Home
Inoffizielles Handbuch - Matthieus DS-Seite
Contents
1. 8 2 3 Linux istmodular W hrend Betriebssysteme wie Windows oder Mac als Ganzes programmiert werden und sp ter auch so laufen besteht Linux aus vielen kleinen Einzelteilen welche zusammen arbeiten um ein gro es Ganzes zu ergeben Bei Linux werden kleinste Funktionen in verschiedenste Mini Programme aufgebrochen Auch die Lautst rke besteht so aus verschiedenen Teilen Was sich wie die unn tige Verschwendung von System Ressourcen anh rt bietet bei genauem ansehen einen gro en Vorteil Bleibt einer dieser Bestandteile stecken oder erliegt einem Ausnahmefehler kann er dies melden ohne dass gleich das gesamte System betroffen ist und m glicherweise zusammenbricht Au erdem macht es dies f r Entwickler sehr viel einfacher da der Quellcode viel bersichtlicher und einfacher zu warten ist 8 2 4 Linux ist sicher Viele der bereits genannten Punkte spiegeln sich auch hier wieder Denn wie soll man einen Virus programmieren wenn man nie wei was das Zielsystem genau am Ende bereith lt Ein Virus welcher f r x86 Architektur gebaut wurde x86 ist ein normaler Heimcomputer hat unter x64 also bei 64 Bit Systemen schlechte Karten Wer sich hingegen als Angriffsstelle die Distribution aussucht wird zwangsweise sp ter genauso auf einer anderen Distribution landen welche anders aufgebaut ist Auch die rege Community tr gt ihren Teil dazu bei Denn werden Probleme entdeckt dauert es meist nicht lange bis es entsprechende L sungen gib
2. gt systemsteuerung gt Routerkonfiguration die Portweiterleitung f r jede Applikation konfigurieren E DS file Gemeinsame Dateien Cloud Station E DS photo O DS audio QuickConnect Info Geben Sie f r den Zugriff auf Ihre DiskStation ber den QuickConnect Dienst die folgende QuickConnect ID in das Serveradressen Feld Ihrer Client Applikation z B die Cloud Station Applikation auf Ihren Computer oder DS file auf Ihrem Mobilger t ein QuickConnect ID QuickConnect ID benutzerdefinieren Anpassen Status Verbunden 2 17 Grundlegendes zum Thema Sicherheit Hierbei handelt es sich zwar nicht um einen Bestandteil der Firmware doch bevor wir im nachsten Kapitel die Backups behandeln m ssen wir uns erst einmal ein wenig die Sicherheit unserer Daten ansehen Sie glauben mir nicht Offnen sie doch einmal die FTP Ports und schauen sie nach ein paar Tagen in ihr Verbindungsprotokoll Mittlerweile werden sie eine ganze Menge von Eintragen vorfinden welche besagen dass jemand versucht hat ihr Passwort zu umgehen Meist wird dabei die gt Siehe http package 10trum de Version vom 24 03 2013 by Matthieu Ole EY AG NO Synology DiskStation Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch Brute Force Methode verwendet Mit anderen Worten In m glichst kurzer Zeit werden so viele Passw rter wie m glich ausprobiert Vorausgesetzt der Benutzerna
3. einmal meinen Prozessor und darunter das ge ffnete Men Da ich au er dem CD Fach kein anderes Ger t eingebaut habe welches sich zum Booten eignen w rde steht nur dieses zur Auswahl Und da Ubuntu ja auf einer CD liegt braucht man auch nicht mehr Up Dn Select RETURN Boot ESC Dann sollte das BIOS kurz zeigen dass es verstanden hat und schliefslich die CD starten Nach ein paar Sekunden meldet sich schlie lich Ubuntu mit seinem Start Bildschirm und fragt ob es sich Starten Installieren oder was auch immer soll Hier ist aber Pe E nur die erste Option interessant ee ant inetanieren Noch schnell die Sprache berpr fen und dann kann Ubuntu starten Noch ein letztes Mal Dr cken Sie F4 f r weitere Installations und Startoptionen wa rte n ru h ig G ed u d h a be n d e n n F1 F2 F3 F4 E hier muss ein komplettes System in den RAM kopiert werden und dann kann es auf dem Desktop losgehen Ohne weitere Anmeldungsmodalit ten stellt sich Ubuntu sofort zum Dienst Wer nun bereits sein Laufwerk angeschlossen hat wird es im Ubuntu Dateimanager sehen Diesen erreicht man oben ber den Reiter Orte Mittels angeschlossenen USB Medien oder anderen Festplatten kann man nun Daten beliebig kopieren Auch ein Brennen von CD DVDs ist mittels des integrierten Programms CD DVD Ersteller m glich Dieses findet man wie alle anderen auch ber das Men am linken oberen Rand Version vom 24 03 2013 by Matt
4. was wiederum zu wenn sie gebraucht werden als Sicherheitsinformation protokolliert und ee ee ee viel fuhrt Syslog einsetzt damit gern ein paar Hundert Meldungen pro Stunde produziert ergibt sich wenn man hier ein ernsthaftes Problem Im schlimmsten Fall ist der Server berlastet verweigert weitere Meldungen und stellt auch andere Dienste ein H ufig hilft dann nur noch ein Neustart des gesamten Systems verbunden mit der entsprechenden Downtime Deutlich anspruchsloser ist da UDP Es versendet das Paket und hat damit seinen Dienst getan Keine Best tigung keine berpr fung Ist der Server nah an der Grenze verweigert er die Annahme und kann kurz Luft holen Daf r k nnen aber kritische Meldungen verloren gehen und Fehler werden nicht oder zu sp t bemerkt Was jetzt fast schon klingt wie ein Pl doyer f r UDP hat einen entscheidenden Nachteil Aufgrund seiner Einschr nkungen kann UDP keinerlei Sicherheitsmechanismen integrieren TCP hingegen erm glicht eine Verschl sselung ber ein Zertifikat welches auf Wunsch heruntergeladen werden kann CA exportieren in den Einstellungen des Syslog Server 3 3 2 Sicherheitsstufen und die Nadel im Heuhaufen Syslog ist eigentlich ein durch zwei RFC Papiere definiertes Verfahren 3164 und 3195 Doch wie blich wird sich ber diese Festlegungen auch gern hinweggesetzt etwa um eigene Erweiterungen zu verbauen TCP in Syslog geh rt zu diesen nicht spezi
5. Unter Prompt bezeichnet man in diesem Zusammenhang das was bereits vor jeder Eingabe in der Zeile steht Es ist also die Aufforderung zur Eingabe Bei einigen Shell Systemen sieht man da beispielsweise userS bei einer DiskStation DiskStation gt Bei den meisten Systemen ist diese kurze Phrase auch nderbar Besch ftigt man sich etwas genauer mit der Shell so muss man zwischen Built in und Programm unterscheiden ber eine Shell lassen sich ja wie bereits gesehen Programme starten Doch einige Kommandos sind auch in die Shell einprogrammiert und werden daher als eingebaut bezeichnet Doch genau diese k nnen sich zwischen den Shell Arten unterscheiden sowohl in Handhabung als auch im Funktionsumfang F r alle die sich etwas n her mit der Kommandozeile besch ftigen m chten kann ich nur die Shell Programmierung empfehlen f r alle anderen sollte dies an Informationen vorerst gen gen 9 4 Systemadministration Eigentlich geh ren zu einem Betriebssystem noch viel mehr Aufgaben Da w ren zum Beispiel verschiedene Benutzer welche verwaltet werden m chten Oder Dienste welche starten und stoppen je nach Bedarf Da Synology all diese Funktionen jedoch angepasst hat um alle Version vom 24 03 2013 by Matthieu Olle BY Wo No Synology DiskStation Inoffizielles Handbuch Linux etwas komplexer ES Anwendungen zu erreichen und die Administration ber den DSM zu erm glichen gibt es auf
6. if document getElementsByClassName document getElementsByClassName function className var children document getElementsByTagName document all var elements new Array for var i i lt children length i var child children i var classNames child className split for var j 03 j lt classNames length j if classNames j className elements push child break return elements Version vom 24 03 2013 by Matthieu Synology DiskStation CMSADS Inoffizielles Handbuch function e return document getElementById e function e return document getElementsByClassName e Die erste Zeile berpr ft den Browser Die n chsten legen ein paar Variablen an die insbesondere f r die Zeitmessung am unteren Ende der Seite ben tigt werden Der lange mittlere Teil beschreibt die neue Funktion document getElementsByClassName Diese macht es m glich bei einem Zugriff auf ein html Objekt statt den Namen des Objekts den Namen dessen Klasse zu verwenden In der letzten Zeile wird dann eine weitere Funktion hinzugef gt die eigentlich nicht viel mehr macht als den Namen zu k rzen Ja Entwickler sind faul Die Zeile davor liefert statt den Klassennamen die ID zur ck macht aber eigentlich auch nicht viel anderes als die ihm folgende Zeile denn sie k rzt nur den Namen einer bereits vorhandenen Funktion function LoadHTML request
7. uid MaxMuster ou raumschiffe ou vertrieb c at o Intergalaktik An diesem Beispiel wird deutlich dass sich im Pfad aufw rts also in Richtung Wurzel bewegt wird und nicht umgekehrt wie es manchmal vielleicht praktischer w re Das Unternehmen hier Intergalaktik steht daher zuletzt Jedes Element steht f r einen Zweig das erste uid f r das Quelle http www dina org about us about Stand Februar 2013 DLNA selbst legt leider nur wenige Formate fest daher ist es von der Gnade der Hersteller abh ngig welche Video und Musikdateien Codecs genau funktionieren Version vom 24 03 2013 by Matthieu cc MGE Er NC No Synology DiskStation ar Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch Objekt Die Abk rzungen bedeuten in diesem Fall uid User ID ou Organizational Unit Organisationseinheit c Country Land Es gibt aber auch andere Schreibweisen Zum Beispiel kann man mit der Organisation beginnen und dann in der Organisation herabsteigen bis man bei dem einzelnen Benutzer angelangt ist Dann entfallen aber auch die Abk rzungen und als Trennung wird ein verwendet Zu dem bisher beschriebenen kommen dann noch Attribute und Klassen die Daten enthalten oder zuordnen Das LDAP Protokoll wirkt dagegen fast schon primitiv einfach und beschreibt wie Anfragen an den Server aussehen m ssen In einer solchen Anfrage muss definiert sein won
8. 8 4 1 Die Verzeichnisse des Synology Linux Als erstes m chte ich auf den Verzeichnis Aufbau des Synology Linux eingehen Dieser ist nur einsehbar wenn man sich als root ber SSH einloggt Die Firmware eigenen Funktionen geben keinen Blick auf die Stammverzeichnisse frei Aber das zu Recht denn die kleinsten nderungen in diesem Teil des Linux k nnen zu gro en Problemen bis hin zu Systemabsturz und Datenverlust f hren bin binaries In diesem Verzeichnis werden alle Programme gespeichert die vom Benutzer ausgef hrt werden d rfen dev devices In diesem Ordner werden alle Treiber gepeichert etc et cetera Alle wichtigen Konfigurationsdateien werden hier gespeichert etc default Die originalen Konfigurationsdateien liegen hier als Backup vor Change directory Wechsel Verzeichnis Version vom 24 03 2013 by Matthieu Er NGC No Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation WEIS initrd Enth lt w hrend des Bootens Startphase die Dateien welche sp ter zur root directory also werden Stammverzeichnis welches ungef hr mit C bei Windows Rechnern vergleichbar ist lib library Alle wichtigen Standard Funktionen der Programme die h ufig verwendet werden sind in sogenannte Bibliotheken ausgelagert linuxrc rc run commands Datei mit automatisierten Startprogrammen Dieser Ordner enth lt eine Liste
9. Wo sind wir eigentlich Wer sich einen berblick ber das Verzeichnis machen m chte in dem er gerade arbeitet kann dies mit dir tun Wem das Verzeichnis nicht gef llt der kann dies mit cd gefolgt vom Pfad ndern cd change directory Auch das Erstellen eines neuen Ordners geh rt noch mit hier hin mkdir make directory Damit sollte man sich erst einmal recht komfortabel bewegen k nnen Nat rlich ist das Wort komfortabel eher vorsichtig zu gebrauchen denn von unseren grafischen Oberfl chen sind wir doch anderes gewohnt und tun uns ein wenig schwer mit dieser Variante Wer zum ersten Mal an SSH sitzt wird sich f r andere Funktionen viel mehr interessieren welche dem root vorbehalten sind Das System Log more var log messages das Start Log dmesg more alle Prozesse ps ef und alle die derzeit aktiviert sind top das Beenden eines spezifischen killall proc meminfo und cat proc cpuinfo Prozesses Programmname sowie mehr Informationen zur Hardware mit cat Hinweis S mtliche in Klammern geschriebenen Worte m ssen ersetzt werden z B killall httpd Version vom 24 03 2013 by Matthieu Synology DiskStation Das Li f der DiskStati 133 Inoffizielles Handbuch as Linux auf der Diskstation Wer sich die Hilfe zu einem Befehl ansieht dem f llt wahrscheinlich die lange Liste der Angaben auf welche mit beginnen Dabei handelt es s
10. Zone handelt siehe auch den Theorie Teil Wird wie hier eine Master Zone angelegt muss man die IP der DS unter Master DNS Server eintragen Bei einem Slave Eintrag den DNS welcher als Master fungiert Wenn mit Slave Servern gearbeitet wird ist es auch ratsam Zonentransferregeln einzurichten damit nicht jeder diese Daten wie ein Slave abrufen kann Der Abruf vollst ndiger Zonendaten kann ein Sicherheitsrisiko darstellen und sollte somit entsprechend begrenzt bleiben ber eine Quell IP lassen sich schlie lich noch die Clients einschr nken Wenn der DNS auch ber das Internet genutzt wird macht es u a Sinn interne Domains f r solche Zugriffe zu sperren um mal ein kurzes Beispiel anzuf hren 3 2 2 Zonen bearbeiten Um nun richtige Eintr ge zu erzeugen muss man die erstellte Zone wieder bearbeiten Erstellen Bearbeiten Zone exporti Zonen ID Deaktivieren local Zoneneinstellungen SOA Eintrag Ressourceneintrag Zu Master Zone ndern Momentan nicht mehr ben tigte Zonen lassen sich dort deaktivieren Man muss also m hsam erstellte Zonen nicht gleich l schen wenn man sie testweise nicht nutzen m chte Unter Zoneneinstellungen bearbeiten befinden sich die bereits aus 3 2 1 Zonen erstellen bekannten Optionen Unter SOA Eintrag wird es jetzt wieder spannend Version vom 24 03 2013 by Matthieu Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke 84 0 Synology Pea
11. di new Date getTime myXMLHTTPRequest open GET request false myXMLHTTPRequest send null content innerHTML myXMLHTTPRequest responseText d2 new Date getTime function LoadHTML2 request di new Date getTime myXMLHTTPRequest open GET request false myXMLHTTPRequest send null index innerHTML myXMLHTTPRequest responseText d2 new Date getTime Diese beiden Funktionen werden erst sp ter wirklich wichtig wenn wir uns dem RSS Feed n hern Denn diese Funktionen machen es m glich dass der Feed den Titel und den Inhalt abfragt var counter var ref function show i content ref style display none content i style display block histFrame location search 1 function make_index var l content childNodes length var i 6 var j var out while i lt l if content childNodes i firstChild null out lt div class index onclick show j gt content childNodes i getElementsByTagName H3 innerHTML lt div gt content j style display none j i myXMLHTTPRequest open GET cms4ds_log php loc location pathname location search false myXMLHTTPRequest send null counter innerHTML counter innerHTML replace myXMLHTTPRequest responseText index innerHTML out content d style display block d3 new Date getTime timer innerHTML timer innerHTML
12. herunterf hrt nicht bei Webservern empfehlenswert by Matthieu Synology DiskStation Inoffizielles Handbuch http https IMAP IP IP Adresse ipkg iSCSI ISP Jumboframe LAN Local Master Browser MySQL NAS NAT NFS NTFS NTP PHP POP3 Port PPPoE Version vom 24 03 2013 Die graue Theorie ein Netzwerk von der technischen Seite Hypertext Transfer Protocol bertragung von Zeichen ber ein IP Netzwerk beispielsweise bei Internetseiten Hypertext Transfer Protocol secure verschl sselte Version von http Protokoll zum Abholen von E Mails wobei die Nachrichten auf dem Server verbleiben und nur tempor r zum Ansehen bertragen werden Internet Protocol Grundlegendes Protokoll zur bertragung von Daten in einem Netzwerk Eindeutige Identifikation eines Rechners in einem Netzwerk anhand einer Zeichenkombination es darf eine Adresse immer nur einem Ger t zugewiesen sein Itsy Package Management System Software Verwaltung welche andere Anwendungen einfach aus dem Internet nachladen und installieren kann auf der DS nur via SSH Telnet erreichbar nutzbar internet Small Computer System Interface Umwandlung des internen SCSI Protokolls zur Verwendung ber TCP IP Netzwerke u erst schnell ist an den PC angebunden wie ganz normaler Festplattenspeicherplatz nutzbar ohne merkbare Unterschiede Internet Service Provider Anbieter von Zug ngen zu IP Netzwerken in
13. make index alle berschriften mit h3 Markierung heraussucht und dann als berschriften f r die Beitr ge deren Liste rechts unten angezeigt wird festlegt Au erdem wird die Eigenschaft display aller anderen Beitr ge wird auf none gesetzt damit sie unsichtbar werden und erst dann erscheinen wenn man sie gerne h tte Noch als letzter Hinweis Sie sollten darauf achten dass alle Ordner mit htaccess ausreichend abgesichert sind Der Download von itari bringt schon ein paar mit doch die treffen nicht f r jeden Einsatzzweck zu Au erdem schalten sie die SSI ein Mehr zu htaccess folgt in Kapitel 12 11 5Stylesheet Mit den html Dateien haben wir zwar die Grundsteine gelegt um Inhalt wiederzugeben doch bisher fehlt jegliche Aufteilung der Elemente eine Definierung der Schriftart Farben Ich denke nicht dass es n tig ist jeden einzelnen Teil der cms4ds css zu erkl ren Wer dies m chte sollte auf itaris Seite vorbei schauen http itari syno ds de Stattdessen werde ich nur schnell erkl ren wie man das Design nach den eigenen Belieben anpassen kann Nehmen wir als Beispiel diese Zeile h4 font 13 Georgia Serif color 69c Jede einzelne der Zeilen in der CSS beginnt mit der Angabe auf welchen Bereich sie zutrifft Hier handelt es sich dabei um alle mit h4 formatierten berschriften Es folgt eine Klammer und die erste Deklaration Zun chst geben wir an was genau wir ndern m chten Hier h
14. Hypertext Markup language al auch zu den Auszeichnungssprachen gez hlt da es nur Objekte textbasiert platziert und anschlie end wieder zusammensetzt Seit seiner ersten Implementierung 1989 hat html eine lange Entwicklung durchgemacht und soll bald in Version 5 erscheinen welche es dann Web 2 0 geeignet machen soll unter anderem durch einen lt video gt tag der Multimediainhalte ohne Player Flash wiedergeben soll 1 8 2 PHP Dort wo html aufh rt macht PHP weiter Es bietet sehr flexible M glichkeiten zum Erstellen dynamischer Internetauftritte Auf der anderen Seite kann PHP kein html ersetzen Im Gegenteil PHP kann nicht von Browsern interpretiert werden da viele Informationen welche PHP nutzt nur f r den Server in unserem Fall unsere DiskStation zug nglich sind Bevor die Seite daher bertragen wird wandelt der Server den PHP Code in normale html Seiten um Trotzdem kann PHP ganz einfach mit html in einer Datei eingesetzt werden ohne das eine neue Datei ben tigt wird Die Macher von PHP vereinen in ihrem Konzept die Vorteile von JavaScript einfach zu erlernen in selber Datei Das W3C Konsortium hat daf r einen eigenen Validity Check geschaffen http validator w3 org Version vom 24 03 2013 by Matthieu oae Er NC NOD Synology DiskStation nn Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch verwendbar und Perl vielf ltige M glichkeiten te
15. Version vom 24 03 2013 by Matthieu Synology DiskStation a Erweiterte Funktionen fur komplexe Aufgaben und Netzwerke Inoffizielles Handbuch 3 2 4 Schlussel Um die Synchronisierung von Master und Slave DNS Servern weiter zu sichern kann mit Schlusseln eine weitere Authentifizierung eingesetzt werden neben der bereits genannten IP Whitelist E DNS Server Pr Zonen Erstellen L schen Schl ssel exportieren Schl sselname Algor thmus en Aufl sung DNS_intern HMAC SHAS12 Protokoll a Schl ssel Kennt ein Client also den Schl ssel Schl ssel exportieren kann es mit diesem arbeiten Das Erstellen eines Schl ssels ist sehr einfach Beim Slave Server muss dieser Schl ssel dann importiert werden Es ist aber sehr wichtig die Schl ssel gut zu sichern Verschafft sich jemand Zugang zu diesem kann er die Zonendateien abrufen Das hei t Zugang zur DNS Server Administration und insbesondere auch via SSH soweit einschr nken wie m glich 3 3 Syslog In komplexen Netzwerken insbesondere in Firmen sind Protokolle ber etwaige Fehlermeldungen wichtige Indizien um Softwarefehler finden und Hardwarefehler vorbeugend erkennen zu k nnen Wenn man diese Meldungen daher zentral speichern ansehen und analysieren kann hat man ein gutes Werkzeug in der Hand um auftretende Probleme auch langfristig zu diagnostizieren Synology stellt dazu einen Syslog Server als Paket bereit Die Option Syslog in der
16. bertragung von Daten erfolgt allerdings hnlich wie bei FTP und HTTP komplett unverschl sselt und im Klartext wodurch es sehr anf llig f r Sicherheitsrisiken ist Daf r wurde POP3S geschaffen welches ber Port 995 kommuniziert und SSL TLS f r die Verschl sselung nutzt also ebenfalls vergleichbar mit dem von der DiskStation verwendeten FTP over SSL TLS Auch gibt es verschiedene Ans tze f r serverseitige Sicherung doch dort konnte sich keine Software bisher durchsetzen Als n chstes zu IMAP oder Internet Message Access Protocol Als Portnummer wurde hier 143 registriert Auch IMAP kennt verschiedene ltere Versionen welche aber nicht mehr genutzt werden weshalb eine Unterscheidung nicht n tig ist Die Entwicklung begann 1986 mit dem Ziel alle Nachrichten so bereitzustellen als ob die Mails direkt auf dem Rechner liegen w rden Im Gegensatz zu POP3 bleiben die Mails komplett auf dem Server und werden nicht heruntergeladen Gemeinsam hat es allerdings die Eigenschaft keine Mails versenden zu k nnen Dass die Mails auf dem Server bleiben hat aber noch andere Nebenwirkungen So ist der Netzwerkverkehr recht hoch und da beispielsweise die Suche vom Server erledigt werden muss bedeutet jenes auch f r unsere DiskStation mehr Arbeit Wie bereits POP3 verwendet auch IMAP standardm ig keine Verschl sselung Stattdessen muss die Verbindung ber Port 993 gelenkt werden um eine Verschl sselung ber SSL zu gew hrleisten Man sol
17. delete ffmpeg _ 0 svn20080409 2 0 svn20080409 2 FFmpeg is an audio video conversion tool Synology DiskStation Inoffizielles Handbuch Andere Anwendungen auf der DS Viele Nutzer stolpern ber das Installieren von ipkg Anwendungen Wer daher ipkg installiert hat und nicht immer auf das CLI gehen will kann sich dieses Skript von noreway anschauen Es installiert aktualisiert und entfernt nach Belieben Pakete Den Hinweis zu Bash kann man gezielt ignorieren Sicher mag das Skript schneller sein aber es geht auch prima ohne 15 3 7 Rootkit Hunter Viren f r Linux gab es bisher noch sehr wenige Doch wirklich problematisch sind Viren die NAS dazu verwenden sich selbst zu verbreiten Woher also passende Gegenmittel nehmen QTip hat sich einmal mit dem freien Rootkit Hunter besch ftigt und dazu eine passende Oberfl che f r den DSM geschrieben Neben automatischen Updates und t glichen Scans ist auch eine Oberfl che zur manuellen nderung der Konfigurationsdateien Inhalt des Pakets 15 3 8 cronjobs Was man unter Windows als Aufgabenplaner abrufen kann nennt sich in der Linux Welt Cronjobs Die Rede ist vom Zeitgesteuerten ausf hren von Skripten und Anwendungen Eigene cronjobs sind zwar schnell definiert doch deren Verwaltung und Rootkit Hunter x A Rootkit scanner Rootkit Hunter Status Rootkit Hunter is not running Scanner Control amp Options Stop update
18. ein Netzwerk von der technischen Seite Inoffizielles Handbuch ON Speicher Manager HDD Verwaltung ISCSI LUN iSCSI Target Erstellen Entfernen verwalten S gnalton aus Volume Eigenschaften EI Verf gbar 34 54 Typ RAID 0 Ohne Datenschutz 2 3 Dateisystem ext4 Volume 2 Status Normal Kapazitat 1 78 TB Benutzt 1 17 IB N Verf gbar 630 41 GB Datentrager Informationen Nummer Plattengr e Status DS411 II Datentrager 2 931 51 GB Normal DS411 II Datentrager 3 931 51 GB Normal 1 1 2 SHR LVM Was Synology mit Hybrid Raid betitelt hat ist fur Linux nichts anderes als ein LVM oder Logical Volume Manager mit zusatzlichen Automatismen Unter Linux existiert diese Technik bereits seit einigen Jahren doch ist sie recht kompliziert zu handhaben Synology hat diesen LVM erweitert indem eine wahlbare Anzahl von Festplatten stets ausfallen k nnen ohne dass Daten verloren gehen Der LVM an sich abstrahiert die Festplattenkontrolle Etwas zu abstrahieren ist ein wichtiger Bestandteil des Linux Konzepts Obwohl viele verschiedene Systeme unter Linux laufen so sind die ben tigten Befehle doch immer die gleichen Denn alle Befehle greifen nur auf den Betriebssystemkern zu Dieser Kernel bersetzt dann mittels Treiber den Aufruf je nach Hardware So ist es auch unn tig zu wissen auf welcher Festplatte eine Datei genau liegt denn der LVM ist mittels Treiber in den Kernel integriert In Verbindung mit der Syno
19. Abgeschlossen amp Aktive Downloads i Inaktive Downloads U angehalten 4 Im p Torrent Suche O Suchergebnisse K Seite 1 von 1 gt gt DL 0 00 KB s UL 0 00 KB s 1 2 von 2 angezeigt RSS amp RSS Feeds a z Dateiname dsassistant_Linux_1347 zip Speicherziel home Dateigr e 13 03 MB Benutzername admin a URL http ukdl synology com download ds DSAssistant dsassistant_Linux_1347 zip Zeit erstellt Dienstag 1 Februar 2011 20 34 33 Ubertragung Status Abgeschlossen Ubertragen UL DL 13 03 MB lt 2 10 Audio Station Die Audio Station bietet als Gegenst ck zur Photo Station Musik ber das Netzwerk an ber eine Oberfl che werden damit drei verschiedene Arten von Zielger ten bedient Zun chst kann man die Die Firmware Vom schlanken Desktop und vielen Paketen Version vom 24 03 2013 by Matthieu EY N NO Synology DiskStation Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch ee p und vi Musik ganz einfach ber den Browser abspielen Ben tigt wird daf r nur ein Browser mit Flash Der Format Support ist nativ also das was das Flash Plugin wiedergibt sehr beschr nkt viele inkompatible Formate k nnen jedoch vor Transport ber das Netzwerk entsprechend in Echtzeit umgewandelt werden Als zweites bieten sich USB Lautsprecher an Synology vertreibt eine eigene externe Soundkarte in Verbindung mit einer Fernbedienung doch auch viele andere Ger te
20. Because often the usage of these tools isn t known Don t be afraid to experiment with these tools in a comfortable Os GUI 4 erver 30 Backup amp Recovery Start with selecting a topic from the function tree Look at the description panel You will find some hints or explainations Very often you will find a link to reference documents B GJ Tools Some tools have to be installed by IPKG so don t worry if some functions do not work install the necessary tools and all will work J Web Applications J information Most functions of the AdminTool are not implemented by the Synology DiskStation Manager In other words it is a complementary toolset lt AdminToo Configuration ALJ index Copyright Copyright 2010 by Itari Licence This program is free software you can redistribute it and or modify it under the terms of the GNU General Public License as published by the Free Software Foundation either version 3 of the License or at your option any later version This program is distributed in the hope that it will be useful but WITHOUT ANY WARRANTY without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE See the GNU General Public License for more details You should have received a copy of the GNU General Public License along with this program If not see www gnu org licenses Have fun with and benefit from the AdminTool Itari Description When you select a function from the tree additional details will display h
21. Ein Programm ist eine Datei welche ausgef hrt werden kann Dadurch entsteht schlie lich ein Prozess oder sogar mehrere Diesen Unterschied muss man sich klar machen denn nur ein Prozess verrichtet eigentlich Arbeit Jeder Prozess hat unter Linux eine eigene Nummer die PID ber diesen l sst er sich gezielt ansteuern denn sie ist einmalig wird jedoch erst zur Laufzeit vergeben und ist somit nicht immer identisch mit der vom letzten Mal Doch die Welt der Prozesse ist klar geregelt denn es herrscht eine Hierarchie an dessen Spitze der Prozess init steht welcher beim Booten vom Kernel erzeugt wird Er ist also der Adam aller Prozesse denn alle anderen sind seine child Prozesse also wortw rtlich bersetzt Kinder Dieser Prozess wird als forking bezeichnet Beim forken werden dabei gewisse Informationen ber die Umgebung mitgegeben wie beispielsweise gewisse Pfade zu wichtigen Dateien Es entsteht somit eine baumartige Struktur Wird nun ein Prozess beendet so m ssen auch alle Child Prozesse stoppen Geht Version vom 24 03 2013 by Matthies postgres Synology DiskStation Inoffizielles Handbuch Linux etwas komplexer EEY dabei etwas daneben so hei t der nun verwaiste Prozess Zombie Hierbei handelt es sich meist um Programmierfehler Eine Baumansicht l sst sich mit pstree aufrufen Ein Prozess kann aber auch schlafen Er hat also momentan keine Arbeit wartet aber auf ein Signal vo
22. Inoffizielles Handbuch Bevor Ich beginne noch ein wenig zu den Prinzipien hinter diesem CMS Es sollte so wenig wie m glich PHP und anderen Server seitigen Code besitzen Gegen JavaScript und andere Client basierte Sprachen spricht dagegen nichts Wer will kann mit JavaScript ein Feuerwerk von Effekten ausl sen solange er so wenig wie m glich PHP dabei einsetzt So kann sichergestellt werden dass unser cms4ds das bleibt wof r es geschaffen wurde schnell Des weiteren ist bei Browser Weichen Vorsicht geboten Also bei Code der von Browsern unterschiedlich interpretiert wird oder den manche gleich gar nicht verstehen Die Grundlagen wie Ich sie hier besprechen werde laufen mindestens mit Firefox und Internet Explorer ohne Probleme Trotz des Namens ist das cms4ds am Ende halt nur eine umfangreiche Internetseite Daher l uft es nicht nur auf einer DS sondern auf jedem Server der PHP5 und eventuell eine Datenbank bereitstellt Das trifft meist auch auf bezahlten Webspace zu Bei kostenlosen Hostern ist es aber eher die Ausnahme Da es keine weiteren nderungen am Linux ben tigt ist es au erdem keine 3rd Party Application sondern eine einfache Webanwendung wie sie Synology selbst auf der eigenen Internetseite listet 11 3Der Aufbau Nun geht es ans Eingemachte html Dateien besitzen im cms4ds nur eine kleinere Rolle sie besitzen die Verweise zu den verschiedenen Bestandteilen wie dem header und footer Kopfelemente und Fu
23. Letztere sind allerdings bestimmten teureren Windows 7 Versionen vorbehalten F r alle anderen gilt Benutzername und Passwort der DS 4 Netzwerkpfad 1 identisch mit der des PCs halten Das spart ggf viel Documents DISKSTATION Z I _ werent 579 GB frei von 913 GB Und siehe da ohne weitere Nachfragen verbindet Windows das Laufwerk insofern die Hinweise bezuglich der Zugangsdaten beachtet wurden ber einen Rechtsklick auf den Netzwerkpfad kann der Ordner f r Offline Verwendung auf die lokale Festplatte kopiert werden Immer Offline verf gbar In diesem Fall werden die Daten wieder synchronisiert sobald eine Verbindung hergestellt werden konnte Voraussetzung ist ein Haken in der Systemsteuerung des DSM Unterst tzt Windows offline Dateien Zum Beenden der Partnerschaft dient der Button Netzlaufwerk trennen Auch der Synology Assistant bietet eine Schritt f r Schritt Anleitung f r dieses Vorgehen mit dem Vorteil dass die Adresse dort vom Assistant bereits vorkonfiguriert wird 5 1 2 Offlinedateien Unter Windows 7 k nnen wichtige Netzwerkfreigaben auch Offline bereitgehalten werden Das bedeutet nat rlich dass man wieder Festplattenspeicher verliert Daf r wird selbstst ndig der Datenbestand auf Notebook PC und Netzwerkfreigabe synchronisiert Die n tigen Einstellungen sind im Synchronisierungscenter unter Offlinedateien verwalten zu finden Windows 7 Starter welches h ufig
24. Schl ssel f r Verschl sselung NFS geringere Leistung und keine Rettung von Daten i u Schl ssel best tigen bei verlorenem Passwort Au erdem m ssen Sie sich aa ai iaae aii vor jeder Nutzung einloggen und den Schl ssel angeben wenn Sie nicht das Automatische beim Start anh ngen aktivieren Selbigen bekommen Sie au erdem als Datei zur Aufbewahrung Die etwas ungl cklich bersetzten Optionen Anh ngen und Trennen sorgen f r die Zugangsregelung und sperren die Daten bzw geben sie wieder frei Ein kleines Schloss in der Tabelle der Gemeinsamen Ordner symbolisiert den aktuellen Status 2 20Firewall Insbesondere wer seine DS mittels PPoE ohne Router und somit eigentlich ohne Firewall betreibt wird sich ber diese Funktion besonders freuen Die Oberfl che im DSM ist recht intuitiv gestaltet Die meisten Router bieten ein hnliches GUI Beachten sollte man dass die DS zwischen LAN und PPoE unterscheidet Die Regeln m ssen separat eingegeben werden Ansonsten ist die DS Firewall mit den Systemen der Router beinahe identisch Vielen Routern voraus hat die DS au erdem eine Unterscheidung nach IP Auch beachten sollte man die Einstellung am unteren Rand um festzulegen was mit unbestimmten Ports passieren soll Wem 32 Webseite http gimp print sourceforge net erst ab Firmware 1742 http www synology com support compatibility ph Hilfe des Projekts mit vielen Infos Uber Funktionsweise usw ht
25. Setzt man andere Schwerpunkte so entsteht ein vollkommen anderes Bild Ich habe mir einmal den Kernel 2 6 31 runtergeladen und mit WinDirStat eine sogenannte Treemap erstellt 161 9 MB 9 456 9 02 35 26 11 2009 20 23 35 hl h MEI C C Header 64 1 MB arch ma 22 1 722MB 12726 11 881 845 26 11 2009 20 22 53 EZ Lokaler Datentr ger 16 8 MB a fs ii 7 8 253MB 1642 1 567 75 26 11 2009 20 23 43 sm s MEI Assembler Source 75 MB sound I 4 5 146MB 1 070 985 85 26 11 2009 20 24 15 O t EEG Textdokument 7 1 MB ji net I 4 4 144MB 1173 1111 62 26 11 2009 20 24 01 ihex EL IHEX Datei 3 5 MB J include I 3 6 117MB 2202 2128 74 26 11 2009 20 23 52 amp dts BEE VLC media file dts 951 9 KB J Documentation 3 2 103MB 1436 1317 119 26 11 2009 20 22 02 L pp EBEN PPM Dates Speen H firmware 1 4 45MB 139 108 31 26 11 2009 20 23 37 t hec BE HEX Datei ae J kernel 11 3 5 MB 221 216 5 26 11 2009 20 23 53 ri TMPL Datei mm 0 5 1 6 MB 68 68 0 26 11 2009 20 23 55 Lisa EEE SA Datei e sc E C_SHIPPED Datei 431 7 KB m E min l l neo Ienn am aS ki I II De 414 DANA a La Pa E Ea ia m 7732 sn Der markierte Bereich ist der Ordner drivers also die Treiber Damit sollte ersichtlich sein dass der gr te Teil des Kernels in der Tat aus Treibern besteht Der Teil rechts daneben ist der Ordner arch welcher die Anpassung an verschiedene System Archite
26. Uber diese Funktion konnten externe Skripte und Dateien einfach Daten in ein laufendes PHP Programm schreiben was Tor und T r f r eine Vielzahl an Sch dlingen ffnete die ein einfaches Skript damit zweckentfremden konnten Der PHP Cache ist da schon deutlich n tzlicher Wenn der Webserver sehr stark frequentiert wird muss dennoch jedes Skript bei jedem Aufruf neu bearbeitet werden Auch wenn dabei h ufig dasselbe herauskommt etwa bei einer Navigation f r eine Webseite welche aus einer Datenbank stammt Ein Cache speichert solche Ergebnisse insbesondere aus Datenbanken zwischen und verwendet sie eine Zeit lang wieder Wenn man hingegen gerade eine neue Webseite entwickelt kann das durchaus st ren Um den Nutzer nicht mit banalen Warnhinweisen durch PHP zu verunsichern weil der Entwickler hier oder da ein wenig unsauber gearbeitet hat werden einige Meldungen von PHP nicht angezeigt Entwickelt man hingegen eine neue Seite sind solche Informationen manchmal wichtig weil sie zeigen wo etwas nicht das macht was es soll Genau daf r ist display_errors angelegt Hinter dem etwas umst ndlichen safe_mode_exec_dir steckt eine PHP Funktion um Befehle auf der Systemebene auszuf hren Da PHP somit aber weitreichende M glichkeiten bekommt das lokale System zu ver ndern kann bei einem Sicherheitsleck die Disk Station mit Schadsoftware versehen oder umkonfiguriert werden Standardm ig beschr nkt der Webserver die Funktionalit t
27. WoL Eigentlich ist diese Schicht noch recht ungeeignet fur Datentransfer da beispielsweise die IP Adresse noch fehlt Doch da bei einem Magic Packet wie es f r WoL genutzt wird keine IP Adresse notwendig ist kann es bereits hier operieren Stattdessen wird ein WoL Signal an alle Teilnehmer eines Netzwerks geschickt Der korrekte Empf nger wird anhand der MAC Adresse bestimmt Jetzt habe ich viel gesagt wie WoL an sein Ziel kommt aber nicht was es macht Die Antwort ist recht simpel Es startet einen PC aus der Ferne Die Netzwerkkarte des PCs ist dazu mit dem Netzteil und oder Mainboard verbunden und l st bei Erhalt eines Paketes das Hochfahren des Ger tes aus Das hat jedoch zur Folge dass der Stromverbrauch im ausgeschalteten Zustand leicht ansteigt Au erdem werden damit die Hardware Komponenten teurer weshalb WoL nicht in allen kleinen DiskStations zu finden ist Bedenken sollte man aber auch dass jeder der solche Broadcasts im Netz senden kann und die MAC Adresse des Ger tes kennt diesen Prozess ausl sen kann Dazu sind unter Windows auch nicht administrative Rechte n tig Die MAC Adresse ist h ufig per Aufkleber auf dem Ger t einsehbar doch gewusst wie kann man sie auch ber das Netzwerk auslesen Die Broadcasts werden aber aus dem Internet meist vom Router geblockt weshalb die Sicherheitsfrage meist nur im lokalen Netz besteht 1 3 4 Virtual Private Network VPN PPTP OpenVPN Neben WoL arbeitet auf dies
28. by Matthieu Index BACKUP sccccccssseeeeeeeseeeeeeees 98 E Mail eS ee eee 68 EMUlIE ns 40 Download Siehe DownloadStation ErrorDocument HTACCESS nie 168 ESATA energie 40 Ethernet oucnn 124 Ethernet technisch 18 ER a ee ee 40 externe Festplatten BaCKUP ccccccseseeceeeeeeeeeeeees 96 F Fancy Indexing 171 Fast Ethernet cccccssseeeeees 124 Fl ee 40 Feb ee Siehe RSS Festplatte aussi 16 englische Bezeichnung 40 berwachung Siehe S M A R T File Station eescceeeseeenneee 50 57 FileStation aussen 112 Firewall 23 72 74 75 FIRE WONG ee een 40 forking nennen 146 PUP EESE NE EAE E 40 50 Einrichten sis 109 Sicherheit necnisierneorenea 71 Zugriff mit FileZilla einrichten PEENE AEE 111 FTP File Transfer Protokoll 30 G EE e EE ATE 187 Gemeinsame Ordner 49 GEN ee ee 65 GIS ANI ea 124 Glacier Siehe Amazon Backup GP cain eet acetate eee 179 ZEN ee 131 GSTUPBEN a 48 H Haftung LINKS sspasennexwcessacapsenwietntascters 178 Hello World ecccceeeeeeeeees 187 EY NG 198 Mo Synology DiskStation Inoffizielles Handbuch Hibernation cccceeese eee 40 77 Oase 78 HiDrive BACKUP naar 97 home uu eeccceesceeeseeeeseeees 49 55 59 NOMES anne 59 MailStation icccsssscccassevacessnasses 68 htaccesS cceeeneeeenenenneenn 52 73 165 Fan
29. chtigen Auch l sst sich ein komplettes Volumen hier als iSCSI Target zur Verf gung stellen Doch auch wer ein einfaches kleines iSCSI Volumen w nscht muss ber den Volumen Manager gehen F r die Beschreibung der weiteren m glichen Raids lohnt ein Blick in 1 1 1 Version vom 24 03 2013 by Matthieu 00G Er We Wo Synology Peano Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch oS Speicher Manager HDD Verwaltung iSCSI Target Entfernen Volume Eigenschaften ISCSI LUN S gnalton aus Benutzt 65 45 Name El verf gbar 34 55 Typ Dateisystem Volume 2 Status Vol k it t r Boss olumekapazit t zuweisen Benutzt N Verf gbar Datentrager Information RAID Informationen Built on Neues RAID Nurr DS411411 Date Kapazitat 928 48 GB D5411 4 I11 Date Verf gbar 928 48 GB Gr e zuweisen GB 928 Max Es ist auch m glich verschiedene Volumen auf einer Festplatte zu verwenden Dazu muss man sich jedoch tief in die benutzerdefinierten Einstellungen beim Erstellen des Volumens vordringen Die Ver nderung der Gr e ist ebenfalls nachtr glich m glich wenn die entsprechende Festplatte gro genug ist 2 3 Die Anwendungen Mit dem DSM 4 0 hat Synology den DSM au erdem radikal abgespeckt Beinahe s mtliche Anwendungen sind aus der Firmware heraus in eigene Pakete gewandert Das Kernsystem umfasst im groben Datenspeicherung und Verteilung Backup un
30. http meine dyndns org Wer dagegen bereit ist ein wenig Geld auszugeben kann preiswert sogar eine echte de Domain bekommen z B bei selfhost de 1 7 1 1 Forward amp Reverse DNS Bei DNS Abfragen muss man prinzipiell zwei verschiedene M glichkeiten unterscheiden Zum einen Wie hei t die IP hinter einer Adresse zum anderen wie hei t der Name zu einer IP Letzteres ist gerade f r Mail Server interessant Nur wer sich auch in diese Richtung genau einer Adresse zuordnen l sst ist h ufig wirklich Absender Viele Mailanbieter werfen Nachrichten bei denen ein solcher Reverse Lookup fehlschl gt einfach weg Version vom 24 03 2013 by Matthieu lee DE Stal Due Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch Forward DNS Lookup eBestimmung der IP bei gegebener Namensadresse Reverse DNS Lookup e Bestimmung der Domain welche eine IP bereitstellt e Bsp Kommt das Paket wirklich von einem Server mit dieser Domain Oder gibt sich jemand als dieser Server aus e Bsp Welche IP muss der Browser kontaktieren um google de aufzurufen 1 7 1 2 Zone vs Domain Die Zonen eines DNS Systems habe ich bisher etwas vermieden doch wenn man sich mit dem DNS Server einer Synology besch ftigen m chte kommt man um diese Begriffe nicht herum Grundlegend repr sentiert eine Domain einen kompletten Weg durch die Baumstruktur des DNS w hrend eine Zone nur f r einen Teil dieses Pfades
31. nnen Wer sich in den tieferen Bereichen von Windows auskennt und einmal die services msc ausf hrt wird ihn bald als SynoDrService enttarnen k nnen Ich m chte jedoch darauf hinweisen m glichst nicht an diesen Einstellungen zu drehen Beim ersten Start me m pr sentiert die Anwendung ihre Optionen Seite Viele der hier zu treffenden Filter Geben Sie die Dateitypen an die von der Sicherung Filter Entscheidu ngen si nd wichtig ausgenommen werden sollen E Mail Benachrichtigungen aktivieren fur den sicheren Gebrauch E Mail Benachrichtigung senden nachdem die EEE sofortige Datensicherung abgeschlossen ist Einrichtung E Mail Benachrichtigung senden nachdem die un d so Ite n NIC ht u be rl esen eingestellte Datensicherung abgeschlossen ist d Optionen Dateiversionen aktivieren werden Anzahl der vergangenen Versionen fi Wiederherstellungspunkt A Anzahl der Wiederherstellungspunkte i 4 E in Ba cku p Ist sch nell Starte Data Replicator 3 mit Windows Beim L schen von lokalen Dateien auch deren Sicherung l schen ei nge ric htet Bei d er Ei nga be des Zielpfades ist es bernenmen empfehlenswert den etwas logy l ngeren Weg ber die Fertig Option Synology Server zu gehen da hier mehr Optionen bereit stehen und sogar eine Einsch tzung der Sicherheit ihrer Daten aufgrund der Zugangsberechtigungen gegeben ist Nach der Wahl der zu sichernden Dateien muss noch die
