Remoteverwaltung Ihres NAS-Systems

NAS Server Remoteverbindungen

NAS Server Remoteverbindungen - Bild: © Depositphotos.com/jamdesign (Jan Miks)

Ein großer Vorteil der NAS-Systeme ist die dezentrale Verwaltung und Nutzung des Geräts von praktisch jedem beliebigen Ort aus – was aber nur dann wirklich gut funktioniert, wenn eine ausreichend starke Remoteverwaltung möglich ist. In diesem Artikel erfahren Sie, wie Sie über DynDNS, das SSH-Protokoll und andere Dienste auch aus der Entfernung mit Ihrem NAS-Server interagieren.

DynDNS: die einfache Lösung für Privatanwender

Möglicherweise greifen Sie zu Hause im Netzwerk bereits auf ein NAS-System zu. Das klappt, weil der NAS-Server eine statische IP-Adresse vom Router bezieht und damit in Ihrem Netzwerk immer unter derselben Adresse erreichbar ist. Vielleicht möchten Sie aber auch unterwegs auf Ihre Daten zugreifen. Sie bekommen dann ein Problem, da sich Ihre IP-Adresse bei typischen deutschen Internetverbindungen regelmäßig aktualisiert. DSL-Tarife beispielsweise mit statischen IP-Adressen existieren zwar, sie sind aber die Minderheit.

Abhilfe schafft DynDNS: Der Dienst stellt die Erreichbarkeit des NAS-Servers nicht als wechselnde IP-Adresse dar, sondern als statische und für Menschen besser „lesbare“ URL – also beispielsweise http://mein.nas-server.de. Der DynDNS-Dienst wandelt diese Anfrage intern in die gerade aktuelle IP-Adresse des NAS-Servers beziehungsweise Routers um. Sie selbst bemerken davon nichts: Unabhängig von Ihrer derzeitigen IP-Adresse werden Sie den NAS-Server immer unter der genannten URL vorfinden. Dort können Sie sich dann mit Ihren Daten einloggen.

DynDNS wird von allen aktuellen NAS-Geräten unterstützt. Nach Aufrufen der URL können Sie wie gewohnt mit Ihrem NAS-System arbeiten. Bedenken Sie, dass die Benutzeroberfläche unterwegs deutlich langsamer agiert, da Sie nicht das (hoffentlich) pfeilschnelle Netzwerk zu Hause genießen, sondern via Internet auf das Gerät zugreifen. Praktisch sind DynDNS-Dienste auch, um Freunden bestimmte Daten zur Verfügung zu stellen. Sie müssen nicht jedes Mal eine neue IP-Adresse weiterreichen, sondern können einfach immer auf die statische URL verweisen.

SSH - Secure Shell

SSH – Secure Shell – Bild: © Depositphotos.com/dennizn (Dzianis Hil)

SSH: wenn Sicherheit wichtig ist

DynDNS eignet sich, um den NAS-Server überhaupt zu erreichen. Für wichtige Arbeiten an dem Gerät aus der Ferne kann jedoch ein wenig mehr Sicherheit nicht schaden – und da kommen SSH-Clients ins Spiel. Die Secure Shell ermöglicht die Remoteverwaltung des gesamten Servers von jedem beliebigen Ort aus. Damit das funktioniert, müssen Sie SSH-Verbindungen aber zuerst in den Systemeinstellungen Ihres NAS-Systems aktivieren. Der genaue Ort in den Optionen unterscheidet sich je nach System, fragen Sie also am besten das Handbuch oder das Internet.

Jede Linux-Distribution ist mit einem SSH-Client ausgestattet und auch macOS beherrscht dies aus dem Stand. Möchten Sie von einem Windows-PC via SSH auf den NAS-Server zugreifen, brauchen Sie Hilfe – am besten in Form von PuTTY. Das Programm ermöglicht Ihnen den Fernzugriff über einen sicheren SSH-Zugriff.

Kleine Warnung vorweg: SSH steht für Secure Shell – und genau wie eine solche Shell sieht die Benutzeroberfläche auch aus. Eine grafische Benutzeroberfläche dürfen Sie nicht erwarten und ohne tiefergehende Kenntnisse über Ihr NAS-System werden Sie hier nicht weit kommen. Stellen Sie sich also darauf ein, „Bastelarbeit“ leisten und sich umfassend über die diversen Befehle und deren Auswirkungen informieren zu müssen.

Sobald Sie die IP-Adresse des NAS-Geräts in PuTTY eingegeben haben und eine Verbindung hergestellt wurde, können Sie sich aus der Ferne über eine verschlüsselte Verbindung mit dem NAS-System verbinden. Typische Befehle in der Secure Shell können etwa ssh computer@mein-nas.de sein: Damit würden Sie eine SSH-Verbindung für den Nutzer computer auf Ihrem NAS-Server aufbauen. Anschließend können Sie dort in der Shell die von Ihnen benötigten Befehle eingeben und das Gerät recht bequem verwalten. Das funktioniert auch bei sehr langsamen Internetverbindungen ohne Verzögerungen.

Der Zugriff: Passwörter, Keyfiles – was ist besser?

Die gebräuchlichste Methode für die Absicherung gegen unbefugte Eindringlinge von außen sind gewöhnliche Kombinationen aus Benutzernamen und Passwörtern. Sie (oder andere Nutzer) können sich damit aus der Ferne auf Ihrem NAS-Server einloggen.

Die Methode über SSH-Keys ist jedoch sicherer und erreicht dabei Ausmaße, die Ihren NAS-Server praktisch „unknackbar“ machen. Das Passwort für den Zugang speichert der NAS-Server dabei nicht auf dem Gerät selbst, da dies eine Sicherheitslücke sein könnte. Stattdessen befindet sich dort ein öffentlicher Schlüssel. Der jedoch hat keinen weiteren Zweck, als den privaten Schlüssel (den nur Sie besitzen) zu verifizieren. Passen beide Schlüsselpaare zueinander, gelingt auch die Anmeldung. Ein weiterer Vorteil bei der Verwendung von Schlüsselpaaren ist die Tatsache, dass Sie sich den „Benutzername / Passwort“-Dialog sparen.

Um einen SSH-Schlüssel zu generieren, können Sie beispielsweise PuTTYgen verwenden. Das Programm erstellt einen zufälligen Schlüssel, an dessen Entschlüsselung via Brute Force selbst Supercomputer in einem vertretbaren Zeitrahmen scheitern würden. Besonders viel Aufwand steckt dahinter ebenfalls nicht: Den öffentlichen Schlüssel können Sie an Ihr NAS-System übertragen und dort dauerhaft in einem Keyfile speichern. In PuTTY – also dem Client-Programm, mit dem Sie Zugriff auf den NAS-Server bekommen – speichern Sie hingegen den privaten Schlüssel. Die Verbindung lässt sich dann mit einem einfachen Doppelklick öffnen.

Ob dies aus Sicht eines Privatanwenders notwendig ist, sei dahingestellt: SSH-Verbindungen und Keyfile-Autorisierung sind für gewöhnlich den fortgeschrittenen Nutzern vorbehalten. Es kann jedoch nicht schaden, über den Tellerrand zu schauen und sich mit den Optionen für eine sichere Verwaltung des NAS-Servers zu beschäftigen.

Es können keine Kommentare abgegeben werden.