Kombiniert mehrere Verbindungen für höhere Bandbreite
  • Erfordert entsprechende Switch-Unterstützung

WLAN-Konfiguration

Wi-Fi Hotspot einrichten

Falls dein NAS über WLAN-Funktionalität verfügt:

  1. Systemsteuerung > Netzwerk > Drahtlos
  2. Wi-Fi Hotspot aktivieren
  3. SSID: Name deines Hotspots
  4. Sicherheit: WPA2-Personal empfohlen
  5. Passwort: Starkes WLAN-Passwort setzen

WLAN-Client Modus

Für die Verbindung zu einem bestehenden WLAN:

  • Verfügbare Netzwerke scannen
  • SSID auswählen und Passwort eingeben
  • Verbindungstyp (meist WPA2) bestätigen

Firewall konfigurieren

Grundlegende Firewall-Regeln

  1. Systemsteuerung > Sicherheit > Firewall
  2. Firewall aktivieren
  3. Standard-Verhalten: Alle verweigern (sicherer)

Port-Regeln erstellen

Wichtige Standard-Ports:

  • 80/443: HTTP/HTTPS (Web-Interface)
  • 5000/5001: DSM HTTP/HTTPS
  • 22: SSH (falls aktiviert)
  • 21: FTP (falls aktiviert)
  • 139/445: SMB/CIFS (Windows-Freigaben)

Regel hinzufügen:

  1. Erstellen klicken
  2. Ports: Spezifische Ports oder Portbereiche
  3. Protokoll: TCP/UDP je nach Dienst
  4. Quelle-IP: Alle IPs oder spezifische IP-Bereiche

Remote-Zugriff einrichten

QuickConnect

Der einfachste Weg für Remote-Zugriff:

  1. Systemsteuerung > QuickConnect
  2. QuickConnect aktivieren
  3. QuickConnect-ID: Eindeutige ID wählen (z.B. MeinNAS2024)
  4. Dienste auswählen: DSM, File Station, etc.

Vorteile:

  • Keine Router-Konfiguration nötig
  • Automatische SSL-Verschlüsselung
  • Einfache Nutzung über quickconnect.to

DDNS (Dynamic DNS)

Für direkten Zugriff ohne QuickConnect:

  1. Systemsteuerung > Externen Zugriff > DDNS
  2. DDNS aktivieren
  3. Anbieter wählen (Synology, No-IP, DynDNS, etc.)
  4. Hostname: z.B. meinnas.synology.me
  5. Benutzerdaten: Account-Daten des DDNS-Anbieters

Port-Weiterleitung im Router

Manuelle Konfiguration:

  1. Router-Webinterface öffnen (meist 192.168.1.1)
  2. Port-Weiterleitung/NAT Bereich finden
  3. Neue Regel erstellen:
    • Externe Ports: 80, 443, 5000, 5001
    • Interne IP: IP-Adresse des NAS
    • Interne Ports: Gleiche wie externe Ports
    • Protokoll: TCP

UPnP (automatisch):

  • Systemsteuerung > Externen Zugriff > Router-Konfiguration
  • UPnP aktivieren falls Router es unterstützt
  • Synology konfiguriert Ports automatisch

VPN-Server einrichten

OpenVPN konfigurieren

  1. Package Center: "VPN Server" Paket installieren
  2. VPN Server öffnen
  3. OpenVPN aktivieren
  4. Zertifikat: Automatisch generieren oder importieren
  5. Konfiguration exportieren: .ovpn Datei für Clients

Client-Zugriff:

  • OpenVPN-Client auf Geräten installieren
  • .ovpn Konfigurationsdatei importieren
  • Verbindung mit NAS-Credentials herstellen

L2TP/IPSec

Alternative VPN-Methode:

  • L2TP/IPSec aktivieren
  • Pre-shared Key festlegen
  • IP-Bereich für VPN-Clients definieren
  • Auf mobilen Geräten nativ unterstützt

Netzwerk-Performance optimieren

Bandbreiten-Limits

Traffic Control:

  1. Systemsteuerung > Sicherheit > Traffic Control
  2. Traffic Control aktivieren
  3. Regeln erstellen für verschiedene Dienste:
    • Backup: Niedrige Priorität
    • Streaming: Hohe Priorität
    • Web-Interface: Mittlere Priorität

Link-Aggregation

Für bessere Performance bei mehreren Ethernet-Ports:

  1. Systemsteuerung > Netzwerk > Netzwerk-Schnittstelle
  2. Erstellen > Bond wählen
  3. Bond-Typ:
    • Balance-rr: Round-robin für maximale Bandbreite
    • Active-backup: Ausfallsicherheit
    • 802.3ad: Standard-Link-Aggregation

Netzwerk-Diagnose

Verbindungs-Tests

Integrierte Tools:

  1. Systemsteuerung > Netzwerk > Netzwerk-Tools
  2. Ping: Erreichbarkeit testen
  3. Traceroute: Routing-Pfad analysieren
  4. Netstat: Aktive Verbindungen anzeigen

Performance-Monitoring

Ressourcen-Monitor:

  • Systemsteuerung > Ressourcen-Monitor
  • Netzwerk-Tab: Ein-/Ausgehender Traffic
  • Echtzeit-Graphen: Bandbreiten-Nutzung

Protokolle auswerten:

  • Systemsteuerung > Protokollzentrum
  • Verbindungsprotokoll: Ein-/Ausgehende Verbindungen
  • Firewall-Protokoll: Blockierte Verbindungen

Häufige Probleme und Lösungen

Langsame Verbindungen

Mögliche Ursachen:

  • Duplex-Probleme (Half- statt Full-Duplex)
  • MTU-Größe nicht optimal
  • Überlastetes Netzwerk
  • Veraltete Netzwerk-Hardware

Lösungsansätze:

  1. Netzwerk-Interface: Auf Auto-Negotiation prüfen
  2. MTU testen: Verschiedene Größen ausprobieren
  3. Kabel prüfen: Cat6 für Gigabit verwenden
  4. Switch-Ports: Andere Ports testen

Remote-Zugriff funktioniert nicht

Diagnose-Schritte:

  1. Lokaler Zugriff: Funktioniert das NAS im LAN?
  2. Router-Ports: Sind Ports korrekt weitergeleitet?
  3. Firewall: Blockiert externe Verbindungen?
  4. ISP-Restriktionen: Blockiert Provider Port 80/443?

Alternative Lösungen:

  • Andere Ports: 8080, 8443 statt 80, 443
  • VPN: Sicherer als direkte Port-Weiterleitung
  • QuickConnect: Als Fallback-Option

Sicherheitsüberlegungen

Best Practices:

  • Unnötige Ports schließen: Nur benötigte Dienste aktivieren
  • Starke Passwörter: Für alle Netzwerk-Dienste
  • Regelmäßige Updates: DSM und alle Pakete aktuell halten
  • Geo-Blocking: Zugriff auf bestimmte Länder beschränken
  • 2FA aktivieren: Für alle Remote-Zugriffe

Monitoring und Wartung

Automatische Überwachung

Benachrichtigungen einrichten:

  1. Systemsteuerung > Benachrichtigung
  2. Netzwerk-Events: Verbindungsabbrüche, IP-Änderungen
  3. Sicherheits-Events: Unerlaubte Zugriffe, Firewall-Blocks

Regelmäßige Checks

Monatliche Aufgaben:

  • Netzwerk-Performance überprüfen
  • Firewall-Protokolle auswerten
  • Nicht genutzte Ports deaktivieren
  • DDNS-Funktionalität testen