32. ok Skript l uft oder 1 Fehler Skript l uft nicht erwartet Diese kurze Einf hrung sollte den meisten gen gen und einen ausreichenden berblick ber die Arbeitsweise des eigenen Paketmanagements liefern Wer jedoch eigene Pakete erstellen m chte sollte sich noch deutlich st rker mit den Innereien und dem Verfahren der spk selbst auseinandersetzen Wer sich dennoch entscheidet eigene Anwendungen zu schreiben kann sich gerne an die deutsche und internationale Community wenden wobei letztere zus tzlich auch von Synology sowie von internationalen Entwicklern besucht wird und daher wohl mit genaueren Informationen zu rechnen ist 15 6Allzweckwaffe AdminTool Und wieder ein Kapitel ber etwas das itari der Community geschenkt hat Doch handelt es sich auch hier um etwas um das man nicht herum kommt wenn man sich genauer mit einer DiskStation besch ftigt Das Ziel ist es alles was sonst nur ber die Kommandozeile erreichbar ist abrufbar zu Version vom 24 03 2013 by Matthieu STINE SE SIENEN Andere Anwendungen auf der DS Inoffizielles Handbuch machen und es auch soweit wie m glich bearbeiten zu k nnen Die momentan w hrend ich dies schreibe aktuellste Version ist 0 99c Und das Beste Es ist mal wieder alles Open Source 15 6 1 Installation Voraussetzung f r das AdminTool ist init_3rdparty spk in der aktuellsten Es hat auch einen Grund warum ich dieses Kapitel ganz nach hinten gesetzt habe Hier k nnen viele
33. re Partition Y Datentr ger 2 Unbekannt 20 00 GB Nicht initialisiert 20 00 GB Nicht zugeordnet gt t Praktisch jedoch keinesfalls empfehlenswert Es ist auch nicht dazu ausgelegt und bietet wenig Sicherheitsmechanismen zur verlustfreien gesicherten bertragung Version vom 24 03 2013 by Matthieu r NG Synology DiskStation Inoffizielles Handbuch notwendig ist GPT zu verwenden k nnen sie die Voreinstellung MBR Master Boot Record einfach belassen Basis Datentr ger 2 Neues einfaches Volume Mittlerweile ist der Datentr ger zwar Online 20008 20 00 GB AN oe Reel zugeordnet 4 jedoch Nicht zugeordnet Also erstellen Sie A i R Eigenschaften mittels Rechtsklick einfach ein neues Volumen gg nicht zugeordnet Prim re Partition Hilfe i ee Partition formatieren l Jetzt moc hte Wi n d OWS d en neuen Date nt rage r Sie m ssen die Partition erst formatieren um Daten auf der Partition zu speichem formatieren Seien Sie unbesorgt denn dies Geben Sie an ob und mit welchen Einstellungen dieses Volume formatiert werden soll betrifft nur Ihr neues Volumen und nicht bereits Dieses Volume nicht formatieren genutzten Platz ihrer DS Auch die standardm ig Dieses Volume mit folgenden Einstellungen formatieren verf gbaren Optionen Schnellformatierung und Zn rows Once bi Komprimierung sind zug nglich Bei N Gr e de
34. te Ggf vergebene Benutzer oder ACL Berechtigungen greifen hier nicht mehr Erstellen Bearbeiten L schen verschl sselung Privilegieneinstellung NFS Berechtigungen P suche Name Beschreibung NFS Regel erstellen acls tee NFS Berechtigungen von Documents bearbeiten roman Erstellen Bearbeiten l L schen Privileg Lesen Schreiben Client Privileg Root squash Keine Zuordnung 192 168 178 30 24 Lesen Schreiben ke C Asynchron aktivieren Sie k nnen den Hostnamen auf drei Arten festlegen e Single Host Platzhalter synology com e IP Netzwerke 203 74 205 32 255 255 255 0 24 Mount Pfad volumei1 Documents OK SEEN 5 3 iSCSI Jetzt wird es ein wenig technischer iSCSI ist die Abwandlung des Hochgeschwindigkeitsprotokolls SCSI zur Verwendung ber Netzwerke Mehr zur Technologie gibt es unter 1 6 1 1 Ich beschr nke mich daher auf eine Anleitung zum Verbinden gt 2 http forum synology com wiki index php Mapping a Network Drive How to map a drive using a Linu x 2FUnix Environment Version vom 24 03 2013 by Matthieu HE Ho Synology DiskStation a Auf Daten zugreifen aber wie Wichtige Protokolle im Uberblick Inoffizielles Handbuch 5 3 1 iSCSI auf Windows einrichten Die Einrichtung wird dank DSM und dem von Microsoft erstellten iSCSI Initiator sehr vereinfacht Im DSM bietet der Speicher Manager einen Reiter
35. vermerken Zus tzlich noch die Netmask Stichwort Subnetzmaske und Netzwerkanteil sowie das Gateway also den Router angeben Start und Ende m ssen dabei innerhalb eines Netzes liegen Der Netzwerkanteil darf sich daher nicht unterscheiden 3 2 DNS Server Wie in Kapitel 1 7 1 beschrieben ordnet DNS einer Domain die passende IP zu und umgekehrt Falls Sie mit Reverse und Forward im Zusammenhang mit DNS noch nichts verbinden ist eine Lekt re von eben jenem Kapitel sehr ratsam 3 Die beiden IP Adressen des Google DNS sind 8 8 8 8 und 8 8 4 4 Leider haben Provider heutzutage gern die Angewohnheit Seitenaufrufe f r inkorrekte oder nicht vorhandene Seiten auf die eigenen mit Werbung gepflasterten Suchseiten umzubiegen Dies ist entgegen die g ltigen Standards Daher lohnen sich alternative DNS Server durchaus Version vom 24 03 2013 by Matthieu EY NGC NO Synology DiskStation We Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke Inoffizielles Handbuch E DNS Server TOTS Zonen ID Domainname Typ Status dp Aufl sung Protokoll Schl ssel Ra Ansichten Cc Einstellungen K lt Seite 1 von ee a Keine Daten Der DNS Server begr t den Administrator beim ersten ffnen mit einer ziemlich leeren Seite die es zu f llen gilt Die linke Seite birgt folgende Optionen gt Zonen Hier lassen sich prim re und sekund re Zonen anlegen und verwalten Aufl sung Hier k nnen DN
36. 2 zum Einsatz die h ufig jedoch wie WLAN noch einmal komplexer funktionieren Doch um noch einmal kurz auf die technische Seite zur ck zu kommen Ethernet legt auch fest wie Kabel und Stecker gefertigt werden m ssen und in welchen Frequenzen die Daten bertragen werden Doch zu diesen Cat Kabeln und den verschiedenen Standards gibt es mehr in Kapitel 7 1 1 3 2 Jumboframes Aus fr heren Tagen stammt die Festlegung dass ein Paket von Daten welches an Ethernet auf Schicht 2 bergeben werden darf maximal 1 518 Bytes umfasst Diese Menge wird als Maximum Transmission Unit zu Deutsch etwa maximale bertragungseinheit oder kurz MTU bezeichnet Ethernet ist die gebr uchlichste Transportform in lokalen Netzwerken Damals entschied man sich f r eine derartige Festlegung da Fehler in der bertragung recht h ufig vorkamen und dann das Paket erneut gesendet werden musste Umso kleiner das Paket damals also war umso schneller lie es sich erneut senden Nun hat in den letzten Jahren die Verbesserung der Netzwerktechnologie aber dazu gef hrt dass Fehler viel seltener auftreten Da die Pakete relativ klein sind und sie nun deutlich schneller eintreffen spielt unter anderem die Rechengeschwindigkeit eine gr ere Rolle So dauert es relativ lange bis berpr ft werden konnte ob das Paket so angekommen ist wie es sollte Dem gegen ber steht die Tatsache dass gr ere Pakete auch stets eine gr ere Verz gerung nach sich
37. 8 5 1 DIENST EL S a E EEEE ee eine 138 8 5 2 Messung der bertragungsgeschwindigkeit mittels ipkg iperf jperf neneeenee 139 8 6 DER DIE ROACH SOI CI een benennt eeher nee 140 I nu uxelwas kom ee ae ee ee ee 142 9 1 KAD DS Re SOUCO ee re eher ee ren 142 9 2 I SUIS a a ee 142 9 3 Kommandozeile near 144 9 4 BY SUC Mile CUM SUL AN ONE ses EEE 144 9 5 Berechtigungen Teil 2 Access Control Lists ccccccesseccceeeeeceeeesececeeececeueeceeseneceeseeneeeeas 145 9 6 Immer wieder dasselbe cronjobs ccseccccsssecccesececeeseccceeecceesuscceeseecessuaeceeeeeeeeeseeneeetas 146 94 POZO SO ee ee ee ee 146 10 Einf hrung in htm Und PHP ae 148 TOE 1 eE E E SEIEN ER HER NE POEREEREISER ARE E E E T 148 102 Pi esse ee I E 149 11 SMAD S a ee ee ea 152 11 1 Wozu ein neues CMS usssssssssssnsnennnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnsnnnnnensssssnnnensssnnnnnnn 152 IE2 Dos KonzeDt ee ee nee ee 152 11 De ee ee er 153 11 4 Die html Seiten im Detail ccccccccsssssssseccccecccnsssessccccccscannsesecccceseeaansessccesecseaasseaeceees 153 Version vom 24 03 2013 by Matthieu Synology DiskStation Vor dem Lesen Oo Inoffizielles Handbuch 11 4 1 HEATA e een ee ee ter 154 114 2 TOOLCI ee ee Deere ee 155 114 3 DOLOM een er eeRe 155 uE Se ee ee 155 115 VA Diese E seyecdesnits ootaoeddautipbadeptuonencdcibetdeucncerueueionadninesonleinnaieees 156 11 7 CMSID 5 0 ee ee ee een 159 E W
38. AOO UNE ce a ee 86 3 2 4 SCHI S e ee E E E toes 87 3 3 SS ER E E EA A E A E EAE A A E E E E 87 3 3 1 ICP UNE WDR DEI Sy GVO sees ee ee ee 88 3 3 2 Sicherheitsstufen und die Nadel im Heuhaufen cccccsssssssseeecececsseeeseeeeeceeeseeeeesees 88 3 3 3 Die DS als Syslog Gl 9 ee N 89 3 3 4 Einrichten der Clients unter Linux und Windows ssssssssssseeressssssserresssssssreresesssseene 89 34 NMP vers er nee ee 90 3 4 1 The Dude SNMP mit Server am praktischen Beispiel cccccccssseceeeeseeeeeeeeeeeees 90 3 5 DPF DISCO SEVIS eisernen een ee 91 3 5 1 VERZEIERNISOIENSTEE nee ee E E 91 3 5 2 VY E EE ER EEE E E E EE E E EEA EI EE E E 92 3 5 3 Dekan ae Chen erene a EE ee eee ee eee 92 A DAC D een ee ee A 94 4 1 EIN WERE EEOC ee R 94 4 1 1 MU DANS EZ en 95 4 1 2 Die MOB IHREN EN een 95 4 2 Externe Festplatten Sicherung cccccccsssccccessececesececceececeeeseceesueceeeeeseeessasecesseneceeseneeeetas 96 4 3 NETZWErKEICHEL UNG de ee ee ee ee ee ee eier 96 4 4 Online FE bud Backup e une nee eier ehe 97 4 4 1 PUY AZO es esse E ee ee ee 97 4 4 2 SU E E ee ee 97 4 4 3 Risa ALT ANDI LO ee ee ee 98 4 5 IDEEFRE SUG SIN a cate cette E ee 98 4 6 SYNOIOEY TIME ACU ee ee 98 4 7 Eins te IR DE ee ee ee 98 4 8 DAR SEI VE ee ae en ee 99 4 9 LUNED ICU a ee ee 99 2 10 Daere UNE or a E E E E E E E E 99 5 Auf Daten zugreifen aber wie Wichtige Protokolle im berblick ccccsecesseceessesessese
39. BIOS P1 3 ACPI Conpl iant I Anschlie en aber warten bis Linux gestartet ist Doch nun zum Bootvorgang AMD Senpron ta 2608 166 11 8 CPUI Die meisten PCs m chten zun chst von der C2475 8 14 Festplatte booten Es gibt aber bei jedem F2 Setup F11 Boot Menu ee 060 futo Detecting Pri Master Not Detecte EY We WoO Synology DiskStation Backup Weile Inoffizielles Handbuch acKup BIOS eine Taste durch die man die Quelle selber w hlen kann Wenn Ihnen der Startbildschirm zu kurz ist l sst sich die alte aus DOS Zeiten stammende Pause Taste verwenden um alles anzuhalten Suchen Sie dann den Bildschirm nach dem Hinweis ab dr cken Sie erneut Pause und dann die entsprechende Taste Bei meinem Beispiel mit AMI BIOS ist das die F11 Taste Auf dem ersten Bild ist der Boot Bildschirm zu sehen Hier sind der Hersteller mit Symbol oben links der Prozessor zugegeben mein Test System ist ein bisschen veraltet in Zeile vier und das Wichtigste f r dieses Vorhaben Die beiden Tasten F2 F r den BIOS Setup und F11 f r das Boot Men vermerkt Ganz unten steht dann noch dass ich keine Festplatte eingebaut habe Wie gesagt Es handelt sich um mein Test System Nach besagter Taste F11 sollte ein paar Sekunden sp ter ein Men erscheinen welches alle m glichen Boot Ger te aufz hlt Ob das Booten dann auch wirklich klappen wird ist eine andere Geschichte Das n chste Bild zeigt ganz oben noch
40. Backup vor dem Modden ein Muss Die DiskStation kann aber nicht von Anfang an richtig mit unseren Modifikationen umgehen Daher hat itari das SPK Paket init_3rdparty geschrieben Einmal dieses ausgef hrt wird das Linux entsprechend vorbereitet Nun k nnen wir weitere Anwendungen installieren 88 htto www synology forum de showthread htmI 20936 Deutschsprachige VPN Anleitung zu VPN Center Version vom 24 03 2013 by Matthieu OGG EY NG NHD SD Ber DE Lt Andere Anwendungen auf der DS Inoffizielles Handbuch 15 3Community Anwendungen mit Oberfl che als spk Paket nachinstallieren Wer eine komplette und aktuelle Liste mit allen Anwendungen einsehen will erh lt diese in unserem Wiki 15 3 1 WICHTIG Init_3rdparty Bevor man die meisten zus tzlichen Anwendungen nutzen kann wird ein Paket namens init_3rdparty spk vorausgesetzt welches ein paar grundlegende nderungen am Webserver durchf hrt damit der DSM auch Zugriff auf weiterf hrende Bereiche des Systems hat itari hat die Funktion des Pakets im Forum und im Wiki au erdem genauestens erkl rt F r viele weitere Pakete ist auch ipkg unabl ssig dessen Einsatz wir hier schon mehrfach erkl rt haben siehe u a Seite 136 15 3 2 webeditor Config file editor F r Anf nger am nervigsten ist die xterictditor x Verwendung von Texteditoren auf CLI Basis 9 sxx 7 f This is the main a php aration file It contains the E wie
41. DNS Domain Name System Geschaffen um das Erreichen einer Adresse zu vereinfachen wandelt eine Kette von Zeichen in eine IP Adresse um DSM DiskStation Manager Web Oberfl che der DS erreichbar ber http IP_DER_DS 5000 bzw https IP_DER_DS 5001 eMule Tauschb rsenformat hnlich Torrent um Dateien mit anderen Nutzern zu teilen eSATA external SATA Spezielle Ausf hrung des SATA Protokolls zum Austausch von Daten zwischen einem PC NAS und einem Speichermedium an meisten DS vorhanden um externe Festplatten zu verwenden ext Extended File System Dateisystem f r Festplatten wird nativ von Linux genutzt FAT File Allocation Table lteres Dateisystem von Microsoft Unterst tzt keine Dateien gr er als 4 GB Firmware Betriebssystem f r spezialisierte embedded Systeme FTP File Transfer Protocol Protokoll zur bertragung von Daten in Netzwerken aufgrund guter Sicherheit hoher Geschwindigkeit sowie einfacher Nutzung h ufig insbesondere f r Webserver und bertragungen ber gr ere Distanzen und ber das Internet verwendet GUI Graphical User Interface Bezeichnung fur eine benutzerfreundliche Oberflache Meisten Optionen k nnen sowohl mit Tastatur als auch mit Maus ge ndert werden Beispiel DSM HDD Hard Disk Device englische Bezeichnung f r Festplatte zentrales Speicherorgan in Rechnern Hibernation Ruhezustand Prozess welcher Festplatten nach angegebener Minutenzahl Version vom 24 03 2013
42. Datei in den Arbeitsspeicher laden und dann ausf hren Solcher Code wird meist von vielen Programmen ben tigt Er wird also h ufig genutzt und ist doch nur ein einziges Mal vorhanden Unter Linux bernehmen diese Aufgabe Bibliotheken Version vom 24 03 2013 by Matthieu Olle BY WO No Synology DiskStation ar Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch 1 6 1 Kommunikationssteuerungsschicht Dieser Kandidat f r das Unwort des Jahres enth lt eigentlich alles was es zu wissen gibt Eine stehende Verbindung auch Sitzung genannt wird hierdurch kontrolliert Sobald ein Zugriff l nger andauert als ein Webseitenaufruf ist eine Standverbindung manchmal ganz sinnvoll Beispielsweise Telnet ben tigt diese Schicht unbedingt Doch ein Vertreter ist genau hier zu finden iSCSI Und damit wird schon der Unterschied zu anderen Protokollen sichtbar SMB AFP und andere sind in deutlich h heren Schichten angesiedelt und verschenken somit einige Performance 1 6 1 1 iSCSI amp CHAP Diese netzwerkf hige Abwandlung von SCSI transportiert Daten zwischen einem Initiator welcher die Verbindungsdaten festlegt und einem Target engl Ziel SCSI selber wurde f r den PC internen Gebrauch als Alternative zu ATA konzipiert und dann als internet small computer system interface f r den Netzwerkgebrauch umgestaltet Windows unterst tzt dies als Initiator bereits seit 2003 Target ist
43. DiskStation nn Die Firmware Vom schlanken Desktop und vielen Paketen eo Inoffizielles Handbuch 2 28 2 Hardware 1 Passwort und Netzwerkeinstellungen l schen An der R ckseite des NAS befindet sich ein kleines Loch wie es auch bei anderen Ger ten blich ist Am einfachsten l sst sich der dahinterliegende Schalter mit einer B roklammer bet tigen Halten Sie den Knopf dann f r ungef hr 4 Sekunden bis das System einen Signalton ausgibt Dabei werden folgende Einstellungen zur ckgesetzt e Admin Passwort wird sein ohne Anf hrungszeichen also komplett leer e Gast Account wird deaktiviert e DHCP wird eingeschaltet um Probleme mit der IP Adresse zu beheben e Jumboframes werden deaktiviert e Port der Weboberfl che wird auf 5000 5001 zur ckgesetzt e PPPoE wird deaktiviert e Link Aggregation wird deaktiviert e Firewall wird deaktiviert Damit sollten alle Netzwerkprobleme behoben sein und auch ein vergessenes Passwort ist jetzt kein Problem mehr Doch dies zeigt auch Seien Sie vorsichtig wer Zugang zu Ihrer DS bekommt also nicht virtuell sondern vollkommen real und sei es mit dem Schl ssel zum Schrank Denn ber den Reset kann das Passwort zur ckgesetzt werden 2 28 3 Hardware 2 Firmware l schen Bei dieser Methode wird nun das gesamte Betriebssystem gel scht Doch zun chst zum Vorgehen Dr cken Sie die Resettaste bis zum ersten Signalton nach rund 4 Sekunden und lassen Sie ihn dann wieder los Dr cken S
44. DiskStation und insbesondere deren Modifikationen http itari pcip de und http itari syno ds de Trotz sorgf ltiger Pr fung der Links wird f r deren Inhalt keine Haftung bernommen Version vom 24 03 2013 by Matthieu Synology DiskStation Inoffizielles Handbuch 17 Index 4 AOA Error ccceeccsecesscessceseceeees 54 A Access Control Lists 104 Editieren eesnncseeessneeeeeenn 113 ACL Siehe Access Control Lists ActiveDirectory Alternative LDAP scchracdeniddiaeoiecaisunewct 91 SAND 31 Administration VON LINUX es 144 administrators Gruppe 49 AdminToo 2200s22222 0000 192 ARP antaen iani ei 109 All een nee A 67 Amazon BAC KUDa 97 Android Anwendungen ueeeneeneeee 113 Anwendungsberechtigungen 50 Apache errean 53 140 AppleTalk ccccccccssseeeeeeeeeees 40 APplication cfQ 189 Applikationsportal 48 Arbe itSSruppe cccsseeeceeeeeeees 42 Assistant scswvecsscctessenesenassonassasess 117 Audio StatiONn cccseeeceeeeeeeees 61 Automatische Blockierung 75 B BaCkUp cccccseeeeeeeeeees 16 40 94 auf der DS eesnceeeeesneneeeenn 98 Data Replicator 120 Synology Time Backup 98 BENUTZEN sccsvecxensevensesaweedaoscgenszenes 49 Brute Force Methode 72 Abwehr IP Sperre 75 C C C EEE
45. EEE Siehe CalDAV isn 112 Call EEE SEEN SERIEN 123 CHAP essen ro nenu Eroe eine 25 ISCS sescsvacseiedsevendavocsanddpaaves 107 CIF Sosnin 40 103 Version vom 24 03 2013 Funktionsweise Technologie 31 CLI40 AnwendungenSiehe SSH Telnet Cloud Station 59 121 IE NR NEE E EEG 113 CMS res 152 CISA DS een 152 compilen cccceeeeeeeeeeeeeeeeeeees 187 Config file editor 184 COPVIETE serseri erue iR 179 Cronjobs u 186 Current Connection 185 D Data Replicator 120 Dateisystem ccscccsseceeeeeees 135 Datenrettung 2 02202000000 200 99 Datenschutz 176 DONS rei 26 40 51 70 185 DDNS Updater 185 Desktop DiskStation Manager 45 DHG P een 22 40 DHCP Server ccsccssccssceneeeeees 82 DIEBStah nn 74 Directory S rvel cccesccseeceeees 91 DLNA cueesneneeeesnenseeennenn 36 40 63 Funktionsweise Siehe UPnP Deiner een 40 DNS ee 40 Forward Reverse s es 27 SEIVER ernennen ea eerneseree en 82 Technologie Funktionsweise 26 DNS Server ae 82 Doma esaera 174 Download Center 117 Download Station 61 Drop Zone im Download Redirector 119 Drucken ber eine DiskStation 73 DS QUGIO ann 114 Dane 114 DS AES EE EE 113 DS photo ccccccseseesecseeneveens 113 DEM sense 40 E Eigene Dateien 59 Einstellungen
46. Format UTF 8 gespeichert sein sollte Diese Einstellung finden Sie in jedem halbwegs modernen Editor Wer au erhalb des DSM dennoch auf die Authentifizierung zugreifen m chte findet entsprechende Anleitungen im Integration Guide von Synology wie bereits oben genannt 15 5 2 spk Pakete zur Vereinfachung der Installation Offiziell gibt es von Synology keine Informationen ber den Aufbau dieser Pakete Jedoch haben einige flei ige Nutzer bestehende Pakete auseinander genommen und stellen ihre Erkenntnisse anderen zur Verf gung Auch ich werde mich auf derlei Quellen st tze Mit bereits existierenden gleichnamigen L sungen hat dieses Paketmanagement jedoch nichts zu tun Nach guter alter Linux Manier ist spk selbst ein simples tar Archiv Unter Linux l sst es sich daher ber das meist integrierte Kommando tar ent packen tar xvf datei Unter Windows erledigt dies beispielsweise das u erst empfehlenswerte Open Source 7zip Dieses Archiv enth lt mehrere Dateien und Verzeichnisse wobei die Gro und Kleinschreibung beachtet werden muss F r die Textdateien wird au erdem strengstens empfohlen keine Sonderzeichen zu verwenden da es sonst zu Problemen kommen kann Als Standard wird der ASCII Zeichensatz verwendet Die n tigen Informationen f r das Paketmanagement selbst sind in der Datei INFO zu finden hnlich wie schon die application cfg kann sie verschiedene Angaben nach dem Muster paramete
47. Genauer genommen gibt es den Prozess crond welcher bei Bedarf aktiv wird cron daemon Festgelegt werden die Abl ufe in Crontab einer Art Stundenplan welcher aus einer einfachen Textdatei besteht Die verschiedenen Spalten werden dabei ber Tabulatoren Spr nge festgelegt Eine solche crontab k nnte beispielsweise so aussehen minute hour mday month wday who command 0 0 7 root usr sbin ntpdate b pool ntp org 0 1 ij i 1 4 root usr syno bin synolocalbkp a In der ersten Spalte wird angegeben zu welcher Minute der Befehl ausgef hrt werden soll Steht dabei 5 so wird der Befehl alle 5 Minuten ausgef hrt daher das Wird hingegen jede Minute der Befehl ben tigt so gibt es noch die M glichkeit eines einfachen hnlich sehen dann auch die weiteren Spalten aus Die n chste Spalte enth lt Angaben ber die Stunde die n chste ber den Tag 1 31 dann der Monat und schlie lich der Wochentag wobei Sonntag hier dem Wert O und dem Wert 7 entspricht Als letztes wird noch angegeben unter welchem Nutzer dies ausgef hrt und was genau gemacht werden soll Dabei ist ein Kommando erlaubt genauso wie Sie es auf der Kommandozeile direkt angeben k nnen Soll es aber komplexer sein m ssen Sie ein Shell Skript schreiben und auf dieses angeben Wichtig ist aber zu jeder Zeit die Angabe der vollen Pfade um Probleme zu vermeiden Theoretisch geht es bei einigen auch ohne Theoretisch 9 7 Prozesse
48. Ger ten aufgebaut wurde tritt ein anderes Protokoll in Kraft um Daten zu bertragen Im Falle von Webseiten ist dies meistens http Das hyper Version vom 24 03 2013 by Matthieu Synology DiskStation ar Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch Text Transfer Protokoll bietet eine gro e Vielfalt der m glichen zu bertragenden Medien So kann es einfachen Text genauso bereitstellen wie Farben Bilder oder auch ganze Dateien In den DiskStations kommt http beim Webserver welcher ber http DiskStation erreicht werden kann und bei der Administration ber das Interface http DiskStation 5000 zum Einsatz Hinter dem Doppelpunkt werden Ports angegeben Zu diesen m chte ich aber sp ter mehr sagen Der gr te Nachteil des http Protokolls ist die fehlende Verschl sselung und somit geringe Sicherheit Dies bringt uns zu https Hier wird die gesamte bertragung verschl sselt und sollte damit erste Wahl f r wichtige Informationen wie Passw rter oder pers nliche Informationen sein Synology Produkte lassen sich so ansprechen indem wir einfach das http am Anfang gegen https eintauschen https DiskStation W hrend der Browser wei dass er nun von Standard Port 80 auf 443 springen muss ndert sich bei Anwendungen au erhalb der Standard Ports der Port wie beispielsweise f r den DSM https DiskStation 5001 Aufgrund der Verschl sselung dauert die bertragung na
49. Haken daran ist aber auch dass man nur eine Verbindung zur heimischen Cloud Station herstellen kann wenn die Synology Dienste fehlerlos arbeiten Das war in der Vergangenheit nicht immer so Man kann aber auch die gleiche Methode anwenden wie mit allen anderen Anwendungen die Fernzugriff verwenden DDNS und Portfreigabe Der Port f r die Cloud Station ist standardm ig 6690 und die Kommunikation erfolgt sofern nicht anders im Client konfiguriert verschl sselt Synology Cloud Station 77 m Offnet man den zu synchronisierenden Ordner kann di man im Windows Explorer kleine Symbole ber den a r O ew einzelnen Elementen sehen Auch das Symbol in der J Richten Sie die DiskStation ein mit der Sie Taskleiste kl rt ber den aktuellen Status auf Gibt es synchronisieren m chten i mehrere Versionen einer Datei von verschiedenen Ger ten so Adresse oder ezCloud ID 192 168 178 20 ER A en erstellt die Cloud Station im brigen eine neue Datei mit anderem ee i Maemees Namen So k nnen Konflikte erkannt und behoben werden Diese lassen sich gelegentlich nicht vermeiden wenn Benutzer die Dateien auch offline nutzen k nnen Die Cloud Station ist ideal f r Dokumente kleine Bildersammlungen und alles andere was man gemeinsam bearbeiten kann Doch auch hier sollte man die Grenzen kennen und nicht die gesamte Dokumentenarchivierung verlegen Denn alle Dateien werden von DS und PC Mac regelm ig
50. Initiator als zus tzlich installierte Anwendung Den Download findet man bei Microsoft Ich m chte mich hier aber der Einfachheit halber nur auf Vista 7 beziehen Zun chst ffnet man dort den iSCSI Initiator welcher in der Systemsteuerung zu finden ist Bevorzugte Ziele Volumes und Ger te Rap us i Allgemein Suche Ziele ST Es kann bei identischem Nutzername Zielportale i Initiator z l und Passwort auf Windows und Ad s Port Khit IP Adre DS iSCSI Volumen einfacher sein die Schaltfl che semanas BEER schnell verbinden ganz oben auf dem iSCSI Initiator Reiter Ziele zu nutzen Dabei wird die Portal hinzuf gen Entfernen Aktualisieren Authentifizierung automatisch durchgef hrt und mehrere Schritte au er das Einrichten Formatieren iy pora hinzuf gen e ntfa le n eben Sie die IP Adresse oder den DNS Namen und die Portnummer des hinzuzuf genden Portals ein Klicken Sie auf Erweitert um Einstellungen f r die Ermittlungssitzung zu dem Portal auszuw hlen Ansonsten ist der Reiter Suche hier die erste IP Adresse oder DNS Name Port Anlaufstelle Uber Portal hinzuf gen kann man die meee DS mit ihrer IP mit Windows bekannt machen Der Port gt http www microsoft com downloads details aspx familyid befd1319f825 amp displaylang en Version vom 24 03 2013 by Matthieu AO Ao Synology DiskSta
51. L schen von SQL Datenbanken sowie viele weitere Detaileinstellungen 15 1 6 VPN Center Um den Fernzugriff weiter zu vereinfachen hat Synology auch eine VPN Software im Programm Sie erm glicht Zugang via OpenVPN und PPTP Der verbindende PC bzw Smartphone o baut bei beiden Technologien eine Direktverbindung ber ein virtuelles Netzwerk auf Je nach Einstellungen wird daher der gesamte Netzwerkverkehr oder ein Teil des selbigen ber dieses Netzwerk geleitet Mit nur einer Portfreigabe im Router sind damit auf sehr sicheren Weg s mtliche Dienste zug nglich Version vom 24 03 2013 by Matthieu cc MGE EY We WoO SD Ber DE Lt Andere Anwendungen auf der DS Inoffizielles Handbuch Mehr zu den Technologien sowie ihren Unterschieden gibt es in Kapitel 1 3 4 Basierend auf diesem Kapitel ist PPTP f r Einsteiger empfehlenswert OpenVPN bietet jedoch mehr Optionen und Sicherheit bei etwas h herem Einrichtungsaufwand Auch an dieser Stelle sei auf die deutsche Community bersetzung des Benutzerhandbuchs hingewiesen die alle weiteren Fragen beantworten sollte und bei der Ersteinrichtung genaue Schritt f r Schritt Anleitungen bereitstellt Innerhalb von VPN Center kann auch eingestellt werden wer sich via VPN verbinden darf da ab Werk jeder Nutzer vollen Zugang zur VPN Schnittstelle erh lt nr Speichern D suche a Status Benutzername Status PPTP OpenVPN TJ Verbindungsliste admin Normal Ti W LU Protokoll guest Dea
52. Methode angegeben werden Sync berpr ft st ndig auf nderungen an den entsprechenden Dateien und kopiert wenn notwendig Hier ist zu beachten dass bei gleichzeitigem Bearbeiten einer Datei durch mehrere Benutzer Konflikte entstehen k nnen welche durchaus auch einen Datenverlust verursachen Eine echte Synchronisation ber mehrere Ger te hinweg sollte man eher der Cloud Station berlassen 63 Im Produktiveinsatz sollte man das aber nicht tun Version vom 24 03 2013 by Matthieu Synology DiskStation Inoffizielles Handbuch Arbeiten mit den mitgelieferten Programmen P4 Andernfalls kann der Replicator auch zeitgesteuert in Aktion treten und dann aktiv werden wenn Sie vielleicht gerade beim Mittagessen sitzen und kurz Ihren PC anlassen Beides ist kein Problem da wie bereits besprochen ein Systemprozess verwendet wird der auch tiefere Einblicke zul sst und sich schlafen legt wenn er nicht akut ben tigt wird Das integrierte Protokoll schreibt alle Vorg nge mit sodass s mtliche nderungen und Backups sowie Fehler nachvollziehbar sind 6 4 Cloud Station amp Photo Station Uploader Als Abschluss dieses Kapitels k nnte man auch noch die Software der Cloud Station erwarten Da diese jedoch sehr eng an die entsprechende Software f r die Disk Stations gebunden ist befindet sich auch der Client in Kapitel 2 8 1 Selbiges gilt f r den Photo Station Uploader der in Kapitel 2 6 2 zu finden ist Vers
53. Rechtsklick auf Computer und dann Verwalten Es sollte nun die Computerverwaltung in Aktion treten Administratorrechte erforderlich Computer Verbindung herstellen ber Standard Standard m Lokaler Adapter Quell IP Zielportal CRC Pr fsumme Datendigest Headerdigest V CHAP Anmeldeinformationen CHAP tr gt zur Datensicherheit bei indem eine Authentifizierung zwischen einem Ziel und einem Initiator erm glicht wird Geben Sie zur Verwendung von CHAP denselben geheimen CHAP Zielschl ssel an der auf dem Ziel f r diesen Initiator konfiguriert wurde Benutzername iqn 2009 07 ds lappi Zielschl ssel RADIUS zum Generieren der Anmeldeinformationen f r Authentifizierung verwenden V Wechselseitige Authentifizierung ausf hren Geben Sie zur Verwendung der wechselseitigen CHAP Authentifizierung einen Initiatorschl ssel unter Initiatoreinstellungen an oder verwenden Sie RADIUS Dieser geheime Schl ssel muss auf dem Ziel konfiguriert sein RADIUS zum Authentifizieren der Anmeldeinformationen des Ziels verwenden Abbrechen bernehmen ffnen Netzwerk Explorer Datentragerinitialisierung Verbindung herstelle Datei Aktion Ansicht Hier sind nun unter Datenspeicher gt Datentr gerverwaltung alle bisherigen Festplatten und Partitionen zu sehen Ganz unten findet sich dann Status Unbekannt und Nic
54. SFTP im besonderen eine sehr gute Idee birgens l sst sich FTP unverschl sselt auch als Netzlaufwerk in Windows einbinden Ob das eine sonderlich gute Idee ist muss jeder f r sich entscheiden 5 5 1 Zugriff mittels FileZilla Datei Bearbeiten Ansicht Transfer Server Lesezeichen Hilfe er BKL TA FA Server 192 168 178 24 Benutzername Passwort eeeeeeeeees Port z Antwort 200 Type set to I a Befehl PASV Antwort 227 Entering Passive Mode 192 168 178 24 217 55 Befehl LIST Antwort 150 Opening BINARY mode data connection for file list Antwort 226 Transfer complete Status Anzeigen des Verzeichnisinhalts abgeschlossen a0 pE Computer 2 x H D Dateiname Dateigr e Dateityp Zuletzt ge ndert Datein Dateigr e Dateityp Zuletzt ge ndert Berechtigu dc Lokaler Datent 31B 7 Ga D Lokaler Datent d dat Dateiordner 06 10 2009 17 4 drwxr xr x E Lokaler Datent lt m 6 Verzeichnisse 11 Verzeichnisse Server Lokale Datei Richtung Datei auf Server Gr e Priorit t Status Zu bertragende Dateien Fehlgeschlagene bertragungen Erfolgreiche bertragungen 6 Warteschlange leer ee Die Benutzeroberflache von FileZilla ist vergleichsweise bersichtlich aufgebaut wenn man wei welcher Kasten welche Funktion bedient Allgemein z hlt er zu den einfach bedienbaren Clients Einige andere warten daf r mit technischen Raffinessen und Optimierun
55. Tor wird gerne von unerw nschten Leuten genutzt wenn sich dahinter etwas Begehrenswertes befindet Selbst wenn das Begehren nur die reine Zerst rung ist Welcher Port von welchem Dienst der DiskStations verwendet wird kann man bei Synology nachlesen Die deutsche Synology Community bietet au erdem in ihrem Wiki eine Liste aller Ports mit einer Sicherheitseinstufung und weiteren Hinweisen an Eine weitere Firewall findet sich ebenso in der DS welche es jedoch schwerer hat zwischen Internet und LAN lokalem Netzwerk zu unterscheiden 1 5 Schicht 4 Transportschicht Als n chstes geht es um die Aufteilung der Daten in Pakete und die letzten Vorbereitungen vor dem Transport Was bedeutet das genau Die Protokolle dieser Ebene machen sich die Eigenschaften der unteren Schichten zu Nutze um den Netzwerkverkehr in Pakete zu teilen und dabei Staus zu vermeiden Denn genau wie auf einer einfachen Stra e k nnen auch in einem Kabel immer nur eine gewisse Menge Daten gleichzeitig flie en alles dar ber geht verloren und sorgt eventuell sogar f r Unf lle http www synology com enu support help page php q id 299 10 En http synology wiki de Version vom 24 03 2013 by Matthieu Er NC No Synology DiskStation ar Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch 1 5 1 TCP vs UDP Sp testens wenn Sie eine Portfreigabe erstellen m chten werden Sie auf diese Abk rzungen sto en Bei
56. Unterrichtung nach 4 Abs 1 hinzuweisen Diese Nutzungsprofile d rfen nicht mit Daten ber den Tr ger des Pseudonyms zusammengef hrt werden Soviel zum TDDSG Fehlt noch ein letzter Abschnitt um dieses Thema abzurunden 13 6Haftung f r Links Die Haftung f r Link ist besonders umstritten Wenn man die Gesetzeslage ganz einfach sieht so besagt 89 Teledienstgesetz Diensteanbieter im Sinne der 9 bis 11 sind nicht verpflichtet die von ihnen bermittelten oder gespeicherten Informationen zu berwachen oder nach Umst nden zu forschen die auf eine rechtswidrige T tigkeit hinweisen Somit w rde ein Anbieter nicht haften wenn er nicht explizite Kenntnis ber einen Versto der entsprechenden Seite besitzt V llig berraschend gab es in der Vergangenheit verschiedene Gerichtsentscheidungen unter anderem des BGH welche das genaue Gegenteil vermuten lassen Bis heute h ngt das Urteil in einem solchen Fall h ufig vom Gericht und den genauen Begebenheiten ab Grunds tzlich ist zu beachten e Kann dem Anbieter nachgewiesen werden dass er vom rechtswidrigen Inhalt wusste ist in jedem Fall ein Versto aufgetreten e Der Anbieter sollte einen Hinweis auf seiner Seite anbringen dass er f r Links auf externe Seiten nicht haftet Derartige Beispiel Disclaimer gibt es im Internet zu Hauf u a http www e recht24 de muster disclaimer htm e berpr fen Sie aus eigenem Interesse regelm ig den verlinkten Inhalt auf event
57. Update 0B Logfile managemert cronjobs rkh warn_2889 i rkhcrond_2889 rkh warn_2889 i hour minute rkherond_2ees 0 0 rkh warn_2889 i rkhcrond_2889 i 0 1 rkh warn_2889 i rkhcrond_2889 i rkh w arn_2889 i rkhcerond_2889 i rkh warn_2889 i rkhcrond_2889 i lan view mday rkh warn_2889 i rkhcrond_2029 save etc crontab amp restart crond rkh w rn_2889 66 20_vos5 7 1ug rkhcrond_2889 88 26_ 83881 1log rkhupddb_2889 88 25_894456 1og rkhunter_2889 88 23_162846 1log rkhupddb_2889 83 23_162682 1log rkhupdat_2889 88 23_162452 1og rkhupdat_2889 88 23_162219 1og rkh inst_2889 88 23_162214 1og refresh ee 45 48 00 45 48 00 45 48 00 45 49 00 45 49 00 45 49 00 45 50 2080 45 50 00 45 50 00 45 50 7 enable Cronjob Y enable Desktop icon Scanner Configuration SPK version 1 10 Rootkit Hunter version 1 3 4 STABLE T use CVS version 3 enable file db update month wday who command root Jusr sbin ntpdate b pool ntp org 14 root Jusr syno bin synolocalbkp a 1 2 3 4 5 root Isbin poweroff 99095 290565 Rootkit checks Rootkits checked 83 Possible rootkits Applications checks Applications checked 2 Suspect applications The system checks took 14 minutes and 48 seconds T Rootkit Hunter project page berpr fung auf Schreibfehler nehmen viel Zeit in Anspruch itari und ag_bg haben sich daher m
58. aber auch eine gr ere Vielfalt an Funktionen und Optionen bereitstellt Doch auch gefallen hier Komfortfunktionen wie Auswahl der Schriftgr e und des Formats sowie Zeilennummern und ein Suchen und Ersetzen Dialog zum Auffinden von gesuchten Zeichenfolgen Ein wenig weiter gehen au erdem zwei Anwendungen von itari die sich nur mit dem Samba besch ftigen dessen Status abrufen und das Bearbeiten der Konfiguration vereinfachen http www synology wiki de index php C3 9Cbersicht C3 BCber verf C3 BCgbare 3rd Party Apps aus unserer Community 90 http www mertymade com syno Version vom 24 03 2013 by Matthieu AO Ao sige Deen Andere Anwendungen auf der DS Inoffizielles Handbuch 15 3 3 DDNS Updater Aus einer gro en Nachfrage heraus PPNS Updater entstand dieses Projekt von QTip in einer e Zeit als sich die Nachfragen zum Update na mehrerer DDNS Accounts immer mehr aa Me h uften Bei den meisten hing das Limit _ ron bisher bei 2 Accounts je ein Update durch ee wenn Router und DS bei anderen gar nur bei u einem wenn der Router kein DDNS as beherrscht Doch nun endlich geh ren a diese Sorgen der Vergangenheit an denn Kuh TUNER Eee dieses Paket kann unbegrenzt viele Seve rer Accounts von vielen verschiedenen Anbietern updaten Das Programm ist zwar in Englisch geschrieben doch die meisten Symbole sollten selbsterkl rend sein und auch die meisten andere
59. als Daten behandelt Damit kommen zu den eigentlichen Nutzdaten h ufig auch eine gro e Menge an Informationen die f r die bertragung notwendig sind am Ziel jedoch wieder entfernt werden Dar ber hinaus k nnen Schichten auch ihnen bergebene Daten in kleinere Einheiten unterteilen Sie m ssen dann jedoch am Ziel wieder korrekt zusammengesetzt werden Encapsulation Paket Schicht 1 Paket Schicht Daten Schicht ed Paket Schicht 7 Daten Schicht 6 chic Header Schicht Header Schicht 7 Daten eigentlich zu transportierende Daten 1 1 Was nicht im OSI ist Die PC Hardware Eigentlich greift da wo ich anfangen m chte das OSI Modell noch nicht denn es besch ftigt sich nur mit der am Netzwerk beteiligten Hardware Doch erst einmal m ssen die Daten nat rlich von einer Festplatte geladen werden und genau da werde ich auch beginnen Der eigentlich erste Schicht definiert wie das einzelne Bit bertragen wird Also welche Funkwelle f r O oder 1 steht hnliches bei Kabeln Das meist verwendete Ethernet Verfahren beschreibt Schicht 1 und 2 weshalb ich mich erst sp ter damit besch ftigen werde sobald Schicht 2 theoretisch abgehandelt wurde Englisch f r Kapselung Version vom 24 03 2013 by Matthieu lab BER Selbe Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch 1 1 1 Raids Bevor die DiskStation in Betrieb genommen werden kann is
60. als Server zu starten iperf sollte sich nun wie folgt melden Version vom 24 03 2013 by Matthieu Olle EY We WoO Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation Ef DiskStation gt iperf Usage iperf s c host options Try iperf help for more information Um iperf zu starten gibt es zwei M glichkeiten Die erste w re als normaler Server also als ein ganz normaler Prozess oder als sogenannter Daemon also ein Hintergrunddienst der sich erst meldet sobald er gebraucht wird Ein Beispielaufruf als Server iperf s p 4000 Die Option p bestimmt den Port auf welchem iperf mith rt Nun wartet iperf auf Anfragen von Clienten und vermeldet dies wie folgt DiskStation gt iperf s p 4000 Server listening on TCP port 4000 TCP window size 85 3 KByte default Den Client starten und die letzten Vorbereitungen treffen Die Java Anwendung jperf besitzt eine recht aufger umte Oberfl che Ganz oben sind die wichtigsten Optionen Adresse und Port des Servers Viel mehr ist eigentlich nicht notwendig um eine Messung durchzuf hren Doch ein paar letzte Vorbereitungen m ssen noch getroffen werden Alle anderen Anwendungen schlie en Sicherstellen das die DS nicht durch andere Prozesse abgelenkt werden kann Alle m glichen St rfaktoren wie Antivierenprogramme und Firewalls deaktivieren Der Test Welche Kommandozeile von der Java Umgebung genutzt wird demonstriert die
61. auf nderungen berwacht Das kostet Leistung und ist ein Grund warum Synology die gleichzeitigen Verbindungen limitiert Eine M glichkeit seine Datenhaltung zu hinterfragen ware z B Wie oft werden die Daten au erhalb der Reichweite der DS ben tigt Weniger als ein Mal pro Woche Oder gar pro Monat Da wird schnell klar ob man die Daten wirklich berall mit hinnehmen muss Version vom 24 03 2013 by Matthieu Synology DiskStation Inoffizielles Handbuch F r Mobilger te gibt es die App DS cloud Dort l sst sich zus tzlich konfigurieren welche Dateien Videos Musik bis zu welcher Gr e synchronisiert werden sollen Wenn man also mal eben einen selbstgemachten Film verteilen m chte kann man das Mobilger t davon ausnehmen Etwas restriktiver ist die Mobil App daf r bei der Wahl des Speicherortes 2 9 Download Station Wer gerne gr ere Dateien aus dem Internet l dt und den eigenen Rechner nicht extra f r l ngere Zeit laufen lassen will kann mit der separaten Download Station Dateien automatisiert downloaden Dabei werden auch verschiedene Protokolle wie zum Beispiel das Laden von einem Torrent unterst tzt Zum Nutzen der Download Station muss diese allerdings zun chst aktiviert werden und man ben tigt einen Nutzer welcher die Download Station verwenden darf Untermen Anwendungen Benutzernamen und Passwort mit Manager FileStation identisch Dar ber hinaus sind auch Downloads aus folgenden Que
62. auf 4 dieser Leitungen angewiesen ist und die anderen als Reserve nicht belegt Wenn Gigabit also mal nicht zustande kommt kann das an Kabelproblemen liegen Sind nicht zu viele Adern betroffen wird dann n mlich auf Fast Ethernet zur ckgegriffen 7 2 Der Anfangspunkt Der Router Am Anfang steht meist der Router denn er ist entweder bereits vorhanden wird vom Provider gemietet oder als kleines Werbegeschenk mit verabreicht Wenn sie dennoch einen neuen Router kaufen sollten Sie auf die folgenden Punkte achten Anzahl der Ports Wenn Sie nur wenige Ger te besitzen werden Sie die meisten direkt an den Router anschlie en berlegen sie sich daher genau ob sie nicht doch zu einem Modell mit 4 statt nur 2 Anschl ssen greifen sollten Auch die Geschwindigkeit auf diesen Ports Gigabit Fast Ethernet ist zu ber cksichtigen Bei mehr Ger ten lohnt es sich auch aus Sicht des Stromverbrauchs einen gro en Switch zu verwenden statt mehrerer kleiner Ger te Aber auch das ist wieder von den rtlichen Gegebenheiten abh ngig Leider noch nicht fl chendeckend im Handel sind Gigabit Schnittstellen NAT Firewall Alle Router blockieren von Haus aus ungefragt eingehenden Datenverkehr ohne weitere Beachtung rigoros Doch gerade wer einen Server f r welchen Zweck auch immer in seinem Version vom 24 03 2013 by Matthieu Synology DiskStation Inoffizielles Handbuch Die DS im Heimnetzwerk Netzwerke aufbauen und erweit
63. auf Netbooks zu finden ist ist davon leider ausgenommen Auch im DSM muss die oben bereits erw hnte Option der Systemsteuerung aktiv sein 5 1 3 Access Control Lists Eigentlich ist diese mit ACL abgek rzte Technologie nicht Windows spezifisch Doch eine DS kann sie bisher nur unter Windows nutzen Der gro e Vorteil von ACL ist die pr zisere Rechtevergabe Linux kennt wie Sie sp ter noch genauer sehen werden nur den Eigent mer einer Datei dessen Gruppe und alle anderen Mit ACLs sind aber die Berechtigungen f r jeden Nutzer und jede Gruppe einzeln konfigurierbar Anmkerung ACLs sind von ext4 abh ngig welches erst ab DSM 3 0 eingef hrt wurde Das Volumen muss daher mit dem DSM 3 0 oder h her erstellt worden sein Um ACLs zu aktivieren erstellen Sie einen neuen Gemeinsamen Ordner und gehen Sie in den zweiten Reiter Liste f r Windows Zugangskontrolle um die Berechtigung fur den Nutzer everybody zu aktivieren Version vom 24 03 2013 by Matthieu MGE Er We Wo Synology DiskStation Auf Daten zugreifen aber wie Wichtige Protokolle im berblick el Inoffizielles Handbuch Info Freigegebener Ordner Datel neu ordnen Sie k nnen die Windows Zugriffssteuerungsliste ACL verwenden um Richtlinien zur Zugangskontrolle f r einzelne Dateien oder Verzeichnete im gemeinsamen Ordner einzurichten Wenn ACL f r einen gemeinsamen Ordner aktiviert ist k nnen nur Nutzer mit Rechten f r
64. auf diese drei Icons aufmerksam machen da gerade der Abmelden Button sonst nicht sofort zu finden ist und auch die Einstellungen aus Windows Manier heraus wohl eher im Men gesucht werden d rften Administratoren hingegen d rfte etwas anderes wichtig sein Woher kommen die verschiedenen Anwendungen auf dem Desktop und wie vergibt man entsprechende Berechtigungen Version vom 24 03 2013 by Matthieu cc cc OOO EY WG Ho Synology DiskStation nn Die Firmware Vom schlanken Desktop und vielen Paketen 460 Inoffizielles Handbuch Keine Angst eines nach dem anderen 2 1 1 Individualisieren der Oberfl che Auch wenn man auf diesem Desktop wohl nicht t glich mehrere Stunden arbeitet ist es doch angenehm einen pers nlichen Touch hinzuzugeben oder auch einfach nur pers nliche Arbeitsabl ufe zu beschleunigen Zu letzterem d rften wohl insbesondere die Shortcut Ordner und die auf die Taskleiste gelegten Anwendungen z hlen Einen Ordner auf dem Zur Taskleiste legen Desktop erstellt man indem man ein Symbol nimmt und es auf ein anderes Maximieren zieht ber das gr ne Symbol wird signalisiert dass ein Ordner mit ae Wiederherstellen diesen beiden erstellt wird Anschlie end l sst sich der Name ver ndern Schlie en Anwendungen die man noch h ufiger ben tigt lassen sich in der Taskleiste am oberen Bildschirmrand fest anlegen Anwendung ffnen und mit einem Rechtsklick auf das Symbol
65. auseinander setzen w rde Den Guide gibt es ebenfalls auf der Seite von Synology 15 5Integration in den DSM Doch mit dem compilen ist es in der Regel nicht getan Denn der Nutzer m sste nun immer noch auf das CLI zugreifen und den Kommando zum Starten manuell absetzen Synology nutzt zur Interaktion den DSM und ffnet ihn nun auch gegen ber anderen Entwicklern Zus tzlich zu einer Integration in den DSM soll der Nutzer nat rlich auch die Installation m glichst einfach bew ltigen k nnen Dazu hat Synology ein eigenes Paketmanagement geschaffen Diese SPK Dateien enthalten alles dazu Notwendige Doch eines nach dem anderen 15 5 1 application cfg Die Integration in den DSM selbst l uft ber eine Datei namens application cfg welche die entsprechenden Parameter enth lt Der von Synology vorgegebene Pfad lautet usr syno synoman webman 3rdparty Erstellen Sie dort einen Unterordner der den Namen ihrer Anwendung tr gt In diesen Unterordner speichern Sie schlie lich die Datei application cfg als einfache Textdatei Auch s mtliche anderen Dateien wie Bilder geh ren hier hin Nun muss diese Datei bearbeitet werden Der Inhalt setzt sich aus folgenden Zeilen zusammen text Name Name muss hierbei durch eine Textzeile ersetzt werden die sp ter im DSM als Bezeichnung f r diese Anwendung stehen soll Beispiel text meineapp Lokalisierung also die Anpassung an mehrere Sprachen ist auch f r Synology kein Fremdwo
66. ck zur Funktionsweise Im einfachsten Fall kontaktiert der heimische PC den Router meist wird dieser per DHCP als DNS Server vermittelt und dieser dann sofern er die Domain nicht im Zwischenspeicher hat den DNS Server des Providers ISP Man kann aber auch einen anderen DNS Server in der Konfiguration von Betriebssystem und oder Browser eintragen Doch auch diese Server sind meist nicht f r die Domain zust ndig Im DNS Kontext gibt es stets ein paar wenige Server welche vom Inhaber autorisiert worden Sie verschicken dann auch eine entsprechende Antwort Alle anderen speichern die Ergebnisse nur zwischen und Fragen bei Bedarf neu an In diesem Fall spricht man von einer Nicht autorisierenden Antwort non authoritive DNS Abfragen lassen sich brigens auch per Hand durchf hren Windows kennt dazu nslookup 14 Technisch korrekter ware Cache Version vom 24 03 2013 by Matthieu Olle EY We Wo Synology DiskStation Inoffizielles Handbuch Die graue Theorie ein Netzwerk von der technischen Seite GIN ns lookup 8 8 8 8 Standardserver google puhblic dns a google com Address 8 8 8 8 gt google com Server vgoogle puhlic dns a google com Address 8 8 8 8 Hicht autorisierende Antwort Hame google com Addresses Zaff 14568 40963 c81 66 173 174 67 113 173 194 697 168 173 194 697 139 173 194 679 138 173 194 697 182 173 194 697 181 Wer schon einmal versucht hat seine Disk S
67. dem Benutzernamen gefragt Aus Erfahrung w rden sie hier nat rlich admin eintragen Doch wer schon mal mit Linux gearbeitet hat wei dass der Nutzer mit den meisten Rechten hier root hei t Das Passwort unterscheidet sich allerdings nicht von dem des admin Was genau sie nun machen k nnen werden wir sp ter er rtern Wer trotzdem schon mal sehen will was alles so m glich ist tippt help in die Konsole Seien sie allerdings vorsichtig denn sie arbeiten nun im absoluten Kern des Betriebssystems Ein falscher Befehl und Ihr System ist hin ber Aus genau diesem Grund ist es sehr gef hrlich wenn Eindringlinge auf diesem Weg Zugriff auf ihr System bekommen Insbesondere Telnet hat mit u erst hohen Sicherheitsproblemen zu k mpfen da es keine Verschl sselung einsetzt und die gesamte bertragung im Klartext erfolgt Aus diesem Anlass heraus wurde SSH entwickelt Diese Secure Shell verschl sselt effektiv den gesamten Verkehr Daher sollte man NIE ber Telnet aus dem Internet auf seine DiskStation zugreifen Deshalb mein Rat Lassen sie die Option f r Telnet immer aus und nutzen Sie stattdessen SSH Dieses Mal geht es nicht nur um ihre Daten sondern um ihre gesamte DiskStation Nat rlich muss dabei auch wieder ein anderer Port verwendet werden Standardm ig ist das die 23 Terminal Dienst Optionen Verwenden Sie den Terminal Dienst um sich anzumelden und Ihr System zu verwalten C Telnet Dienst aktivieren
68. den gemeinsamen Ornder und die ACL auf den gemeinsamen Ordner zugreifen Bearbeiten der Liste f r Windows Zugangskontrolle zulassen Aktivieren Sie diese Option um ACL Genehmigungen f r den gemeinsamen Ordner und dessen Inhalte unter Verwendung der File Station oder dem Windows Explorer zu bearbeiten Wenn Sie diese Option deaktivieren k nnen Sie die ACL Genehmigungen nicht bearbeiten aber die zuvor eingestellten ACL Informationen werden beibehalten Wenn Sie diese Option zum ersten Mal aktivieren stellt das System die Standard ACL f r diesen freigegebenen Ordner auf Everyone ndern ein Die Berechtigungen lassen sich nun uber einen Rechtsklick auf die Datei oder den Ordner im Windows Explorer konfigurieren Ebenso greift die File Station auf diese Berechtigungen zur ck 5 2 NFS Als n chstes folgt NFS Aber Vorsicht Auf Windows l sst sich NFS nur ber Umwege betreiben Eigentlich ist es in die DS implementiert um auch f r Linux Ger te entsprechende Kompatibilit t sicherzustellen In der Regel bringt jede Distribution eigene Tools mit F r die Kommandozeile gibt es ein Tutorial im englischen Wiki Nur auf eines m chte ich ganz besonders hinweisen NFS hat eine etwas andere Struktur zur Authentifizierung weshalb es eine komplett eigenst ndige Zugriffsregelung gibt Diese lassen sich im DSM ber Gemeinsame Ordner gt NFS Berechtigungen auffinden und basieren auf den IP Adressen der zugreifenden Ger
69. der Kommandozeile eigene Anwendungen Um Nutzer hinzuzuf gen gibt es auf Linux Systemen die Funktion useradd welche sich ber viele Optionen bis ins Detail steuern l sst Eine Schritt f r Schritt Alternative bietet das Tool adduser welches jedoch von der Distribution abh ngig ist bzw bei einigen ganz fehlt Synology hat alle Funktionen zum Verwalten der Nutzer in das Programm synouser gepackt ber die Option add lassen sich neue hinzuf gen deluser bzw userdel dient hingegen dem L schen von Nutzern Bei Synology geschieht dies ber das gleiche Modul jedoch mit dem Anhang del Die Gruppenverwaltung hat Linux in die Datei etc group ausgelagert Synology steuert dies hingegen wieder ber ein Programm n mlich synogroup Einzig das Hinzuf gen von Nutzern zu Gruppen l sst sich unter Linux ber ein Kommando erreichen adduser Nutzer Gruppe Auch die Verwaltung von Software geh rt unter Linux zu den Standardaufgaben eines Administrators Auf einer DiskStation gibt es daf r ipkg doch in der Desktop Welt gibt es andere Systeme Eines ist das Debian Paketsystem Endung deb welches sich ber dpkg oder apt get steuern l sst Ersteres ist jedoch mehr f r Hobby Masochisten und Vollblut Administratoren Auf vielen Distributionen ist au erdem aptitude mitgeliefert welches eine grafische Oberfl che auf Textbasis bereitstellt Ebenfalls sehr beliebt ist das RedHat System welches mit sog
70. dort einen eigenen Port bekommen User den DSM nicht zu Gesicht wenn sie die File Station nutzen sollen Da die File Station aber ber das http Protokoll l uft sollte man keine Geschwindigkeitsrekorde erwarten Gerade im LAN sollte man daher einen Bogen darum machen Lal File Station 80608 ee lee SSS s Y Hochladen Erstellen Aktion Extras Optionen _ gt Meine Favoriten Name Gr Dateit And Bes Ea Maildir Ordner 2017 admin Zu den interessantesten Funktionen geh ren e Video Dateien wiedergeben Rechtsklick auf die Datei Wiedergeben Dies setzt f r viele Dateiarten einen installierten VLC Media Player voraus Dieser Player ist nach Meinung vieler ohnehin Standardumfang f r jeden PC und somit keine Last sondern eher ein Zugewinn Version vom 24 03 2013 by Matthieu Olle EY HE NO Synology DiskStation a Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch wenn er noch nicht installiert ist Wichtig ist f r Firefox ein aktiviertes Mozilla Plugin bei der Installation Nur so ist die Kommunikation Browser VLC sichergestellt und die Videos funktionieren wirklich e PDF s und Dokumente mit Hilfe von Google Doc s ffnen Rechtsklick auf Datei In Google docs anzeigen e Fotos auch ohne Photo Station au erhalb des photo Ordners betrachten Rechtsklick auf Datei Vorschau hnlich funktioniert dies auch mit Videos s
71. ee 54 2 5 6 Jedem Nutzer ein Zuhause orrore 55 2 6 POOO STIL ON ae ee 55 2 6 1 Perrone RIOLO STSUON ee eek 56 2 6 2 Photo Station Uploader anna 57 2 7 FE STATON ee re E ae nneeaniconaetounss 57 2 7 1 Einhangen von Images ISO amp UDF und NetzlaufWwerken ccccccccssssseceeeeeeseeceeeeeeees 58 2 7 2 NONE ee ee ee 59 Version vom 24 03 2013 by Matthieu Synology DiskStation oe acon Inoffizielles Handbuch 2 8 cloud SEAN ODE a ee 59 2 8 1 Installieren aktivieren und richtig nutzen zsss22sssesnsssnesnnnnensnnnnnennnnnnnnnnnnnnenne nenn 59 2 9 DG WGA St It ION are Re 61 2 10 AdO SEAT ae ee euere dene 61 2 10 1 Smart e Wiedergabelisten ccccescccccccssseccceeeessecceceeesececeseeeeeeseeseeeeeeseeeeeseeeesseeenes 62 20 5 AY EEE EUNNENSER EEE ERER TRENNEN A E 63 211 DLNA Medien aive ee euere dee 63 2 12 WRUNG ON ET ee ee ee ee ee 64 2 13 VIOSDO STOT Om ee ee eat ee ie se E 67 2 14 SUWellance Stall ee E 68 2 15 EMON ONE ee een 68 2 15 1 Mail Station als vollwertiger Mail Server mittels Relay ccccccesssccceseececeeseeeeeeeeees 69 ZAG DDNS QUKLKCONNEC nennen 70 2 16 ACOE De ee ee 71 2 17 Grundlegendes zum Thema Sicherheit cccccceessccceeeseccceesececeeeeceeeeeneceseueceseueeceeseneeeeeas 71 2 18 Printserver Drucker und Multifunktionsger te an der DiskStation reer 73 2 131 AB ee ee 74 2 182 GOE COJA il oa ol g Leen emer eee OTe ee 74 2 19 VOUS C HVS SOHNE r E E chee d
72. empfiehlt sich aber in den meisten Konstellationen Hier bleibt Ihnen die Wahl zwischen vier Dateisystemen Zum einen dem Linux typischen ext3 dessen Nachfolger ext4 dem Windows Standard FAT32 und dem neueren NTFS ebenfalls aus dem Hause Microsoft Am Ende ist die Entscheidung einem selbst berlassen Doch sollte man bedenken dass Linux mit dem nativen Format also ext3 ext4 schneller arbeiten kann und FAT32 dar ber hinaus keine Dateien gr er als 4 GB akzeptiert sowie keine Sonderzeichen als Dateinamen aufnehmen kann Und NTFS ist unter Linux eh ein eigenes Kapitel mit vielen Unbekannten Ist die Formatierung abgeschlossen ffnen Sie Datensicherung und wiederherstellung Nach einem Klick auf Erstellen ffnet sich ein Fenster welches eine Schritt f r Schritt Anleitung enth lt Dazu geh ren die Auswahl der zu sichernden Ordner und anderes Problematisch ist hier h ufig der Faktor Mensch Um Schutz vor Diebstahl Blitzschlag und mehr zu gew hrleisten muss der Datentr ger nach erfolgtem Backup an einem anderen Ort aufbewahrt werden was meist als l stig empfunden wird Man sollte sich auch aus diesem Grund insbesondere bei externen Datentr gern ber 2 Sicherungsziele Gedanken machen Datensicherung Netzwerksicherungsdienst Datensicherung der Systemkonfiguration Erstellen Info abrufer Bearbeiten L schen Jetzt Datensicherung durchf hren Abbrechen wiederherstellen Vorga
73. entweder die Kamera oder ein Programm zur Nachbearbeitung diese Daten hinterlegen bevor die Datei erstmalig in die Photo Station abgelegt wird Die Gesichtserkennung belastet den Prozessor einer Disk Station sehr stark Au erdem ist das Beschriften der Gesichter ber die Photo Station etwas anstrengend Bei gr eren Fotosammlungen kann man daher auch die Windows Live Fotogalerie nutzen Diese verwendet die Ressourcen des PCs und liefert au erdem bessere Ergebnisse Nur ber WLAN ist die Fotogalerie ziemlich langsam da die Bilder zur Verarbeitung f r kurze Zeit vollst ndig auf den PC geladen werden Sie sollten also einen PC mit Ethernet Kabelverbindung nutzen Die Geo Funktion um Bilder mit Ortsangaben zu versehen ist keine St rke der Fotogalerie Stattdessen k nnen Sie hier das Programm GeoSetter verwenden dass allerdings etwas Einarbeitung erfordert 2 6 1 Pers nliche Photo Station Damit auch die einzelnen Benutzer die M glichkeit einer eigenen Photo Station erhalten gibt es die Pers nliche Photo Station welche sich in der Photo Station aktivieren l sst Voraussetzung hierf r sind aktivierte Home Ordner Desweiteren muss jeder Benutzer f r sich die pers nliche Photo Station aktivieren indem er im Desktop seine Optionen ffnet und dort im Reiter Photo Station diese aktiviert Der admin hat auf diese Photo Station direkt keinen Einfluss ber homes kann er die dort gespeicherten Bilder ndern
74. eo ri e Lease Time von Adresse 600 1 43200 Minuten 3 a ae Prim res DNS 8 8 8 8 in Ka p itel 1 4 3 In gro Beren Sekund res DNS 8 8 4 4 Optional Netzwerken kann man jedoch Domainname Optional Teilnetz Liste flexibler mit Ad ressen umgehen 7 EE Start Ende Te Gateway l e M 192 168 1 2 192 168 1 50 255 255 255 0 192 168 1 1 Zus tzlich unterst tzt der von Synology verbaute DHCP Server auch anhand der MAC Adresse fest zugeordnete IPs Auch k nnen unter Client Liste alle aktuell vergebenen Adressen eingesehen werden Das oben genannte Kapitel zu DHCP sowie Kapitel Hinzuf gen Entfernen 1 4 1 ber IPv4 sollte man unbedingt gelesen und verstanden haben Kurze Ausf llhilfe Die Lease Time bezeichnet wie lange eine IP einer bestimmten MAC zugeordnet wird Solange dieses Lease l uft erh lt ein Client stets dieselbe IP als Antwort vom DHCP Die Angabe erfolgt in Minuten Mit prim rem und sekund rem DNS sind die sind im Netz vorhandene DNS Server gemeint Sind keine vorhanden stellt der Internet Provider ISP welche bereit H ufig bietet auch ein Heimrouter einen DNS welcher aber auch wiederum nur den Provider befragt Es gibt aber auch offene Server beispielsweise von Google Um Adressbereiche zu vergeben muss man zun chst ber die Schaltfl che Hinzuf gen eine Zeile erstellen Dort muss man dann die erste zu vergebende Adresse Start und die letzte Ende
75. feeds optware syno x07 cross unstable syno x07 bootstrap 1 2 5 arm xsh e F r PowerPC ppc_6xx http ipkg nslu2 linux org feeds optware ds101g cross unstable ds101 bootstrap 1 0 4 powerpc xsh e F r PowerPC ppc_85xx http ipkg nslu2 linux org feeds optware syno e500 cross unstable syno e500 bootstrap 1 2 5 powerpc xsh change owner ndere Eigent mer m change group ndere Gruppe Version vom 24 03 2013 by Matthieu MGE Er We Wo Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation KY Nun k nnen Sie mit der Installation beginnen Zun chst m ssen Sie sich als root ber SSH einloggen Nun muss in das Verzeichnis volumei public gewechselt werden wo das Paket zwischengespeichert wird Anschlie end muss der Download gestartet werden Hierbei m ssen Sie unbedingt auf den Prozessortyp achten Dann muss noch das Skript gestartet und die Liste der zur Verf gung stehenden Pakete gelesen werden cd volumel public wget http ipkg nslu2 linux org Quelle f r Prozessor einf gen sh SynO x0 1 DO90LSCF 39 132 5 Ans Sh ipkg update Zum Schluss kann die xsh Datei aus dem Ordner public gel scht werden Hinweis Wer den Ordner public nicht nutzen will kann einfach ein anderes Verzeichnis als Zwischenablage nutzen Auch bei den Links sollte man vorsichtig sein da die Datei durch eine neuere Version ersetzt werden kann Dann sollte man einfach
76. html gt Dieser Mindestaufbau enth lt alles um ein wenig Text darzustellen Die erste Zeile legt fest welche html Version verwendet wird Ist diese Zeile nicht vorhanden kann der Browser in einen anderen Modus schalten um m glichst viel darzustellen Da er aber nicht genau wei welche Dateiform er empfangen hat kann er nur mit Annahmen arbeiten Anschlie end wird ber den Tag lt html gt der in html programmierbare Teil begonnen Ab hier werden immer Tags ineinander verschachtelt Der Beginn wird ber lt Tag gt festgelegt das Ende ber lt Tag gt Nur einige Tags kommen auch ohne Ende aus Werden Tags ineinander verschachtelt so geh rt es zum guten Programmiierstil diesen Aufbau ber Einr ckungen zu kennzeichnen Hier mal noch eine Reihe der beliebtesten html Tags Er ffnungs Tag End Tag Auswirkung Beispiel lt h1 gt lt h1 gt berschrift je gr er die lt h1 gt Dies ist die berschrift Zahl desto untergeordneter lt h1 gt lt h1 align center gt lt h1 gt Wie oben nur jetzt zentriert lt h1 align right gt dargestellt Auch m glich left Rechtsbundige berschrift right justify Blocksatz lt h1 gt lt p gt lt p gt Absatz lt p gt Dies ist ein Absatz mit viel Text lt p gt lt br gt Einfacher Zeilenumbruch Erste Zeile lt br gt Zweite Zeile lt b gt lt b gt Fett geschriebenen Text f r lt b gt Das ist FETT lt b gt kursiv i unterstric
77. html gt Require group Vertrauenswuerdig lt Files gt Wenn sie die obigen Zeilen an unser bereits verwendetes Beispiel anhangen werden die Berechtigungen f r html Dateien berschrieben Diesmal d rfen nur Nutzer welche der Gruppe Vertrauenswuerdig angeh ren auf html Dateien zugreifen Syntax lt Files Dateiendung gt Require Anweisungen lt Files gt Und damit w ren wir mit unserer kleinen Exkursion fast zu Ende Nur noch ein paar abschlie ende Bemerkungen 12 7Sicherheitsprobleme trotz htaccess Nun stellt sich am Ende noch die Frage Wie sicher ist htaccess eigentlich Das Thema Verschl sselung haben wir ja bereits behandelt Doch auch wenn unsere Passw rter verschl sselt sind und auch so bertragen werden ist Vorsicht geboten So lange wie der Passwortschutz in Dateien vorliegt gibt es auch M glichkeiten Sie zu l schen oder gar zu manipulieren Auch wenn der Apache sein bestes tut die ht Dateien zu verstecken Solange wie es FileStation und FTP gibt sollten Sie mit den Berechtigungen f r die entsprechenden Ordner vorsichtig sein Auch sichere Passw rter sind stets ein Thema da Brute Force Attacken schwer abzuwehren sind Version vom 24 03 2013 by Matthieu Olle EY We Wo Synology DiskStation Inoffizielles Handbuch htaccess Zugriffsschutz ETA Noch eine letzte Bemerkung Sie werden bei htaccess auf eine Funktion namens Fancy Indexing treffen Doch leider ist seite
78. httpd conf user volume1 Documents Nun wechseln wir das Verzeichnis und schauen nach ob die Datei auch angekommen ist cd volume1 Documents dir Wenn hier nun die Datei in der angezeigten Liste auftaucht ist alles nach Plan gelaufen Ab jetzt ist es empfehlenswert nicht als root weiter zu arbeiten um nicht aus Versehen unvorhersehbare Sch den zu verursachen Rufen wir einmal die Datei auf und schauen uns an was passiert vi httpd conf user Ein relativ spartanisches Fenster mit viel Text und einer kurzen Info am unteren Rand Na toll Was lernt man daraus Wenn man versucht vi selbst zu erlernen steht man hier schnell vor den ersten Problemen denn anders als bei GUI BEzakareren HEr Programmen kann man hier nicht einfach ein This is the main Apache HTTP server configuration file It contains the configuration di Vv Cver 1ts instructions See lt URL http C ach or detailed information H paar Kn pfe dr cken und schauen was FE Id apache org docs 2 2 mod directives html gt for a discussion of each configuration directive passiert Do NOT simply read the instructions in here without understanding what they do They re here only as hints or reminders If you are unsure consult the online docs You have been warned Also werde ich jetzt mal erl utern was da zu Configuration and logfile names If the filenames you specify for many of the server s control files begin with or drive the sehen
79. iSCSI LUN und ein iSCSI Target Zuerst muss ein LUN erstellt werden eine Art gro er Speicherklotz auf dem dann Targets liegen Speicher Manager 08600 VV Volume HDD Verwalt erstellen Sie ein neues iSCSI Target 8 Erstellen Entfernen Bearbeiten Erstellen Sie ein neues iSCSI Target E Eigenschaften Target 1 pame IQN Service Status Name Target 2 Authentifizierung MEN EA SEUNA ION iqn 2000 01 com synology DiskStation Uberschriftenauszug C CHAP aktivieren Datenauszug Name Maximale Anzahl an en Segment Bytes Passwort Maximale Anzahl an ge Een Hy Passwort best tigen Gegenseitigen CHAP aktivieren iSCSI LUNs zugeordnet Name Name Passwort ign 2009 11 DiskStation r EN Passwort best tigen Maskierung l Weiter Hier ist der ge ffnete DSM mit iSCSI Target Fenster zu sehen Klickt man dort auf Erstellen kann ein Name sowie falls gew nscht die Authentifizierungsmethode angegeben werden Auch gegenseitige Authentifizierung ist m glich Dann muss sich nicht nur der Client beim Server sondern auch der Server beim Client identifizieren Auch kann hier eingestellt werden ob mehrere gleichzeitige Verbindungen zugelassen werden sollen und noch vieles mehr Spannender weil trickreicher ist aber die Einrichtung auf Windows Seite Vista und 7 besitzen dazu ein integriertes Dienstprogramm Auf XP ist iSCSI auch m glich ben tigt aber eben jenen iSCSI
80. id search ondblclick searchAll this value title Doppelklick zum Starten des Suchvorgangs value Suchbegriff gt lt div id counter gt Besucher lt div gt lt div id feed gt lt div gt lt div id index gt lt div gt lt div gt lt container_col gt lt div id content gt Genau genommen macht er aber noch viel mehr Im ersten Teil wird die CSS Datei welche das Aussehen vorgibt und der RSS Feed verlinkt Au erdem wird der Dateiname des kleinen Mini Bildes f r den Browser definiert Au erdem bieten ja bekanntlich verschiede Browser kleine Suchleisten an die einem das Eintippen der Suchseite erspart Damit auch unsere Seite entsprechend genutzt werden kann wird die xml Datei verlinkt welche daf r verantwortlich ist Die n chsten Zeilen sind besonders wichtig Die gr ten und wichtigsten Funktionen werden n mlich per JavaScript abgewickelt da sie das CMS schlank halten Der entsprechende Link befindet sich in diesen Zeilen Was genau dort passiert werden wir sp ter sehen Mit dem Beginn des eigentlich sichtbaren Teils lt body gt wird die Funktion history ins Leben gerufen Das ganze l uft ber einen iframe Mit einem iframe kann man einen gewissen Bereich von einer anderen html Datei einbinden Das einzig wirklich wichtige f r uns ist dass die blank html vorhanden ist damit wir nicht das Risiko eines Fehlers bei manchen Browsern eingehen Um den Rest des Textes ein wenig kurz
81. in der Taskleiste das Men ffnen Auf dem Screenshot sind dieses Men sowie ein angelegtes jedoch nicht aktives Symbol zu erkennen Der Bildschirmhintergrund ist dagegen recht unspektakul r ver nderbar Auf die Person im Tray rechts oben klicken Optionen und dann Desktop w hlen 2 2 Speicher Manager Desktop sch n und gut aber speichern kann man auf einer DiskStation erst einmal noch nichts Der erste Weg f hrt ber den Speicher Manager Denn standardm ig sieht die Aufteilung der Festplatten wie folgt aus e Systempartition welche als gro es Raid 1 auf alle Festplatten gespiegelt wird und die Firmware enth lt e Swap Partition eine Art Erweiterung des Arbeitsspeichers bei Linux Systemen blich e Viel leerer Platz welcher durch den Speicher Manager zugewiesen werden kann im DSM Volumen genannt und mit volumeX durchnummeriert beginnend mit volume1 Ein Volumen ist dabei ungef hr mit einer Partition vergleichbar mit der Einschr nkung auf nur ein Volumen pro Festplatte Dazu muss Basis gew hlt werden Standard ist f r den Speicher Manager das Synology Hybrid Raid SHR welches den nutzbaren Festplattenplatz optimiert indem es mehrere Raids anlegt Es hebt damit die Einschr nkung eines klassischen Raids auf gleiche Plattengr en auf Dennoch besteht stets eine Redundanz von einer Festplatte Das hei t eine Festplatte kann stets ausfallen ohne den laufenden Betrieb zu beeintr
82. interpretiert In der ersten H lfte muss au erdem der Eintrag IN vorhanden sein Version vom 24 03 2013 by Matthieu OOG EY We WoO Synology DiskStation MM Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch Au erdem gilt dass stets f r den Namen der Zone gilt Man k nnte im obigen Beispiel auch jedes Mal example org eintragen Die folgenden Eintr ge sind meist die wichtigsten in einer solchen Datei und sind auch oben verwendet A Ipv4 Adresse AAAA Ipv6 Adresse NS Zust ndiger DNS Server So k nnen darunter liegende Zonen an andere DNS Server verwiesen werden CNAME Anweisung die IP einer anderen Domain zu nutzen MX Mail Server 1 7 1 4 Rekursiv und iterativ Eine nicht autoritative DNS Abfrage kann diese beiden Betriebsmodi nutzen Viele Clients k nnen aber nur mit rekursiven Anfragen arbeiten Bei einer rekursiven Anfrage bekommt der Client die verlangte Antwort direkt Da in den berwiegenden F llen DNS Server diese Antwort aber nicht sofort kennen befragen Sie wiederum andere Server Diese sind dann iterative Anfragen Aber wie so oft sagt ein Bild mehr als Worte rekurs ive A Nfra Je Antwort r ver on lokaler Konfigurierte Rechner b ameserve Child _ _ Parent ameservel h ameserve i Datei Dns abfrage svg Lizenz Creative Commons by sa 1 7 2 http https Nachdem eine Verbindung zwischen den beiden
83. nur mit einem Win Server machbar Mac nun seit 2008 ebenfalls Die meisten Entwickler haben ihre Betriebssysteme bereits zwischen 2003 und 2005 entsprechend vorbereitet Im Unterschied zu einer Netzwerkfreigabe ist iSCSI aufgrund seiner Geschichte deutlich tiefer ins System integriert Statt zus tzlich gehandelt zu werden stuft Windows es als normale Festplatte ein Also k nnen auch Programme darauf installiert und Formatierungen vorgenommen werden Praktisch alles was mit einer normalen Festplatte auch machbar ist Die optional verf gbare Verschl sselung CHAP Challenge Handshake Authentication Pool ist als eine der sichersten zu betrachten Durch besondere Kombinationen von Zufallswerten und Verschl sselungen kann eine besonders hohe Sicherheit gew hrleistet werden Im Kern basiert das Verfahren auf einer Zufallszahl welche zu Beginn erzeugt wird Beide Seiten bilden anhand dieser Zahl einen Hashwert durch welchen sich der urspr ngliche Text nicht zur ckverfolgen l sst z B anhand von MD5 Checksummen Seit Version 3 0 unterst tzt Synology noch weitere Funktionen So werden iSCSI Targets jetzt in LUNs gespeichert Auch hier kommt die Geschichte von SCSI zum Tragen Ein LUN ist etwa vergleichbar mit einer virtuellen Festplatte Ein Target liegt dann auf einem LUN vergleichbar mit einer Partition Sind Sie soweit mitgekommen Sch n So sieht das Resultat schlie lich aus iSCSI LUNs zugeordnet Mame Kapazit t ign 2009 11 DiskSt
84. sich renice 5 p 12 Dabei wird hier die Priorit t PID 12 um 5 herabgesetzt also der Zahlenwert um 5 erh ht Mehr Rechenleistung gewinnt man jedoch nicht denn diese wird nur anders verteilt als bisher Doch wer Linux nun auf dem Desktop nutzen m chte muss sich nun zun chst eine Distribution aussuchen Beliebt sind dabei u a Ubuntu openSUSE und Fedora doch die Entscheidung bleibt letztendlich eine sehr pers nliche welcher jeder f r sich anders entscheiden wird Version vom 24 03 2013 by Matthieu Er NGC No Synology DiskStation Inoffizielles Handbuch Einfuhrung in html und PHP 10 Einfuhrung in html und PHP Um den Webserver vern nftig nutzen zu k nnen kommt man h ufig nicht um ein wenig Grundwissen zu html und PHP herum Dass insbesondere html aber keine Wissenschaft ist und auch ohne vorherige Programmierkenntnisse zu bew ltigen ist werde ich gern beweisen 10 1html html ist die Urform des Webs Tim Berners Lee schrieb am CERN den ersten Webserver und ersten Browser beides sollte mittels html kommunizieren Da er damit das Web erschuf hat er auch viele Auszeichnungen daf r erhalten Aber ohne viel mehr Vorreden m chte ich direkt einsteigen denn html ist nicht so kompliziert das man daf r viel einleitende Worte verlieren m sste lt DOCTYPE HTML PUBLIC W3C DTD HTML 4 81 Transitional EN gt lt html gt lt head gt lt head gt lt body gt Hallo Welt lt body gt lt
85. sich diese ACLs ber Linux PCs noch nicht editieren daher die Benennung des Features Und wenn Sie sich nicht sofort wieder erinnern so sei noch einmal gesagt ACLs treiben die Rechteverwaltung auf die Spitze sodass man f r jeden Nutzer und jede Gruppe einzeln Rechte f r Dateien und Ordner festlegen kann und nicht nur f r Eigent mer Gruppe und den Rest ber die Kommandozeile gibt es da ein Tool namens setfacl aber das ist eine Wissenschaft f r sich Hervorzuheben ist aber Die alten Rechteeinstellungen existieren noch und werden auch noch genutzt Wenn der Nutzer der Eigent mer ist so gelten nach wie vor die alten Gesetzm igkeiten Version vom 24 03 2013 by Matthieu cc MGE Er NC NOD Synology DiskStation Inoffizielles Handbuch Linux etwas komplexer MRA Erst dann treten die ACLs in Aktion Und jetzt gilt Die genaueste Regel gilt Wenn es also einen Eintrag fur einen Nutzer und dessen Gruppe gibt so gilt der explizite Eintrag fur den Nutzer Stehen aber wiederum die alten Rechte mit den ACLs im Konflikt so haben die herk mmlichen Vorrang Abgerufen werden k nnen die ACLs ber getfacl 9 6 Immer wieder dasselbe cronjobs M chten Sie alle 10 Minuten zum PC laufen um ihm zu sagen er solle bitte ein kurzes Backup durchf hren Belastend oder Daher geh rt die regelm ige Ausf hrung von Programmen zum Standardumfang eines jeden Betriebssystems So gibt es unter Linux die cronjobs
86. sind laufen problemlos ber die Weboberfl che ausgew hlte Musik kann dann direkt ausgegeben werden Die dritte M glichkeit bezieht sich auf Netzwerkger te Das sind DLNA UPnP und AirPlay kompatible Abspielger te im DLNA Kontext Medien Renderer genannt AirPlay bietet auch Multi Raum Betrieb an Wiedergabe von Musik gleichzeitig an mehrere Endger te Die Audio Station tritt dabei als Fernbedienung auf inwiefern die Ger te die Unterbrechung oder Manipulation der Auswahl zulassen ist vom Ger t selbst abh ngig Die Musik muss f r die Audio Station innerhalb von music liegen als Pendant zu photo und video f r die anderen Medien Ebenfalls als Quelle geeignet sind andere DLNA UPnP Medienserver Au erdem sind einige Internet Radiosender bereits vorkonfiguriert Abrundend sind dann noch der Editor f r Metadaten Titel Album und eine Anzeige von Lyrics zu nennen sowie eine grobe Rechteverwaltung f r Funktionen wie das Herunterladen einzelner Titel F r mobile Endger te steht DS audio als App zur Verf gung auch hier k nnen alle Arten von Endger ten verwendet werden Canada Audio Station Aktualisieren Aktion v Einstellungen Y Bibliothek t Bibliothek gt Nach Interpret gt Milow gt S mtliche Musik Streaming Modus v 1 S mtliche Musik Titel Album Interp Komp Genre Dauer Jahr e Nach Ordner ip Born In The Eighties The Big Milow Jonath 2006 Canada Nach Al i
87. ziehen Ein Switch speichert Pakete kurz zwischen und schickt sie nach Erhalt weiter Das bedeutet also dass ein Switch l nger braucht um ein einzelnes Paket zu verarbeiten Der Ping d rfte den meisten Netzwerkinteressierten bekannt sein und genau dieser kann bei mehreren Switchen etwas darunter leiden Nun aber das Problem Die bisherigen Standards ber cksichtigen Jumboframes nicht Viele Gigabit Switches Router und Karten unterst tzen zwar Jumboframes doch das ist noch lange nicht bei allen Komponenten der Fall Normale Jumboframes sind zwischen 1500 und 9000 Bytes gro Aber nicht s mtliche Gr en werden von jedem Ger t unterst tzt Alles in allem k nnen Jumboframes das letzte St ck Performance aus ihrem Netzwerk holen auf der anderen Seite sind sie aber auch kein Spielzeug da Fehleinstellungen schnell das gesamte Netzwerk lahm legen k nnen Gerade wer h ufig Gast Rechner mit seinem Netzwerk verbindet oder mehrere ltere PCs einsetzt sollte vom Gebrauch der Jumboframes lieber absehen gt Mehr Infos samt Simulation http www nt fh koeln de vogt mm tokenring tokenring htm Version vom 24 03 2013 by Matthieu oae Er NC No Synology DiskStation ar Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch brigens Auch in Weitverkehrsnetzen sind gr ere Frames nicht unbedingt besser So sollten Sie an der MTU des DSL im Router nichts ndern 1 3 3 Wake on LAN
88. zu berwachen und mit Aufgabe zu f ttern e DS cloud Mobil Komponente f r die CloudStation zur Synchronisation Zus tzlich steht Ger ten deren Browser sich als Mobil meldet eine spezielle Version des DSM sowie einiger Anwendungen zur Verf gung 5 10In ganz harten F llen VPN Wer ganz sicher mit dem lokalen Netzwerk ber das Internet kommunizieren m chte greift am besten auf VPN zur ck Diese von Synology ber das Paket VPN Center angebotene Funktionalit t bindet ein Ger t virtuell in das lokale Netzwerk ein und gew hrt somit Zugang zu allen Protokollen wie im LAN etwa SMB CIFS oder auch AFP Jedoch ist es nicht sehr einfach zu konfigurieren und man sollte durchaus ein wenig Zeit einplanen um sich in die Arbeitswelt eines VPN einzuarbeiten Auch ben tigt man f r die Einrichtung meist Administratorrechte Daf r kann man beinahe jedes Ger t und jedes Betriebssystem in ein VPN einbinden Nur iSCSI ist allgemein nicht sehr vertr glich f r Fernverbindungen und damit auch f r Verbindungen ber ein VPN Ist ein solches eingerichtet verlaufen weitere Verbindungen recht unkompliziert bei un bertroffener Sicherheit Beachten sollte man jedoch dass OpenVPN ein noch einmal deutlich sicherer ist als PPTP Das von Microsoft entwickelte Protokoll hat einige bekannte L cken welche auch aktiv ausgenutzt werden Es gibt sogar einen Internetdienst welcher f r gutes Geld PPTP Verbindungen binnen 24h knackt 5 11Fazit Sc
89. 2 1PG 5 00 MB JPG Datei 2012 04 29 18 40 56 admin i Ea E IMGPO006 JPG 5 21 MB JPG Datei 2012 05 04 17 51 42 admin home Fur einfachen und nicht exzessiven Dateizugriff kann auch die File Station das Mittel der Wahl sein Eine Zeit lang existierte mit dem Datei Browser ein alternatives Tool im Rahmen des Desktop Ansatzes doch seit Version 4 0 ist die File Station auch auf dem DSM Desktop ansassig und hat den gt Bei anderen Windows Versionen weist Synology auf einen Patch hin welcher angewendet werden sollte http www microsoft com downloads details aspx FamilyID 17c36612 632e 4c04 9382 987622ed1d64 amp displayLang de 2 http www netdrive net kostenpflichtige Version f r knapp 30 USS M gliche Alternativen http alternativeto net software netdrive Open Source mit kommerziellem Ableger siehe http owncloud org Open Source und http owncloud com kommerziell Version vom 24 03 2013 by Matthieu Synology DiskStation Auf Daten zugreifen aber wie Wichtige Protokolle im Uberblick Inoffizielles Handbuch kleinen Bruder verdrangt und dabei auch einige Funktionen von ihm geerbt Ein klares Zeichen der File Station ist aber das Java Applet welches den lokalen PC direkt in die File Station einbindet und sie so interaktiv macht Alternativ kann man auch Dateien aus dem Windows Explorer und ahnlichen Tools direkt auf einen in der File Station ge ffneten Ordner ziehen was einen Upload der Datei zur F
90. 9F return strtr html a function utf8_mydecode html reverse simple translation of german letters a array xC3xA4 gt a xC3xB6 gt 6 xC3xBC gt U xC3x84 gt A xC3x96 gt 0 xC3x9C gt U xC3x9F gt RB return strtr html1 a Version vom 24 03 2013 by Matthieu EY N NO Synology DiskStation Inoffizielles Handbuch CMS4DS Ei t8 sscanf microtime f s require cms4ds php inc where preg_replace a zA Z 8 9 5U UR_ utf8_mydecode REQUEST where recs mysql query select from cms4ds_ content where find in set gwhere replace Rubrik order by Sequence Titel Datum desc out while rec mysql_fetch_assoc recs gout lt div class content style display block gt lt h3 onclick bookmark rec Titel gt rec Titel lt h3 gt rec Hide_Date y lt i gt substr rec Titel Datum 10 rec Autor rec Autor lt i gt lt p gt rec Content lt p gt if substr SERVER REMOTE_ADDR 0 7 192 168 gout lt p style position absolute top 150px margin left 5 px gt lt a target _blank onclick window open editor new top 200 left 300 width 600 height 700 gt new 1t a gt lt br gt lt a target _blank onclick window open editor search amp Content_ID rec Content_ID top 120 le
91. Autor Matthieu von synology forum de Synology DiskStation Inoffizielles Handbuch NAS Netzwerke Apps Clouds und mehr DSM 4 2 24 03 2013 ro 7 ia g Eg ne O 1 1 za BU Sek See a ae Synology DiskStation oe acon Inoffizielles Handbuch Synology DiskStation Inoffizielles Handbuch OOO EY NG HNO This work is licensed under a Creative Commons Attribution NonCommercial NoDerivs 3 0 Germany License Inhaltsverzeichnis VOT OEEC O r a E E E E E E E E E 11 Die graue Theorie ein Netzwerk von der technischen Seite ssosesessssesesrrnsssreresrrresrreresrrererees 15 2 Die Firmware Vom schlanken Desktop und vielen Paketen ccscccccsssececeeseceeeeeceeeeeseceeaeness 45 3 _ Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke uusnseseessssssesnensnesnnnnnennnnnnennnenn 82 Oe A at arses sec E E E 94 5 Auf Daten zugreifen aber wie Wichtige Protokolle im berblick cccccceccsssseessesessesesneens 103 6 Arbeiten mit den mitgelieferten Programmen cscccccssseccccsecccceesececeeseceeeeeceeeeeecesseecetsees 117 7 Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern ueesssssssssesseesnnnnnnnnnennnnennnne nenn 123 8 Das Linux auf der DiskStation eeuseessssenssnssnneennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnsnnnnnnnnnenssnssnnn 130 TOES Komp ee ee een 142 10 Einf hrungen Am Una PHP ene arme 148 11 C
92. Bestandteil der Firmware geworden der von vielen genutzt wird Daher ist es auch wichtig entsprechende Konfigurationsm glichkeiten zu bieten Die weitreichendsten Optionen sind in Bezug auf PHP vorzufinden http www synology forum de showthread html t 1852 http www synology wiki de index php Apache IPKG Version vom 24 03 2013 by Matthieu Ole Die Firmware Vom schlanken Desktop und vielen Paketen EY N NO DaB Peano Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch Webanwendungen HTTP Dienst Aktivieren Sie die Option PHP Konfiguration register_globals PHP extension Liste J PHP Cache aktivieren display_errors aktivieren um PHP Fehlermeldungen anzuzeikt Sion Name lt PHP safe_mode_exec_dir Zugriffsbeschr nkung aktivieren RE bemath Wichtiger Hinweis Aus Sicherheitsgr nden wird empfohlen M as Zugriffsbeschr nkung aktivieren einzuschalten WB calendar PHP open_basedir benutzerspezifisch anpassen RA dba open_basedir etc defaults usr bin php usr syi MM ftp 1 Hinweis Wenn eine falsche Einstellung von open_basedir zd RA gd open_basedir benutzerspezifisch anpassen und klicken dan niederherzustellen RA gettext PHP extension auswahlen wt a RA ldap Die Funktion register_globals ist seit Version 4 2 von PHP ver ffentlicht 2002 standardm ig deaktiviert Zu gro waren die Sicherheitsl cken welche entstanden
93. Des Weiteren ist eine Viren Abwehr empfehlenswert um sch dliche Dateien fern zu halten Doch nat rlich bringt die Mail Station auch Vorteile mit sich So k nnen sie ihre Mails von verschiedenen Anbietern auf einer Oberfl che verwalten wenn zus tzlich das Mail Station Paket installiert ist Auch dauert das Abrufen der Mails kaum noch ein paar Sekunden Schlie lich k nnen sie mit ihrem Mail Server nun ber Gigabit statt nur einer DSL Verbindung kommunizieren Apropos Das Paket Mail Station von Synology welches sich ber das Paketmanagement einspielen l sst enth lt zus tzlich mit Roundcube eine Weboberfl che auf der einiges konfigurierbar ist Das Abholen von anderen POP3 Servern das Versenden von Mails welche ber die Weboberfl che geschrieben werden ber die SMTP Server der Provider Noch ein kleiner Hinweis Nur kleine Buchstaben werden als Mail Adresse akzeptiert Bitte beim Einrichten der Benutzer beachten Das ist kein Mail Station Problem sondern eine generelle Regel im WWW die viele Anbieter jedoch ignorieren und korrigieren indem sie alles auf Kleinbuchstaben umschreiben 2 15 1 Mail Station als vollwertiger Mail Server mittels Relay Dieser Abschnitt setzt das Vorhandensein eines kostenpflichtigen de DDNS Accounts bei selfhost de voraus Andere Anbieter sind m glich jedoch noch nicht dokumentiert Ein grundlegendes Problem ist dass E Mails welche von dynamischen IP Adressen empfangen werden meist
94. Deutschland mit Bezug auf das Internet auch Internetprovider genannt berschreibt manuell die Einstellung zur Gr e von IP Paketen in einem Netzwerk ber dem Standard Wert von 1518 Bytes Local Area Network Abgeschlossenes Netzwerk welches Freigaben nutzt sowie Drucker und andere Ger te teilt h ufig ber ein Netzwerkger t an das Internet angeschlossen Windows Dienst welcher die Freigaben in einem Netzwerk verwaltet kann auf einer Synology NAS aktiviert werden kann Probleme beheben aber auch verursachen Programm zur komfortableren Abfrage Bearbeitung und L schung von Daten in SQL Datenbanken als spk Paket bei Synology erh ltlich Network Attached Storage bezeichnet an ein Netzwerk angeschlossenen Speicherplatz auch Synology NAS geh ren dazu werden von Firmen u a genutzt um Backups zu fertigen und selten genutzte Daten von teuren Servern umzulagern Network Address Translation Protokoll zur Manipulation von IP Adressen in Datenpaketen um 2 Netzwerke zu verbinden h ufig verwendet in Routern um die bersetzung von mehreren internen IPs auf eine externe zu bew ltigen Network File System Datei bertragungsprotokoll f r Netzwerke stellt Daten so bereit als w ren die Daten direkt auf dem eigenen PC verf gbar New Technology File System Neuestes Dateisystem f r Festplatten von Microsoft nicht mit Linux kompatibel stabiler und schneller als FAT Network Time Protocol Mechanismus um Zeiten mit Servern
95. DiskStation MM Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch Eine stets aktuelle Liste gibt es hier http matthieu ds dyndns org abk Version vom 24 03 2013 by Matthieu nn U Bild Unter cc Lizenz von bru76 Flickr Synology DiskStation MM Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch 2 Die Firmware Vom schlanken Desktop und vielen Paketen Achtung Neben Standardfunktionalit ten des DSM sind zwischen den Beschreibungen auch System nderungen sogenannte Modifikationen oder Mods eingef gt welche von Synology nicht unterst tzt werden Auch wenn ich so sorgf ltig wie mir m glich arbeite kann es immer wieder passieren dass entsprechende Hinweise fehlen Eventuelle Fehler bitte ich daher zu entschuldigen und bei nderungen am System m chte ich ausdr cklich darauf hinweisen Alles erfolgt ausdr cklich auf eigene Gefahr 2 1 Desktop Der mit DSM 3 0 eingezogene Desktop wird von Synology immer weiter entwickelt Was auf den ersten Blick vielleicht etwas verspielt wirkt versteckt viele Funktionen und erm glicht so eine sehr schnelle Administration und ein sehr fl ssiges Arbeiten im Alltag vorausgesetzt man wei wo sich die wichtigsten Funktionen befinden Doch der sehr Desktop nahe Ansatz sollte den Einstieg sehr erleichtern Dieses Kapitel behandelt daher die EEE mit den darauf befindlichen Anwendung
96. Features einer Funktion Version vom 24 03 2013 by Matthieu H EY NO ND Synology DiskStation Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch Damit ist eine Verbindung hergestellt und das Ger t kann nun auf Abruf seinen Dienst bereitstellen Das erfolgt zum einen ber Nachrichten welches es ber das Netzwerk sendet und zum anderen ber Nachrichten welche von anderen Ger ten empfangen werden sollte sich etwas im Netzwerk ver ndert haben 1 7 9 DLNA Die DLNA ist eine Vereinigung von Firmen welche einen einheitlichen Standard f r die Netzwerk Kommunikation insbesondere zur Medien Freigabe schaffen m chte Die Digital Living Network Alliance wurde im Jahre 2003 von Sony und Intel gegr ndet und ver ffentlichte ein Jahr sp ter seine ersten Richtlinien womit die offizielle Arbeit beginnen konnte Mittlerweile geh ren ihr nach eigenen Angaben mehr als 230 Unternehmen an welche eigene Produkte registriert und zertifiziert haben Mit dem DSM 2 2 kam auch ein DLNA Medienserver auf die DS Somit ist eine reibungslose Kommunikation mit anderen zertifizierten Ger ten beinahe garantiert Auch neue Funktionen wie ein on the fly konvertieren also konvertieren w hrend abgespielt wird sind nun Teil des Medienservers 1 7 10 LDAP Windows Administratoren kennen mit Active Directory eines der zahlreichen LDAP Systeme LDAP selbst ist ein festgelegter Standard zur
97. INIMUM und sowohl Zahlen als auch Buchstaben enthalten Um die Sicherheit weiter zu erh hen empfiehlt es sich au erdem Sonderzeichen zu verwenden Denn je l nger ihr Passwort ist und je mehr Arten von Zeichen es verwendet umso mehr Kombinationen muss ein Hacker ausprobieren Ein Passwort welches alle diese Hinweise ber cksichtigt z B 12 Stellen mit Zahlen Buchstaben und Sonderzeichen sowie kein erkennbares Wort sollte es einem Angreifer sehr schwer machen Bitte erinnern sie auch ihre Nutzer ber diese Gefahr denn am Ende sind sie auch f r deren Daten verantwortlich Passwort hin oder her Kennwortst rke Wer jedoch den Benutzern nicht vertrauen m chte kann die Passwortst rke selbst Regen f r kennwortst rke anwenden festlegen In der Systemsteuerung unter v Namen und Beschreibung des Benutzers von Kennwort ausschlie en Gro und Kleinschreibung Benutzer gibt es ein entsprechendes Men Enthaltene numerische Zeichen lt Doch seien sie vorsichtig Man kann Nutzer nn auf diese Weise auch geh rig nerven Ein paar 7 Mindest Kennwortl nge E Einstellungen wie die Mindestl nge sind durchaus sinnvoll LL Doch auch der beste Sicherheitsschutz kann einmal Locher haben daher sollten sie sich auch die Themen Backup und Firewall ansehen 2 18Printserver Drucker und Multifunktionsger te an der DiskStation Bestandteil jedes Heimnetzwerks ist haufig auch ein Drucker Aber ebenso haufig muss da
98. Kommunikation zwischen Client und Server Implementationen also Umsetzungen dieser Technik gibt aber es viele Au erdem geh rt zu LDAP auch eine Datenbank in der alle Informationen gespeichert werden Diese Datenbank wird gemeinhin als LDAP Verzeichnis bezeichnet die Kommunikation als LDAP Protokoll Am h ufigsten wird LDAP daher auch zur Authentifizierung von Benutzern verwendet Betriebssysteme der Unix Familie u a Linux und Mac OS k nnen meist von Haus aus LDAP Server ansteuern Windows tut sich etwas schwer kann ber zus tzliche Anwendungen aber selbiges Doch auch f r Adressb cher und hnliche Anwendungen ist die zugeh rige Datenbank beraus geeignet Doch diese Funktionen spielen im Zusammenhang zu einer DiskStation keine Rolle denn der von Synology verwendete LDAP Server nutzt als Datenbank die eigenen Informationen der hinterlegten Benutzer und Passw rter und kann daher nicht mit Adressdaten und hnlichem umgehen In langer Form hei t LDAP brigens Lightweight Directory Access Protocol Das LDAP Protokoll ist aktuell in dritter Version ver ffentlicht LDAPv3 und existiert urspr nglich seit 1993 Eine LDAP f hige Datenbank ist hierarchisch aufgebaut und besteht somit aus Wurzeln Zweigen und Bl ttern Die Wurzel bildet dabei eine Organisation in der Datenbank mit o abgek rzt Wie es danach weitergeht unterscheidet sich je nach Datenbank Gebr uchlich w re aber beispielsweise ein solcher Pfad
99. MSA S ea E A E ia ven eentann yest 152 12 access LUEN SSCA Zeer ee E 165 13 1x1 f r Server und Webseitenbetreiber sssssnsssssssrserressssssrrrressssssserrrsesssssrerreesssseerereeess 174 14 Around the Corner oder kleine Randnotizen sssssssessessesserserrereerreresrreresrrsresrrsresresrersene 180 15 Andere Anwendungen auf der DS sssssssssssesssrerssrreresrrrsssreresrrerssrrressreresreresrreresrreesererererresene 182 16 Nai TNS EINK ea E E EE A 197 17 aE EEE EEE EENE AEE EN ENEE EE AAEE E EAEE EEEE P EE 198 Version vom 24 03 2013 by Matthieu Synology DiskStation oe acon Inoffizielles Handbuch Inhalt VORGE LE ee ee een 11 Gas LAUILO Oo a ee eo er E 11 IV CS EEE TA UT ee ee a er et 11 PVA Se UNE ee ea ee 11 PZ OU YZ E E I E E OAOE EE O T EE E I E E 11 UNE e A A A 12 FINWEIS ZUFVETWEROUBE nenne nenne 12 BES SF SS EN ee ee Eee een 12 Warenzeichen amp Copyright cccccccsssecccessececceseccceesececeeececeuneceeeensecessusecessuneceeseeecessuaecessunesetsenes 13 1 Die graue Theorie ein Netzwerk von der technischen Seite cceeccccessseceeesececeeseceeeeeseeetes 15 1 1 Was nicht im OSI ist Die PC Hardware ccccccccsssssssseecccceceeeesseeeccccessuaaesseeeceeessauaeaseeeeeess 15 1 1 1 Ra ee ee 16 1 152 SAR 37 V DONEHEEREUNEN E E 17 1 1 3 SMA T vooepe arcs ioies ec einss eevee ten ranean nen ionic eerste ons recente cnenees s lone petcin nn NIE ELERERTAERE 17 1 2 Sc
100. Option f r AppleTalk aktiviert werden Auch ist die Nutzung von Time Machine als Backupprogramm m glich 5 5 FTP Weiter weg vom trauten Heim und dem dortigen NAS sto en viele Protokolle schnell an ihre Grenzen Das Internet ist nicht nur ein deutlich gr eres Netzwerk mit mehr H rden sondern stellt auch deutlich gr ere Anforderungen an Sicherheit der Daten sowie andere Aspekte der Daten bertragung ber fremde Stellen Zu Hause wissen Sie genau ber welchen Switch Ihre Informationen gehen da es meist nur einen Weg gibt Im Internet hingegen steht man vor einer gro en Reihe von R tseln die nur wenige Protokolle zu beantworten verm gen Das wohl bekannteste ist FTP N heres zur Technologie gibt es in Kapitel 1 7 3 Interessanter ist an dieser Stelle was die DS in Sachen Konfiguration hergibt FTP FTPS SFTP Benutzer k nnen nach Aktivierung des Service ber FTP File Transfer Protocol auf die Systemdaten zugreifen I lt FTP Service aktivieren keine Verschl sselung I lt FTP SSL TLS Verschl sselungsdienst FTPS aktivieren SFTP Dienst aktivieren Erweiterte Einstellungen 4 Geschwindigkeitseinschr nkung aktivieren Geschwindigkeitseinschr nkung f r Benutzer und Gruppen aktivieren Gerchumaindinkatesinenrhr nl nn Einetallunnaen Geschwindigkeitseinschr nkung Einstellungen Lokaler Benutzer Lokale Gruppen Suche Name Erge
101. R SS ee NN E NEHE NER E NCR NE NENNEN N DER NESEINECRN 162 IES TOONS a ee ee re eurer een ee 163 11 10 EI AUSH Keen ee ee ee rue esse it 163 12 M acoes ZUTIN SS CRU Ze ee ee 165 121 Ye 6 area ee ee ee ee 165 122 W SPUN ee nee ee 165 EZ PCS ee ee ee ee er 166 1294 SEleene FENE ee ee A 167 125 PassWwortsch lz eisen einen 168 12 6 Erweiterte M glichkeiten des PaSSWOrt SCNULZ cccccccsssccecessececeesececeeeseceseeeceeseeceeeeees 169 12 7 Sicherheitsprobleme trotz htaccess ccccsssccccsssececceseccccescceceesececeeeceeeeuseceseuseceesuneceesenes 170 12 IMAC CS RE ET N een een 172 13 1x1 f r Server und Webseitenbetreiber 22224000020000nnennnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnen 174 13 1 Domains Namen amp Anspr che usss22sssesnensnesnnnnnnnnnnnnnennnnnnennnnnnensnnnnnennnnsnennnnsnensnnnnnenen 174 13 2 Domaln Anbieter w hlen u a nn a a 174 13 3 Das m ssen k nnen Sie auf ihrem Server tun uuaeeseesnasssseennsssnennnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnenennn 174 13 4 Kommerzielle Nutzung Werbung und Impressumspflicht 220002202000000nne rennen 175 135 Datenschutz Und das TDDSG ee ee ee 176 Do TUN Far PUGS ae E 178 13 72 UNER N nee een Rinne 178 14 Around the Corner oder kleine Randnotizen u2220222022sR Be en nenn nennen nennen nenn nenn nenn 180 14 1 Skype UNG ein Webserver nennen 180 14 2 Wordpress Joomla Zimplit auf einer DS es 222
102. S Server f r rekursive Anfragen benannt werden Protokoll Sammelt alles was an administrativen nderungen durchgef hrt wurde Schl ssel Zur Absicherung k nnen TSIG Schl ssel verwendet und generiert werden Ansichten Besser bekannt als Split Horizon DNS k nnen hier unterschiedliche Antworten an unterschiedliche Clients ausgeliefert werden VV VV Zonen Aufl sung und Schl ssel werden jetzt n her erl utert 3 2 1 Zonen erstellen Hier l uft die grundlegendste Konfiguration des DNS Servers ab wenn man selbst Domains verwalten m chte Soll der DNS Server aber nur Anfragen rekursiv bearbeiten vergleichbar mit den DNS Servern in vielen Heimroutern ist eigentlich nur die Seite Aufl sung wirklich wichtig ber Erstellen l sst sich auch eine bereits vorhandene Zonendatei einbinden Die h ndische Administration d rfte aber blicher sein es sei denn man migriert den Server Version vom 24 03 2013 by Matthieu Synology DiskStation Inoffizielles Handbuch Master Zone erstellen Domanentyp Forward Zone Zonentransferregel aktivieren Geben Sie welche Slave Zonen Zonendatelen von dieser Master Zone anfordern k nnen Quell IP Dienst beschr nken Geben Sie an welche Hosts den DNS Server hinsichtlich dieser Zone abfragen k nnen List Ope i D Zun chst m chte der DNS Server wissen ob es sich um eine Forward oder Reverse
103. SV A PIP een 35 42 Urheberrecht 178 SG E NENNE IE E 42 UV een 42 77 by Matthieu Index V Verschl sselung 74 vi 133 184 VOLUME nassen 42 Vollmen assssseni 46 VPN eeeesssnssssneeeesnnnnnnnnneenenn 42 114 Technisch 20 W Wake on LAN eeeeeesseesseeeeeenen 20 MAY A E EEE BENDER AHEEERRRENE 42 NAN E E EA EA 67 Web Station cceccceeesseeeeees 50 Webalizer ccccccccssseeeeeeeeeees 182 WEDDAV cccseseeeeeeeeeeeees 32 111 webeditor essseeeeeeseeseeeennen 184 Webmail auf einer DSSiehe Roundcube MailStation Definition uessneeeeeesneneeeenn 42 Webserver Siehe Neb Station APache scccccssseeeeceeseees 140 Weiterleitung MNUTACC OSS xacscdccsavencsseaddsewesaaeds 165 Werkszustand wiederherstellen 79 Windows iSCSI einrichten 106 Windows Media Player 67 WLAN nie 127 VO 20 Wordpress ueesssesseeesneneeeeenen 180 WY 2 EEEE P A 67 Z ZAIN E E E 180 Zone DINKA 28 Zonen DIN E 83 Er NG 200 Mo
104. SY Unterst tzung aktivieren Netzwerk USY Server IP zeit ehe die DiskStation in den Sicheren Genauso wie Server Modus wechselt Gerateinformationen Keine USW angeschlossen 2 25Hibernation Diese Funktion ist insbesondere fur Gelegenheitsnutzer interessant Wer nicht rund um die Uhr seine DiskStation beschaftigt kann deren Festplatten nach gewisser Zeit herunterfahren Aber Wer seine DiskStation auslastet und doch Hibernation einschaltet der kann sich damit auch seine Platten beschadigen Zu haufiges starten und stoppen ist fur diese anstrengender als ein Betrieb 24 7 3 34 7 24h pro Tag 7 Tage die Woche Version vom 24 03 2013 by Matthieu EY NGC NO Synology Peano Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch verhalten nach Stromausfall L ftermodus USW Die internein Festplatte n und die externe SATA Platte begeben sich in den Ruhezustand wenn im kontigurierten Zeitraum keine Aktivit t stattgefunden hat Uhrzeit 1 Stunde Die USB Festplatte begibt sich in den Ruhezustand wenn im konfigurierten Zeitraum keine Aktivit t stattgefunden hat Uhrzeit 20 Minuten 2 25 1 Hibernation Log Dies ist eigentlich eine Funktion f r den Support und das Debugging seitens Synology Aber es ist h ufig die einzige M glichkeit um festzustellen was eigentlich den Hibernation Modus der Festplatten st ndig st rt Diese Vorgehenswei e ist vor einiger Zeit aus einem internen Dokum
105. Schiitzt die Systempartition und Dateien auf Ihrer DiskStation o gt Aktualisieren Antivirus by McAfee hiitzt di I mpartition und Dateien auf Ihre ation L uft Entdecken l CA am All Audio Station Die Audio Station ist eine webbasierte Audio Anwendung mit der Sie auf ae oe i a yee Lauft das Musikarchiv Ihrer Synology Disk Station und einer vorgeladenen Liste 5 n 241n von Internet Radiosendern von SHOUTCast und RadiolO zuareifen 2 3 2 Applikationsportal Wer die einzelnen Anwendungen gerne getrennt laufen lassen m chte und f r den Fernzugriff verschiedene Ports vergibt greift System teuerine Applikationsportat E gt Regeln fiir Port Aliasnamen bearbeiten auf das Applikationsportal KR Bearbeiten Speichern i Benutzer k ich direkt bei Applikati in ei zur ck Im Groben kann jede ogikaton Browserfenster anmelden ohne sich bei DSM anzumelden sobald der EEE Aan a E Alias oder der die Anschluss Anschl sse aktiviert wurden Anwendung einen eigenen Port ice Re ETE sowie einen Pfad auf dem _ Tie Station F Benutzerdefinierte Aliasnamen aktivieren Aliasname audio O OO Oe We bse rver be kom men Letzte res Anmelden unter http diskstation 5000 audio f hrt dazu dass etwa bei Aufruf Y Umleiten von http diskstation audio h di k V Benutzerdefinierten Port HTTP aktivieren von ttp diskstation _ d d ns au d iO sofe rn Anmelden unter http diskstation 8800 i E Benutzerdefinier
106. Sekunden und enden teilweise sogar in einem Server Timeout oder hnlichem Wer stattdessen einen Ausweg sucht sollte nach m glichst schlanken CMS Ausschau halten berzeugt hat mich dabei auf den ersten Blick Zimplit CMS Sicherlich gibt es auch Alternativen aber Zimplit gef llt da es keine dynamischen Seiten generiert sondern ganz normale html und CSS Dateien Somit ist ein Aufruf schneller abgewickelt als es dynamisch berhaupt m glich ist Version vom 24 03 2013 by Matthieu cc MGE Er We Wo Bild Unter cc Lizenz von swanksalot Flickr Es Deen Andere Anwendungen auf der DS Inoffizielles Handbuch 15 Andere Anwendungen auf der DS 15 1 Offizielle Anwendungen von Synology Um die Anwendungsm glichkeiten der eigenen Produkte weiter zu erh hen arbeitet Synology seit noch nicht sehr langer Zeit an eigenen Anwendungen welche optional installiert werden k nnen Zum derzeitigen Zeitpunkt sind folgende Anwendungen verf gbar 15 1 1 Die Mail Station Die Mail Station ist eine Weboberfl che Roundcube zu dem im DSM integrierten E Mail Server Sie dient dem Empfang und Versenden von Mails Wer seine Postf cher mittels POP3 ber Roundcube abrufen l sst und zum Versenden den SMTP Server des Anbieters nutzt kann in der Firewall daher die betroffenen Ports sperren um die Sicherheit zu erh hen Wichtig Die in Mail Station Roundcube getroffenen Einstellungen zu SMTP Servern treffen nur auf diese zu und k nne
107. Sprachgebrauch meist der Benutzer also der der vor dem Bildschirm sitzt Content Managament Systeme automatisierte Webanwendungen welche das Publizieren eigener Webangebote mittels graphischer Oberfl chen erleichtern Extensible Markup Language Textdatei mit einer definierten Struktur von Elementen und Inhalten Version vom 24 03 2013 by Matthieu Olle EY Wo No lee DE Stal Due Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch Und um das Thema nun noch abzurunden hier eine letzte bersicht f r die offiziellen Layer Unter GPL Lizenz von http commons wikimedia org wiki File Osi model jb png OSI Model Data Layer Host Layers Media Layers 1 10Abk rzungen und Fremdw rter Da wie bereits ersichtlich viele Abk rzungen und Fremdw rter zur Verwendung der DS wichtig sind habe ich eine Liste dementsprechend erstellt Sehr gut zum neben die Tastatur legen Version vom 24 03 2013 by Matthieu Synology DiskStation MM Die graue Theorie ein Netzwerk von der technischen Seite 000000 Inoffizielles Handbuch Abk rzungen und Fremdw rter f r Synology DS CS RS Abk rzung Bedeutung Beschreibung admin Administrator Bezeichnung f r den Nutzer eines Rechners oder Netzwerks mit den h chsten Rechten kann alle Einstellungen uneingeschr nkt ndern f r Linux siehe root AppleTalk Protokoll welches Freigaben in einem Netzwerk von Apple Co
108. Systemsteuerung des DSM stellt nur den Client zur Verf gung Der Server selbst ist schnell installiert und eingerichtet Die Einstellungen sind recht simpel und schnell gemacht sofern man wei was man machen m chte gt Speicherort gibt den Gemeinsamen Ordner an in dem s mtliche Daten gespeichert werden Transferprotokoll spezifiziert die Art der bertragung siehe unten Anschluss gibt den Port an auf welchem der Syslog Server auf Nachrichten wartet Protokolldrehung definiert wie lange die Aufzeichnungen gespeichert werden VV VV E Mail Benachrichtigung veranlasst bei bestimmten Stufen den Versand einer E Mail um kritische Probleme sofort zu melden Y Sicheren Transfer aktivieren aktiviert bei TCP bertragungen eine Verschl sselung der Nachrichten Dies ist wichtig wenn aus besonderen Gr nden auch sicherheitsrelevante Informationen bertragen werden Eine Whitelist listet alle erlaubten IP Adressen oder z B bei Antivirenprogrammen die erlaubten Dateien Im Gegensatz dazu enth lt eine Blacklist nur was verboten ist Version vom 24 03 2013 by Matthieu EY NC HNO Synology DiskStation nn Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke Inoffizielles Handbuch Um den Speicherbedarf ein wenig einzuordnen Die zust ndige Datei SYNOSYSLOGDB wuchs in kurzen Tests in einer gemischten Windows Linux Umgebung auf etwa 1MB je 1000 Eintr ge 3 3 1 TCP und UDP b
109. Vorwissen verstehen k nnen Und denken Sie daran Erst Backup anfertigen dann etwas ndern ich Ihnen noch verraten Klicken Sie doch mal auf Nur ein kurzes Sahneh ubchen m chte die Kopfzeile des Tools Version vom 24 03 2013 by Matthieu AdminTool Location Time Temp Humidity Forecast Disk Station up 1 23 192 168 178 25 Hostname Uptime local Network 0 0065 0 250 MB s external Network 0 0 0 0 5 lt a lt akere Processes CPU Memory Swap Indexing Queue Thumbs Queue FLY Queue Disk 0 Disk 4 idew nnd0 70 2 sceme scemd cz35 stop manutild ldevimd Last Message Last Forum Post NG Mo m A Bild Unter cc Me Cf von Kristian D Flickr 4 Synology DiskStation N tzliche Links Inoffizielles Handbuch 16 N tzliche Links Die folgenden Links enthalten n tzliche Informationen zum Thema Synology DiskStations Linux Entwicklung und allen anderen Dingen die hier besprochen wurden e Deutsches Synology Forum http synology forum de e Community Package Hub Projekt als Paketquelle http package 10trum de e Internationales Forum http synology com forum e Deutsches Synology Wiki http synology wiki de e Internationales Wiki http synology com wiki e Synology Support inklusive Firmware Updates Kompatibilitatslisten und FAQ http synology com enu support index ph e itaris kleine Seite zum Thema
110. W SSH Dienst aktivieren Version vom 24 03 2013 by Matthieu Er NC NO Synology DiskStation Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch 1 7 7 POP3 SMTP IMAP Diese drei Protokolle werden von uns jeden Tag genutzt Aber im Gegensatz zu http fallt uns das nicht jeden Tag ins Auge Denn einmal konfiguriert l uft alles automatisch Die Rede ist von E Mail Protokollen In der DiskStation werden sie von der Mail Station verwendet welche als spk Paket bei Synology vorliegt und einfach mit einem Klick installiert werden kann Die bekanntesten sind POP3 IMAP und SMTP und werden auch von der Mail Station in vollem Umfang unterst tzt Zun chst zum Post Office Protocol in Version 3 0 oder kurz POP3 Dieser Vertreter beschr nkt sich rein auf das Abholen von Mails Genauer genommen unterst tzt es das Auflisten Abholen und L schen der Mails bietet aber keine M glichkeit des Sendens und muss daher immer im Verbund mit einem anderen Protokoll genutzt werden Standardm ig verwendet POP3 den Port 110 wobei auch die Mail Station keine Ausnahme ist Wer also auch au er Haus dieses Protokoll nutzen m chte wird um eine entsprechende Portfreigabe nicht herumkommen Die erste Version wurde bereits 1984 ver ffentlicht und es dauerte nur ein Jahr bis die zweite Version folgte 1988 fand dann die endg ltige Version 3 seine Endfassung Die meisten g ngigen Mail Clients unterst tzen POP3 Die
111. Zeit brigens wieder verschwinden denn die neue IP Version sieht f r jeden PC eine eigene Internet Adresse vor Bei Datensch tzern und Sicherheitsexperten st t dies aber auf Gegenwehr 1 4 4 Ports Um dies ein wenig einfacher zu erkl ren stellen Sie sich ihre DiskStation als Haus vor Ihr Router welcher den Internetzugang regelt bringt fast immer auch eine eigene Firewall mit Die Firewall stellen wir uns jetzt wie einen Zaun um das Haus vor wer will kann sich auch einen brennenden Zaun vorstellen Um verschiedene Internetdienste wie Webserver E Mail Server Telnet ftp etc alle ber dieselbe Adresse erreichen zu k nnen ohne f r jeden eine neue zu belegen wurden Ports erschaffen Diese Nummer welche hinter der IP mit einem Doppelpunkt abgetrennt wird wei t auf den Dienst hin Jeder Port soll daher durch ein Tor in unserem Zaun veranschaulicht werden Normalerweise sind alle Ports geschlossen sodass keine Sicherheitsl cken entstehen Wer nun allerdings einen Server betreibt muss bestimmte Tore ffnen um den Verkehr ungehindert flie en zu lassen Andernfalls w rden die Dienste welche hinter den Ports warten nicht im Internet zur Verf gung stehen Die bekanntesten Ports sind z B 80 f r http Server bzw 443 f r das sichere https sowie 20 21 f r ftp Wer einen Dienst nicht im Internet ben tigt sondern nur im eigenen Netzwerk sollte den Port nicht ffnen da ja jeder ein kleines Sicherheitsrisiko darstellt Ein offenes
112. ach man sucht mit welchem Account und wo mit der Suche begonnen werden soll alles in der Hierarchie oberhalb dieses Punktes wird dann nicht durchsucht 1 8 Programmiersprachen und Co 1 8 1 html Der Urvater des Webs Tim Berners Lee erfand h chst pers nlich diese Sprache welche noch heute Grundlage von Webseiten ist Eine Programmiersprache im klassischen Sinne ist html jedoch nicht da nicht wie blich der Quelltext in bin rem Code oder vergleichbares umgewandelt wird sondern ist selbst eher ein Webersatz f r bin ren Code PHP und andere Anwendungen wandeln ihre Skripte in html um da Browser mit PHP nicht viel anfangen k nnen Wir sind damit jetzt also nicht mehr bei den Protokollen selbst sondern bei dem was sie bertragen Wenn ein Nutzer eine Seite anfordert dann wird ein sogenannter Request abgesetzt den dann bei Internetseiten meist http beantwortet und an seine Antwort gleich die entsprechende Datei anh ngt Jetzt muss nur noch der Empf nger das interpretieren was er jetzt erhalten hat und schon kann der Nutzer wieder in Aktion treten und den Browser die n chsten Meldungen absetzen lassen html ist recht simpel aufgebaut Die Befehle werden genauso angegeben wie sie sp ter in Form von Text und Bild und beim neuen html 5 dann auch als Musik und Videos wiedergegeben werden sollen Jeder Browser geht dabei ein wenig anders vor weshalb eine Standard konforme Verwendung wichtig ist um Problemen vorzubeugen Somit wird die
113. als auch bei der Suche Behilflich sein kann STRG B oder Apfel B MEDIATHEK Genre Album J musik Alle 2 Genres Alle 2 Interpreten _ Alle 2 Alben a Filme Classical Beethoven The Famous Piano Sonatas o Rock Queen Greatest Hits STORE 92 iTunes Store FREIGABEN Name Dauer Album o Gene Wertung o _ m EP Music Station Beethoven Moonlight Son 6 10 Beethoven The Famous Pia Classical vy NAS o Beethoven Moonlight Son 2 17 Beethoven The Famous Pia Classical Rock Beethoven Moonlight Son 7 13 Beethoven The Famous Pia Classical Beethoven Waldstein Son 9 30 Beethoven The Famous Pia Classical Y WIEDERCABELISTEN Beethoven Waldstein Son 4 12 Beethoven The Famous Pia Classical amp Podcast last 24h i Beethoven Waldstein Son 9 41 Beethoven The Famous Pia Classical E Radio Stations Beethoven Pathetique Op 8 23 Beethoven The Famous Pia Classical MEDIATHEK Genre F Musik Alle 2 Genres Alle 1 Interpret Alle 1 Album Classical ueen Greatest Hits id Filme Rock MW Podcasts STORE FA iTunes Store FREIGABEN _ Name Dauer Ir Album Genre Music Station Bohemian Rapsody 6 06 Queen Greatest Hits Rock Y NAS o ihe Another One Bites The Dust 3 45 Queen Greatest Hits Rock Rock Killer Queen 3 10 Queen Greatest Hits Rock Fat Bottomed Giris 3 33 Queen Greatest Hits Rock TWIEDERGABELISTEN Bycicle Race 3 12 Queen Createst Hits Rock Podcast last 24h You re My Best Frien
114. andelt es sich mit dem Begriff font um Schriftgr e und Schriftart Hinter dem Doppelpunkt folgt dann wozu es server Side Includes erweiterte Funktionen des Webservers werden so eingeschalten welche aus Sicherheitsgr nden nicht f r alle Ordner gelten d rfen Version vom 24 03 2013 by Matthieu Synology DiskStation CMSADS Inoffizielles Handbuch ge ndert werden soll Bei obigem Beispiel also zu einer Schrifth he von 13 Pixel und einer neuen Schriftart Es wird empfohlen mehrere Schriftarten oder am Ende eine Schrift Familie anzugeben In diesem Beispiel ist die Standard Schriftart Georgia Ist diese aus welchem Grund auch immer nicht vorhanden wird auf den n chsten Begriff in der Reihenfolge zur ckgegriffen Serif ist keine Schriftart sondern eine Schriftartenfamilie Ist Georgia also nicht vorhanden weicht der Browser auf eine andere Schriftart aus welche zu dieser Gruppe geh rt Nachdem ein Semikolon gesetzt wurde geht es weiter Color meint nat rlich die Farbe welche unsere h4 berschrift sp ter haben wird Es gibt zwei Wege Farben zu definieren welche von jedem aktuellen Browser korrekt interpretiert werden sollten Die erste nutzt f r die 16 Grundfarben einfache Namen wie black oder red Die Netscape Entwickler wollten dies noch weiterf hren und haben daher noch mehr M glichkeiten in ihren Browser eingebaut Diese sind im Gegensatz zu den 16 wichtigen ni
115. andenen Karte erfolgt am besten ber die Funktion Werkzeuge gt Exportieren Die entstandene Grafikdatei l sst sich ohne Umst nde ausdrucken Und schon hat man immer einen berblick ber die Auslastung des eigenen Netzwerks 3 5 LDAP Directory Server 3 5 1 Verzeichnisdienste Mit LDAP tritt jetzt ein weiterer Klotz in die Begriffswelt Dienste wie dieser sind so alt dass der Oberbegriff Verzeichnisdienst sogar ins Deutsche bersetzt wurde Bekannter als LDAP ist in dieser Familie wohl Active Directory Microsoft oder auch OpenDirectory Apple Mehr dazu gibt es wie blich im ersten Kapitel In Verbindung mit einer DiskStation dient LDAP ausschlie lich zur Authentifizierung von Benutzern Version vom 24 03 2013 by Matthieu HE Ao Synology DiskStation Erweiterte Funktionen fur komplexe Aufgaben und Netzwerke Inoffizielles Handbuch 3 5 2 Clients Als Client fur LDAP k nnen ab Werk die meisten Unix Abk mmlinge dienen Mac OS und Linux werden von Synology als kompatibel angegeben Windows hingegen geht mit ActiveDirectory AD einen eigenen Weg Dies hat zur Folge dass zus tzliche Software die Windows Anmeldung an die Hand nehmen muss Dazu eignet sich z B pGina 3 5 3 DiskStations als Client Doch nat rlich hat Synology es sich nicht nehmen lassen LDAP als vollst ndige Alternative zu Microsofts AD einzubinden Direkt neben dem 9 m entsprechenden Knopf in der Systemsteuerung gibt es dah
116. ano Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch Nun loggen wir uns bei selfhost de ein und legen einen neuen Mailspace ber Account gt Mail Admin an Dort dann Spool anklicken und unsere DDNS Adresse ausw hlen Jetzt noch die Daten welche hinter Username fest und Passwort stehen notieren damit wir sie sp ter bernehmen k nnen und zu guter Letzt mit einem Klick auf ndern best tigen Jetzt geht die Arbeit an der DiskStation los Wir ffnen unseren SSH Telnet Client z B Putty und beginnen cd usr syno Mail Station etc cp main cf Main backup cir vi mMa n or In der gerade ge ffneten Datei m ssen wir jetzt bis zum Ende und f gen hinzu selfhost relayhost mail selfhost de smtp sasl auth enable yes smtp sasl password maps hash usr syno Mail Station etc smtp auth SLD Sasl Security Options noancnymcus smtp_use tls yes Smep cntorce tis yes smtp Cis enforce peername no myhostname eure Domain SmMLp sasl aur enable yes Nun ffnen wir eine neue Datei vi smtp auth Jetzt kommen unsere Zugangsdaten welche wir auf den Zettel geschrieben hatten zum Einsatz mail selfhost de USER PW z B mail selfhost de postmaster masdasdoi mail selfhost de SDz78sJHD Nun muss noch die Datei in ein f r die DiskStation lesbares Format umgewandelt werden usr syno Mail Station sbin postmap smtp auth Damit ware die Arbeit an der DiskStation
117. ata Replicator Fehlt noch eine Anwendung zum Anlegen von Backups Einige Hersteller synoDrservice Name r Beschreibung Status Ste legen Lizenzen von spezialisierten Den Dienstbeenden tie a Herstellern bei Synology setzt oo ee EEE wiederum auf eine Eigenentwicklung Synology Data Replicator Sevice Eigenschaften von SynoD Service Lokaler Computer ae Allgemein Anmelden Wiederherstellung Abh ngigkeiten Dienstname SynoDrService Anzeigename SynoDrService Die komplexeren Moglichkeiten beginnen hier schon bei der Beschreibung Synology Data Replicator Service Installation So befinden sich in dem Pfad zur EXE Datei Ordner application alle ben tigten C Program Files x86 Synology Data Replicator 3 SynoDrServicex54 exe Dateien um den Replicator auch ohne ee Automatisch z R Unterst tzung beim Konfigurieren der Startoptionen f r Dienste Installation zu verwenden Die inmates TE Te Dienststatus Gestartet Starten Anhalten Fortsetzen Sie k nnen die Startparameter angeben die Ubemommen werden sollen wenn der Dienst von hier aus gestartet wird normale Installation ist im Ordner install als Setup exe zu finden rameter Die beiden Kommandozeilenfester welche w hrend der Installation kurz zu Obemehmen sehen sind stammen von einem Systemdienst welcher vom Data Replicator verwendet wird um auch im Hintergrund auf Abruf agieren zu k
118. aten ber selbige W hrend Computernetzwerke in vielen H usern immer noch den K rzeren ziehen und nur sekund r bedacht werden ist eine vern nftige Stromanbindung unabdingbar Die Idee ist ebenso einfach wie genial Warum nicht die bereits bestehende Struktur nutzen Die Probleme die dabei auftreten liegen allerdings ebenso einfach auf der Hand Nur minimale Einwirkungen auf die Stromversorgung sind zul ssig um nicht gleich den PC in eine W schemaschinen Abschuss Vorrichtung zu verwandeln wenn man mal auf das Netzwerk zugreifen will Besonders sch n illustriert wurde dies in einem Forenbeitrag von jahlives Es ist beim Stromnetz einfach so dass es bei der Oualit t sehr stark auf Installation der Adapter ankommt Wenn an der gleichen Steckdose neben dem Adapter noch Mehrfachsteckleisten oder sonstige Netzteile h ngen dann kannst du die Geschwindigkeit rauchen Gleiches gilt wenn z B im gleichen Stromnetz ein Ger t wie ein Haarf hn benutzt wird Dann bricht die bertragungsrate stark ein und es kommt zu ziemlich massiven Paketverlusten also nicht f hnen und gleichzeitig eine DVD streamen wollen QO I http www synology forum de showthread htmI p 25319 post25319 Version vom 24 03 2013 by Matthieu oae Er NC No Synology DiskStation Inoffizielles Handbuch Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern 2 Auch hier ist die Entwicklung recht rasant weshalb ich keine Zahlen nennen m ch
119. ation matthieuz09 20 GB 1 6 1 2 My SQL Recht h ufig m ssen Internetseiten auch gr ere Mengen von Daten erstellen und verwalten Als Beispiel dienen dazu Online Shops Hierzu eignen sich am einfachsten Datenbanken Das wohl bekannteste System ist SQL SQL an sich ist allerdings kein Programm sondern nur ein Standard Microsoft und andere Hersteller vertreiben verschiedene SQL Server Der beliebteste ist das kostenlose MySQL Es bietet nicht zuletzt auch vergleichsweise hohen Komfort bei geringer Ressourcen Nutzung MySQL an sich kann ganz einfach aktiviert werden Jedoch fehlt der DiskStation 12 Software Protokoll zur Steuerung und Nutzung von Massenspeichern in PCs basierend auf IDE Schnittstellen Nicht alle DS unterst tzen die erweiterten Funktionen etwa die x07 Serie sowie xxxj Ger te Version vom 24 03 2013 by Matthieu Olle BY Wo No Synology DiskStation nn Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch jegliche M glichkeit der Administration dieses Dienstes Daher wird recht verbreitet PHPMyAdmin eingesetzt Dieses kann extra ber ein spk Paket von Synology nachinstalliert werden Intern verwendet Synology brigens eine postgre SQL Datenbank f r den DSM da diese schlanker und schneller jedoch schwerer zu handhaben und nicht f r jeden Zweck bedingungslos nutzbar ist 1 6 2 Darstellungsschicht Doch viele Daten werden vor ihrem Versand noch einmal bearbeitet Sei es komprimi
120. auch hier nicht um ein wenig Theorie herum ffnet man auf Wikipedia die Seite zu Backup dt Datensicherung so findet man unter Sinn der Datensicherung den kurzen aber treffenden Satz Die Datensicherung dient dem Schutz vor Datenverlust a So einfach kann man es auch ausdr cken Nicht weit davon entfernt findet man ein weiteres wichtiges Kapitel Gesetzeslage Denn es ist in Deutschland f r Unternehmen Pflicht gewisse Daten regelm ig zu sichern Was sich f r Nicht BWL studierte anh ren mag wie weitere Geldverschwendung hat einen ernsten Hintergrund So schreibt das Gesetz Aufbewahrungsfristen f r verschiedene Daten vor von Rechnungen bis Grundbucheintr gen Au erdem muss sichergestellt sein dass diese Daten nicht ver ndert werden Doch eigentlich m sste man ein Backup nicht durch das Gesetz festschreiben Sie sollte f r jeden Anwender selbstverst ndlich sein Ich gebe zu ich trage schon wieder sehr dick auf Aber auch wer sich seine DiskStation nicht zum Backup gekauft hat k nnte es nun zum Anlass nehmen sich ein paar Gedanken dazu zu machen Entscheidend f r ein Backup sind die Kriterien der zeitlichen und rtlichen Trennung In der Praxis bedeutet das K mpft man beispielsweise mit einer defekten oder durch einen Virus verunstalteten Datei so muss das Backup schon etwas Zeit her sein falls man dies erst Tage oder Wochen nach der Ver nderung bemerkt Man sollte sich also gut berlegen wie lan
121. auer a SS e abgesucht darunter auch nach SNMP Verweilt Ger te analysieren amp man nun eine Weile auf einem gr nen Feld f r Generell Services Ger tetypen Erweitert Endecken das SNMP aktiv ist meist erkennbar an Kurzinfos EEE RE TEE Abbrechen die unter der Netzwerkadresse stehen so ffnet ee ae mama R sich ein Fenster mit detaillierten Informationen TTT r und einer Verlaufsgrafik der berwachten Werte v Netzwerke zur automatischen berpr fung hinzuf gen Wenn man nun die Ubersichtlichkeit erh hen Schwarzelite fone nn ER will kann man Kabel verlegen und eigene _Gerstename Eigenschaft DNS SNMP NETBIOS IP r Ger te Switch einf gen Den Kabeln kann man Endeckungs Modus zuverl ssig jeden Dienst scannen r au erdem eine bertragungsgeschwindigkeit Rekursive Hops zuweisen welche anschlie end durch die St rke Ktenlayeut nach der kompletter Erkundung der Linie verdeutlicht wird Au erdem lassen sich noch viele weitere Dinge konfigurieren und Einf gen die M glichkeiten sind beinahe unbegrenzt Tauchen nicht sofort alle Ger te auf sollte man zun chst sicherstellen dass sie eingeschalten und angeschlossen sind Mit einem Klick auf Endecken das fehlende t ist falsch bersetzt einen weiteren Suchlauf Wird The Dude nicht gebraucht minimiert es sich als kleine Fahne in den sogenannten System Tray also den Bereich neben der Uhr in Windows Das Drucken der entst
122. auf dem System ausbreitet Auch eine komplette e Die Windows Firewall hat einige Funktionen dieses Programms blockiert deutsche Installation ist vorgesehen Nach ein paar Einige Features von DSAssistant exe wurden in allen ffentlichen und privaten Netzwerken von Klicks ist nun ein entsprechender Eintrag im Start _ se wndons rewalbiocert Name DSAssistant exe Herausgeber Unbekannt Pfad C program files x86 synology assistant dsassistant exe H Kommunikation von DSAssistant exe in diesen Netzwerken zulassen Sobald man den Hinweis der Firewall abgearbeitet Tee nen EEEE Harn oder Arbereslatencenerk Men zu finden hat sucht der Assistant im Netzwerk nach einer DS E EAE AE EE EE EN E IE TEEI TTE da diese Netzwerke oftmals gar nicht oder nur geringf gig gesch tzt sind Alle gefundenen Systeme werden nun in der Tabelle Welche Risiken bestehen beim Zulassen eines Programms durch eine Firewall aufgelistet ter lee Hier ein Screenshot des oberen Teils der Oberfl che GUI 62 http www synology com support download php lang de 63 Offiziell unterst tzt wird nur Ubuntu doch auch auf anderen Distributionen l uft das Paket Version vom 24 03 2013 by Matthieu HE Ao Synology DiskStation Inoffizielles Handbuch Arbeiten mit den mitgelieferten Programmen TE Synology Assistant n N gt E Foto Uploader Drucker Verwaltung Ressourcen Monitor Q Suche u Ver
123. auptstation der PC Die zentrale Steuerfunktion bernimmt nach wie vor der PC Oder wie viele davon auch angeschlossen sein werden Da auch Standard PCs sehr komplexe Ger te sind ist auch ihre maximale bertragungsrate im Netzwerk von vielen Faktoren abh ngig Zum einen ist da nat rlich die Festplatte denn fast alle Daten werden dort abgelegt oder gelesen Bei Bild Unter cc Lizenz alten Platten kann bereits weit unterhalb der Gigabitrate Ende der JS Kubina Flickr 2 Fahnenstange sein Doch halbwegs aktuelle Festplatten schaffen weit ber 120 MByte s w hrend bei Gigabit in der Regel je nach Protokoll nur bis zu 105 MByte s machbar sind Des Weiteren muss der Transport nat rlich auch koordiniert werden Ist der Prozessor daher zu schwach kann trotz neuer Festplatte schnell der Spa vergehen Ein ganz heikles Thema sind auch die entsprechenden Netzwerkkarten Wenn der PC nur interne PCI Schnittstellen besitzt kommt eine weitere Engstelle ins Spiel Doch gl cklicherweise ist PCI seit einiger Zeit vom erweiterten PCle abgel st Hier liegt die maximale bertragungsrate deutlich h her Genauer gesagt arbeiten hier 16 Spuren die jeweils bis zu 2 GBit s transportieren k nnen Wer nun vor der Auswahl einer neuen Karte steht und seinen Prozessor entlasten will sollte zu einer etwas teureren Markenkarte suchen und nicht die erstbeste nehmen W hrend die Chips von bekannten Herstellern wie In
124. beendet und wir k nnen unseren neuen Mail Server nutzen Wer will kann nat rlich auch mit Outlook auf die Mails zugreifen F r jeden Nutzer der auf dem DSM erstellt wurde existiert jetzt ein Mailkonto Die POP3 und SMTP Zug nge sind schlicht und einfach die DDNS Adresse 2 16 DDNS und QuickConnect Um DDNS einzusetzen besitzt die DS nat rlich auch einen eigenen Clienten Man kann damit seine IP bei mehreren Anbietern updaten Synology hat dazu die Daten von verschiedenen Servern integriert Leider ist das Abgleichen mit anderen Anbietern schwierig Auch hat die DS einen entscheidenden technischen Nachteil Anders als ein Router bemerkt eine NAS nicht automatisch wenn sich die IP ndert Also kontaktiert der Client in regelm igen Abst nden einen Synology Server Ein Router hingegen kann in Sekundenschnelle reagieren sobald er eine neue IP vom Provider erh lt Hat man daher die Wahl und der Router unterst tzt DDNS ist es besser dem Router entsprechendes zu Version vom 24 03 2013 by Matthieu Synology DiskStation a Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch berlassen Auch unterst tzen diese meist mehr Anbieter Doch es kommt noch besser Es ist bereits vorgekommen dass ein Nutzer von dyndns com abgemahnt wurde weil die Techniker mehrere Clients unterscheiden konnten und daher Manipulation vermuteten Somit sollte immer nur einer die bertragung vornehmen Wem die wenigen Optio
125. bei ein Windows PC als Annahmestelle fur Auftrage herhalten Die DiskStation bietet aber auch einen sogenannten Printserver der es erm glicht USB Drucker an die DiskStation anzuschlie en und diese dann im ganzen Netzwerk zu nutzen Seit im DSM 3 1 auch Multifunktionsger te MFP mit Scan und Fax unterst tzt werden muss zun chst der DSM ge ffnet und bei den USB Ger ten die Art von Drucker gew hlt werden In neueren Windows Betriebssystemen wird der Drucker auch in der Netzwerkumgebung angezeigt und kann per Doppelklick installiert werden vorhandenen Treiber auf dem PC vorausgesetzt Nein der Treiber wird nicht auf der DS gespeichert Andernfalls bleibt der Synology Assistant der den entsprechenden Vorgang vereinfacht und begleitet Dabei besteht ein gro er Unterschied zwischen der Implementation eines einfachen Druckers und der von Multifunktionsger ten Drucker werden ber eine Linux typische Schnittstelle eingebunden und ber einen entsprechenden Server bereitgestellt Also etwas dass man theoretisch mit viel Aufwand auch mit jedem Linux Rechner h tte bewerkstelligen k nnen Aber bei Multifunktionsger ten packt Synology die ganze USB Schnittstelle ein und bringt sie ber einen Version vom 24 03 2013 by Matthieu Olle EY We WoO Synology DiskStation a Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch speziellen Treiber zum PC der dann denkt der Drucker ware direkt an ihn anges
126. ben den blichen Berechtigungen auch ein reiner Passwortschutz ohne einen echten Account einstellbar Ebenso l sst sich die Optik sehr gut anpassen bis hin zum CSS Code Zugang zum Editor gibt es ber den Button Thema in der Kopfleiste Die zwei Vorlagen lassen sich durch viele weitere Stellschrauben wie Hintergrundbild und farbe anpassen Eine ganze Reihe von M glichkeiten ist hier aufgef hrt http www synology wiki de index php Photo Station CSS Benutzeranpassung abgerufen am 1 3 2013 15 20 Uhr Version vom 24 03 2013 by Matthieu Synology DiskStation a Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch CSS Benutzeranpassung Vorlage Hintergrundbild Hintergrundfarbe Logo Bild Bes Standardbild verwenden ae v Eigene Bild verwenden a Ben Logo Bild ausblenden ces Photo Station 5 Willkommen admin Blog Einstellungen Thema Abmelden e o a Ab DSM 4 1 ist auch eine Gesichtserkennung in das System eingezogen sowie eine Zeitleiste auf der nach Kriterien gefilterte Bilder chronologisch und ortsbezogen sofern Ortsdaten der Bilder vorliegen aufbereitet werden F r diese wie auch viele andere Funktionen ist die Software auf sogenannte Meta oder EXIF Daten angewiesen Diese enthalten eine Vielzahl von Eigenschaften zur Datei Von Kameramodell und Einstellung ber Fotograf und Copyright bis hin zu GPS Ortsdaten Voraussetzung ist aber dass
127. binden Laufwerk einbinden D WOL einrichten 008 Der Reiter Verwaltung enth lt die Tabelle mit allen DS im Netzwerk sowie die Optionen zum Verbinden mit dem DSM dem Einbinden eines Netzlaufwerks dem Hinzuf gen eines Druckers welcher an der DS angeschlossen ist und dem Konfigurieren des Ressourcen Monitors Letzterer l sst sich anschlie end ber den dritten Punkt in der oberen Leiste ansehen Unter Installation lassen sich neue DS mit einer neuen Firmware bespielen Die Punkte der Installation sollten recht selbsterkl rend sein genauso wie die gef hrten Installationen der verschiedenen Funktionen unter Verwaltung Der in den Optionen angebotene Speichertest ist nur bedingt f r den Normalgebrauch empfehlenswert da nur umst ndlich die Testergebnisse erreichbar sind und der Vorgang die DS f r eine l ngere Zeit bei gr eren DS mehrere Stunden komplett lahm legt DiskStation CPU Ausiastung Speicherausiastung Zur Fern berwachung dient der Ressourcen Monitor Mit dem gleichnamigen Programm des DSM Bild rechts unten kann dieser jedoch nicht o mes mithalten Er stellt die aktuelle Auslastung der a nu me wichtigsten Systempunkte dar bietet aber z b keinen Zugriff auf die im DSM gespeicherten Se m m caa Leistungsverl ufe FT Pie ow Fl Der Foto Uploader kann das Skalieren der Bilder amp TE a fur Photo Station und Medienserver von der DS en auf den PC verlager
128. bnis UL DL Upload Beschr nkung Download Limit KB s Geschwindigkeitseinschr n admin 0 0 0 0 Fi anonymous 0 0 0 0 F guest 0 0 0 0 F test 0 0 0 0 F K lt Seite 1 von la le 1 4 von 4 angezeigt bernehmen Abbrechen Version vom 24 03 2013 by Matthieu HE Ao Synology DiskStation Auf Daten zugreifen aber wie Wichtige Protokolle im Uberblick Inoffizielles Handbuch Speziell mit Firmware DSM 4 1 sind die Einstellungen in die Breite gegangen Der Tab Allgemein beinhaltet das Zuschalten der verschiedenen Zugriffsmethoden und Grundfunktionen Dazu muss man nicht mehr viele Worte verlieren Bei den Erweiterten Einstellungen sind dann erste Optionen zu finden welche nur in Problemf llen bzw mit entsprechendem Hintergrundwissen bedienbar sind Erweiterte Einstellungen Zu n chst ist h ie r das bertragungsprotokoll einschalt bertragungseinstellung 9 FTP Datei bertragungsprotokoll aktivieren und einsehbar Hinter dem root Protokolle anzeigen Konto steckt das Exportprotokoll Einstiegsverzeichnis f r den FTP m Sicherheitseinstellungen Cl ie nt m it Be n utze rbasis E ndern Sie das root Konto der ausgew hlten Benutzer nach Benutzerbasis bezeichnet Synology den home Benutzer ausw hlen L Anonymous FTP aktivieren O rd ner Benutzer k nnen auf freigegebener Ordner mit dem Benutzernamen anon
129. by Matthieu Synology DiskStation We Die Firmware Vom schlanken Desktop und vielen Paketen 68 Inoffizielles Handbuch 2 14Surveillance Station Wer sein Zuhause auch von der Arbeit aus im Auge behalten mochte oder einfach nur seiner DiskStation beim Betrieb zusehen mag der kann eine IP Kamera in sein Netzwerk einbinden und auf diese von berall zugreifen Kompatibilit t beachten Auch wird von Synology ein Kamera Limit gesetzt welches durch den Zukauf von sogenannten Lizenzen aufgehoben werden kann Wer mehrere DiskStations einsetzt kann die Verwaltung der Surveillance Station au erdem zentralisieren also alles von einer DiskStation aus administrieren Live Ansicht Zeitbalken Verwaltung Surveillance Station 5 Ger t Kamera Hinzuf gen L schen Bearbeiten Aktivieren 2 Aktualisieren s Zentrale Verwaltung Vorschau Name IP Adresse Status Belegt Quote Ereignis are X xP Cam 192 168 178 36 Getrennt 0 5 GB EJ Ereignisliste Exportieren Anh ngen Benachrichtigung g Einstellungen Email SMS System E Map Erweitert Privileg Lizenz 1 Dratakall 2 15 E Mail Server Als Erg nzung zum E Mail Server gibt es das Paket Mail Station bei Synology als spk Paket zur Installation ber das Paketmanagement es enth lt eine Weboberfl che zum Betrachten und Senden von Mails Sehr h ufig taucht im Forum die Frage auf Wozu der Mail Server Vorneweg Er bietet kei
130. ch alte Mauern zu ziehen Daher werden in letzter Zeit immer mehr Alternativen zu klassischen Kabeln gesucht und auch gefunden 7 6 1 Flache Kabel Noch gar nicht so lange sind besonders flache Kabel auf dem Markt Dabei werden die Adern m glichst eng aneinander gelegt um die maximal ben tigte H he des Kabels zu verringern Leider wird dabei die Abschirmung gegen u ere Einfl sse so weit wie nur irgend m glich verringert und auch die Verdrillungen eingeschr nkt Doch die Vorteile sind schwer zu bersehen Selbst dort wo nie Kabel vorgesehen waren lassen sich solch flache Version vom 24 03 2013 by Matthieu GEE EY We WoO Synology DiskStation Inoffizielles Handbuch Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern WPJ Kabel gut unter Teppichen verstecken und unter Fenstern hindurch f hren W re da nur nicht das liebe Geld Selbst vergleichsweise dicke Kabel kosten noch rund vier Mal so viel wie hochqualitative Standardkabel gleicher L nge Auch ist die L nge hier viel kritischer als bei Standardkabeln 7 6 2 Lichtwellenleiter LWL Schaut man weiter in Richtung High Performance trifft man unter anderem auf Lichtleiter Als fl chendeckender Ersatz f r Kupferkabel im Heimbereich bieten sie sich aufgrund der Preise und der eingeschr nkten Verlegem glichkeiten derzeit noch nicht an So lassen sich LWL nicht einfach k rzen und haben vorgeschriebene Biegeradien Stattdessen werden immer mehr Ku
131. ch pft bei weitem nicht die M glichkeiten der htaccess aus Mehr Informationen findet man zu Hauf im Internet Weiterf hrende Informationen zum Thema htaccess finden Sie auch im eigens daf r erstellten Kapitel 9 2 5 3 Suchmaschinen abweisen Suchmaschinen wie Google und Yahoo erleichtern uns das Leben im Internet jeden Tag enorm Doch private Seiten sollten nicht unbedingt berall katalogisiert sein Daf r gibt es robots txt Dateien Die meisten Suchmaschinen pr fen erst nach dieser Datei bevor sie mit ihrer Arbeit beginnen Einfach eine Datei robots txt mit folgendem Inhalt in das Verzeichnis web hochladen User agent Disallow Was genau passiert hier Zun chst wird definiert f r welchen Browser diese Einschr nkungen gelten Da die robots txt nur von Suchmaschinen genutzt wird kann man hier einfach alle Browser Typen ausw hlen Um eine optimale Darstellung zu erreichen sendet jeder Browser beim Aufruf der Version vom 24 03 2013 by Matthieu EY N NO Synology DiskStation nn Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch Seite eine kurze Anmerkung mit seinem Namen und Version Schlie lich wird die Datei noch f r das gesamte Verzeichnis aktiviert 2 5 4 Alle Zugriffe auf den Webserver loggen Wer m chte nicht gerne mitlesen wer die eigene Seite besichtigt Mit einer kleinen nderung im Apachen zeichnet er alle IP Adressen auf Daf r m sse
132. ch identisch Die erste Schreibweise bedient sich eines und z hlt die Bit welche zum Netzwerkanteil geh ren Eine Adresse 192 168 1 2 8 macht die ersten 8 Bit 192 zum Netzwerk Die zweite Schreibweise gibt bin r geschrieben die Bits an welche zum Netzwerk geh ren So ergibt 255 240 0 0 bin r 11111111 11110000 00000000 00000000 Gew hnlich gibt es daher Subnetzmasken wie 255 255 0 0 Das Aufteilen von Bl cken ber Zahlen wie 128 ist eher in gr eren Netzwerken blich wenn es auf jede einzelne Adresse ankommt 1 4 2 IPv6 Die n chste Version von IP sollte alles so viel besser machen und daher freiwillig zum Einsatz kommen Doch so einfach wurde es in der Praxis nicht und mittlerweile ist der Umstieg nur langsam in Gang gekommen weil die bekannten Adressen aus Version 4 zur Neige gehen Auch das hat 8 http www synology forum de showthread html 20936 Deutschsprachige VPN Anleitung zu VPN Center Version vom 24 03 2013 by Matthieu oae Er NC No Synology DiskStation nn Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch brigens Gr nde Man ist bei der Festlegung damals sehr freiz gig gewesen und hat beispielsweise dem lokalen PC mehr als 16 Millionen Adressen zur Verf gung gestellt zu erreichen ber das 127 0 0 0 8 Netz Ein gro es Augenmerk von IPv6 ist nat rlich der Adress Pool Eine Adresse besteht nun aus 128 Bit Doch auch viele andere Pr
133. chlossen obwohl das USB Kabel ganz woanders endet 2 18 1 AirPrint Bei einigen Druckern wird au erdem das AirPrint Protokoll von Apple unterst tzt Im Hintergrund u32 verwendet Synology die Treibersammlung von gutenprint Dort unterst tzte Drucker haben somit auch eine gute Chance auf AirPrint F higkeit Dennoch gilt hier F r alle hier beschriebenen Funktionen sollte man stets die Kompatibilitatslisten von Synology zu Rate ziehen 2 18 2 Google Cloud Print Eine weitere Funktion greift auf die gutenprint Treiber zur ck die Google Cloud Print Anbindung Damit kann ohne Treiberinstallation via Internet gedruckt werden Wirklich interessant sollte Cloud Print vorerst aber nur f r Nutzer von Googles Chrome OS sein Mobil zu drucken geht auch ber VPN in Verbindung mit den im LAN blichen Methoden des Printservers 2 19 Verschl sselung Um Daten beispielsweise gegen Diebstahl der Hardware Festplatten zu sichern kann man seine Daten zus tzlich verschl sseln Doch man sollte die _ pie toigenden Felder ausf llen dabei entstehenden Performanceverluste Name Documents la w ber cksichtigen auch wenn einige DS integrierte Fun Work fies a Anordnung Volume 1 Verf gbar 403 34 GB aa Hardwareunterstutzung bieten Auch wird man beim Verbergen sie diesen gemeinsamen Ordner unter Netzwerkumgebung Aktivieren auf die Limitationen hingewiesen Kein Diesen gemeinsamen Ordner verschl sseln
134. chnahme eines Dienstes auf die erfassten und verarbeiteten Daten hingewiesen wird und er diesen auch sp ter jederzeit abrufen kann 2 Bietet der Diensteanbieter dem Nutzer die elektronische Einwilligung an so hat er sicherzustellen dass 1 sie nur durch eine eindeutige und bewusste Handlung des Nutzers erfolgen kann Das automatische Aktivieren einer entsprechenden Box ist also nicht gestattet 2 die Einwilligung protokolliert wird und 3 der Inhalt der Einwilligung jederzeit vom Nutzer abgerufen werden kann 3 Der Diensteanbieter hat den Nutzer vor Erkl rung seiner Einwilligung auf sein Recht auf jederzeitigen Widerruf mit Wirkung f r die Zukunft hinzuweisen Absatz 1 Satz 3 gilt entsprechend Achten Sie darauf einen Link zu setzen mit Hilfe dessen der Nutzer von der Erlaubnis zur cktreten kann 4 Der Diensteanbieter hat durch technische und organisatorische Vorkehrungen sicherzustellen dass Version vom 24 03 2013 by Matthieu 176 Synology DiskStation oe and ouch 1x1 f r Server und Webseitenbetreiber 1 der Nutzer seine Verbindung mit dem Diensteanbieter jederzeit abbrechen kann 2 die anfallenden personenbezogenen Daten ber den Ablauf des Zugriffs oder der sonstigen Nutzung unmittelbar nach deren Beendigung gel scht oder gesperrt werden k nnen 3 der Nutzer Teledienste gegen Kenntnisnahme Dritter gesch tzt in Anspruch nehmen kann 4 die personenbezogenen Daten ber die Inans
135. cht Teil des html Standards und k nnen daher falsch interpretiert werden Um genaue Farben anzugeben gibt es daher noch eine andere Methode Sogenannte RGB Werte verwandeln Farben in einen recht simplen sechsstelligen Zahlen und Buchstabencode Beginnend mit einer Raute werden dabei die jeweiligen Anteile von Rot Gr n und Blau angegeben F r jede Stelle gibt es 16 M glichkeiten Zun chst die Zahlen von O bis 9 und f r 10 15 werden die Buchstaben A F verwendet So ergeben sich am Ende 256 Farben welche per html Code bertragen werden k nnen Soviel zu einer kleinen Einf hrung in CSS wie es auch von itari gebraucht wurde 11 6 Javascript Ganz am Anfang habe ich geschrieben was das cms4ds so besonders macht seine Geschwindigkeit Und warum Weil itari sehr sparsam mit serverseitigen Programmiersprachen wie PHP ist Stattdessen ist das Herz des CMS4DS fast ausschlie lich JavaScript Also st rzen wir uns nun auf die cms4ds js Wie die Dateiendung js schon verr t enth lt diese Datei keine einzige Zeile PHP oder html sondern ausschlie lich Javascript Sie ist wohl eine der l ngsten und kompliziertesten Dateien im gesamten Verbund Doch die Funktionen dort steuern einen gro en Teil des CMS var isie msie i test navigator userAgent amp amp window opera var myXMLHTTPRequest window XMLHttpRequest new XMLHttpRequest new ActiveXObject Microsoft XMLHTTP var d d1 0 d2 0 d3 d new Date getTime
136. cy Indexing 171 Referenz ueessseseeessneneneenn 172 Nils 37 50 54 148 CUD EEEIEE COERBERIRSEEHECHEREERDE 29 Sicherheit es 2ssesneeeeeee 72 http https 29 41 POND ee 126 I IMAP essen een ee 33 Impressumspflicht 175 Index html 50 Init_3rdparty eeeennceeeeeneneeeennn 184 Internet Protocol technisch 21 iOS Anwendungen 00cccceeees 113 IP 41 dynamische ccccseeeeeeeeeee 70 IP Adresse 41 IP ainei 27 IPVO reee 27 KAMET ere 68 Sperre nsciis Siehe htaccess IP dynamische DIDIN K 27 DET nennen 139 iPhone Anwendungen ueeeneeeeeen 113 NO EEE ENE EE 41 185 PRO een 138 Installation 138 ipkg web cceeesneneeeesneneeeennen 185 Polens 64 IP Sperre htaccess eeeneneneeenneneeesnneneneenn 166 15 Sl PEET EINENERE 25 41 46 Einrichten unter Windows 105 Einrichtung 106 Verschlusselung Siehe CHAP MOP E EEEE E A E T 41 Iterativ DN een 29 iTunes Server scnvsiuecctsneunrseyeesanateonsesss 64 ITunes Smart Wiedergabeliste 65 Version vom 24 03 2013 J JOOMld sets 180 Jumboframe ccsenseseneeeeneenn 41 Jumboframes cc ee ceceececeeceeeees 19 K Kernel 142 Kommandozeile 144 L EAN enter ai 41 72 LDAP success 91 Funktionsweise Technologie 36 LDAP Server BACKUP svassvicedsasenstediaxeedde
137. d Sicherheitsfunktionen sowie den E Mail Server ohne Weboberfl che Alles andere installiert man ber das Paketzentrum nach Dort finden sich dann auch die bereits bekannten Anwendungen Photo Station Audio Station Download Station und Medienserver und nat rlich noch einige andere 2 3 1 Paketzentrum Um Anwendungen zu installieren gibt es das bereits erw hnte Paketzentrum Synology unterteilt dort die selbst aktuell gehaltenen von Anwendungen welche Fremdentwickler in Kooperation mit Synology verteilen Dazu geh ren u a die Groupware Zarafa Wer hingegen vollst ndig von Synology unabh ngige Pakete sucht kann die bisher nachinstallierbaren SPK Dateien gesammelt ber Paketquellen beziehen Diese Quellen bestehen aus einer URL welche in die Konfiguration des Paketzentrums eingef gt werden Gemeinsam mit QTip hat der Autor dieses Handbuchs den Community Package Hub ins Leben gerufen Dort kann jeder Entwickler eigene Applikationen hochladen Das CPH Projekt ist erreichbar unter http www cphub de Eine Liste mit weiteren Paketquellen befindet sich im Wiki Siehe www synology wiki de index php Paketzentrum Quellen abgerufen am 3 3 2013 17 56 Uhr Version vom 24 03 2013 by Matthieu Synology Peano Die Firmware Vom schlanken Desktop und vielen Paketen AB Inoffizielles Handbuch 3 Paket Zentrum Q F P Suche Manuelle Installation Aktualisieren Einstellungen eee ivi
138. d weitergeleitet Wer nur gewisse Meldungen haben m chte kann dies ebenso hier konfigurieren Windows hingegen hat eigene Gepflogenheiten um Ereignisse zu protokollieren Versierte Nutzer kennen sie als Ereignisanzeige zu finden in der Systemsteuerung unter Verwaltung Dort wird etwas anders gearbeitet als in Syslog doch es gibt vielerlei Programme um auch Windows Meldungen in diese Systeme einzubringen Eine sehr gute und getestete Variante ist SNARE Es handelt sich dabei um ein OpenSource Projekt das von einer Firma vorangetrieben wird Einmal installiert bietet es administrativen Zugang ber ein Webinterface Eine Alternative zu dieser gibt es nicht man sollte das Interface daher w hrend der Installation aktivieren lassen Standardm ig h rt dieses auf Port 6161 und kann so konfiguriert werden dass es nur Verbindungen vom lokalen PC aus akzeptiert Somit sollten nderungen durch Au enstehende verhindert werden k nnen Zus tzliche Sicherheit verschafft das optionale Passwort 46 http www rsyslog com sending messages to a remote syslog server Sourceforge Seite des Projekts http sourceforge net projects snare Alternative Freeware http www secureip de de pro ets html Version vom 24 03 2013 by Matthieu EY We Wo Synology DiskStation nn Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke 0 Inoffizielles Handbuch Zu Beginn m ssen die Netzwerkeinstellungen um die IP des Syslog S
139. d zentrale Steuer Funktion eKann Rolle anderer Ger te bernehmen Sowohl als Dateispeicher Fernbedienung als auch Abspielger t Fernbedienung e Wiedergabe anderer Ger te kontrollieren ez b Spezielle Multifunktionsfernbedienung Handy oder PDA UPnP f higes Abspielger t eRuft Dateien ab und gibt diese ber angeschlossene Ger te z b Fernseher oder Stereoanlage wieder Eine DiskStation nimmt dabei also die Rolle eines Datenspeichers ein Das wohl bekannteste Abspielger t welches von Synology auch als solches ausgewiesen und als kompatibel angegeben wird ist die Sony Play Station 3 Doch der UPnP Server der DiskStation sollte auch mit den meisten anderen Ger ten problemlos kooperieren insofern dort der UPnP Standard l ckenlos und korrekt implementiert wurde Mit der Funktion Medien Renderer in der Audio Station kann eine DS nun auch als Fernbedienung dienen Um Kontakt aufzubauen wird der DHCP Dienst verwendet welcher zun chst IPs verteilt Als n chstes schreit das Ger t seine Informationen quer ber das Netzwerk in der Hoffnung auf m glichst viele Antworten Standardm ig wird hierzu UDP verwendet F r jede Adresse welche als Antwort erhalten wurde werden nun so viele Informationen wie m glich gesammelt Dazu l dt sich das Ger t von jeder Gegenstelle eine XML Datei a Implementieren Bezeichnet in der Programmierung die vollst ndige Umsetzung sowie Ver ffentlichung eines
140. d_type 1 Dec 4 22 02 26 scemd modules fan_speed_adjust_common c 11 Vo rl age ka n n SC h ne Dec 4 22 82 27 scemd modules raid_sys_volume_check c 16 Dec 4 22 02 27 scemd modules raid_sys_volume_check c 16 i Dec 4 22 02 27 scemd modules disk_hibernation c 36 Force WI ed e rh e rge stel It we rd e n Dec 4 22 02 27 synoprint printer_device_open c 16 bad par Dec 4 22 02 27 synousbdisk RCClean succeeded Dec 4 22 02 29 synocheckshare service_user_home c 281 SYN Au Re rdem SI nd die Pfade zu den Dec 4 22 02 29 synocheckiscsitrg iscsitrg_conf_restore c Dec 4 22 82 29 ddnsd main ddnsd c 1772 not enable DONS st fi N x Dec 4 22 02 34 kernel iSCSI Enterprise Target Software d Dec 4 22 02 35 ietd unable to create server socket Addre meiste n Kon igu rations ateien Dec 4 22 02 36 syno_hdd_util Model WDC WD1 EADS L Fi Dec 4 22 02 36 syno_hdd_util Model WDC WD1 EADS L Fi n 1 Dec 4 22 02 44 mpeg4lived mpeg4lived cpp 263 main Star scho n el nges pe ch e rt U MSO Dec 4 22 02 47 ssd camerainstance cpp 92 Init XP Cam Dec 4 22 02 49 exportfs 4168 can t open var lib nfs rmt Dec 4 22 02 49 synorcd hw_raytac c 126 failed to open schwerer gestaltet sich jedoch das Dec 4 22 04 35 scemd scemd c 185 stop manutild ffnen anderer Dateien F r alle die gerne andere Dateien ffnen und mehr darin machen m chten bietet sich itaris webeditor an der zwar von der Oberfl che deutlich komplexer wirkt daf r
141. daher open_basedir legt fest auf welche Verzeichnisse der Webserver Zugriff hat Insbesondere die Web Station hat nur sehr eingeschr nkte Zugriffsrechte auf die Daten Hier l sst sich einsehen und ndern auf welche Daten konkret zugegriffen werden kann Doch Vorsicht Eine falsche Option und ihre gesamten Dokumente sind m glicherweise online ohne Zugangsdaten abrufbar Die PHP Extensions sind vergleichbar mit Plugins oder Add Ons wie es sie f r viele Anwendungen gibt PHP lernt damit beispielsweise Verschl sselung Archive entpacken mit Datenbanken umgehen und noch einiges mehr Die bereits aktivierten sollte man belassen da sie h ufig f r CMS Systeme und andere Fertigprodukte notwendig sind W nscht man sich mehr Funktionen oder wird man bei der Installation eines CMS nach einer anderen Extension gefragt lohnt ein Blick in die Liste durchaus 2 5 2 Zugriffschutz eigener Seiten mit htaccess Was aber wenn man nun einzelne Seiten der Allgemeinheit vorenthalten m chte und daher per Passwort versucht abzusichern Der einfachste Weg f hrt bei unserem Apache ber eine htaccess Datei Genau genommen m ssen wir zwei Dateien erstellen Zum einen die htaccess und eine Version vom 24 03 2013 by Matthieu Synology DiskStation nn Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch weitere welche Nutzernamen und Passw rter enth lt Der Einfachheit halber gehen wir davon aus dass wi
142. de Protokolle gehen ein gemeinsames Problem mit zwei komplett unterschiedlichen Ans tzen an TCP setzt auf dem IP Protokoll Wenn es mit der Arbeit beginnt baut es zun chst eine Verbindung zwischen den beiden Endpunkten auf anhand seiner IP Dann kann der Datenverkehr in beide Richtungen gleichzeitig erfolgen Zumindest f r die Augen des Programmierers denn physikalisch ist das nat rlich schwer realisierbar Der Transfer l sst sich daher in zwei verschiedene Datenstr me zerlegen je einen pro Richtung Meist flie en in eine Richtung die Daten und in die andere vorwiegend Steuersignale und Checksummen zur berpr fung der Unversehrtheit brigens befinden wir uns hier immer noch im Bereich des Betriebssystems beziehungsweise der Treiber je nach OS sind beide schwer trennbar Bei Windows ist daf r beispielsweise die DLL Datei winsock dll bzw winsock32 dll verantwortlich Unter Linux ist TCP im Kernel integriert Eine TCP Verbindung ist also eindeutig durch ihre beiden Endpunkte in Form von IP Adressen identifiziert Auch wird stets ein Port angegeben um mehrere Anfragen gleichzeitig zu bew ltigen Eine Verbindung wird dann als Socket bezeichnet Aber viel interessanter wird diese Theorie sobald man UDP dagegen stellt UDP sucht sich die beiden Endpunkte ebenfalls anhand einer IP Adresse und einem Port Doch bei UDP wird nicht sichergestellt ob die Daten ihr Ziel erreichen Der Sender erh lt keinerlei Best tigung ber d
143. den statt begin und end und verwendet Zuweisungen erfolgen ber ein schlichtes ein berpr fung auf Gleichheit etwa bei if ber __lMU Ein paar Beispiele lt php variable Text if variable Text echo Es funktioniert if variable Anderer Text 82 Webseite http kompozer net Version vom 24 03 2013 by Matthieu Synology DiskStation Einf hrung in html und PHP Inoffizielles Handbuch Eine Datenbank kann mittels mysql bzw mysqli eingebunden werden Daf r ist aber wiederum die MySQL Sprache notwendig was nicht immer einfach ist auch wenn man damit sehr viel und komplex arbeiten kann Soviel zur kurzen Einf hrung Damit sollte das n chste Kapitel CMS4DS auch f r Laien etwas verst ndlicher sein Version vom 24 03 2013 by Matthieu ar Bild Unter co idle von deponelglickr A q k N r Synology DiskStation CMS4DS Inoffizielles Handbuch 11 CMS4DS 11 1 Wozu ein neues CMS Wer auf seiner DiskStation ein umfangreicheres Web Projekt laufen lassen m chte der wird mit sehr hoher Wahrscheinlichkeit schon einmal ber sogenannte CMS gestolpert sein Ein Content Management System verwaltet wie der Name schon sagt den gesamten Inhalt Content eines Web Projektes selbstst ndig ber eine eigene Verwaltungsseite Gibt man nun mal bei Google CMS ein wird man hundert
144. den wir ihn mit Musik und f gen ihn als Netzlaufwerk hinzu Nun kann man den entsprechenden Ordner zur Medien Bibliothek hinzuf gen 2 13Video Station Die Video Station komplettiert die Medienverwaltung um nun nach Fotos und Musik auch Videos zu erfassen Eine zentrale Funktion ist hierbei der Import von Metadaten aus einschl gigen ffentlichen Datenbanken Voraussetzung hierzu ist jedoch dass Serien Filme und Privataufnahmen separat gespeichert werden Zur Einrichtung muss man der Video Station eben dies n mlich mitteilen und muss sich dabei auf einen Typ festlegen Sollten die Metadaten nicht vorliegen oder falsch zugeordnet werden ist auch eine Suche per Hand m glich Wenn man beim Benennen der Dateien etwas aufpasst geht das aber fast immer automatisch Au erdem kann man ber einen DVB Stick auf Kompatibilit t achten die eigene Sammlung auch schnell vergr ern Diese Funktion wird ber die elektronische Programmzeitschrift EPG gesteuert Aktion Einstellungen A gt Nach Autor gt Hawk Ostby Iron Man 2008 04 30 After escaping from kidnappers using makeshift power armor an ultr arich inventor and weapons maker turns his creation into a force for good by using it to fight crime But his skills are stretched to the limit when he must face the evil Iron Monger Die empfohlenen Schemata sind hier beschrieben http forum synology com enu viewtopic php t 59186 p225968 Version vom 24 03 2013
145. der Daten in Bl cken wie bei Festplatten blich ist deutlich effektiver als das dateibasierte Abrufen welches beispielsweise SMB und AFP verwenden Auch unterst tzt Synology f r iSCSI spezielle Virtualisierungsfunktionen was es unter einigen Plattformen besonders leistungsstark macht Im Heimgebrauch trifft man dagegen eher selten auf iSCSI i Einziger Unterschied f r den Nutzer ist die maximale Gr e einer Festplatte Bei MBR liegt diese Grenze bei 2 TB einer heute durchaus realistischen Gr e Booten k nnen allerdings nur PCs mit EFI Bios von GPT Festplatten Version vom 24 03 2013 by Matthieu Auf Daten zugreifen aber wie Wichtige Protokolle im berblick Synology DiskStation a Auf Daten zugreifen aber wie Wichtige Protokolle im Uberblick Inoffizielles Handbuch Zus tzliche Lekt re finden Sie u a hier http www windowsnetworking com articles tutorials Connect Windows Server 2008 Windows Vista iSCSI Server html 5 4 AFP windows Dateidienst Domain Workgroup Fur Mac Nutzer ist au erdem das AFP Protokoll CO Mac Dateidienst aktivieren zum Zugriff gegeben Fur Nutzer anderer Systeme AppleTalk Zone Sele Zaina Wen eles wird sich AFP aber eher nicht lohnen da es dort W Eule u e Aa nur schwer zu konfigurieren ist sofern man C Bonjour Printer Broadcast aktivieren berhaupt die ben tigten Systemkomponenten auftreiben kann Im DSM muss dazu unter Win Mac NFS die
146. der Microsoft Corporation Version vom 24 03 2013 by Matthieu Synology DiskStation MM Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch 1 Die graue Theorie ein Netzwerk von der technischen Seite Die Handhabung eines NAS mag dank grafischer Oberfl che denkbar einfach sein doch im Hintergrund arbeiten noch dieselben Mechanismen wie bei den gro en Servern Viele der Technologien und Zusammenh nge werden deutlich einfacher wenn man wei wie die Anwendung arbeitet und mit welchem Ziel sie entwickelt wurden Wer das Kapitel berspringen m chte dem empfehle ich sp ter zur ckzukehren und bei Bedarf einzelne Punkte nachzulesen Das bekannteste Modell stammt von der International Standardisation Organisation und nennt sich Open Systems Interconnect oder schlicht OSI Modell Es entstammt eigentlich schon lteren berlegungen zu Netzwerken kann jedoch nahezu nahtlos auf die aktuelle Technik angewendet werden Das OSI Modell besteht aus 7 Schichten Jede mit eigenen Aufgaben Doch wie diese gel st werden ist dem jeweiligen Protokoll bzw der Anwendung berlassen Besonders wichtig innerhalb dieses 2 Dadurch wird beschrieben dass jede Schicht zu den ihr Prozesses ist auch die Encapsulation bergebenen Daten einen Header hinzuf gt Dieser enth lt wichtige Informationen wie Adressen f r diese Schicht wird von den darunterliegenden Schichten jedoch unver ndert
147. der als erstes antwortet Dies kann jedoch unberechenbares Verhalten bei der Adressvergabe zur Folge haben weshalb blicherweise nur ein DHCP Server pro Netzwerk verwendet werden sollte Dieser Broadcast wird auch DHCP Discover genannt Es folgt das Angebot vom Server also das DHCP Offer Der Client akzeptiert die nun erhaltenen Adressdaten mit einem DHCP Request und der Server best tigt wiederum die Version vom 24 03 2013 by Matthieu Olle EY We WoO Synology DiskStation ar Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch abgeschlossene Konfiguration mit einem DHCP Acknowledge Wird der PC heruntergefahren oder die Adresse aus einem anderen Grund nicht weiter ben tigt ist es blich ein DHCP Release zu senden und dem Server so mitzuteilen dass die Adresse neu vergeben werden kann NAT Network Address Translation hingegen kommt im Router zum Einsatz Wenn ein Paket ins Internet m chte so trifft es dort auf einen anderen IP Adress Bereich Und da der Router nur eine Adresse hat muss er sich stets als Absender ausgeben und die IP Adressen entsprechend ab ndern damit der PC mit dem Internet kommunizieren kann Beides zusammen wird von der NAT Funktion bew ltigt ber Tabellen kann der Router dann genau zuordnen welche Antwort an welchen PC muss auch wenn 2 PCs gleichzeitig Google aufrufen Geht es nach den Machern von IPv6 soll NAT in absehbarer
148. dergabeger tes zust ndig Kommt dieser mit den Videos nicht zurecht ist ein NAS meist machtlos Selbst eine problemlose Wiedergabe ber USB ist keine Garantie f r Abspielen via Netzwerk 2 121Tunes Server Was kann der iTunes Server und was kann er nicht Der iTunes Server ist als Streaming Server konzipiert und erm glicht allen Rechnern mit installierten iTunes den Zugriff auf die Musikinhalte des Ordners music Er ist dabei als reiner Lieferer eines Musik Streams gedacht welcher mittels der in den Musikdateien enthaltenen ID Tags die Inhalte auf den Clients zur Anzeige bringt bei fehlenden Album Tag nimmt er den Ordnernamen als Tag Er ist nicht zum Verwalten der Musik mittels einer Bibliothek oder hnlichem ausgelegt Das hei t auch dass mit ihm kein synchronisieren mit einem IPod m glich ist Wie richte ich den iTunes Server ein Als erstes ffnet man den DSM und aktiviert unter iTunes den entsprechenden Dienst Hierbei wird automatisch ein Ordner music erstellt welcher mittels der Rechtevergabe in Gemeinsame Ordner wie die anderen Ordner f r den Zugriff zu konfigurieren ist Pos 1 gt gt Anwendungen gt gt iTunes Sj Anwendungen UPnP FR iTunes iTunes iTunes Aktivieren Sie den iTunes Service so dass alle iTunes Benutzer im gleichen Netzwerk Teilnetz Musik durchsuchen und wiedergeben k nnen die in dem freigegebener Ordner music gespeichert ist Mi iTunes Service akti
149. die Anzahl gleichzeitiger Verbindungen zu optimieren Viele FTP Clients bauen mehrere Verbindungen auf um die Geschwindigkeit zu optimieren Um dieses Verhalten nicht berhand nehmen zu lassen kann die Bandbreite nicht nur per User siehe vorherigen Abschnitt sondern auch f r den gesamten Dienst limitiert werden Wird der Upload des eigenen Internet Anschlusses zu stark beansprucht kann das f r Benutzer hinter diesem Anschluss unangenehme Folgen haben bis hin zur gef hlten Unerreichbarkeit von Webseiten Durch die Upload Auslastung kann die Webseite zwar vom Server heruntergeladen jedoch nicht wie vorher notwendig angefordert werden Wer schon mal intensiv Torrents genutzt hat kennt dieses Ph nomen Auch dort kann der Upload sehr effektiv ausgenutzt werden wenn man nicht aufpasst Version vom 24 03 2013 by Matthieu HE Ao Synology DiskStation Auf Daten zugreifen aber wie Wichtige Protokolle im Uberblick Inoffizielles Handbuch Schlussendlich steht noch der SFTP Server im FTP FTPS Raum Er ist technisch etwas an den SSH Server Allgemein gebunden weshalb es durchaus auch Portnummer en Wechselwirkungen zwischen beiden geben kann Port 22 wie SSH verwenden insbesondere beim Modding Neben Port 22 TEEN SSH kann jedoch auch ein anderer Port genutzt werden In Anbetracht der h ufigen Brute Force Attacken gegen SSH und auch FTP ist dies bei FTP im allgemeinen wie auch bei
150. die Audio Station und die Download Station Version vom 24 03 2013 by Matthieu HOG EY NG Ho Synology DiskStation Li t k 142 Inoffizielles Handbuch Inux etwas komplexer 9 Linux etwas komplexer Als Einstand ein Blick auf die Ressourcen Schlie lich kennt man aus der Wirtschaft Ressourcen sind begrenzt 9 1 Knappe Resourcen Zun chst unterteilt Linux den Arbeitsspeicher in zwei in zwei Bereiche Kernelspace und Userspace Der Kernelspace ist dem Betriebssystemkern sowie den wichtigen Treibern vorbehalten Der Userspace wird hingegen von normalen Anwendungen gebraucht welche sp ter gestartet werden Beide befinden sich nat rlich auf demselben Arbeitsspeicher aber die virtuelle Trennung stellt zum einen die Stabilit t des Systems sicher indem der Kern immer ausreichend Speicher zur Verf gung hat und au erdem wird so der Zugriff auf den Kern reguliert Ein unbefugter Prozess kann also nicht auf den Kern zugreifen und m glicherweise Schaden anrichten Doch auch umgekehrt kann der Systemkern nur ber gro e Umwege und unter gewissen Voraussetzungen Daten im Userspace ndern Um dieses Konzept noch weiter zu treiben separiert Linux sogar die einzelnen Anwendungen voneinander Doch um da nicht die bersicht zu verlieren versteckt Linux den wirklichen Arbeitsspeicher vor der Anwendung und schiebt stattdessen eine virtuelle Schicht ein Programme k nnen also nur auf einen virtuellen Speicher zugreifen welcher dann de
151. die Rechteverwaltung auf der Photo Station des Benutzers liegt aber au erhalb seiner Reichweite Die Fotos m ssen im Ordner photo unter home liegen Existiert dieser Ordner nicht kann man ihn auch selbst anlegen Der Pfad unter dem die Photo Station erreichbar ist hei t http diskstation benutzername photo wobei benutzername ersetzt werden muss nicht jedoch das Tildenzeichen Es ist also durchaus ratsam ber htaccess einen Alias zu erstellen denn der lange Pfad ist nicht gerade sch n siehe auch Kapitel 12 2 Pers nliche Photo Station Aktivieren Sie den pers nlichen Photo Station Dienst damit DiskStation Benutzer ihre eigene Photo Station besitzen k nnen Wenn dies aktiviert ist k nnen Benutzer auf das Figurensymbol oben rechts auf dem DSM Desktop klicken und anschlie end nach Optionen gt Photo Station wechseln um ihre pers nliche Photo Station zu aktivieren oder deaktivieren Hinweis Wechseln Sie nach Bedienfeld gt Benutzer gt Benutzer Heim um Benutzerheimdienste zu aktivieren bevor Sie den pers nlichen Photo Station Dienst aktivieren Pers nlichen Photo Station Dienst aktivieren Siehe http www geosetter de abgerufen am 24 2 2013 16 44 Uhr Version vom 24 03 2013 by Matthieu Ole EY N NO Synology Peano Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch 2 6 2 Photo Station Uploader Das Hochladen von Bildern i
152. die gesamte Videosammlung zu synchronisieren Auch bei Cloud Station e e Dropbox w rde man normal Verwaltung RE nicht auf die Idee kommen Berechtigungen V Cloud Station aktivieren ries ige Sa mm un ge n im Ak Freigabe Cloud Station kann Ihre Dateien auf mehreren Computer synchronisieren und i unterschiedliche Versionen jeder Datei f r Ihren Zugriff beibehalten Damit Dateien Z 1 8 Client Liste mit der Cloud Station synchronisiert werden k nnen muss die Cloud Station Te rra byte Be reic h syn C h ron zu 6 Papierkorb Applikation erh ltlich in Synologys Download Zentrum auf Ihren Computern installiert sein h Ite n Hinweis Dateien mit einer Gr e von mehr als 1 GB k nnen nicht synchronisiert werden Erster Anlauf ist das QuickConnect Info Wenn Sie ber den QuickConnect Dienst auf die DiskStation zugreifen m chten P ro g ramm Clo U d Stati on s a uf geben Sie bitte die folgende QuickConnect ID in das Server Adressen Feld der Cloud Station Applikation auf Ihren Computern ein d er D j S k St at j on bzw R ac k QuickConnect ID Status Station Es lasst sich mit QuickConnect Einstellungen Er We Wo Synology DiskStation nn Die Firmware Vom schlanken Desktop und vielen Paketen 60 Inoffizielles Handbuch wenigen Klicks aus dem Paketzentrum installieren Es lohnt aber durchaus neben der Aktivierung des Dienstes auch die weiteren Konfigurationsm glichkeiten durc
153. ds 3 00 Queen Greatest Hits Rock F Radio Stations Don t Stop Me Now 3 40 Queen Greatest Hits Rock Save Me 3 57 Queen Greatest Hits Rock Crazy Little Thing Called 2 52 Queen Greatest Hits Rock Somebody To Love 5 06 Queen Greatest Hits Rock Now I m Here 4 23 Queen Greatest Hits Rock Good Old Fashioned Love 3 04 Queen Greatest Hits Rock Play The Game 3 41 Queen Greatest Hits Rock Flash 2 56 Queen Greatest Hits Rock Seven Seas Of Rhye 2 59 Queen Greatest Hits Rock We Will Rock You 2 11 Queen Greatest Hits Rock We Are The Champions 3 09 Queen Greatest Hits Rock Version vom 24 03 2013 by Matthieu Synology DiskStation We Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch Allgemein empfiehlt es sich sehr seine Musikdateien mit den richtigen Merkmalen Tags Interpret Album Genre zu versehen da nur so eine hohe bersichtlichkeit bei der Nutzung garantiert ist Unterst tzte Formate sind MP3 MAA MAP und ohne Anzeige von Merkmalen WAV AIF Ebenso werden Playlisten in den Ordnern unterstutzt in folgenden Formaten M3U WPL Bevor ich dieses Thema schlie e noch kurz ein paar Worte zur iTunes Alternative Windows Media Player f r PC Nutzer Dazu gibt es keinen offiziellen Dienst doch das Bereitstellen von Musik ist auch hier ohne Probleme m glich Zun chst erstellen wir einen Ordner auf unserer DiskStation und vergeben die entsprechenden Rechte Dann bela
154. e Anbieter Au erdem gibt es von Strato eine Applikation die man ber das Paketzentrum beziehen kann Der Nachteil des Gesch ftsmodells ist aus Sicht des Kunden aber dass man auch f r Speicher zahlt den man unter Umst nden nicht nutzt und daran h ufig auch per Vertragslaufzeit gebunden ist Version vom 24 03 2013 by Matthieu cc MGE Er NC No Synology DiskStation Backup 98 Inoffizielles Handbuch Link http www strato de online speicher 4 4 3 Rsync Anbieter Rsync ist ein sehr verbreitetes Protokoll zur Datensicherung in Netzwerken Durch die effektive Verschlusselung lasst es sich problemlos auch uber das Internet hinweg einsetzen An genau diesem Punkt setzen Anbieter an die Speicherplatz bereitstellen auf den man u a mit rsync zugreifen kann Eine Datensicherung ist dann ber die Bordmittel des DSM schnell eingerichtet Einige Anbieter k nnen dabei die Platzhirsche preislich unterbieten Ein g nstiger Anbieter aus dem deutschsprachigen Raum ist EUserv http www euserv de produkte server optionen ftp backup ph 4 5 Interne Sicherung Eine interne Sicherung kopiert eigentlich nur die Daten auf ein angegebenes Ziel Wer dieselbe Platte als Ziel verwendet wird daher nur gegen unbeabsichtigtes L schen abgesichert sein Ein wirkliches Backup entsteht erst durch die Nutzung einer anderen Platte als Ziel Und auch sonst ist diese Methode ziemlich unspektakul r und unsicher Auch bei Blitzschlag etc w ren d
155. e Windows 7 kann sich zwar prinzipiell mit WebDAV als Netzlaufwerk einbinden stellt sich dabei aber etwas umst ndlich an und meckert gern ber Zertifikate Doch f r solche F lle gibt es stets findige Entwickler NetDrive ist eine solche Software welche eine komplette DS als Laufwerk einbindet Man muss also nicht f r jeden Ordner einzeln eine Freigabe erstellen Leider ist diese nur f r den Heimgebrauch kostenlos Die Einstellungen im DSM sind brigens unter Systemsteuerung gt WebDAV zu finden da der Webserver f r die Bereitstellung der Daten zust ndig ist Dort ist auch ein Zugriffsprotokoll aktivierbar sowie ein Zugriff f r Anonymous ein Nutzer ohne Passwort Auch ist WebDAV bei den Anwendungsberechtigungen vertreten Man kann also steuern ob ein Nutzer WebDAV berhaupt nutzen darf 5 6 1 CalDAV Zus tzlich unterst tzt die WebDAV Funktion auch die Erweiterung CalDAV Es bietet damit die M glichkeit Kalender abzuspeichern In Verbindung mit verschiedenen Ger ten und Programmen k nnen Kalender synchronisiert werden Wer zus tzlich noch CardDAV f r Kontakte haben m chte muss derzeit zu anderer Software wie OwnCloud greifen Vorteil von OwnCloud ist au erdem ein Webbasierter Editor f r Kalender und Kontakte 5 7 File Station EJ File Station 0 Hochladen Erstellen Erweiterte Suche A Rack Station Name a Gr e Dateityp Anderungsdatum Besitzer Backups IMGP000
156. e Protokoll des DSM verwendet address Adresse Zur Anzeige einer Seite au erhalb des DSM kann eine andere Domain oder IP Adresse genutzt werden Standardm ig ist dieser Wert identisch mit der Adresse unter der der Nutzer die Seite gerade aufgerufen hat also die des DSM port Port Hier kann zus tzlich zu address noch der Port zum Zugang gesetzt werden Auch hier ist der Standardwert mit der der momentan aufgerufenen Adresse identisch path Pfad Hinter der Domain kann nun noch der genaue Pfad zur Datei angegeben werden Die URL setzt sich also zusammen aus protocol address port path Befindet sich die anzuzeigende Datei auf der DS selbst kann hier auch der Pfad angegeben werden So hat beispielsweise QTip f r seine Anwendung rootkit hunter folgende Werte gew hlt text Rootkit Hunter description Rootkit Hunter a Rootkit scanner icon 16 Zkhunter1l6 png ICON gt 2 kh unter 2 919 type embedded path webman 3rdparty rkhunter rkhunter php Version vom 24 03 2013 by Matthieu cc MGE Er NC No STINE SE SIENEN Andere Anwendungen auf der DS Inoffizielles Handbuch Dieses Beispiel verdeutlicht die Verwendung der einzelnen Parameter recht gut Wer weitere Beispiele sucht kann verf gbare spk Pakete im R ckw rtsprozess gegen ber dem n chsten Abschnitt auseinander bauen und sich die dortigen Dateien ansehen Synology gibt als weiteren letzten Hinweis noch dass die Datei im
157. e behaftet Version vom 24 03 2013 by Matthieu Er NGC No Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation BEJI 8 2 Warum Linux 8 2 1 Linux unter GPL Lizenz Richard Stallman gr ndete im Zuge von GNU die Free Software Foundation Eine nicht kommerzielle Organisation welche sich neben der Verwaltung der GNU Entwicklung auch mit der Schaffung der GPL Lizenz besch ftigte GPL steht f r General Public License Ein gro er Teil des Linux Kernel steht unter dieser Lizenz Software welche unter GPL steht kann von Interessierten ohne Probleme ge ndert und angepasst werden da der gesamte Quellcode zur Verf gung steht Also k nnte man zum Beispiel in GPL Software einen Bug beheben und die neue Eigenentwicklung ver ffentlichen Doch die GPL besagt weiter dass dieses neue Programm erneut frei zu Verf gung stehen muss 8 2 2 Linux ist frei verf gbar Diese GPL Lizenz macht es schlie lich m glich dass jedes Individuum und jede Firma ein eigenes Linux auf dem freien Kernel aufsetzen kann So entstanden bereits Linux basierte Systeme f r verschiedenste Ger te wie Handys Fernsehrekorder und Gro rechner Daher nutzt auch Synology f r die DiskStations ein Linux Doch aufgrund der GPL ist der Code auf welchem dieses Betriebssystem basiert frei verf gbar F r mehr Informationen lohnt sich ein Blick in den Supportbereich von Synology oder auf die entsprechende Sourceforge Projektseite
158. e man besser nicht ohne weiteres ndern Die Beschreibung ist nur f r eine bessere bersicht und spielt keine wichtige Rolle Dasselbe gilt f r das E Mail Feld Wahlweise k nnen auch einzelne Nutzer wie beispielsweise die Gast Accounts deaktiviert werden ber die anderen Tabs kann die Zugeh rigkeit zu Gruppen die genauen Berechtigungen f r die gemeinsamen Ordner und ein optionales Speicher Limit eingestellt werden um den Platz f r diesen Nutzer zu limitieren Die Seite Gemeinsame Ordner bietet eine weitere M glichkeit die Zugangsberechtigungen f r jeden Nutzer ber eine simple Oberfl che zu ndern Jedoch ist dies nicht unbedingt n tig da selbige Aufgabe auch an vielen anderen Stellen gel st werden kann und au erdem die Gruppen Einstellungen die Rechte gesetzt haben sollten Version vom 24 03 2013 by Matthieu EY N NO Synology DiskStation a Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch Erstellen Bearbeiten L schen Verschl sselung Privilegieneinstellung NFS Berechtigungen Name Beschreibung Status Freigegebenen Ordner Documents bearbeiten Netzwe Info Freigegebener Ordner Die folgenden Felder ausf llen Name Documents Beschreibung Work files Speicherort Volume 1 Verf gbar 412 78 GB Y C verbergen sie diesen gemeinsamen Ordner unter Netzwerkumgebung C Diesen gemeinsamen Ordner v
159. e sie das Kommando Is al ausspuckt sehen SO aus Und schon der jeweils erste Abschnitt ist sehr interessant Das erste d gibt an es handelt sich um einen Ordner Soweit ich spektakul r Die n chsten Zeichen geben jedoch die Berechtigungen nach dem vorhin genannten Muster an Zun chst f r den Eigent mer dann dessen Gruppe und zuletzt den Rest der Nutzer Pro Kategorie k nnen drei Rechte gew hrt werden Lesen w Schreiben r und Ausf hren x Ist ein Recht verweigert so befindet sich stattdessen nur ein einfaches Auf den ersten Ordner im oberen Bild erh lt somit dieser Nutzer alle Rechte jedoch niemand sonst Auf den zweiten Ordner hat neben ihm auch seine Gruppe das Recht zum Lesen und Ausf hren von Dateien und alle anderen k nnen immerhin noch Dateien ausf hren Um nun noch zu erfahren wer denn der Eigent mer der Datei ist und somit bei Problemen noch schnell Rechte einr umen kann lohnt ein Blick auf die beiden Namen hinter der Zahl Im Beispiel handelt es sich also um den Nutzer root in der gleichnamigen Gruppe Um Rechte zu ndern gibt es chmod Dieses Tool ndert ber ein Zahlenformat die Rechte an einem Ordner einer Datei ab Dieses Zahlenformat ist recht komplex l sst sich aber in seinen Ans tzen recht einfach erkl ren F r ein Recht gibt es genau zwei Zust nde gew hrt oder verweigert Somit liegt schon mal das bin re System mit O und 1 auf der Hand Kombiniert man dies nun
160. e von verschiedenen Systemen finden Die Schwerpunkte liegen dabei sehr unterschiedlich W hrend Wordpress beispielsweise urspr nglich als reine Blogsoftware entwickelt wurde ist es zu einem der beliebtesten CMS und dem wahrscheinlich am weitest verbreiteten Blogsystem geworden Joomla hingegen ist ein Universalwerkzeug um eine eigene Webpr senz zu erstellen Sowohl Wordpress als auch Joomla k nnen durch eine Vielzahl von Plugins welche von jeweils riesigen Communities entwickelt und bereitgestellt werden mit fast allen nur denkbaren Funktionen ausgestattet werden Doch damit w re immer noch nicht gekl rt warum itari flei ig an einem eigenen CMS arbeitet Eigentlich ist der Markt f r derartige Software doch ges ttigt sollte man meinen Doch nun zum Haken Da die CMS eine Unmenge von verschiedensten Informationen sammeln und bereitstellen m ssen gibt es f r die Entwickler meist nur eine L sung PHP und SQL Wie wir bereits gesehen haben muss SQL zun chst von PHP aufgerufen werden und das Ergebnis dann in html umgewandelt werden bevor die Seite sich auf die Reise machen kann Solange die CMS auf einem typischen Webserver laufen also einer oft mehrere Tausend Euro teuren Hochleistungsmaschine stellt das kein Problem dar Nun besitzt unsere DiskStation aber weniger Rechenleistung als ein normaler Heim PC ist daf r aber sicherer billiger sparsamer und zuverl ssiger Aus Spa oder zum Testen kann man gerne mal ein CMS auf der DiskStat
161. e weiteren Fehler definieren Eine vollst ndige Liste aller Status Nummern finden Sie auf SelfHTML Die wichtigsten Fehler welche auch auf einer DS immer mal auftreten k nnen habe ich hier zusammengefasst Status Nummer Offizielle Nachricht bersetzung und Beschreibung 401 Unauthorized Nicht autorisiert Der Client konnte sich nicht wie vom Server gefordert mit Nutzerdaten identifizieren 403 Forbidden Verboten Der Server m chte die angeforderten Dateien nicht senden Ein Grund daf r kann z b eine htaccess Datei sein in der dessen IP vom Filter aussortiert wird 404 Not Found Nicht gefunden Die angeforderte Datei konnte nicht gefunden werden Bei eben jener Fehlermeldung w rde die DS normalerweise versuchen die Datei missing htmI zu ffnen Existiert diese nicht wird ihnen die Synology Fehlermeldung pr sentiert 408 Request Timeout Zeitspanne abgelaufen Jeder Verbindung wird eine gewisse Zeit einger umt bis ein Ergebnis pr sentiert werden muss Ist diese berschritten obwohl ihr Server gefunden wurde tritt dieser Fehler auf S http de selfhtml org servercgi server httpstatuscodes htm amp uebersicht 86 A F Gemeint ist folgende Fehlermeldung CF Synology Es tut uns Leid die von Ihnen gesuchte Seite konnte nicht gefunden werden 2012 Synology Inc Version vom 24 03 2013 by Matthieu GEE EY We Wo Synology DiskStation Inoffizielles Handbuch htaccess Zugr
162. e wichtigen Technologien und Standards eingehen 7 1 1 Cat und Kabel Wenn es um Geschwindigkeit geht gibt es im Heimbereich keine wirkliche Alternative zu Twisted Pair Kupferkabeln Glasfaser sei an dieser Stelle explizit als nicht f r den Heimgebrauch blich genannt Twisted Pair steht f r verdrillte Adernpaare Damit wird ein bersprechen von Signalen weitestgehend verhindert Bei den mittlerweile blichen hohen Frequenzen und Datenraten k nnen Signale von einer Ader auf eine andere per Magnetfeld einwirken Legt man die Adern parallel und ungesch tzt direkt nebeneinander erh lt man schon nach einigen Zentimetern keine brauchbare bertragung mehr In Weitverkehrsnetzen insbesondere bei der kosteng nstigen Anbindung von Endkunden steht f r viele Internetprovider auch das Koaxialkabel als Kupferkabel zur Verf gung aber das nur am Rande Die Abschirmung ist der wohl wichtigste Faktor bei Kupferkabeln Physikalisch gesehen ger t man bei Kupfer mittlerweile an gewisse Grenzen Bei Glasfaser hat die Entwicklung in den letzten Jahren hingegen erst so richtig Fahrt aufgenommen Um diese Grenzen bei Kupfer so weit wie m glich auszureizen werden einzelne Adern bestm glich voneinander getrennt Bei Twisted Pair wird zwischen einer inneren und u eren Schirmung unterschieden In den USA werden nach wie vor viele Kabel ohne innere Schirmung verlegt in Europa ist das nicht der Fall Das ist auch wirtschaftlich sinnvoll weil die Kost
163. ecks Virtualisierung verwendet Viele andere Anwendungen sind damit hingegen nicht nutzbar Im Unternehmensbereich f r den Fernzugriff ist VPN unverzichtbar und aus Sicherheitsgr nden das Mittel der Wahl Wer jedoch VPN gesch ftlich nutzt sollte berlegen die Einrichtung von Fachpersonal vornehmen zu lassen Bei gr eren Arbeitsgruppen sollte man auch den notwendigen Upload im Auge behalten Da einem NAS die aufw ndige Verschl sselung einiges an Leistung abverlangt kann auch ein VPN Router eine gute Wahl sein Version vom 24 03 2013 by Matthieu MOE EY NG Ho Are u a 4 a o a a z Bild Unter cc Lizenz von AMagill Flickr Synology DiskStation Arbeiten mit den mitgelieferten Programmen Ry Inoffizielles Handbuch 6 6 6 Arbeiten mit den mitgelieferten Programmen Firmware Anwendungen Dokumente DS212 Version DSM 4 0 2228 Datum des Builds 2012 05 15 Einige Tools bekommt man beim Kauf eines Synology io BR se aaa NAS mitgeliefert Doch f hlen sich viele damit Om iateaso Nan i itch Neue Aktualisierungen fur Anwendungen o Amerika berfordert und brechen ihre Bem hungen schnell Se nen ab Welche M glichkeiten sich den Nutzern jedoch i 1 1 Synology Assistant Einrichten der DiskStation Amerika bieten werde ich hier zeigen Windows onse F Europa Die jeweils aktuellste Version findet sich auch auf d
164. ectronics Engineers legt fest wie man auf ein Medium wie Luft oder Kupferkabel eine O oder 1 aufbringt und wie das Medium beschaffen sein muss Dazu geh ren u a auch Stecker sowie die zu verwendenden Frequenzen Bekannt sind meist die WLAN Standards 802 11 sowie Ethernet 802 3 Es gibt jedoch auch einige weitere etwa f r Glasfaser Verbindungen 1 3 Schicht 2 Sicherungsschicht Nun da die Daten auf dem Weg in Richtung Netzwerk sind m ssen Sie nur noch an der Netzwerkschnittstelle vorbei Aber die m chte ich jetzt nicht auch noch auseinander nehmen Daher geht es jetzt mit dem technischen Verfahren um die bertragung zu sichern und den Transportweg zu finden weiter Also mit Schicht 2 des theoretischen Modells Und wie bereits angek ndigt deckt das heute bliche Ethernet Verfahren die beiden ersten Schichten ab 1 3 1 Ethernet Die recht simple Idee hinter Ethernet ist die Verbreitung von Informationen ber Hochfrequenzen in einem Kabelnetzwerk Jedes Paket wird dabei mit zwei 48 Bit MAC Adressen versehen MAC hat in diesem Fall nichts mit den Macintoshs von Apple zu tun welche einmalig sind Diese Adressen geh ren zu den Netzwerkschnittstellen von Sender und Empf nger Jedes netzwerkf hige Ger t auf dieser Welt hat eine eigene So zumindest die Theorie in der Praxis bringt meist das Betriebssystem die MAC Adresse an ein Paket an Das hat zur Folge dass auch ein Betriebssystem die MAC Adresse der eigenen Schnittstelle per So
165. edeeees 99 Lichtwellenleiter 127 LINUX einsparen 130 142 Sicherheit eee eeeeeeeeeeeee eee 131 Zugriffsrechte 137 Local Master Browser 41 Logical Volume Manager Siehe LVM LUN Se eee ernie LE er meres 25 LVM iiiessepaaetesbennseccemnatal annn 17 M M3U eeesnsessseeeesnnsnnnnnneeennnennnnnn 67 MA Arner EEE 67 MAP oee HUNG HEPERODER 67 MAC Adresse sseeeceeeeeeeeeees 21 Wake on LAN ueeesseeeeeeenen 20 MailStation 33 182 dynamische IPs im Mailverkehr ESENE REEE E EEEN 69 Protokolle cccccceeseeeeeees 33 Medienfreigabe PIP ee 35 Medienserverl cccccsseeseeee 36 63 Midnight Commander 136 PISSING aan 54 Mobilger te 113 Modding uss22222ee nenn 183 MP A 67 Multifunktionsdrucker MFP 73 VSG PTEE AE 64 MUSIK E 64 VIVS D E E 25 51 by Matthieu Index N nano nn 133 NAS Definition cccccesceeeeeees 41 PT 22 23 41 75 Network Address Translation Siehe NAT Netzwerksicherung 96 Neu OFdnen sesecceeeeeeeeeeeees 65 N ee 41 Einrichten unter Linux 105 NTFS cccccccesssseeeceeeeeeeeeeeeeeeeeeees 41 NTP roosen 41 O Offlinedateien 104 OpenVPN Technisch 20 OSI Modell 2u00222222e een 15 p Paketsystem c
166. edesunediersbocauaton 74 2 20 TCC Wellnessreisen ee 74 220 ROVEKONEU AO iesi E ren 75 2 21 Automatische Blockierung esssssseessssessrressrrrresrreessreressrerssreressrersseeressreresreresereessrereserresseeee 75 2 22 ANUV ee ee ee ee ee ee 76 222e TESS UNO AN geese acne peccecrtes vane ee E E 76 2222 WCAT er ee uhren 76 PT ENEI OO oran E ENDE WER SEFECHEESCNE SCREEN SIE DEVEEREEENER RECHTE NEUE IN NIRRERGENE EE E ANS 76 Da N ee ee 77 2 25 FDEN ON e ee ee nen 77 PAR oe POEM OLO ete ee ee ee 78 226 PIEDION OCU SOUS ee 79 227 BEMUDO ee ee een 79 2 28 Wenn nichts mehr geht R SCt cccccccsssccccsssecccceseccccesccecsesececeeneceeseenccessesecesseneceeseneeeetes 79 2 28 1 Weboberflache Standard wiederherstellen 00200020022 00 Res nenn nenn nennen nenn 79 2 28 2 Hardware 1 Passwort und Netzwerkeinstellungen l schen 222ss222ssee 2210 80 2 28 3 Hardware 2 Firmware l schen cccccccssssssseeeecccccseeessececcccessaueesseeecceesseuaeseeeeseeeesaags 80 Version vom 24 03 2013 by Matthieu Synology DiskStation Vor dem Lesen 6 Inoffizielles Handbuch 3 Erweiterte Funktionen fur komplexe Aufgaben und Netzwerke ccsccccesseceeeesseeeeaeseceeeeneess 82 3 1 DHCP SEIN GPRS EEE A UPREREEUNEREUBENN ERIENEEEUNEENERUUELSEEREEDEO REINE 82 3 2 INS SEIN OT en ee ee nee ern 82 3 2 1 Paa E CVS COHEN P een Re 83 3 2 2 ZON GE DEIIDEHE N ee ae ee nen he 84 3 2 3
167. ei Syslog Gut berlegt sollte aber die Auswahl zwischen UDP und TCP sein Eine technische Auseinandersetzung mit beiden Methoden findet sich in Kapitel 1 5 1 Doch welche Auswirkungen hat dies auf den Betrieb eines Syslog Dienstes Bei TCP ist garantiert dass jede Nachricht ihr Ziel erreicht denn der Server muss den Empfang best tigen Jetzt werden die meisten erst einmal sagen Nachrichten Jul 18 12 59 28 2011 4689 Microsoft Jul 18 12 59 21 2011 4688 Microsoft Jul 18 12 59 18 2011 4689 Microsoft Jul 18 12 59 11 2011 4688 Microsoft Jul 18 12 59 08 2011 4689 Microsoft Jul 18 12 59 00 2011 7036 Service C Jul 18 12 58 57 2011 4688 Microsoft Jul 18 12 58 56 2011 4689 Microsoft Jul 18 12 58 54 2011 7036 Service C Jul 18 12 58 49 2011 4688 Microsoft Jul 18 12 58 46 2011 4689 Microsoft Perfekt so soll es doch sein Aber die Probleme lauern im Detail Mit Jul 18 12 58 39 2011 4688 Microsoft diesem Verfahren gehen mehr Netzwerktransfer und mehr Rechenaufwand 4 18 12 58 36 2011 4689 Microsoft os A A i Jul 18 12 58 29 2011 4688 Microsoft f r Server und Client einher Eine einzelne dieser Nachrichten mag f r beide Windows protokolliert kein Problem sein doch ein Syslog Server muss dutzende wenn nicht gar hunderte von Clients anbinden Bedenkt man dass Windows zum Beispiel sehr regelm ig jede Aktivit t des Systems jeden gestarteten Prozess und seien es Hintergrunddienste die nur anlaufen x
168. eine genauer spezifizierte Version von UPnP Dass auch dessen Grenzen offenbar noch nicht eng genug sind zeigen die vielen Erweiterungen von Wiedergabeger ten Da jeder Hersteller DLNA etwas anders interpretiert und implementiert ist es nicht einfach zu allen Ger ten kompatibel zu sein Synology steuert diesem Verhalten mit der DMA Kompatibilitat gegen Dort sind verschiedene Profile hinterlegt die dann meist automatisch den Ger ten zugeordnet werden Die Profile enthalten Informationen zu herstellerspezifischen Funktionen Sucheinstellungen DM4 Kompatibilitat Aktivieren des DLNA UPnNP Medienservers DLNA UPNP Unterst tzung aktivieren um Multimediadateien mit einem DLN4 UPnP DMA zu durchsuct DMA MenUsprache Deutsch vi DM amp A Men stil Einfacher Stil v Benutzerspezifisch an Diagnostizieren Neu ordnen Bei Kompatibilit tsproblemen lohnt es daher ein wenig mit diesen Profilen zu experimentieren Auch nach einem Update des wiedergebenden Ger tes kann ein Profil Probleme machen Sollte alles experimentieren nicht helfen bleibt nur eine Kontaktaufnahme mit dem Hersteller des Ger tes und Synology Version vom 24 03 2013 by Matthieu EY N NO Synology DiskStation nn Die Firmware Vom schlanken Desktop und vielen Paketen 64 Inoffizielles Handbuch Auch die Unterst tzung der genauen Formate ist gerade bei Videos ein h ufiges Problem Hierf r ist der Hersteller des Wie
169. einem hohen Risiko f r Daten Hardware und Nerven verbunden 2 28Wenn nichts mehr geht Reset Sollten Sie ihre DS einmal komplett verkonfiguriert haben hilft meist nur noch ein Reset Davon gibt es drei Arten welche ich hier alle beschreiben m chte mitsamt ihren Konsequenzen 2 28 1 Weboberfl che Standard wiederherstellen Die erste Methode ist ber die Weboberfl che erreichbar Dabei werden die Festplatten formatiert Ob auch das Betriebssystem zur ckgesetzt werden soll k nnen Sie bestimmen Dabei werden jedoch nicht die Partitionen gel scht Wenn es also Probleme mit dem Speichern von Daten oder hnlichem gibt dann ist dieses Reset ungen gend Dabei werden die Volumen gel scht und die Einstellungen auf den Zustand zur ckgesetzt wie es direkt nach der Installation der Fall ist wenn Sie m chten Auch das MySQL Passwort kann hier zur ckgesetzt werden Und wenn auch die Datenbanken weichen m ssen gibt es auch f r diese eine entsprechende Option Wiederherstellungsoptionen Die Festplatte formatieren aber die aktuellen Einstellungen beibehalten Die Festplatte formatieren und die Werkseinstellung wieder herstellen MySOL Datenbank Passwort zur cksetzen MySOL Datenbanken l schen abbrechen 37 http www svnologv com support download php lang enu 38 a http www synology wiki de index ohp Downgrade der Synology Firmware Version vom 24 03 2013 by Matthieu cc MGE EY We Wo Synology
170. eitr ge dar lt xml version 1 0 encoding UTF 8 gt lt rss version 91 gt lt channel gt lt title gt cms4ds News Feed lt title gt lt link gt http syno cms4ds cms4ds_rss php lt link gt lt description gt lt description gt lt language gt de lt language gt lt item gt lt title gt cms4ds als RSS Feed lt title gt lt link gt http syno cms4ds rss html id cms4ds 20als 2ORSS Feed lt link gt lt item gt lt channel gt Version vom 24 03 2013 by Matthieu EY N Mo Synology DiskStation CMSADS Inoffizielles Handbuch lt rss gt Der obige Text stellt dar wie eine fertige XML Seite aussehen k nnte Wer RSS Feeds von anderen Seiten einbinden m chte kann auf bereits vorhandene Funktionen zur ckgreifen welche itari uns mitliefert Mehr Informationen dazu gibt es auf seiner Seite Zur Suche auf der eigenen Seite unter Verwendung des OpenSearchDescription Protokolls gibt es auch eine eigene XML Datei Diese wird unter anderem von Browsern genutzt um die Suchanfragen aus den kleinen Fenstern rechts oben im Browser durchzuf hren Auch auf diese m chte ich hier allerdings nicht n her eingehen 11 9Tools Wer sich bisher aufmerksam durch die Quelltexte gearbeitet hat dem werden ein paar merkw rdige Zeilen aufgefallen sein auf die ich nicht genau eingegangen bin falls die Ausgabe im lokalen Netz erfolgt Adress Raum 192 168 x x dann wird der Editor Aufruf eingebaut lt
171. elbe Symbol um auf RSS hinzuweisen In unserer DiskStation kommt RSS standardm ig im Blog zum Einsatz Die Geschichte von RSS ist nicht ganz einfach Da der Standard nie lizenziert wurde oder jemand offiziell dessen Entwicklung bernommen hat existieren verschiedene Versionen Zun chst gab das Netscape Netzwerk welches der Nachrichtenteil des gleichnamigen Browsers ist im Jahre 1999 einen Standard heraus welcher auf RDF eine Alternative zu XML setzte Diese Rich Site Summary wurde aber bald durch RDF Site Summary im Jahr 2000 abgel st welches inoffiziell von UserLand Software weiterentwickelt worden war und Version 0 91 darstellte Bald ver ffentlichte man auch 0 92 sowie Entw rfe f r 0 93 und 0 94 Parallel zu 0 91 wurde von einer unabh ngigen Entwicklergruppe die Version 1 0 geschaffen welche wiederum auf RDF basierte und ebenfalls im Jahr 2000 ver ffentlicht wurde UserLand stellte seine Arbeiten aber nicht ein und entwickelte bis 2002 die Version 2 0 welche wiederum unter Kritik steht da es nicht vollst ndig abw rtskompatibel zu 0 9x ist Doch da es die aktuellste Version darstellt setzt es sich trotzdem immer weiter durch Als Alternative zu RSS Feeds haben sich Atom Feeds etabliert welche ihrerseits auf RSS 2 0 basieren 1 9 Layer 8 Probleme und eine letzte bersicht Wenn Sie mal etwas von einem dubiosen achten Layer h ren sollten Sie Ihre Ohren spitzen Denn hinter diesem versteckt sich im Internet
172. emasedeemmcnioseen 189 15 5 lAteer tion NGM DSM oreren E EE EAE Ee 189 155 1 Ano E a ee ee ee ee eo 189 15 5 2 _ spk Pakete zur Vereinfachung der Installation ccccccceseccceeesececeeeceeeeeceeseeeeeeees 191 15 6 Allzweckwaffe AdminToo cccccccccccsseeesseeeccceeeseeeseeeccccessuausseeececeesseueaseeeceeeessuaaaeeeeeeees 192 1561 NNSA ALTO Mesran T T T 193 15 02 DIE Ver OKUNE oae ee ee 193 1563 UN der a 9h amen ee see oki ee 194 16 NULZIICHE LINE ee ee tin nern 197 17 PVCS GENE E E EU ER ENIRE EEE HERE EHEUENCHERSCRASLURTEREERSUEAENEIEERE N PERPERSLUEIETEURNE 198 Version vom 24 03 2013 by Matthieu Synology DiskStation Vordenker Inoffizielles Handbuch Vor dem Lesen Gastautoren Ich freue mich immer wenn andere Nutzer mir helfen indem sie mir Texte zur Verf gung stellen welche sie verfasst haben gt ag_ bg iTunes Server Wer ber gute Kenntnisse zu den hier besprochenen Themen verf gt und ein wenig Zeit brig hat sowie gerne schreibt kann sich bei uns im Synology Forum melden Weitere Literatur gt http synology wiki de http synology forum de http de selfhtml org http de wikipedia org http www synology com http forum synology com http forum synology com wiki Synology Benutzerhandbuch Krzysztof Janowicz Sicherheit im Internet 3 Auflage O Reilly Verlag Koln 2007 ISBN 978 3 89721 715 7 Jon Masters Richard Blum Professional Linux Programming Wile
173. en Genaueres zum IR Netzwerkzugriff auf eine Disk Station mit anderen PCs gibt es in Kapitel 5 Sofort erkennbar sind die Taskleiste am oberen Rand mit allen ge ffneten sowie den festgepinnten Programmen das Men ber die Schaltfl che links oben die Desktop Verkn pfungen und die kleinen Vorgang full local backup Symbole rechts oben die wohl am ehesten Vorgang full focal backup mit dem Systray vergleichbar sind also Aktuelle Verbindung A admin HTTP 00 29 11 bs 2 A admin CIPS 00 48 08 bo 1 1 dem Bereich wo bei herk mmlichen Desktops laufende Dienste ein Icon hinterlassen k nnen Etwas individuell f r diesen ver sind die Widgets auf der rechten Seite Dort ist der Systemstatus schnell einsehbar und auch aktuelle Verbindungen Log Nachrichten und einiges mehr lassen sich auf einen Blick nach dem Anmelden ablesen Die je nach Fenstergr e bis zu vier Felder lassen sich mit verschiedenen Widgets belegen Noch kurz ein Wort zu den Icons rechts oben Die Grafik eines Oberk rpers f hrt zu den pers nlichen Optionen des Benutzers Desktop Speichervolumen Passwort u a und dem Abmelden Knopf ber die Suche Lupen Grafik kann nach Anwendungen sowie in der Hilfe gesucht werden Eine Dateisuche ist hier nicht m glich Die letzte Schaltfl che stellt alle ge ffneten Anwendungen nebeneinander dar wie gerade Mac Nutzer es gewohnt sein d rften Neue Benutzer sollte man
174. en tigt Suche Zur cksetzen lt lt A fel Besonders wichtig fur den Anfang ist die Eingrenzung der zahlreichen Meldungen uber den Hostname also den eindeutigen Namen des Ger ts sowie die Stufe Hat man erste Anhaltspunkte kann auch Kategorie hilfreich sein Sucht man etwa nach schwerwiegenden Fehlern so hilft es die oberen Stufen nacheinander durchzusehen 3 3 3 Die DS als Syslog Client Eine Disk Station kann aber auch einen Syslog Server mit Daten speisen In der Systemsteuerung des DSM unter Syslog befindet sich dieser Client 3 3 4 Einrichten der Clients unter Linux und Windows Linux Nutzer d rfen sich jetzt freuen Syslog stammt aus dem Unix Umfeld und ist daher mit einem der beliebten Programme wie syslog ng auf den meisten Linux Maschinen bereits vorinstalliert Auch lokal verwenden Linux Systeme diese Anwendungen um die Protokolle der verschiedenen Anwendungen zu sammeln Dementsprechend ist die Konfiguration relativ einfach Wie f r Linux blich wird die Konfiguration in Textdateien gespeichert Auf den meisten Systemen l uft syslog ng oder rsyslog Auf dem von mir zum Testen verwendeten Linux Mint das auf Ubuntu basiert ist letzteres der Fall Die Entwickler von rsyslog stellen freundlicherweise eine eigene Anleitung zur Verf gung Im Grunde muss man die Konfigurationsdatei um folgende Zeile erweitern Kar other server example net 514 Damit werden alle Meldungen entsprechen
175. en erfolgten Datentransfer von seiner Unversehrtheit ganz zu schweigen Daf r minimiert es den n tigen Verkehr schlie lich werden nun einige Informationen wie das Senden der Checksummen komplett berfl ssig Unter anderem das DNS Protokoll setzt daher auf UDP Auch Internettelefonie besser bekannt als VOIP setzt auf UDP denn wen interessiert da schon ein verloren gegangenes Paket bei der doch recht gro en Menge an Gesamtdaten wichtig ist ein halbwegs stabiles Signal ohne gro e Zeitverz gerung Und gerade letzteres kann von UDP verringert werden Ein einzelner Paketverlust l sst sich wom glich mit einem menschlichen Ohr nicht mal erkennen Es ist wie mit einem Sportwagen Deutlich schneller aber auch unsicherer wenn man auf Schickschnack verzichten m chte Am wichtigsten ist dieses Wissen f r Entwickler denn sie m ssen den Verlust von UDP ber cksichtigen und selbst entsprechende Kontrollmechanismen veranschlagen 1 6 Schichten 5 und 6 Ab jetzt geht es nur noch um reine Anwendungssoftware W hrend je nach System die Schichten 1 4 in Hardware Treibern oder Betriebssystemen stecken und von diesen verwaltet werden beginnt mit Schicht 5 die Welt der Applikationen Doch damit beginnt auch die Vielfalt Netzwerkanwendungen zu schreiben ist kein Hexenwerk und jeder kann selbst entscheiden wie er die Daten verarbeitet Aber eines nach dem anderen H Eine DLL Datei enth lt ausf hrbaren Programmcode Ein Programm kann eine solche
176. en f r die Kabel meist keinen gro en Anteil an den Gesamtkosten haben wenn man die Verlegung professionell erledigen l sst Unter innerer Schirmung versteht man eine Folie ein Drahtgeflecht um die verdrillten Adernpaare Je besser diese Paare voneinander getrennt sind desto h here Frequenzen k nnen auf den Kabeln genutzt werden Und h here Frequenzen bedeuten nun einmal mehr Geschwindigkeit Um f r die verschiedenen Geschwindigkeiten und Standards vergleichbare Grundlagen zu schaffen gibt es Kategorien Englisch categories kurz daher Cat Die lteren und deutlich schw cheren Cat Versionen 1 4 werden heute nicht mehr f r Heimnetzwerke verwendet und sind nur bei alten berlandleitungen zu finden Sie sind nur schlecht oder gar nicht geschirmt und bieten keine aus heutiger Sicht brauchbaren Ubertragungsraten Die neueren Normen 5 5e 6 und 7 sind f r h here Frequenzen ausgelegt und machen eine gute Abschirmung Pflicht Ab relativ kurzen Distanzen von 10 Metern sind bei Cat 5 allerdings bereits Einbu en zu verzeichnen Daher sollte auch mit Blick auf die Entwicklung h herer bertragungsraten Cat 6 bei neuem Ankauf bevorzugt werden um Zukunftssicher zu arbeiten Der Standard f r Cat 7 ist noch nicht alt hat mit Blick auf 10GBit Ethernet aber neue Steckverbindungen bekommen Entsprechende Komponenten sind noch rar und teuer lohnen sich daher aktuell im Heimgebrauch Beispiel Cat 1 ist vergleichbar mit Klingeld
177. enannten RPMs arbeitet Dateiendung rpm Das klassische Verwaltungstool hei t daher auch ganz schlicht rpm Um noch ein letztes zu nennen bliebe das Slackware System Es besitzt die Kernkomponenten installpkg removepkg und upgradepkg Die textbasierte Verwaltung hei t pkgtool Doch auch da h rt die Arbeit eines Admins nicht auf Da w ren zum Beispiel noch die Backups Hierzu kann man entweder spezielle Backuptools nehmen wie rsync in diesem Fall auch noch zugeschnitten auf Netzwerke oder man sichert die gesamte Festplatte mit dd Doch auch ein normales Archiv mit tar sichert Daten zuverl ssig evtl noch mit Komprimierung wie gzip Aber weil man mit diesem Thema alleine ganze B cher f llen kann werde ich mich damit nicht weiter besch ftigen Ich bin mir bewusst dass es eigentlich noch viel mehr gibt Doch ich m chte das Thema Administration bewusst kurz halten Selbst wenn Sie sich irgendwann f r ein Desktop Linux entscheiden so gibt es f r alle hier beschriebenen Aufgaben grafische Tools und Sie werden nur sehr selten in die Verlegenheit kommen die Kommandozeile f r eine der hier vorgestellten Aufgaben zu nutzen 9 5 Berechtigungen Teil 2 Access Control Lists Ich hatte bei den Firmware Funktionen schon mal die Windows ACLs aufgegriffen Denn genau die unterst tzt eine DiskStation seit Firmware 3 0 Doch auch darunter verbirgt sich eine Technologie die Linux nicht fremd ist Nur lassen
178. enste Die DS unterst tzt SNMPv1 und 2 Diese erm glichen keine Authentifizierung somit sind diese Daten im Netzwerk f r jeden zug nglich der wei was unter Community eingetragen ist Speicherort und E Mail dienen nur zur Identifizierung des Ger ts in gr eren Netzwerken sind jedoch keinesfalls Pflicht 3 4 1 The Dude SNMP mit Server am praktischen Beispiel Bleibt noch die Wahl einer passenden Gegenseite f r den SNMP Dienst Je nach Vorlieben des Nutzers kann man unter einer Reihe von Share und Freeware w hlen Recht einfach zu nutzen im Verh ltnis zu anderer Software ist das kostenlose The Dude von MikroTik da es nach wenig Zeit f r Konfiguration schon brauchbare Ergebnisse liefert 3 http www mikrotik com thedude ph Version vom 24 03 2013 by Matthieu MGE Er We Wo e amp Preferenzen Lokaler Dever Hilfe i DIDANOWIDTH CONTROL gt M Synology DiskStation SEI alo Ala E rae cS n OO e Sa ke fa Einstellungen Endecken Werkzeuge ler Layer links v m 100 v Inoffizielles Handbuch ae Die Einrichtung erfordert TE en meistens nur die Angabe des gea mm IP Bereichs welcher in der es Regel schon korrekt gzz mem voreingestellt ist En i E Anschlie end sucht The DE eel Dude nach laufenden ZS eo oo Ger ten die sich hinter den a IPs verstecken Hat eine IP EEE sich gemeldet wird gen
179. ent von Synology durchgesickert Dies unterteilt sich in vier Abschnitte 1 Das Aktivieren der Aufzeichnung Voraussetzung hierf r ist ein aktivierter SSH Zugang Der Befehl lautet syno_hibernate_debug_tool enable 10 Die 10 steht dabei f r ein Zeit Intervall Jeder Prozess welcher eine Datei l nger ge ffnet h lt als dieses Intervall wird protokolliert 2 Die DS ihre Arbeit tun lassen Jetzt geht s ans warten Noch schnell sicherstellen dass Hibernation aktiviert ist und dann die DS in Ruhe lassen Es ist wichtig dass kein eigener Zugriff auf die DS erfolgt da das Ergebnis sonst verfalscht werden kann Am besten ist es daher gleich das LAN Kabel zu ziehen Nach ein paar Stunden kann es dann weiter gehen 3 Das Log entnehmen Zunachst muss man sich in den DSM einloggen Die Adresse der Webseite sollte ungefahr so aussehen http 192 168 1 49 5000 webman index cgi Als nachstes muss diese Adresse geandert werden Ein Download sollte nun starten Die empfangene Datei kann anschlie end ausgewertet werden 4 Das Log wieder abschalten Damit die DS nicht wild weiter protokolliert und sich selbst aus dem Hibernation holt ist es wichtig diese Funktion nach Abschluss des Tests wieder zu deaktivieren Erneut m ssen wir via SSH auf unsere DS zugreifen Version vom 24 03 2013 by Matthieu Ole EY N NO Synology Peano Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch syno_hib
180. er DS kontrollieren Wieder ist es m glich Dienste je nach Anwendung oder nach von Hand angegebenem Port zum Internet zu ffnen Wird der heimische Router hingegen noch nicht unterst tzt bleibt immer noch die herk mmliche Gangart ber die Portfreigaben im Router NAT Mit Router verbinden W hlen Sie eine Methode zur Einrichtung des Routers um Ihren Router f r den Zugriff auf Ihre DiskStation ber das Internet einzustellen Automatisch UPnP Router in LAN suchen und einrichten Einrichten des Routers Erstellen L schen Speichern Verbindung testen F Aktiviert R Marke AVM Berlin Portweiterleitung 8 3 Modell FRITZ Box Fon WLAN 7270 v3 7 E Integrierte Anwendungen Firmwareversion des avm Routers Ihr Router befindet sich nicht in der Liste unterst tzter Router Sie k nnen aber dennoch versuchen ihn zu verwenden Dienst Protokoll Lokaler Port Router Port Manuell z _ Directory Service Server LI LDAP 389 389 Router manuell einstellen C Directory Service Server LI LDAP SSL 636 636 _ bernehmen Abbrechen C Syslog Server Syslog Server 514 514 2 21 Automatische Blockierung Dies ist eine Erweiterung auf Wunsch von Nutzern welche fr her nur f r den FTP Server verf gbar war Sie blockt den Zugang einer bestimmten IP nachdem diese versucht hat das Passwort mittels Brute Force Attacke zu erraten Wann genau eine IP geblockt werden soll kann recht genau ein
181. er Ebene auch eine weitaus komplexere Technologie Denn um zwei Netzwerke effizient und sicher miteinander zu verbinden m ssen Datenpakete so tief im OSI Modell wie m glich abgegriffen und verschl sselt werden Diese Chance lassen sich OpenVPN und PPTP die von Synology daf r mitgenutzten Technologien nicht entgehen und setzen direkt ber der Hardware in Schicht 2 an Es wird somit eine virtuelle Netzwerkschnittstelle eingebunden und Pakete ber diese f r den PC wie gewohnt verschickt Die Programme die f r PPTP und OpenVPN zust ndig sind verschl sseln die Pakete dann und schicken sie direkt zur Gegenseite Die entpackt selbige wieder und leitet sie wie alle anderen auch in das Netzwerk PPTP Point to Point Tunneling Protocol ist der kommerzielle Ansatz zu VPN Entwickelt wurde es von mehreren Herstellern und ist daher auch in allen namhaften Betriebssystemen von Beginn an integriert Die Sicherheit h ngt jedoch stark von der St rke des verwendeten Passworts ab denn es wird direkt zur Verschl sselung der Pakete eingesetzt Auch weitere Schwachstellen konnten in PPTP bereits ausgenutzt werden OpenVPN hingegen ist der Community betriebene Ansatz Dank ihm ist VPN nicht so kompliziert wie die f r gro e Unternehmen vorgesehenen IPsec Tunnel trotz angenehmer Sicherheit Doch da f r beinahe jedes Betriebssystem zus tzliche Software Komponenten notwendig sind ist die Einrichtung nicht ganz so einfach OpenVPN setzt zus tzl
182. er den LDAP Domain Rechte LDAP Client Zur Konfiguration werden die Server Adresse DNS oder IP die Art der Verschl sselung und der Basis DN welcher vom Synology Directory Server nach Eingabe der Einstellungen angezeigt wird und sich aus dem FQDN zusammensetzt ber die Reiter kann zu den Benutzern und Gruppen gewechselt und die Berechtigungen vergeben werden Es ist daher unbedingt notwendig zu wissen welche Benutzer in Gruppen organisiert sind Der Client hat des Weiteren nur lesend Zugang zu den verschiedenen Daten und die dort gemachten Einstellungen landen nicht im Server Version vom 24 03 2013 by Matthieu Olle EY We Wo Synology DiskStation Backup KT Inoffizielles Handbuch 4 Backup ber die M glichkeit eines Raids wurde ja bereits gesprochen Doch was wenn man versehentlich alles formatiert l scht und dabei auch die wichtigen Firmen Unterlagen mit verloren gehen Oder wenn ein Hacker eindringt und entsprechendes veranlasst Und wenn einmal mehrere Festplatten gleichzeitig kaputt gehen oder bevor man eine neue beschaffen konnte Genug der Albtr ume Denn hier geht es um deren L sung Man sollte regelm ig ein Backup auf eine externe Quelle durchf hren Dabei kann es sich um eine externe Festplatte genauso handeln wie ein weiteres NAS oder einen Server in der Cloud DIE SICHERUNG VON PCS UND ANDEREN ENDGER TEN WIRD HIER JEDOCH NICHT BEHANDELT 4 1 Ein wenig Theorie Auch bei diesem Thema kommt man
183. er f r Nutzer des internen Netzes und Kunden der dt Telekom order deny allow deny from all allow from 192 168 allow from t home de Obwohl die erste Zeile noch nichts direkt mit unserem Vorhaben zu tun hat stellt sie die erste Neuerung dar Es handelt sich dabei um einen Kommentar welcher vom Webserver vollst ndig ignoriert wird Derartiges findet sich in jeder Maschinensprache In htaccess beginnen jene mit Wie bereits im Kommentar beschrieben blockiert das Beispiel Skript zun chst alle Zugriffe Dabei gibt die erste nicht kommentierte Zeile zun chst an in welcher Reihenfolge die Angaben notiert wurden Es gibt eine einfache Regel Beginnen Sie mit dem was Sie NICHT m chten In den meisten F llen also deny In der ersten und einzigen deny Zeile steht somit deny from all welches alle Zugriffe blockiert Ohne die nachfolgenden Zeilen w rden Sie sich also von Ihrem eigenen Server aussperren Als n chstes werden im Beispiel alle Zugriffe erlaubt welche von einem Computer erfolgen der in das Netz 192 168 x x eingebunden ist In den meisten F llen sollte das Ihr Heimnetz sein Also folgt in der n chsten Zeile ein allow from erlaube von gefolgt vom IP Bereich Die letzte Zeile funktioniert nach demselben Muster nur mit dem Unterschied dass statt einer IP eine Domain zum Einsatz kommt Anhand der Erkl rungen ergibt sich folgender Syntax allow deny from all P ho
184. er sms agoen serosiseten Oamera sesso Notes jac Asien i n 2 Hongkon Webseite von Synology im Download Center ee Europa Auch sollten m glichst Firmware und Programme smogas ums amerika Linux Asien ungef hr gleich alt sein da teilweise Funktionen Honakona ee Europa genutzt werden welche Firmware abh ngig sind RER SRH a Windows Computern zu synchronisieren Asien Hongkong Es sind drei Anwendungen verf gbar Per Cloud Station Um Dateien zwischen dem Synology NAS und Amerika Mac Computern zu synchronisieren Asien e Synology Assistant zum Einrichten der DS ae inklusive berspielen der Firmware een er oa Windows erstellt wurden Asien Erh ltlich f r Windows Mac und u Europa Li n u xo Se ee Um zu best tigen dass die Aufzeichnungen und EAN e Download Redirector f r den Zugriff auf die Download Station Erh ltlich f r Windows und Mac e Data Replicator zum Anfertigen eines Backups der Daten vom PC auf eine DS Erh ltlich f r Windows Ich werde mich hier ausschlie lich mit Windows befassen Die Handhabung mit anderen Betriebssystemen unterscheidet sich aber meist nur geringf gig 6 1 Synology Assistant Um diese Software wird kein Nutzer herum kommen Doch ich m chte gar nicht wieder zu weit vorgreifen Lassen Sie uns einfach einen Blick darauf werfen Das heruntergeladene zip Archiv enth lt eine Installationsdatei welche den Assistant komfortabel
185. erdem als sekund res Suchkriterium welches dazu genutzt wird um die Artikel zu ordnen Nach dem Titel Hide_Date Ist hier der Wert y eingef gt wird das Datum in der Ausgabe versteckt Content Enth lt den eigentlichen Beitrag Rubrik Gibt an zu welcher Rubrik der Beitrag geh rt Es k nnen auch mehrere Werte mit Komma getrennt angegeben werden Sequence Wenn ben tigt kann hier eine manuelle Reihenfolge f r die Sortierung der Beitr ge in Form einer Zahl angeben Es wird dabei aufsteigend sortiert Nun m ssen wir noch daf r sorgen dass ein Zugriff auf die Datenbank erfolgen kann Dazu wird die Datei emsAds php inc verwendet Die anderen Dateien enthalten einen entsprechenden Aufruf unter Verwendung des Befehls require lt php conn mysql_connect localhost root mysql_select_db cms4Ads conn g editor cms4ds_ editor php action gt In der zweiten Zeile werden Benutzername und Passwort angegeben Dieser Teil muss also in der Regel angepasst werden Die dritte Zeile enth lt den Namen der Datenbank und die vierte Zeile den Link zum Editor welcher auch angepasst werden kann wenn ben tigt Doch nun zur eigentlichen Abfrage welche in cms4ds php eingef gt wird lt php function iso8859 mydecode html simple translation of german letters a array a gt xC3xA4 O gt xC3xB6 W gt xC3xBC A gt xC3x84 O gt xC3x96 U gt xC3x9C B gt xC3x
186. ere 15 6 3 und der Inhalt Ohne jetzt zu sehr auf die technischen Einzelheiten einzugehen m chte ich einmal kurz zeigen was sich genau hinter den einzelnen Kategorien verbirgt Denn viele Dinge die einem das Leben als professioneller Anwender erleichtern k nnen verstecken sich recht tief in den Namen der Kategorien und Seiten in englischer Sprache System Hier wird von der Hardware CPU RAM bis hin zum Linux alles beleuchtet was direkt auf oder mit der Hardware arbeitet Dazu geh ren auch die Dienste Daemons Prozesse und zeitgesteuerten Aktionen sowie die Statistiken zu Gesundheit und Geschwindigkeit Disks Ganz einfach formuliert geh rt hier alles dazu was Scheiben hat Flash Speicher wie SSDs einmal ausgenommen Hier l sst sich einsehen und einstellen wie die Festplatten im System integriert sind und wie sie arbeiten Dazu geh ren auch Dateisysteme Raids SHR LVM und S M A R T Werte Firmware Alles was Synology selbst gemacht hat ist hier zusammengefasst Unter anderem die Hardware Kontrolle der LEDs am Geh use die Logdateien und die Einbindung von Fremdanwendungen lassen sich hier einsehen und beeinflussen Network Auch die technische Seite eines Netzwerkes bleibt nicht unbeleuchtet So geh ren zu dieser Kategorie DDNS LAN Schnittstellen IP Blockaden auf Systemebene und Porteinstellungen sowie entsprechende Statistiken um wenige zu nennen Server Wenn man auch diese Kategor
187. ern WP Netzwerk betreibt wird hier vor Probleme gestellt denn dieses Verhalten f hrt zu einer Nicht Erreichbarkeit des Dienstes Wer dann nicht auf die Einstellungen der Firewall Einfluss nehmen kann steht schnell vor einem Problem Doch dies ist in der Regel nur bei billigen Ger ten der Fall Aufschluss dar ber erlaubt meist der Blick in das Handbuch des Ger ts welches schon vor Kauf auf der Internetseite des Herstellers abrufbar sein sollte Wird eine entsprechende Funktion erw hnt braucht man sich keine Sorgen zu machen Stichworte NAT Port Forwarding Firewall Wireless LAN Besonders teuer im Nachr sten ist Wireless LAN kurz WLAN Da meist ein sogenannter Access Point ben tigt wird wenn der Router diesen Dienst nicht bietet k nnen die Anschaffungskosten schnell in die H he gehen Diese Ger te sind durchaus mal teurer als ein Router Nach ca 5 Jahren sollte man unter Umst nden dann pr fen ob neue Endger te nicht auch einen neuen Router mit besserem WLAN rechtfertigen Die Hersteller und Entwickler legen alle paar Jahre einen Standard nach mit dem die Geschwindigkeit und h ufig auch die Reichweite erh ht wird Jeder Router hat dann noch eine Reihe von Zusatzfunktionen die n tzlich sein k nnen Insbesondere im Telefonie Bereich ist viel Spielraum vorhanden Auch mit Kindersicherungen wird gern geworben Doch aus Sicht eines NAS Besitzers und engagierten Netzwerkers sind die oben aufgef hrten am wichtigsten 7 3 Die H
188. ernate_debug_tool disable Sollte jemand den letzten Schritt vergessen wird das Log bis zum n chsten Neustart weiter geschrieben Anschlie end werden die Nachrichten stattdessen in den Linux Speicher unter var log messages geschrieben was diese Datei daraufhin unbrauchbar machen w rde 2 26 Piepton Steuerung Diese etwas spa ig bersetzte Option findet sich interessanterweise unter Energie Der Umfang ist je nach DiskStation unterschiedlich da nicht jede Hardware eine Steuerung dieser Warnt ne zul sst H ufig zu finden sind u a Piepton bei Gebl sest rung Pieption bei Volume Absturz Pieption beim Hoch und Herunterfahren 2 27DSM Update Ein Update der Firmware ist sehr einfach Man l dt die entsprechende Datei Endung pat bei Synology im Download Center herunter speichert sie auf dem Rechner nicht der DS und ffnet in der Systemsteuerung DSM Aktualisierung Wer m chte kann dort auch aktivieren dass automatisch nach Updates gesucht werden soll Wird eines gefunden so wird man benachrichtigt und kann die Installation automatisch erfolgen lassen Beta Software wird ber diesen Kanal jedoch nicht verbreitet Wer also aktuellste Technologie testen m chte sollte regelm ig bei Synology oder der deutschen Community vorbeischauen Wichtig Ein Downgrade ist in einigen F llen zwar mittels Modding m glich entgegen der Aussage der Systemsteuerung siehe deutsches Wiki doch dies ist stets mit
189. erschl sseln Schl ssel f r Verschl sselung Schl ssel best tigen Beim Start automatisch anh ngen 2 4 1 Berechtigungen zu Anwendungen Zu guter Letzt noch einen Blick auf die Anwendungsberechtigungen Ga Systemsteuerung Anwendungsberechtigungen G F 2 4 tes Name gO Gew hren Domainbenutzer LDAP Benutzer Audio Station F Bearbeiten Berechtigung schlie t ein beliebig FTP nf Name Anwendungsberechtigungen File Station wt Audio Station FTP File Station WebDAV Netzwerksicherung Tij test FTF File Station Netzwerksicherung WebDAV Video Station u WebDAV i Co Dort kann ber einfache Haken die Berechtigung f r den Zugang zu den verschiedenen Anwendungen wie FTP File Station etc gesetzt werden Welche Anwendungen auf dieser Seite auftauchen h ngt nat rlich zum einen davon ab welche Anwendungen installiert sind zum anderen muss aber auch der Entwickler seinerseits entsprechende Vorkehrungen treffen Wer viele der Anwendungen f r sich nutzt wird diese Seite schnell zu sch tzen lernen 2 5 Web Station Die Disk Station bringt auch einen eigenen Webserver mit welcher nach Aktivierung die eigene Homepage im Internet pr sentiert Doch alles der Reihe nach Zun chst sollten sie sich vergewissern dass die Web Station im DSM aktiviert ist und die entsprechenden Ports in ihrem Router weitergeleitet wurden http 80 Wer das verschl sselte https nutzen m chte muss auch dies v
190. ersion vom 24 03 2013 by Matthieu HE Ao Synology Peano Die Firmware Vom schlanken Desktop und vielen Paketen AQ Inoffizielles Handbuch in einer anderen Gruppe sogar mit Schreibrechten ausgestattet wurde wird er dennoch nicht auf web zugreifen k nnen Wenn mehrere Nutzer Zugriff auf die administrativen Funktionen wie Systemsteuerung bekommen sollen so m ssen sie Teil der Gruppe administrators sein Seien Sie daher vorsichtig wem Sie zum Administrator machen Als n chstes geht es darum einzelne Nutzer zu erstellen Das entsprechende Interface sieht so aus Erstellen Bearbeiten L schen Benutzer importieren Benutzer Home suche Name Beschreibung Email Status admin System default user Normal ber den Button Benutzer importieren k nnen Dateien hochgeladen werden welche detaillierte Informationen zu den einzelnen Nutzern erhalten Genaueres dazu finden Sie in der Hilfe welche in den DSM integriert ist ber Benutzer Home l sst sich der home Ordner aktivieren und konfigurieren Unter Bearbeiten findet sich das folgende Fenster Beispiel f r Nutzer admin admin Benutzerinformationen Benutzergruppen Privilegieneinstellung quote Name admin Beschreibung Email Passwort Passwort best tigen Lassen Sie nicht zu dass der Benutzer das Konto Passwort ndern kann Dieses Konto deaktivieren Sofort Mach 2010 94 Den Namen sollt
191. ert werden soll Es reicht ein eingeschrankter Account mit Zugriff auf mindestens einen Ordner als Ziel fur das Backup 4 4 Online Cloud Backup Einmal bei Sicherungen Uber Netzwerke angekommen kann man auch den Transfer Uber etwas weitere Strecken in Betracht ziehen Mit den immer leistungsfahigeren Netzen der Internetprovider k nnen auch gr ere Daten zu Rechenzentren bertragen werden Die Angebote sind dabei sehr vielf ltig Bei einigen mietet man sich ein Stuck virtuelle Festplatte und bezahlt einen Festpreis bei anderen wird akribisch nach Nutzung abgerechnet etwa bei Amazon welche auch Begriffe wie Gigabyte pro Stunde pflegen und dazugeh rige Werte berechnen Je nach Art und Zweck des Backups kann man daher frei w hlen und eine pauschale Empfehlung ist schlicht nicht m glich 4 4 1 Amazon Der Internetriese z hlt auch in diesem Gebiet zu den gr ten Anbietern Je nach den Anforderungen gibt es bei Amazon zwei Produkte zur Auswahl Amazon S3 und Amazon Glacier An eines sollte man bei Amazon immer denken Als Unternehmen mit Sitz in den USA gelten besondere Gesetze Die Rechtslage zur Verwendung in Europa ist da etwas schwierig Ohne R ckfrage mit einem Fachanwalt w rde ich Unternehmen und Organisationen eine Lagerung der Daten bei Amazon auch im europ ischen sprich Irischen Rechenzentrum nicht empfehlen F r den pers nlichen Gebrauch muss sich jeder selbst berlegen wem er seine Daten anvertraut S3
192. ert oder verschl sselt oder Alle diese Verfahren geh ren zur Schicht 6 Hier werden die Daten so vorbereitet dass jedes System damit umgehen kann Es werden also auch Zeichens tze wie ASCII umgesetzt um eine reibungslose bertragung zu gew hrleisten Im Idealfall werden hier alle Abweichungen von Standards der unteren Schichten behoben Doch auch bersetzungsverfahren geh rt zur Festlegung dieser Schicht falls Daten einmal nicht in die Standards passen und eine Notlosung gefunden werden muss 1 7 Schicht 7 Anwendungsschicht Und jetzt erst kommt die Anwendung selbst welche ein Protokoll einsetzt um dann mit einem anderen Netzwerkteilnehmer zu kommunizieren Die Liste an weiteren Unterpunkten wird daher jetzt sehr lang 1 7 1 DNS amp DDNS Wer wollte sich schon 173 194 69 113 merken nur um zu Google zu kommen Namen lassen sich nun mal f r Menschen einfacher merken als Zahlenkolonnen mit IPv6 w rde das noch mal deutlich spannender So gesehen ist DNS nicht unbedingt technisch notwendig es schafft aber eine wichtige Br cke zwischen Mensch und Maschine Zum DNS System geh ren wie so h ufig Client und Server Die Anforderungen an Nameserver sind aber deutlich h her als f r andere Anwendungen So setzt zum Beispiel die f r Deutschland und damit de zust ndige DeNIC Deutsches Network Information Center drei an getrennten Orten betriebene Nameserver voraus bei denen man seine Domain hinterlegen l sst Zur
193. erung ein VPN aufbauen Die dennoch schleppende Verteilung der Adressen an Endkunden hat man bisher berwiegend den Betreibern der gro en Netze zu verdanken Denn IPv6 erfordert auf deren Seite etwas mehr Arbeit als f r den heimischen Benutzer Und man muss nat rlich das entsprechende Know how aufweisen In lokalen Netzen fahren moderne Betriebssysteme schon seit einiger Zeit IPv4 und v6 gleichzeitig Dual Stack Betrieb Die deutsche Bundesregierung hat f r Beh rden und Verwaltung 5 Quintillionen IPv6 Adressen zugesprochen bekommen Quintillion Zahl mit 30 Nullen 1 4 3 DHCP amp NAT Um IP Adressen zu vergeben ist entweder eine manuelle Konfiguration mit vielen Zahlenkolonnen notwendig oder das automatisierte Verfahren DHCP Dynamic Host Configuration Protocol Steht ein Netzwerktreiber auf DHCP so kontaktiert die Netzwerkschnittstelle sofort einen entsprechenden Server und besorgt sich von ihm die im Netzwerk blichen Informationen wie eine eigene IP Adresse und die g ltige Subnetzmaske sowie IP Adresse von DNS und Gateway Ein Gateway stellt den Zugang zu anderen Netzwerken wie dem Internet her In einem normalen Netzwerk handelt es sich dabei also um den Router Bis ein Client eine Adresse ber DHCP bekommt sind jedoch mehrere Schritte notwendig Zun chst richtet der Client einen Broadcast ber das gesamte Netz auf der Suche nach einem DHCP Server Sind mehrere davon vorhanden wendet sich der Client dem zu
194. ervers sowie den Port erg nzt werden Wichtig ist dass SNARE nur TCP Verbindungen aufbauen kann Ein Betrieb des Syslog Servers mittels UDP ist somit nicht m glich andere Softwarealternativen bieten dies haben jedoch an anderen Stellen Nachteile Denn die gro e St rke von SNARE ist die Filterfunktion mit welcher aus Windows Meldungen RFC konforme Mitteilungen werden Im Webinterface verstecken sich diese hinter dem Begriff Objectives Configuration Dort kann man viele Nachrichten unterbinden indem man Information und Success Audit entfernt Somit werden nur Fehler gemeldet Auf der anderen Seite fehlen damit auch Informationen die in einigen Szenarien etwa einem Einbruch in das System bei bekanntem Passwort welche n tzlich f r die Aufkl rung sein k nnen Nur darf man anschlie end nicht vergessen die nderungen auch an den Dienst zu melden Apply the Latest Audit Configuration 3 4 SNMP SNMP dient zur berwachung eines Netzwerks und ist insbesondere im gewerblichen Bereich sehr beliebt da es die einfache Administration eines gigantischen Netzwerks erm glicht Alle wichtigen Daten wie die Auslastung einzelner Rechner oder ganzer Serverfarmen lassen sich bersichtlich abrufen SNMP Aktivieren Sie SNMP um den Server mit der Netzwerk Verwaltungssottware zu berwachen SNMP Service aktivieren Community Name Email Auch eine DS unterst tzt SNMP nach Aktivierung im DSM unter Netzwerkdi
195. erz von itaris CMSADS gek mpft Von nun an ist das CMS prinzipiell zur Arbeit bereit Doch itari hat nat rlich nicht hier aufgeh rt Uns steht noch eine Tour durch die zus tzlichen Funktionen wie dem RSS Feed und der Datenbankanbindung bevor 11 7CMS4DS SQL Wie die berschrift schon symbolisiert Wir st rzen uns jetzt auf die M glichkeit eine SQL Datenbank mit dem CMS4DS zu verkn pfen Die Datenbank muss ber ein geeignetes Admin Programm zun chst erstellt werden Sehen wir uns einmal an in welcher Form die Datenbank aufgebaut werden soll CREATE TABLE cms4ds_content Content_ID int 11 NOT NULL auto_increment TS timestamp NOT NULL default CURRENT_TIMESTAMP on update CURRENT_TIMESTAMP Titel varchar 288 collate latini1_general_ci NOT NULL Version vom 24 03 2013 by Matthieu Synology DiskStation CMSADS Inoffizielles Handbuch Titel_Datum datetime default NULL Hide Date char 1 collate latini_general_ci default NULL Content varchar 32000 collate latin1l_general_ci default NULL Rubrik varchar 2 collate latin1_general_ci default NULL Sequence int 11 default NULL PRIMARY KEY Content_ID Content_ID Existiert ausschlie lich zur besseren Handhabung TS Enth lt das Datum der letzten nderung wird nicht direkt vom CMS genutzt Titel Enth lt eine Zeichenfolge welche dem Namen des Beitrages entspricht Titel_Datum Hier wird das Datum der Ver ffentlichung vermerkt Das Datum dient au
196. ese Festplatte real ein Dieser Vorgang wird daher auch als mounten bezeichnet Mounten wandelt also ein St ck magnetisches Metall in wirklichen Speicherplatz welcher les und beschreibbar ist Kurz gefasst wird dies auch als virtuelles Dateisystem bezeichnet denn es ist nur virtuell eine Einheit obwohl es eigentlich viele verschiedene physikalische Quellen hat Bewegen kann man sich in dieser f r Windows Anwender ungewohnten Umgebung mit dem d u15 Kommando c Dessen Funktionsweise m chte ich an zwei Beispielen erl utern cd volumel MeineDaten Dieser Befehl wechselt in den Ordner volume1 welcher sich direkt unterhalb des root Verzeichnisses befindet und anschlie end in den darin befindlichen Ordner MeineDaten cd MeineDaten Hier f llt sofort das Fehlen eines zu Beginn auf Das hat zur Folge dass nun der Ordner MeineDaten nicht mehr direkt unter liegen muss sondern auch in dem Ordner in dem man sich gerade befindet liegen kann Wenn Sie sich also bereits in volumei befinden und in den Ordner MeineDaten m chten so gen gt dieser Befehl und Sie m ssen nicht den vollen Weg beschreiten wie im ersten Beispiel beschrieben Wenn Sie brigens einen langen Ordnernamen haben so k nnen Sie die automatische Vervollst ndigung nutzen ber die Tabulatortaste laden die meisten Kommandozeilen sofort den Rest des Ordnernamens sofern es nicht einen anderen Ordner mit hnlichem Namen gibt
197. eser Datei Vertrauenswuerdig Herbert Manfred Autoren Manfred Werner 87 http de selfhtml org servercgi server htaccess htm verzeichnisschutz Version vom 24 03 2013 by Matthieu MGE Er We Wo Synology DiskStation Inoffizielles Handbuch htaccess Zugriffsschutz el Soeben haben wir zwei Gruppen erstellt Der Gruppenname steht dabei vorne gefolgt von einem Doppelpunkt und allen Benutzern welche zur Gruppe geh ren sollen getrennt lediglich von einem Leerzeichen Doch was nutzt uns eine Einteilung in Gruppen Damit w ren wir bei den n chsten Erweiterungen Require valid user reizt die M glichkeiten der Require Anweisung nicht einmal ansatzweise aus So wie von uns verwendet wird nur ein g ltiger Benutzer verlangt Um dies einzuschr nken gibt es zwei M glichkeiten Entweder simpel ber Require user gefolgt von den erwarteten Nutzernamen oder ber Require group Und genau da zahlen sich unsere M hen um eine htgroups aus Wenn Sie die Zeile Require valid user gegen Require group Autoren ersetzen erhalten nur noch Manfred und Werner nicht aber Herbert Zugriff Sobald Sie viele Nutzer zu verwalten haben kommt ihnen eine derartig aufgespaltene Nutzerverwaltung schnell gelegen und kann viel Zeit sparen Syntax Require valid user group user ausgew hlte Nutzer ausgew hlte Gruppen Kommen wir nun zur letzten erweiterten M glichkeit lt Files
198. esetzt Bevor sich ein Nutzer verbindet wird diese Liste berpr ft und bei bereinstimmung die Verbindung abgebrochen unabh ngig davon ob die Zugangsdaten falsch oder richtig waren Diese Automatische Blockierung muss zun chst aktiviert werden Der FTP Dienst bietet au erdem die M glichkeit ausschlie lich mit SSL TLS verschl sselte Verbindungen anzunehmen Nutzt man FTP ber das Internet sollte man dies aktivieren Beachten sie dann dass ihr Programm welches sie zum Zugang nutzen dies unterst tzt z B WinSCP Ab dem DSM 2 2 kann dies sogar auf alle Dienste also auch SSH DSM NES erweitern Version vom 24 03 2013 by Matthieu Synology DiskStation nn Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch Wie man den Webserver absichert haben wir bereits mit den htaccess Dateien besprochen Wer in seinem Router die verschl sselten Ports aktiviert hat muss nun au erdem die entsprechenden Funktionen im DSM aktivieren Einzelne Shares k nnen auf der DS au erdem verschl sselt werden Dies w rde bei Diebstahl des Ger tes den Diebstahl der Daten verhindern Zu guter Letzt m chte ich noch ein paar Worte ber Passw rter sagen Hacker Angriffe basieren h ufig auf W rterb chern welche oft verwendete W rter enthalten Daher sollten sie nie W rter in ihrem Passwort verwenden Doch auch dies reicht bei weitem nicht aus Ihr Passwort sollte nicht zu kurz sein 6 8 Zeichen M
199. etzt aber bei vielen Formaten ein VLC Plugin f r den Browser voraus e Bilder ber externe Dienste bearbeiten e Upload von Dateien ber Drag n Drop des Windows Explorers Datei im Explorer nehmen und auf das Fenster des Dateibrowsers ziehen e Nach Dateien suchen Rechts oben im Dateibrowser auf Erweiterte Suche klicken was ein Men ffnet Einen deutlichen Geschwindigkeitsschub ergibt eine Indexierung der Dateien welche in der Systemsteuerung unter Gemeinsame Ordner aktiviert werden kann e sowie die in den n chsten Unterkapiteln erkl rten UWE tr D Filter s Schl sselwort Ort Dateityp Beliebig Datum Anderungsdatum e fur wid ni Gr e MB Beliebig B Besitzer Gruppe Beliebig Pr Suche 2 7 1 Einh ngen von Images ISO amp UDF und Netzlaufwerken Weiter vereinfacht wird die Handhabung von gr eren Netzwerken mit dem Einh ngen von entfernten Verzeichnissen Die DS bindet mount somit ein Verzeichnis eines beliebigen SMB CIFS Servers ein Wichtig zu beachten ist dass die Zugangsdaten dabei beim Einh ngen angegeben werden eventuell auf anderen Servern Fell ul vergebene Berechtigungen greifen somit rtoname u nicht mehr da f r den entfernten Server kennwort ee E alles aussieht als w rde es von diesem zuordnen zu PL Durchsuchen einen Benutzer kommen E Beim Start automatisch bereitstellen Ebenso werden Images unterst tzt wie sie mei
200. f ihrer Tastatur die Hilfe ber F2 das Men und so weiter Sogar ein Editor f r einfache Textdateien ist mitgeliefert Tastaturk rzel ist F4 8 4 3 Zugriffsrechte Nachdem jetzt die Navigation etwas besser verst ndlich sein sollte wartet noch ein weiterer wichtiger Punkt wenn es um den Zugriff auf Dateien geht Denn nicht jeder darf alles machen Daf r gibt es Zugriffsrechte Und diejenigen die darauf zugreifen d rfen werden in drei Kategorien eingeteilt Den Eigent mer der Datei dessen Gruppe und alle anderen Der Eigent mer ist neben dem allm chtigen root der einzig befugte um Zugriffsrechte zu ndern Der Eigent mer hat diese Datei dort abgelegt und kann somit auch ber sie bestimmen Zus tzlich werden die Benutzer in Linux in Gruppen eingeteilt Nutzer innerhalb einer Gruppe haben meist hnliche Rechte weshalb auch hier weitere Rechte einger umt werden k nnen Schlie lich bleibt noch der letzte Fall wenn ein Nutzer zu keiner der vorher genannten Kategorien geh rt Doch bevor ich Ihnen nun sage wie sie Rechte ndern k nnen mache ich die aktuellen Berechtigungen erst einmal sichtbar Das dazugeh rige Kommando ist Is Dieses spuckt aber leider recht wenig aus weshalb es meist mit den Parametern al aufgerufen wird Das a blendet auch versteckt Ordner und Dateien ein beginnend mit einem und das listet weitere Informationen wie auch die Berechtigungen Ein paar typische Zeilen wi
201. fizierten aber weithin genutzten Zus tzen Entsprechend uneinheitlich ist in einigen Systemen die Verwendung der Sicherheitsstufen 8 dieser Stufen klassifizieren die Nachricht von beinahe berfl ssig bis zum 3 So bezeichnet man einen Zeitraum in dem die Dienste eines Servers nicht erreichbar sind Professionelle Hoster geben eine garantierte maximale Downtime an Wird diese berschritten kann der Kunde sein Geld je nach Vertrag ganz oder teilweise zur ck verlangen Entsprechend kostspielig ist eine Downtime Selbst wenn man nicht daf r bezahlt wird ist ein nicht erreichbarer Server meist eine gro e Einschr nkung an der Arbeit und kann ganze Abteilungen f r gewisse Zeit Arbeitslos machen weil notwendige Dokumente oder Anwendungen nicht zug nglich sind http tools ietf org html rfc3164 http tools ietf org html rfc3195 Version vom 24 03 2013 by Matthieu Synology DiskStation nn Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke 89 Inoffizielles Handbuch Stufe Rot Notfall Der Synology Syslog Server hinterlegt diese Stufe in der Ansicht mit passenden farblichen Markierungen um wichtiges schnell zu trennen M chte man daher wirklich wichtige Meldungen finden ist ein gut funktionierendes Filtersystem unerl sslich Die Suche des Syslog Servers von Synology mag nicht zu den besonders detaillierten geh ren ist aber sehr einfach zu bedienen und bietet alles was man f r erste Analysen b
202. ft 250 width 616 height 540 gt edit lt a gt lt p gt fout lt div gt mysql_close conn t1 sscanf microtime f s print out gt lt set var t value lt php print PHP t1 0 t sek gt gt Einmal Schritt f r Schritt Zun chst werden die deutschen Sonderzeichen a 6 U A 0 U in Code umgewandelt damit es nicht zu Problemen kommt Dann wird eine Variable mit Zeitstempel erstellt und am Ende mit einer zweiten abgeglichen um die Zeit des Zugriffs messen zu k nnen Nun folgt eine weitere Zeichen berpr fung Doch dieses Mal werden Probleme nicht in Codes umgewandelt sondern rigoros gel scht Also Vorsicht mit Sonderzeichen Und endlich folgt dann der Datenbankzugriff Bei einer Abfrage wird die Sortierung zuerst anhand des sequenc Wertes versucht Sollten alle diese Werte gleich sein wird auf das Datum zugegriffen Am Ende sieht dann die Struktur eines einzelnen Beitrages aus wie folgt lt div class content style display block gt damit auch ein Bookmark Integration erfolgen kann wird der Titel hierf r vorbereitet lt h3 onclick bookmark Titel gt Titel lt h3 gt falls das Hide_Date ungleich y ist dann wird zudem das Titel_Datum ausgeben falls der Autor existiert wird er auch mit ausgegeben getrennt mit einem lt i gt Titel_datum Autor lt i gt lt p gt Content lt p gt falls die Ausgabe im lokalen Netz erfolgt Adres
203. ftware zeitweilig ndern kann Somit ist es sehr wohl m glich Adressen zu f lschen Gl cklicherweise werden MAC Adressen nicht weltweit genutzt sondern nur im LAN Ger te auf Schicht 2 etwa ein Switch arbeiten mit MAC Adressen um den Weg zum Ziel zu Version vom 24 03 2013 by Matthieu Synology DiskStation Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch bestimmen Im weltweiten Verkehr ben tigt man dagegen Schicht 3 und damit Router die komplexe Wege anhand von IP Adressen bestimmen Sobald jetzt von Informationen in Form von Paketen geredet wird sind Sie in Schicht 2 angelangt denn es geht nicht mehr um die physikalische bertragung der Daten auf einem Kabel oder einem anderen Medium und sei es Luft Doch je gr er die Netzwerke werden desto schwieriger wird es Kollisionen zu vermeiden Auch die Pr fung einer vollst ndigen und unver nderten bertragung ist daher Pflicht kann aber auf verschiedenen Schichten abgehandelt werden Alternativ zu Ethernet gibt es beispielsweise das Token Ring Verfahren was jedoch ein ringf rmiges Netzwerk jeder Teilnehmer mit 2 Schnittstellen ohne Unterbrechung voraussetzt Dabei wandern die Daten stets einmal reihum um ihre Unversehrtheit zu best tigen Das sorgt jedoch f r mehr Kabelsalat h here Ausfallquoten und l ngere Wartezeiten f r die Pakete F r andere Medien wie Lichtwellenleiter oder Luft kommen auch andere Standards auf Schicht
204. ge ein Backup gesichert bleibt und wann es gel scht bzw vernichtet z B CD wird Dies h ngt auch ma geblich von der Sicherungsmethode ab denn die Aufbewahrung von CDs und DVDs ist g nstiger als eine fachgerechte Lagerung von Festplatten Magnetb nder sind f r gro e Mengen hingegen nach wie vor das Mittel der Wahl Au erdem besagt die rtliche Trennung dass man die USB Festplatte nicht immer neben dem PC stehen haben sollte Bei einer DiskStation kann eine dauerhaft angeschlossene USB Festplatte beispielsweise bei einem Stromschlag besch digt werden was Originaldaten und Backup zugleich vernichtet Ideal w re daher die Speicherung in einem anderen Geb ude oder zumindest in einem anderen Geb udeteil um bei Br nden die Backups retten zu k nnen ohne selbst direkt in Gefahr zu sein Quelle http de wikipedia org wiki Datensicherun abgerufen am 24 06 2011 23 20 Uhr Version vom 24 03 2013 by Matthieu oae Er NC No Synology DiskStation Backup Inoffizielles Handbuch 4 1 1 Murphys Gesetz Murphys Gesetz ist keine Grundregel der IT Sie stammt von einem Ingenieur mit dem Namen Murphy und beschreibt mehr eine Lebensweisheit In der IT gewinnt sie aber eine ganz besondere Bedeutung Die vereinfachte umgangssprachliche Variante lautet Alles was schiefgehen kann wird auch schiefgehen Was bedeutet das in Bezug auf Backups Wenn man auf ein solches zur ckgreifen muss wird auch das Backup selbst nicht mehr z
205. gendwann bemerkte er wie hardwarenah er programmierte und dass daraus ein kleiner Kernel gewachsen war Im Sommer 1991 schrieb er dann in einer Usenet Newsgruppe einen kleinen mittlerweile legend ren Bericht ber seine Arbeit und forderte die Leser auf ihre W nsche an ihn zu richten So wuchs schnell die Zahl der Interessierten und Aktiven da sich viele ber diese Neuentwicklung freuten welche nicht dieselben Kinderkrankheiten aufwies wie die bisher entwickelten L sungen Schlie lich wechselten sogar Entwickler der alternativen Minix und HURD Systeme zum Linux Projekt ber was dessen Gr nder Andrew Tanenbaum ziemlich aus der Fassung brachte Als Linux weiter wuchs vergr erte sich auch das Interesse an einer L sung Linux f r Nicht Entwickler zug ngig zu machen denn bisher musste Linux nach wie vor an das eigene System angepasst werden Auch entwickelten sich Terminals wie die Shell welche auch nach wie vor beim Modding einer DiskStation zum Einsatz kommt zu grafischen Oberfl chen weiter So entstanden die ersten Distributionen Diese besitzen z B eigene Installations Routinen um den Nutzer durch diesen komplizierten Prozess zu begleiten Des Weiteren bekommt man mit Distributionen fertige Anwendungen mitgeliefert sodass man sofort loslegen kann a umgangssprachlich f r modifizieren also das Anpassen des Systems ber die vom Hersteller gegebenen M glichkeiten hinaus teilweise auch mit Verlust der Garanti
206. gestellt werden Auch das L schen nach einigen Tagen ist problemlos m glich Sollte man trotzdem mal eine eigene IP in der Liste haben kann diese gezielt gel scht werden Diese Funktion ist dringend jedem zu empfehlen Sie ist ein wichtiger Sicherheitsschritt Version vom 24 03 2013 by Matthieu HE Ao Synology DiskStation a Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch Automatische Blockierung Aktivieren Sie diese Option um IP Adressen mit zu vielen fehlgeschlagenen Login Versuchen zu blockieren Fehlversuche beim Login ber SSH Telnet rsync FTP WebDAV iPhone File Station oder die Verwaltungsschnittstelle z hlen alle als Login Versuche C Automatische Blockierung aktivieren Eine IP Adresse wird blockiert wenn Sie die Anzahl der fehlgeschlagenen Login Versuche innerhalb der unten eingegebenen Zeit erreicht hat Login Versuche Innerhalb von Minuten 5 Ablauf einer Blockierung aktivieren Wenn der Ablauf einer Blockierung aktiviert ist wird die Blockierung der IP Adressen nach der eingestellten Anzahl an Tagen aufgehoben Blockierung aufheben 0 nach Tagen E Mail Benachrichtigungen aktivieren Beim Blockieren einer IP erhalten Sie eine Benachrichtigung per E Mail Blockierungsliste m m Antivirus Essential oO 1 2 22 Antivirus EEFT berblick gt Bereit zum Scannen fl Quarant ne Klicken Sie auf eine der folgenden Schaltfl chen
207. glichen mit PHP deutlich dynamischer Zun chst hat man die Wahl eine Datei php zu nennen oder html In beide l sst sich PHP bei entsprechend konfiguriertem Webserver einarbeiten Dazu dient ein Tag wie oben erl utert welcher jedoch aufgebrochen wird lt php gt Innerhalb dieses Kastens k nnen beliebig viele Anweisungen mit getrennt aufgef hrt werden PHP lehnt sich in seiner Struktur an die meisten anderen Programmiersprachen an Wer also schon eine solche am besten C beherrscht wird sehr schnell erste Erfolgserlebnisse haben Variablen m ssen in PHP aber nicht initialisiert werden Sie beginnen mit einem S gefolgt von mindestens einem Buchstaben Variablen welche mit S_ beginnen sind vom System vorbelegt Etwa S_GET welches einen Parameter aus der URL mit angeh ngt abruft Ein Beispiel aufgerufen index php index 1 lt php variable Das wird Text variable und jetzt hab ich sie berschrieben 321 das hier wird eine Fehlermeldung geben variable GET index echo variable gt Als Ausgabe wird 1 erscheinen den mit S_GET index wird der hinter index php bergebene Parameter index abgerufen und mit echo wird dieser Wert anschlie end ausgegeben Es kann auch html Code ausgegeben werden der anschlie end vom Browser korrekt interpretiert wird F r die meisten Prozeduren wie if wer
208. gsm glichkeiten auf in dieser Kategorie w re u a WinSCP zu nennen Die oberste Leiste beinhaltet die n tigsten Eingabefelder f r die Zugangsdaten Im unteren Teil werden der Inhalt der eigenen Festplatte n sowie der Inhalt des FTP Servers ge ffnet Dort kann mittels Drag amp Drop mit Dateien gearbeitet werden Bei der Fehlersuche ist unter anderem das Panel mit den FTP Meldungen sehr hilfreich Dort l sst sich meist die genaue Fehlerursache ablesen Oder man beobachtet einfach einmal was DS und PC so an Befehlen austauschen Ganz unten ist die Warteschlagen beheimatet welche die n chsten Dateien zur bertragung anzeigt 5 6 WebDAV Version vom 24 03 2013 by Matthieu HE Ao Synology DiskStation Auf Daten zugreifen aber wie Wichtige Protokolle im Uberblick Inoffizielles Handbuch Eine lohnenswerte Alternative zu FTP ist WebDAV o CE eine Abwandlung von http um die Ubertragung von di 4 Dateien zu verbessern Es lauft daher auch auf dem SB pcs X Consortium Webserver und ist f r den Einsatz ber das Internet ees gedacht Zu den besonderen Sch nheiten von WebDAV z hlen Versionskontrolle Port 80 zur Kommunikation bei einer DS leider nicht nutzbar da es nicht auf dem entsprechenden Webserver l uft sondern auf dem System Webserver welcher u a f r die Anzeige des DSM zust ndig ist und eine breite Unterst tzung von Betriebssystemen und Softwar
209. gung Beispielsweise beim RAM im Computer Caches in Google e Vervielf ltigung zu Gunsten behinderter Menschen e Kopien f r den Gebrauch im Rahmen des Kirchengebrauchs und im Schulunterricht e Berichterstattung in Medien e Zitate inanderen Werken Das Urheberrecht erstreckt sich aber auch auf R ume wie beispielsweise Foren Beitr ge F r diese gilt allerdings dass das Werk ein sch tzenswertes Ausma erreichen muss Kurzum Es ist Vorsicht geboten wenn fremder Inhalt auf eigenen Seiten Schriftst cken oder wo auch immer verwendet wird Im Kontrast zum Urheberrecht gibt es die M glichkeit dessen was im englischen Sprachraum als Copyleft bezeichnet wird Man kann also bestimmte Rechte abgeben um anderen Vorteile daraus zu schaffen Als Beispiel dazu gelten unter anderem die GNU GPL und Creative Commons Lizenzen Version vom 24 03 2013 by Matthieu Synology DiskStation Inoffizielles Handbuch Around the Corner oder kleine Randnotizen ke 14 Around the Corner oder kleine Randnotizen Hier noch ein paar Kleinigkeiten welche mir im Alltagsgebrauch meiner DS aufgefallen sind und durchaus erw hnt werden sollten 14 1Skype und ein Webserver Da ich auch gerne den Webserver der DS f r eigene Webseiten verwende ist bei mir Port 80 freigegeben und auf die entsprechende Adresse weitergeleitet Nun installierte ich Skype um auch im Ausland mit meinem Laptop billig zu Telefonieren Nachdem ich meine e
210. hType Basic AuthName Passwortschutz Beispiel AuthUserFile passw htusers Require valid user Zeile f r Zeile AuthType Basic Damit geben Sie den Startschuss fur einen Passwortschutz Au erdem bedeutet Basic dass die Kommunikation unverschl sselt erfolgen wird Alternativ k nnen Sie dort Digest einsetzen Allerdings wird diese verschl sselte Variante nicht von allen Browsern unterst tzt Entscheiden Sie also selber AuthName Diese Wortgruppe spielt keine wichtige Rolle und existiert nur damit Sie bei verschiedenen Systemen nicht die bersicht verlieren Version vom 24 03 2013 by Matthieu MGE EY NG Ho Synology DiskStation At Zugriffsschut 169 Inoffizielles Handbuch access ZUgrITTSSCHUTZ AuthUserFile Nun wird es spannend In dieser Zeile m ssen sie den Link zu einer Datei angeben welche in einem Unterverzeichnis liegt und deren Dateiname mit ht beginnt blicherweise wird ntusers oder htpasswd verwendet Vorteil wenn sie einen dieser Namen verwenden Richtig konfigurierte Webserver verstecken diese Datei sodass ein Zugriff nur mittels FTP o m glich ist ber den Inhalt dieser Datei werde ich sp ter sprechen Require valid user Mittels dieser Zeile hauchen Sie ihrer Beschr nkung leben ein Denn nun erh lt nur noch der Zugriff der einen g ltigen Benutzernamen vorweisen kann valid user Doch wie genau wird jetzt eigentlich Benutzer und Passwo
211. hen u lt center gt lt center gt Text zentrieren lt center gt Zentriert lt center gt lt a lt a gt Hyperlink zu example org lt a href http www synology href example org gt forum de gt Deutsches Synology Forum lt a gt lt img Bild einblenden Urheberrecht lt img src example org beachten kombinierbar mit src http www synology bild gif gt align forum de index html gt Version vom 24 03 2013 by Matthieu OOO EY We Wo Sl Hellas Einf hrung in html und PHP Inoffizielles Handbuch Wer sich noch n her damit befassen m chte sollte sich auch CSS ansehen welches Styles definieren kann Ansonsten werde ich hier mit html aufh ren da es wirklich nicht viel mehr zu sagen gibt wenn man einen kurzen berblick geben m chte Basierend auf dem einfachen Baukastenprinzip l sst sich dieser Code recht schnell schreiben und lesen Wer wissen m chte was mit html noch m glich ist insbesondere html5 bringt neue M glichkeiten mit sich u a in der Integration von Multimediainhalten der kann sich dazu zahlreich an anderen Stellen belesen Heutzutage wird brigens nur noch selten html von Hand geschrieben sogenannte IDEs Plattformen die alles f r Entwicklungen notwendige mitbringen und Routinearbeiten automatisieren fertigen diese Grundger ste sofort an und f r reine html Seiten werden grafische u82 Editoren wie KompoZer verwendet 10 2PHP PHP ist ver
212. hicht 1 Hardware BitUbertragungsschicht ccccccccsssseccccceesseccceseeeecceeseeeeeeseeseeeneess 18 1 3 Schicht 2 SICHEFUNSSSCHICHT u ueber 18 1 3 1 ERETIC nee E A E isaneiseeeteeh 18 1 3 2 IDOA S ee EE E EA ee 19 1 3 3 Wake on LAN WOE aers a 20 1 3 4 Virtual Private Network VPN PPTP ODENVPN ccsccccccssssecceeeeessecseeeeeeeeeeseeenes 20 1 4 Schicht gt VELMItLIUNSSSCHIChHt ee ee 21 1 4 1 PUA EEE ELENA IRRE RENNER REGEN REEL FERNE A 21 1 4 2 PW 5 EE EE OE ESE VEREINE HERAN E EE E EEE PING E E E E 21 1 4 3 DACP SENAT ee ee 22 1 4 4 ee ee een 23 1 5 SCHICHL A Troan OES CUI NE ee ee 23 1 5 1 TER VE UDP ee ee E ae E ee 24 1 6 SENICHLEN DS UN Be ae ee een 24 1 6 1 Kommunikationssteuerungsschicht ccccccsssececcesecceeeeseceeseeceeeeeceeseuseceseeeceeseeeeeeees 25 1 6 2 Darstellung SSC CINE ae ee ee en ee 26 1 7 Schicht 7 ANWENAUNSSCHICHL ccsscccsesssrecconssscucnsescnecusseccossscucussscesoussscueussscneusvessensnss 26 1 7 1 DNS INS ee Re een 26 1 7 2 FEC E E E A EE A 29 1 7 3 FTP File Transter Protokoll unserer 30 Version vom 24 03 2013 by Matthieu Synology DiskStation Vor dem Lesen _ Inoffizielles Handbuch 1 7 4 SME F Se E see pae un yegeesace ia tan eet tesaseeeeoaes 31 1 7 5 WV EDDA eier ues er ae ER ee ee 32 1 7 6 Ve SS ee a ee ee ee ee 32 1 7 7 POP SMER INAP een en 33 1 7 8 ee N 35 1 7 9 DENG ee en ee ee 36 TAID De een 36 1 8 Programmiersprachen und Co 2zss
213. hieu Olle EY We WoO Synology DiskStation Backup 101 Inoffizielles Handbuch acKup Hier noch einmal der Boot Screen Version 9 04 Die erste Option ist genau das Richtige Ubuntu ausprobieren Hinweis Wenn Sie sich sp ter noch zur Installation entscheiden k nnen Sie das auch mitten aus dem laufenden System heraus machen Auch eine nachtr gliche Neu Formatierung ist dank GParted kein Problem Version vom 24 03 2013 by Matthieu aodo EY NC HNO Synology DiskStation Inoffizielles Handbuch Auf Daten zugreifen aber wie Wichtige Protokolle im Uberblick 5 Auf Daten zugreifen aber wie Wichtige Protokolle im berblick Viele Wege f hren nach Rom Aber nur wenige wirklich schnell Welche Wege einfach und welche holprig aber daf r schnell sind um an Ihre Daten zu kommen soll jetzt gekl rt werden Der wichtigste Teil ist dabei nat rlich der Zugriff im LAN Wer hingegen von extern zugreifen m chte sollte direkt zum zweiten Teil dieses Kapitels springen 5 1 Zugriff ber SMB CIFS Windows hat mehr zu bieten als nur die Anbindung als Netzlaufwerk Doch zuerst die Basics Die Theorie ist in Kapitel 1 7 4 Gleich zu Beginn Es ist nicht ohne weiteres m glich die gesamte DS als ein Laufwerk mit dem PC zu verbinden Einzig WebDAV bietet dies theoretisch an jedoch mit anderen Einschr nkungen und ausschlie lich mit Zusatzprogrammen 5 1 1 Mittels SMB Netzlaufwerke u
214. hlie lich PHP und nach Aktivierung auch eine entsprechende Anbindung an MySQL Dies sollte f r die meisten Heimprojekte eigentlich genug sein Doch der Vollst ndigkeit halber seien mit JSP ASP und Perl auch nicht unterst tzte Techniken genannt Um nun den Zugriff auf die neue Webpr senz zu erleichtern sollte man sich dar ber hinaus einmal DDNS ansehen Unter der Haube kommt bei Synology wie schon angesprochen ein Apache Webserver zum Einsatz welcher die meisten h ufig genutzten PHP Module beinhaltet Doch an vielen Ecken wurde auch gespart um die Geschwindigkeit zu erh hen Wer also die volle Kontrolle haben m chte der kann sich einen zus tzlichen Apache via ipkg installieren und diesen entsprechend anpassen und erweitern Entsprechende Anleitungen gibt es im deutschen Synology Forum und Wiki ebanwendunger Optionen HTTF Oienst webD w Web Station aktivieren Web Station aktivieren um eine Website selbst zu hasten Virtueller Host C Aktivieren Sie die Option PHP Konfiguration register_globals PHP Cache aktivieren Pers nliche Website aktivieren Aktivieren Sie diese Option um lokalen Benutzern das Erstellen einer pers nlichen Website zu ermt wird ins Home Verzeichnis des Benutzers hochgeladen MySQL aktivieren MySQL aktivieren um Datenbankfunktionen zu erm glichen Speicherort Volume 1 Verf gbar 412 78 GB 2 5 1 Erweiterte PHP Einstellungen Der Webserver ist mittlerweile zu einem wichtigen
215. hlussendlich l sst sich wohl folgendes festhalten Zum Zugriff bers Web ist die File Station am komfortabelsten zumindest zur Nutzung von wenigen Dateien Bei gr eren Mengen ist WebDAV deutlich unkomplizierter Wer jedoch viel Wert auf Geschwindigkeit legt und daf r auch ein wenig Zeit in die Einrichtung investiert greift stattdessen zu FTP Au erdem ist man bei FTP nicht gezwungen den System Webserver freizugeben Auf demselben Webserver l uft auch der DSM ber das LAN sollte man wahrscheinlich zur jeweils nativen Transportmethode greifen Insbesondere Mac Nutzer haben wenig Alternativen Bei Linux hingegen ist es manchmal einfacher und komfortabler das zu nehmen was die Distribution so anbietet Und das muss wie Ubuntu zeigt nicht immer NFS sein 6 http www golem de news vpn security asswoerter knacken fuer 200 us dollar 1207 93555 html Abgerufen am 31 7 2012 21 57 Uhr 6l Die grafische Oberflache zur Einrichtung von SMB oder FTP Verbindungen ist recht einfach zu bedienen wahrend NFS nur Uber die Kommandozeile zu konfigurieren ist Version vom 24 03 2013 by Matthieu Olle EY NC No Synology DiskStation a Auf Daten zugreifen aber wie Wichtige Protokolle im Uberblick Inoffizielles Handbuch iSCSI nimmt die Rolle eines L ckenf llers ein und hat f r die meisten Nutzer nur geringe Vorteile die eine Verwendung angesichts der Nachteile nicht rechtfertigen Es wird meist nur in Unternehmensanwendungen zw
216. hnell vom n chsten PC aus die M glichkeit der Wartung hat Die Konfigurations Oberfl che sieht aus wie folgt Screenshot Portable Version v 0 60 hee PuTTY Confic tion G R pa ee S Recht einfach erkennt man hier dass ich noch Category Pa Session Fe rer keine Adresse eingegeben habe aber Port und Loggi ee Specify the destination you want to connect to Protokoll bereits auf SSH umgestellt sind Wer i Host Name or IP address p i nn nun noch die Adresse seiner DiskStation eingibt bi u aga entweder DDNS Account oder IP Adresse Window w sini kann mit einem Klick auf Open die Sitzun re Load save or delete a stored session UP 8 Translation Saved Sessions beginnen Dann dauert es einen Moment bis Selection In ren eine Verbindung steht Nun sitzen wir vor einem Connection R ee Data schwarzen Fenster auf dem ein gr ner Cursor Proxy en Delete auf Befehle wartet Zun chst will Putty die at Anmelde Daten von uns wissen Man kann sich Serial eena eT als admin einloggen oder wenn man tiefer in Always ever nly das System m chte auf den root aaa Cancel zur ckgreifen Sein Passwort ist normalerweise identisch mit dem des admin Was nun Zun chst noch einmal der kurze Hinweis SSH respektive die Shell ist das wohl m chtigste Tool in der gesamten DiskStation Ein falsches Kommando kann das gesamte System lahm legen
217. ht initialisiert ein Eintrag mit dem Beides wird sich gleich ndern ber einen Klick darauf ffnet sich die Datentr ger initialisierung Erst ist eine Entscheidung zwischen MBR oder GPT Da nicht notig es W Computerverwaltung Lokal a System Aufgabenplanung Ereignisanzeige Freigegebene Ordner amp Zuverl ssigkeit und Leis sh Ger te Manager 4 Datenspeicher f Datentr gerverwaltung gt Dienste und Anwendungen Sie m ssen einen Datentr ger initialisieren damit LDM darauf zugreifen kann Eiit ch Base Datentr ger ausw hlen Einfach Basis M Datentr ger 2 us Einfach Basis NTFS amp DATA D Einfach Basis NTFS us HD i Einfach Basis FAT32 Den folgenden Partitionsstil f r die ausgew hlten Datentr ger verwenden MBR Master Boot Record GPT GUID Partitionstabelle Hinweis Der GPT Partitionsstil wird nicht von allen vorherigen Versionen von Windows erkannt Er wird empfohlen fur Datentrager mit mehr als 2 TB Speicherkapazitat oder f r Datentr ger die auf Itanium basiertten Computem verwendet werden OK Abbrechen GaDatentrager o E aaa E E Basis C3 DATA D 298 09 GB 10 7468 143 79 GB NTFS 140 29 GB NTFS 3 26 GB Online 4 Fehlerfrei EBA Fehlerfrei Systempar Fehlerfrei Prim re Pz Fehlerfrei EIS Datentr ger 1 Basis j 372 61 GB 372 6 GB FAT32 Online Fehl Aktiv Prim
218. hzusehen Neben der ezCloud ID werden hier auch Berechtigungen vergeben verbundene Clients angezeigt und alte Dateien wiederhergestellt Mit der Aktivierung der Cloud Station hat jeder Benutzer einen eigenen Ordner CloudStation in seinem home Verzeichnis sofern letzteres aktiviert ist M chte man nun zus tzliche Ordner synchronisieren muss man dies unter Freigabe konfigurieren Freigabe gt Der h ufigste Stolperstein f r Probleme mit der Cloud Station sind neben der soeben angesprochenen Freigabe Liste die Berechtigungen Ein neuer Benutzer darf nicht automatisch die Cloud Station verwenden Er muss dazu unter Berechtigungen freigeschalten werden Auch ber LDAP oder Dom nen eingebundene Benutzer betrifft dies Verwaltung Speichern Lokale Benutzer P Suche 3 Cloud Station a u ae Berechtigungen gt admin Normal et Als n chstes geht es zur ck zum PC Mac Die Software kann jederzeit bei Synology heruntergeladen werden und aktualisiert sich bei Updates auch selbstst ndig ber die Synology Server Nach der Installation wird man ber die Einstellungen ausgefragt Standardm ig legt das Programm unter Windows einen eigenen Ordner im Profil des Benutzers an Noch eine kleine Anmerkung zur QuickConnect Funktion Dieser Dienst l uft ber Synology Verwendet man ihn nicht laufen auch keine Daten der Cloud Station ber Synology au er die angesprochene Auto Update Funktion des Clients Der
219. ich einen Schl ssel ein welcher ben tigt wird Welche DiskStations genau Wake on LAN haben ist in der Vergleichstabelle aufgef hrt http www synology com deu products compare_ spec ph Mittlerweile ist OpenVPN in die Firma OpenVPN Technologies Inc berf hrt doch die Software bleibt GPL lizensiert und somit frei zug nglich Version vom 24 03 2013 by Matthieu Olle EY Wo No Synology DiskStation ar Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch Um Einrichtung und Betrieb des von Synology herausgegebenen VPN Center auch f r Laien zu erm glichen gibt es eine eigene Benutzeranleitung daf r Die deutsche Community stellt eine bersetzung dieses urspr nglich englischen Dokuments bereit 1 4 Schicht 3 Vermittlungsschicht Nun da die Stra en f r das Postauto gebaut und der n chste Empf nger MAC Adresse auf dem Paket aufgebracht ist geht es an die Suche nach Adresse und Weg Und genau das ist Teil von Schicht 3 und dem h ufigsten Vertreter dem Internet Protocol IP 1 4 1 IPv4 W hrend man in Ethernet also eindeutige MAC Adressen findet die im lokalen Netzwerk verwendet werden bietet IP einfacher handhabbare logische Adressen Um den Unterschied von IP und MAC noch einmal hervorzuheben Die IP Adresse bleibt w hrend der gesamten bertragung im Normalfall identisch es sei denn man setzt NAT ein aber das ist ein anderes Thema Anhand ei
220. ich um Optionen welche in beliebiger Reihenfolge und Menge nach dem eigentlichen Befehl gesetzt werden k nnen Und wem ein au er Kontrolle geratenes Programm unter die H nde kommt kann dieses mit der Tastenkombination Strg C stoppen allerdings ohne dass dieses vorher ordnungsgem beendet wird 8 3 1 vi Von vielen gef rchtet von vielen geliebt Das ist vi Dieser Texteditor ist bei allen UNIX Systemen Standard und sollte daher immer vorhanden sein So auch auf unserer DS Doch da wir immer noch von einer Shell reden ist es entsprechend schwierig eine vern nftige Maschine Nutzer Schnittstelle zu entwerfen Denn von einer GUI kann man hier wohl nur eingeschr nkt reden Auch wenn ber ipkg Alternativen wie nano zur Verf gung stehen ist vi doch die bessere Wahl insbesondere wenn man nicht nur auf einer DS auf Linux st t und dann etwas machen m chte Am einfachsten ist noch das ffnen einer Datei Denn vi ist auch als Kommando verf gbar und l sst sich daher ber vi Datei aufrufen Als kleines praxisnahes Beispiel schauen wir uns einmal die Konfiguration des User Apachen an Damit wir nichts kaputt machen k nnen kopieren wir zun chst die Originaldatei in ein unser besser zug nglicheres Verzeichnis Ich setze dabei ein im DSM erstelltes Verzeichnis Documents auf Volumen 1 voraus Wenn sie ein anderes verwenden m chten tauschen sie bitte den Ordnernamen an den entsprechenden Stellen aus cp usr syno apache conf
221. ichen handelt sind Anf hrungsstriche wie oben nicht notwendig Die darauf folgende Zeile ist eine kleine nicht unbedingt wichtige Meldung Sie weist auf ein Syntaxproblem hin welches jedoch bergangen werden kann Erzeugt wird sie durch die Wall Option Wenn es allerdings wichtigere Probleme gibt so ist Wall ein guter Helfer Die fertige Datei welche nun im bin ren Format vorliegt also nicht wieder in ihre Programmiersprache zerlegt werden kann ist ausf hrbar DiskStation gt hello Hello World Die erste Zeile ruft die Datei hello im momentanen Verzeichnis auf Da unser Programm nur eine kurze Zeile Text ausgibt tut sich danach auch nicht mehr Version vom 24 03 2013 by Matthieu Er NGC No Es Deen Andere Anwendungen auf der DS Inoffizielles Handbuch Mehr Informationen zur Arbeitsweise gibt es unter der man Seite von gcc man gcc auf der Konsole sowie an vielen Stellen im Netz 15 4 3 Compilen mit der Toolchain Wer sich nicht die M he machen m chte auf dem Zielger t einen Compiler einzurichten der kann die bereits angesprochene Toolchain nutzen Leider ist das Cross Compiling eine Wissenschaft f r sich Wer dennoch einen Versuch wagen m chte sollte sich den 3rd Party Apps Integration Guide zu Gem te f hren Dort ist der komplette Prozess vom Herunterladen der Toolchain bis zum Integrieren in den DSM beschrieben Ich w rde hier aber den Rahmen sprengen wenn ich mich damit
222. ichenden Wiedererkennungswert l sst sich als Marke registrieren Nachschlagen kann man Markennamen beispielsweise beim deutschen Patent und Markenamt DPMA unter http dpma de Ist eine Suche dort ohne Resultat kann man sich in der Regel recht sicher f hlen Wer aber hingegen dem Irrglauben unterf llt das Markenrecht zu umgehen indem man eine klare Differenz zur Marke gibt sollte vorsichtig sein Hier ist das Ermessensma der Richter sehr weitl ufig So erging es beispielsweise dem Besitzer von eltern online de Nach Ansicht der Richter stellte das Anh ngsel online keine ausreichende Differenzierung zu dem des Magazins Eltern angemeldeten Markennamen dar Wer seine Seite ausschlie lich privat nutzt hat das Gl ck mit dem Markenrecht nur eingeschr nkt zu unterliegen doch wie schnell man kommerziell handelt werden wir sp ter sehen 13 2Domain Anbieter w hlen Jede Verwaltungsstelle f r TLDs Top Level Domains also Domains wie de com org usw ist f r die Vergabe von Domains vollst ndig verantwortlich In Deutschland f r de Domains ist das die DENIC Deutsche Network Information Center Diese Organisation hat eine gewisse Anzahl von Mitgliedern gr tenteils Unternehmen die dann entsprechende Domains beantragen verwalten und vergeben k nnen Prinzipiell ist es empfehlenswert Domains immer von Mitgliedern der jeweiligen Vergabestelle zu beziehen Denn Drittanbieter m ssen ihrerseits wiederum auf jene Zuruckgre
223. ie Daten verloren 4 6 Synology Time Backup Ein wichtiger Aspekt bei Backups ist h ufig auch die Sicherung verschiedener Versionen Synology tr gt mit der Anwendung Time Backup dieser Anforderung Rechnung Time Backup ist als zus tzliches Paket im Paketzentrum erh ltlich Es kann dabei genau festgelegt werden in welchen Abst nden Backu Ps Synology Time Backup Beta Zeitbalken Einstellungen angelegt werden sollen 20101210 1600 Um einen einfachen Root P rite Anzeigen Action Einstieg zu erm glichen Be name Gr e Dateityp Ge nderte Zeit 55 Documents Ordner Freitag 10 Dezember 2010 0 hat Synology aber auch bereits einen eigenen Sicherungsplan hinterlegt Einzige Bedingung ist die w K lt Seite 1 voni gt M Elemente pro Seite Sicherung auf ein anderes Volumen oder eine andere DiskStation Wenn die 0 a Daten also auf volume liegen kann nicht auf selbiges gesichert werden Auch ist die Anzahl an Datensicherungen innerhalb von Time Backup je nach Prozessorgeschwindigkeit limitiert Backups auf andere DiskStations sind sogar nur auf einigen Ger ten m glich Doch auch bei diesen Ger ten sollte man nur wirklich wichtige Daten in kleinen Mengen mit Time Backup sichern hier ist bereits h ufig Kritik ber geringe Performance bei sehr hoher Prozessorauslastung bekannt geworden 4 7 Einstellungen Bei eventuellem Reset des Ger
224. ie besten Strategien werden einmal auf ihre Belastbarkeit getestet Wenn ein Dateisystem laut dem DSM zusammenbricht oder anderweitig Probleme macht m chte man vor dem Experimentieren nat rlich seine Daten im sicheren Wissen Daher hier ein kleines Tutorial wie man Dateien von einer intakten Festplatte retten kann die nicht in einem Raid oder JBOD betrieben wurde Denn das Problem liegt im verwendeten Dateisystem Es kann mit Windows nicht ohne weiteres ausgelesen werden ext3 ext4 Ben tigt wird e Ein USB SATA Adapter ODER ein ge ffneter PC mit interner SATA Schnittstelle e Eine leere CD und einen PC mit CD Brenner inkl Software e Internetverbindung e Die aus der DS gerettete Platte Ich werde in meiner Anleitung unter den vielen verf gbaren Linux Distributionen das beliebte Ubuntu verwenden Den Download gibt es u a hier http wiki ubuntuusers de Downloads Ich habe den Torrent Download auf meinen PC geladen Herausgekommen ist eine iso Datei Praktisch jede Brenn Software kann ein solches Image auf eine leere CD DVD brennen auch ein USB Stick l sst sich mit etwas mehr Arbeit verwenden Nun zur Hardware Ich werde meine Festplatte ber einen Adapter an einen USB Anschluss klemmen Wie bereits erw hnt k nnen Sie aber auch einfach eine interne SATA Schnittstelle nutzen Passen Sie beim Anschlie en auf die Pins amp Aner ican Re leased 87 199 auf ine ee AHIBIDS C 2881 Beim USB Adapter sollten Sie mit dem
225. ie ein wenig zusammenfasst dann ist hier alles vertreten was die Kommunikation erm glicht Sei es auf Dateiebene Samba Webebene Apache Datenbanken oder auf CLI Ebene Telnet Backup amp Recovery Ein h ufiges Thema f r ein NAS ist die Datensicherung Im AdminTool lassen sich daher Backups anfertigen und kontrollieren Insbesondere l sst sich hier rsync konfigurieren der auch auf vielen anderen Linux Systemen l uft und daher gern genutzt wird Der DSM h lt f r ihn nur sehr sp rliche Assistenten bereit 8 Passend zur Weihnachtszeit l sst sich die DS hier auch wie ein Weihnachtsbaum nutzen Einfach alle LEDs auf Blinken schalten Version vom 24 03 2013 by Matthieu HE Ao Synology DiskStation Inoffizielles Handbuch Andere Anwendungen auf der DS Security Alles was helfen soll die Sicherheit zu erh hen findet hier Platz So u a Schnittstellen zur Automatischen Blockierung und zur Firewall Tools Diese Kategorie vereint ein paar Tools die sonst im AdminTool verschwinden w rden Ein Dateibetrachter ein Shell Zugang eine minimale C C Entwicklungsumgebung ein Mail Client und ein FTP Client Web Applications Diese Umschreibung enth lt alles was Synology an Anwendungen mitliefert sei es Web Station Photo Station etc Viel mehr gibt es zu diesem Tool gar nicht zu sagen denn eine genaue Hilfe w rde den Rahmen sprengen Die meisten Dinge m ssten Sie mit dem hier gewonnenen
226. ie folgt http DS Adresse Nutzer Als Beispiel f r die DDNS Adresse meine ds de und einen Nutzer namens Lokal http meine ds de Lokal 2 6 Photo Station Die einzige von Synology bereits vorinstallierte Webanwendung ist die Photo Station Diese l uft technisch gesehen auf demselben Webserver wie die Web Station ben tigt diese jedoch nicht unbedingt Erreichbar ist sie nach Aktivierung ber http diskstation photo bzw http diskstation benutzername photo Pers nliche Photo Station sofern aktiviert Auf einer Disk Station gibt es wohl keine bequemere und zugleich vollst ndigere L sung zum Ver ffentlichen und Pr sentieren von Fotos Daf r kann der Blog mit Hinsicht auf die Features nicht ganz mit gro en Systemen wie Wordpress mithalten Die Auslegung als Webanwendung ohne direkten Bezug zum DSM begr ndet auch die separate Konfigurationsoberfl che Um Zugang zu dieser zu erhalten muss man sich mit dem einzigen Benutzerkonto anlegen welches standardm ig auch hier existiert Dem admin Ist man angemeldet kann man jedoch die Benutzerkonten auch mit denen des DSM koppeln Die Photo Station greift dann auf Benutzernamen und Passw rter dort zu nur die Berechtigung auf Basis der Alben muss man weiterhin dort administrieren Ein Album ist im Normalfall ein Unterordner von photo Wenn ein Album ffentlich ist k nnen alle Besucher mit Kenntnis der Domain auch auf die Bilder zugreifen Dar ber hinaus ist ne
227. ie ihn erneut bis drei weitere Signalt ne ausgegeben wurden Dann kann der Assistant wieder mit der Installation beauftragt werden Die Daten welche auf den Volumen waren sollten nicht besch digt worden sein Doch Backup ist immer Vorsicht Murphys Gesetz sagt nun mal das alles schief gehen kann was nur geht Doch durch die Neuinstallation geht auch einiges neben den Einstellungen verloren wie etwa e Der Index f r die Mediendienste muss neu erstellt werden ebenso wie die Vorschaubilder f r die Photo Station e Alle Datenbanken gehen verloren e S mtliche Inhalte der Photo Station wie Blogeintr ge sowie die Playlisten des iTunes Servers gehen verloren e Die Daten der Surveillance Station lassen sich mit Bordmitteln nicht mehr abrufen Ein Downgrade der Firmware also ein herabsetzen auf eine ltere Version ist auch so nicht m glich Dazu gibt es eine sehr heikle Anleitung im Wiki Version vom 24 03 2013 by Matthieu MGE Er We Wo BENK CHAJAI H aan oN EEE TON TITI ENEE i BAY NENE Zz T s Synology DiskStation Erweiterte Funktionen fur komplexe Aufgaben und Netzwerke Inoffizielles Handbuch 3 Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke 3 1 DHCP Server In vielen Heimnetzen stellt der otcr server Router auch einen DHCP Server DHCP Server aktivieren zur Ve rf g u ng me h r zur Th
228. iert Thema illegale bzw unerw nschte Dateien f r welche auch der Anbieter teilweise mithaftet ist f r ihn nun zus tzlich zu seinem eigenen home Ordner ein Ordner homes verf gbar Dort sind Links zu den verschiedenen home Ordnern jedes einzelnen Nutzers integriert Es handelt sich dabei allerdings um eine reine Sicherheitsma nahme und man sollte es nicht bertreiben 2 8 Cloud Station Dienste wie Dropbox sind weithin bekannt und praktizieren seit Jahren was nun gern als Cloud die Runde macht Bei Synology hat man nun an dies angekn pft und synchronisiert ber verschiedene Ger te hinweg Dateien Dazu ist das gleichnamige Programm f r die DS nachinstallierbar ber das Paketzentrum sowie das aktuell f r Windows und Mac bereitstehende Desktop Programm notwendig Anschlie end synchronisiert die Cloud das Verzeichnis CloudStation unter dem pers nlichen home Ordner Eine nderung des Verzeichnisses ist momentan nicht m glich Herzlichen Gl ckwunsch Sie k nnen nun Folgendes tun Auf Dateien von Ihrem Ordner Auf Dateien von der Taskleiste aus zugreifen aus zugreifen Hard Disk C gt 6 26 PM a u a 11 29 2011 2 8 1 Installieren aktivieren und richtig nutzen Uber die Cloud Station wird viel diskutiert vom ungl cklichen Name bis hin zum eigentlichen Sinn Doch wenn man sie richtig benutzt stellt sie durchaus einen kleinen Ersatz f r Dropbox dar Jedoch sollte man nicht auf die Idee kommen
229. ifen was manchmal zu l ngeren Bearbeitungszeiten und rechtlichen Auseinandersetzungen f hren kann Mehr Informationen unter http www denic de Dort findet sich auch eine Recherche M glichkeit f r freie und vergebene Domains Denn als Domain Inhaber werden Sie mit Namen E Mail und Anschrift vermerkt um im Streitfall schnell Kontakt aufnehmen zu k nnen Die Richtigkeit dieser Daten ist in Deutschland verpflichtend und wird im Fall des Versto es rechtlich geahndet Es ist sehr wichtig dass Sie ihrem Anbieter vertrauen k nnen Denn er muss beispielsweise bei bestimmten TLDs die Aktivit t der Domain best tigen Tut er dies nicht etwa weil er sich mit ihnen um Zahlungen streitet oder seine Technik versagt k nnen sogenannte Domain Grabber die Domain w hrenddessen auf den eigenen Namen registrieren Zur ck geben diese eine Domain meist nur gegen viel Geld 13 3Das m ssen k nnen Sie auf ihrem Server tun Ist der Server erst einmal erreichbar muss auf bestimmte Dinge geachtet werden So treffen auf Betreiber sowohl Gesetze zu welche schon seit dem Urbeginn des Rechtssystems gelten genauso wie die noch recht jungen Gesetze f r sogenannte Neue Medien Da g be es zum Beispiel die Gesetze zum Thema Volksverhetzung Verleumdung Pornografie und Copyright Kurz gesagt Sie haften f r das was Sie anbieten Dabei bernehmen Sie auch eine eingeschr nkte Haftung wenn ein Version vom 24 03 2013 by Matthieu Olle EY We WoO Sy
230. iffsschutz We 500 Internal Server Error Interner Server Fehler Sollte ein Problem im Server oder im auszuf hrenden Skript aufgetreten sein wird dieser Fehler zur ckgegeben H ufige Ursache ist ein Fehler in der Programmierung der Seite 503 Service Unavailable Dienst nicht erreichbar In diesem Fall wird der Server zwar erreicht liefert aber keine Daten zur ck da er berlastet ist Doch nun endlich zur ck zum Thema Der folgende Inhalt muss in der htaccess Datei liegen welche sich im Stammordner des Webservers also web befindet Die Fehler 401 403 und 404 werden auf error php weitergeleitet ErrorDocument 401 error php ErrorDocument 403 error php ErrorDocument 404 error php Die entsprechende Datei error php kann auch in einem anderen Ordner liegen Der Pfad muss dabei mit angegeben werden z B ErrorDocument 401 errors html 401 php Die Datei sollte dann Informationen f r den Nutzer enthalten in denen er ber den aufgetretenen Fehler informiert wird und eventuell auch wie er Sie als Betreiber davon in Kenntnis setzen kann Formular E Mail Adresse Wenn Sie keine eigenen Fehlermeldungen aufsetzen bekommt man kurze knappe h ufig auf Englisch verfasste Meldungen vom Apache Abschlie end noch der Syntax ErrorDocument Error Code Pfad zur Hilfedatei 12 5Passwortschutz Doch nun zur eigentlichen St rke von htaccess Dem Passwortschutz Grundlegender Passwortschutz Aut
231. ig Mi Be x ach Album Landslide The Big Milow Jonath 2006 ___ Coming Of Age Nach Interpret You Don t Know The Big Milow Jonath Pi 00 2006 Milow Nach Komponisten Stepping Stone The Big Milow 5 or at ee Pop 3x 5 2006 en ES Nach Genre Excuse To Try The Big Milow Jon ay P i 1 24 2006 re Random100 l Little More Time The Big Milow Jonath op a er 3 2006 d a Sid a f E Q m Jy n gt 6 K rzlich hinzugef gt Silver Game The Big Milow a 2 Pop Bil 2006 gt Wiedergabeliste one of it The Big Milow I Pe ae 2006 2 FE aS Internet Radio igl Until The Morning C The Big Milow is 2006 Titel a o Radiosender hinzuf ip The Bigger Picture The Big Milow Jonath 2006 Canada FP canada Comin Milow 2008 The Ride The Ride Comin Milow 2008 Coming Of Age Coming Of Age Comin Milow 2008 Stephanie ON 2 1 Me ne Favoriten Stephanie Comin Milow 2008 The Priest gt Medienserver The Priest Comin Milow 2008 5 House By The Creek Seite 1 voni C 50 v 1 40 von 40 angezeigt lt Seite i voni gt gt Cc 2 10 1 Smart e Wiedergabelisten Synology nennt diese Funktion offiziell Smart Wiedergabeliste und meint damit eine klassische Wiedergabeliste die ihren Inhalt dynamisch anhand bestimmter Regeln erstellt Diese Regeln k nnen sich an so ziemlich allem orientieren was ein Lied an Tags mit sich bringt Interpret Album Titel Datum hinzugef gt Da
232. iii z a NG Mo sige Deen Andere Anwendungen auf der DS Inoffizielles Handbuch http www synology wiki de index php Admin Tool Ich m chte das Kapitel ber Anwendungen aus der Community damit erst einmal schlie en wohlwissend dass es noch viele weitere Pakete gibt die man hier nennen k nnte wie einen vollst ndigen DHCP Server oder eine Oberfl che zum Steuern der Lichter an der Frontseite namens Automate von itari 15 4Eigene Programme compilen Auch ich werde mit alten Traditionen hier nicht brechen Denn in jedem Buch ber Programmiersprachen bildet ein simples Programm den Anfang welches Hello World ausgibt In C ist dies recht schnell geschrieben Bereits hier sei angemerkt Ich m chte und werde hier keine Programmiersprache erl utern sondern nur wie eben jene C C Codes f r eine DS erstellt werden k nnen Doch genug dazu Besagtes Test Programm kann mit dem Editor der Wahl geschrieben und als hello c gespeichert werden nelude lt stdio h int main printi Tello Worldin return 0 15 4 1 Das Compilen Um einen Code f r eine bestimmte Architektur zu erstellen gibt es in der Regel zwei Wege Der erste ist das Erstellen ber eine spezielle Toolchain welche meist der Hersteller des Ger ts anbietet Oder aber man installiert auf dem Zielger t einen bereits daf r angepassten Compiler Wenn ein Linux auf dem Zielger t l uft ist es gut m glich dass schon einer vorinstalliert i
233. ilures pdf Version vom 24 03 2013 by Matthieu EY N NO Synology DiskStation We Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch zustande Google zufolge bringt erst eine Langzeitbetrachtung die gew nschten Erfolge Bei der Verletzung der vom Hersteller festgelegten Grenzwerte schl gt die DS dann deutlich Alarm EA Speicher Manager iSCSI Target Hot Spare Cache Management Test Planer Aktualisieren E 5 M A R T Informationen Datentr ger 1 Wo Paar HD d ID Attribut Wert Schlecht Schwellw Status Rohdaten Datentr ger 3 WDE 1 Raw _Read_Error_Rate 200 200 051 OK 0 TE Benin men E Spin_Up_Time 171 167 021 OK 5433 4 Start_Stop_Count 100 100 000 OK 311 5 Reallocated_Sector_Ct 200 200 140 OK 0 F Seek_Error_Rate 200 200 000 OK 0 g Power_On_Hours 100 100 000 OK 675 10 Spin_Retry_Count 100 100 000 OK 0 11 Calibration_Retry_Count 100 100 ooo OK 0 12 Power_Cycle_Count 100 100 000 OK 111 E 192 Power Off_Retract_Count 200 200 000 OK 12 193 Load_Cycle_Count 200 200 000 OK 308 194 Temperature _Celsius 117 103 000 OK 33 196 Reallocated_Ewent_Count 200 200 000 OK D 197 Current_Pending_Sector 200 200 000 OK 0 198 Offline_Uncorrectable 100 253 000 OK p 199 UDMA_CRC_Error_Count 200 200 000 Ok 0 200 Multi Zone Error Rate 200 200 000 OK g a Schlie en 1 2 Schicht 1 Hardware Bit bertragungsschicht Die IEEE Institute of Electrical and El
234. ilweise aber sehr kompliziert Auf unserer DiskStation bietet PHP neben vollen Linux Programmen die einzige M glichkeit mit Datenbanken zu arbeiten Es wird au erdem frei entwickelt und besitzt keine Lizenzkosten Auch ist es f r Einsteiger schnell zu erlernen und trotzdem sehr leistungsf hig Der Webserver der DiskStation unterst tzt PHP nach Aktivierung ohne Probleme Aus Sicherheitsgr nden m ssen einige Funktionen jedoch explizit aktiviert werden Auch lasst sich dort ein Cache aktivieren der dynamische Seiten statisch speichert um Last und Antwortzeiten zu minimieren Bei Seiten mit viel dynamischem Inhalt kann dies sowohl von Vorteil sein als auch Probleme schaffen wenn Daten nicht mehr ausreichend neu berechnet werden und Nutzer daher falsche oder fehlerhafte Seiten angezeigt bekommen Bei Problemen mit eigenen Seiten und CMS sollte daher diese Funktion testweise deaktiviert werden Einige CMS bringen auch eigene Cache Systeme mit 1 8 3 RSS Obwohl es eigentlich technisch gesehen nur eine XML Seite ist wird der RSS Standard immer wichtiger und immer mehr Menschen nutzen ihn um ber die neuesten Ereignisse im Bilde zu sein Um Daten abzugleichen funktioniert ein abonnierter RSS Feed fast wie ein E Mail Programm In regelm igen Abst nden gleicht es seine Daten mit dem des Servers ab und l dt bei nderungen das neue Material herunter N Obwohl es nie offiziell geworden ist verwenden die meisten Seiten und Programme Py dass
235. im Internet zu synchronisieren wichtig u a f r Mail Station Hypertext Pre processor Programmiersprache welche dynamische Daten auf Webservern abfragen kann wird selber nicht bertragen sondern vorher vom Webserver in html umgewandelt Protokoll zum Abholen von E Mails wobei alle Nachrichten auf den PCs des Nutzers bertragen werden Ports werden hinter IP Adressen verwendet um jeder Anwendung ein eigenes Tor zu geben verhindert dass jede Anwendung eine eigene IP zur Ansteuerung ben tigt Point to Point Protocol over Ethernet Wird von den meisten ISPs verwendet um ihre Kunden anzubinden von Routern umgewandelt f r LAN wird in den DS unterst tzt um eine Verbindung ohne Modem Router zu erm glichen by Matthieu ZO8 EY We HNO lee DE Stal Due Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch Raid Redundant Array of Independent Disks Redundante Anordnung unabh ngiger Festplatten erh ht Datensicherheit und Datenverlust bei Hardwaredefekt erh ht au erdem Schreib und Leseraten geringf gig verschiedene Versionen mit unterschiedlicher Anzahl von Platten und unterschiedlicher Sicherheit verf gbar root Wird in Linux UNIX anstatt des Administrators in Windows verwendet um den h chsten Nutzer zu bezeichnen rsync Protokoll um Backups zwischen Netzwerk NAS Servern anzufertigen auf meisten Linux basierten Maschinen verf gbar S M A R T Self Monitoring Analyzing and Reporti
236. ion installieren Gerade wenn man kein Modell hat sollte das Ergebnis allerdings nicht wirklich zufriedenstellend sein Die Ladezeiten k nnen dabei schnell viele Sekunden betragen Es kann auch sein dass von au en Internet aufgrund zu langer Ladezeiten die Anfrage abgebrochen wird und der Nutzer dann eine Fehlermeldung vor die Nase gesetzt bekommt Ich denke ich habe nun das Problem ausreichend dargestellt Sehen wir einmal was itari dagegen unternommen hat 11 2Das Konzept Wer jetzt dachte er h tte ein tolles CMS f r seinen kleinen Wunderkasten gefunden welches man einfach mit ein paar Klicks installieren kann den muss ich leider entt uschen Itari m chte nicht nur ein schnelles CMS bereitstellen sondern auch dass wir ein wenig ber Web Programmierung lernen So besitzt das CMS4DS weder eine fertige Installationsroutine noch eine einfache M glichkeit alles im Blick zu behalten geschweige denn ein festes Design Au erdem ist das Grundkonzept auch nicht an eine Datenbank angebunden Man muss sich daher ein wenig mit dem Aufbau einer Website sowie PHP und html auskennen Auch weiterf hrende Kenntnisse zu SQL Anbindung sind empfehlenswert wenn man die Funktionalit t ausbauen m chte Ich werde trotzdem versuchen es so einfach wie m glich zu erkl ren sodass man auch mit wenig Wissen ber diese Gebiete etwas erreichen kann Version vom 24 03 2013 by Matthieu cc MGE Er NC No Synology DiskStation CMSADS
237. ion vom 24 03 2013 by Matthieu srar a gt ae a P LX it 09 y 168 LE RR i 7 4 ir SoH aoe HE a D N DIN III SNES Level 1 and Dock A Ve A 7 Yip 2 La a YY WE Wr UERS aa LLA LEE LLLA A ARSTE ONSSAS GY E RSS A 0 YY 6 SEE EDER RN NRT ORSON Pe CPL Li a A ae m er S j Orr aw aa y A O A eee eee 3 F Z t LS mm ro n m oes mak ni A Wal f t l 7 i SZSAN X ER EA OOS ams edo HRA Sess ONS ER zz wwe er gt BESTSELLER va m e Tj u iL RT APO eT AR U EEE TEEN awawan svd t4 f FD a a u a VIS y gt ee er ULL ee m x f FR Een t o KI9 22 70 ne er ern m 4 7 YY el NONI N IE Yj Ly b j DS R E CA 6 ht j LANAN BOOK os XX KDE a Vie Yj A Hi SFEAREN RAR LEN ORL LEST rE E E T THI oh i y TIIITTEHTI A HOT TTT i J EA oF PA BGE 147 Synology DiskStation Inoffizielles Handbuch Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern WIPE 7 Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern Die meisten Nutzer kaufen sich eine DS entweder wenn sie ein neues Netzwerk beispielsweise f r ein neues Haus aufbauen oder wenn sie ihr bisheriges erweitern m chten In beiden F llen gilt es aber eine Vielzahl von Dingen im Drumherum zu beachten 7 1 Techniken und Standards Wie beim gesamten Aufbau dieses Handbuchs m chte ich auch in diesem Kapitel zun chst etwas genauer auf di
238. ist Ganz oben ist ein gr ner Cursor server will use that explicit path If the filenames Ss SAS SAM gt SMS gt A gt SS gt SAE SAMS gt SAMS gt ES gt SS gt SES gt SES 3d der auf Eingaben wartet Dann folgt der Text wobei die Rauten hier keine Relevanz fur vi amp ServerRoot The top of the directory tree under which the server s configuration error and log files are kept httpd conf user 1 443 0 GUI Graphical User Interface Grafische Benutzeroberflache Version vom 24 03 2013 by Matthieu Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation EE haben sondern von der Konfigurationsdatei als Kommentare dienen Diese Zeilen werden also sp ter nicht ber cksichtigt Um leere Zeilen zu signalisieren verwendet vi eine Raute Die letzte Zeile enth lt den momentanen Status des Cursors einmal in Angabe momentane Zeile Zeilen insgesamt und einmal als Prozente Da wir uns hier eine Datei ansehen sind wir erst einmal im Kommandomodus vi kennt den Kommandomodus zur Konfiguration und zum Arbeiten mit der Datei ffnen speichern sowie den Eingabemodus zum Editieren des Textes Wer nun panisch feststellt das vi nichts f r ihn ist der gelangt ber die Escape Taste in den Kommandomodus Befehle beginnen in vi stets mit einem Doppelpunkt S mtliche Eingaben landen jetzt brigens in der untersten Zeile da ja keine Arbeit am Text als solcher gemacht
239. ist ein einfacher Speicher auf den man nach Belieben zugreifen kann F r gewisse Aktionen fallen bestimmte Geb hren an und man bezahlt penibel f r den Zeitraum in dem man Speicher nutzt Alles strikt nach Verbrauch Amazon geh rt damit nicht zu den Flatrate Anbietern Eine Datensicherung zu Amazon S3 l sst sich ber die DSM Applikation Datensicherung und wiederherstellung einrichten Allerdings muss man sich ein wenig einarbeiten bis man versteht was alles eingestellt werden muss und wie Amazon den Speicher verwaltet Einmal konfiguriert verh lt es sich aber wie jedes andere Backup F r Amazon Glacier gibt es ein zus tzliches Programm welches ber das Paketzentrum angeboten wird Glacier lockt mit deutlich g nstigeren Preisen f r die langfristige Speicherung Allerdings muss man eine Wiederherstellung dann deutlich teurer bezahlen Des Weiteren sind die genauen Kosten einer Wiederherstellung von der Geschwindigkeit des Datenabrufs abh ngig Amazon eignet sich gut f r ganz gro e Datenmengen vor allem aufgrund der Preise Link http aws amazon com s3 4 4 2 Strato Der wohl gr te Anbieter einer Online Festplatte im deutschsprachigen Raum setzt dagegen auf einfach zu kontrollierende Kosten Man entscheidet sich bei HiDrive f r eine bestimmte Gr e und kann bis zu dieser Grenze Daten hoch und herunterladen F r Up und Download sowie weitere Aktionen fallen keine Kosten an Ein typischer Flatrat
240. it einem spk zur bersichtlichen Darstellung besch ftigt Etwas technisches Verst ndnis ber die Arbeitsweise dieser jobs ist aber dennoch von N ten 15 3 9 Admin Tool Als letzte Anwendung nun noch DAS Tool f r Linux und Modding Interessierte Itari hat alles was zum Modding n tig ist in eine einzige Anwendung gepackt AdmintTool Ich m chte hier gar nicht s mtliche Features aufz hlen denn das w rde den Rahmen sprengen Alles was im Modding Bereich n tig ist kann dort mit wenigen Klicks ge ffnet und ge ndert werden Doch f r mehr Details gibt es extra das Kapitel 15 6 DiskStation AdminTool 0 9b Synology 192 168 2 80 79 245 107 205 up 14 days 14 20 31 March 2010 11 29 Function Mail gE Server Mail Panel g Telnet Server a Network File System 4 Apache Web Server EF MySQL Database Server 4 I Mail Sender os ttari ttari googlemail com E PostgreSQL Database Ser m Mm File Transfer Protocol Serv 5 er Samba 39 Backup amp Recovery 8 Container Backup Ea Firmware Backup P Rsync 3 Tools Fi Explorer E Shel G Development 2 Mail W l amp u harakiri googlemail com 4 Mail Receiver l ttari itari qooglemail com gt j harakaro googlemail com Version vom 24 03 2013 Message From itari itari googlemail com To harakaro googlemail com Subject Msg Tahoma B Z Test by Matthieu ireset gt send 4 IS U Il DA A 1 eee
241. iten Entweder er fragt ausschlie lich einen ffentlichen DNS Server ab oder er arbeitet sich selbst durch die gesamte DNS Hierarchie bis zum gew nschten Ergebnis Es d rfte leicht zu sehen sein dass eine Anfrage an einen ffentlichen DNS Server schneller ist als viele Anfragen an verschiedene Server Allerdings liefern diese ffentlichen Server bei Synology Forwarder genannt nur nicht autoritative Antworten zur ck Man sollte dem Betreiber also schon ein St ck Vertrauen entgegen bringen Entscheidet man sich dennoch f r die schnellere Variante muss man die Forwarder entsprechend aktivieren und zwei IP Adressen hinterlegen Es gibt eine ganze Reihe von ffentlichen DNS Servern die man nutzen kann Jeder ISP betreibt au erdem eigene Die halten sich aber h ufig nicht an Standards und blenden Suchseiten mit Werbung ein statt die korrekte Antwort zu geben dass die Adresse nicht existiert Das kann bei manchen Anwendungen schon mal zu Problemen f hren Besser ist es Anbieter ohne solche Ambitionen zu w hlen Zum Beispiel betreibt Google zwei ffentliche Server 8 8 8 8 und 8 8 4 4 Sind die beiden aufgef hrten Server dennoch nicht erreichbar kann der DSM Server entweder den Vorgang ganz abbrechen Rootserver nicht abfragen oder den offiziellen Weg gehen und die autoritativen Server befragen Zuerst weiterleiten Siehe auch https developers google com speed public dns abgerufen am 21 2 2013 18 06 Uhr
242. iterleitete 13 5Datenschutz und das TDDSG Das letzte Thema dieses Kapitels ist gleichfalls f r viele das schwierigste Denn mal ganz ehrlich Wissen Sie genau welche Daten ihre DS erfasst Da h tten wir zum Beispiel das Webalizer spk die Protokolle und nat rlich auch ihre eigene Webseite Auch Fremd Inhalte wie zum Beispiel Werbung von Google AdWords k nnen Daten erfassen Daher ist es wichtig dass Sie sich dieses etwas l ngere Kapitel sorgf ltig durchlesen Beginnen wir mit ihren Pflichten und somit 84 des Telemedienschutzgesetzes TDDSG 1 Der Diensteanbieter hat den Nutzer zu Beginn des Nutzungsvorgangs ber Art Umfang und Zwecke der Erhebung Verarbeitung und Nutzung personenbezogener Daten sowie ber die Verarbeitung seiner Daten in Staaten au erhalb des Anwendungsbereichs der Richtlinie 95 46 EG des Europ ischen Parlaments und des Rates vom 24 Oktober 1995 zum Schutz nat rlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr ABI EG Nr L 281 S 31 zu unterrichten sofern eine solche Unterrichtung nicht bereits erfolgt ist Bei automatisierten Verfahren die eine sp tere Identifizierung des Nutzers erm glichen und eine Erhebung Verarbeitung oder Nutzung personenbezogener Daten vorbereiten ist der Nutzer zu Beginn dieses Verfahrens zu unterrichten Der Inhalt der Unterrichtung muss f r den Nutzer jederzeit abrufbar sein Also muss sichergestellt werden dass Nutzer vor der Inanspru
243. k Wenn man nun auf diese Freigabe zugreift wird der Inhalt des Ordners music nach dem Stand der Indexierung angezeigt Durch klicken auf das links daneben befindliche Dreieck werden die vorher erstellte Wiedergabelisten angezeigt So sieht dann unsere fertige Wiedergabeliste aus MEDIATHEK i Aa Musik 1 amp Another One Bites The Dust 3 45 Queen Greatest Hits Rock Filme 2 Bohemian Rapsody 6 06 Queen Greatest Hits Rock 3 Bycicle Race 3 12 Queen Greatest Hits Rock MP Podcasts 4 u Crazy Little Thing Called 2 52 Queen Greatest Hits Rock STORE 5 8 Don t Stop Me Now 3 40 Queen Greatest Hits Rock iTunes Store 6 Fat Bottomed Girls 3 33 Queen Greatest Hits Rock 7 Flash 2 56 Queen Createst Hits Rock niger 8 Good Old Fashioned Love 3 04 Queen Greatest Hits Rock E Music Station 9 Killer Queen 3 10 Queen Greatest Hits Rock x a NAS 10 Now I m Here 4 23 Queen Createst Hits Rock 11 Play The Game 3 41 Queen Createst Hits Rock re 13 etme seas ore 230 Int es ven Seas ye een reatest Hits c Podcast last 24h 14 Somebody To Love 5 06 Queen Createst Hits Rock A Radio Stations 15 We Are The Champions 3 09 Queen Greatest Hits Rock 16 We Will Rock You 2 11 Queen Greatest Hits Rock 17 You re My Best Friends 3 00 Queen Createst Hits Rock Als Alternative zum Anlegen von Wiedergabelisten sei noch auf den Ubersichtsfilter aufmerksam gemacht welcher durch Anklicken bestimmter Filter sowohl beim Abspielen
244. klich von Interesse ist Dazu kommen dann noch die teuren Managed Ger te Dort k nnen diverse Parameter konfiguriert werden die in Unternehmen bersicht und Performance sicherstellen Preise von 100 aufw rts machen diese Ger te aber f r Heimnutzer ohne IT Wissen uninteressant 7 5 Die Kabel Das Thema Kabel versteckt sich eigentlich schon in den Techniken und Standards aus Kapitel 7 1 Ich m chte aber noch auf den Unterschied zwischen Patchkabel und Verlegekabel hinweisen Letztere sind ein ganzes St ck teurer sind aber f r das Verlegen in W nde und Decken vorgesehen Durch die st rkere Abschirmung k nnen da auch mal Stromkabel gekreuzt werden Die Kabel sind daf r insgesamt dicker ben tigen also mehr Platz Doch bei den Wandsteckdosen f r Ethernet hat man mit Patchkabeln keine leichte Aufgabe die meisten sind auf die dickeren Adern von Verlegekabeln ausgelegt Angesichts der Einsatzdauer dieser Kabel ist es keine gute Idee da an wenigen Euros zu sparen wenn hinterher bei verputzter Wand und verlegtem Kabel die Leitung auf einigen Adern tot ist oder St reinfl sse gro e Paketverluste verursachen Doch eigentlich wichtig ist der n chste Abschnitt denn Kabel zu verlegen ist nicht sonderlich schwer Aber was wenn keine Kabel so verlegt werden k nnen 7 6 Alternativen zum klassischen Kabel Insbesondere in lteren Geb uden kann man nicht einfach zum Bohrer greifen um neue Kabel dur
245. ktiviert Til Ti g Allgemeine Einstellungen Privileg gt 15 1 7 Syslog Server Um in komplexeren IT Umgebungen den berblick zu behalten ist eine zentrale Verwaltung von Systemmeldungen sehr hilfreich Bei Softwareproblemen sind diese Meldungen oft ein wichtiger Schl ssel zur Eingrenzung Um die Protokolle verschiedener Anwendungen zu sammeln gibt es unter Linux den Syslog Daemon und die Gegenseite des Netzwerks stellt Synology mit diesem Zusatzpaket bereit Detaillierte Informationen zu Funktionsweise und Einrichtung gibt es im Kapitel 3 1 Mehr Informationen und die Downloads f r alle Synology Anwendungen unter http www synology com apps packages php lang deu Ab DSM 3 2 k nnen Anwendungen von Synology auch direkt ber die Internetanbindung des Paket Zentrum installiert werden 15 23rd Party Anwendungen Vor dem Modden Bevor ich mit irgendeiner Anleitung beginne welche sich mit der Ver nderung von Soft oder Hardware befasst ich werde mich allerdings auf Software beschr nken muss ich noch auf die Nebenwirkungen hinweisen Weil jetzt Anwendungen von Dritten verwendet werden bernimmt weder Synology noch der Autor dieses Textes keine Garantie f r eventuelle Probleme Daher ist alles auf absolut eigene Gefahr Solange wir bei der Software bleiben sollte nach einem erneuern der Firmware alles wieder beim alten sein Doch dieser Vorgang ist immer mit dem Verlust aller bisher gespeicherten Daten verbunden Daher ist ein
246. kturen bew ltigt Darin wiederum macht die normale PC Architektur brigens nicht einmal 13 aus 32 und 64 bit zusammen Nimmt man all diese Fakten zusammen so erh lt man bei Linux einen monolithischen Kernel Das hei t auch hardwarebezogene Funktionen wie Treiber sind integriert Ein solcher Kernel hat jedoch meist das Problem dass ein einziger fehlerhafter Bestandteil das gesamte System in die Knie zwingt Linux teilt sich daher in viele Module welche auch w hrend der Laufzeit neu geladen werden k nnen Im Gegenzug entf llt die sonst schwierige und angreifbare Kommunikation zwischen Kernel Bestandteilen wie bei anderen Alternativen blich Auch kann die Resourcenverwaltung so direkt Quelle Linux Kernel Development The Linux Foundation http www linuxfoundation org sites main files publications whowriteslinux pdf Offizielle Internetseite des Linux Kernels http kernel org 81 ae http windirstat info Version vom 24 03 2013 by Matthieu HE Ao Synology DiskStation Inoffizielles Handbuch Linux etwas komplexer WER zwischen Systembestandteilen und Nutzeranwendungen unterscheiden und entsprechende Priorit ten setzen Wenn man aber ein Betriebssystem beispielsweise f r ein NAS schreibt so kann man den Kernel stark verkleinern indem man die Unterst tzung f r andere Architekturen sowie die Treiber f r nicht ben tigte Hardware wie Grafik einfach entfernt Doch gerade f r letzteres is
247. leiste Der wichtigste Teil gestaltet sich dabei wie folgt lt include virtual header html gt lt include virtual cms4ds php where cms4ds gt lt include virtual footer html gt lt script gt LoadRSS2 http www synology forum de external html count 12 lt script gt lt include virtual bottom html gt Schritt f r Schritt In der ersten Zeile wird der header also die berschrift und das kleine Bild sowie das Men am oberen Rand eingebaut Die zweite Zeile l dt eine PHP Datei welche den gesamten dynamischen Inhalt l dt ber die Angabe 1 where wird die Position per Variable bergeben Diese Variable ist von Seite zu Seite unterschiedlich Die dritte Zeile enth lt den sogenannten footer Er enth lt den Hinweis des Copyrights sowie ein paar kleine Zahlen wie lange der Aufruf gedauert hat Als n chstes wird der blaue Kasten am rechten oberen Rand gef llt Itari nutzt dabei einen von unserem Forum bereitgestellten RSS Feed Die letzte Zeile die bottom html l dt im Hintergrund alle Unterseiten vor zeigt zun chst aber nur die erste an Alle anderen zeigt es in einer kleinen Liste rechts unten an 11 4Die html Seiten im Detail Jetzt kommen wir zur genauen Funktion der einzelnen Dateien von denen Sie bisher nur gesehen haben was sie machen sollen Version vom 24 03 2013 by Matthieu Synology DiskStation CMSADS Inoffizielles Handbuch 11 4 1 Heade
248. llen m glich RSS NZB eMule ftp http mit Authentifikation und von diversen Filehostern und Webplattformen wie Rapidshare oder auch Youtube Free und Premium Accounts je nach Dienst verschieden Um unabh ngig von der Firmware Version auf nderungen der Filehoster reagieren zu k nnen setzt Synology ein eigenes System inkl Update Mechanismus ein Die Schnittstellen k nnen ber ein Men einem einfachen Update unterzogen werden sofern Synology eine angepasste Version anbietet Die Suchfunktion dient dem Auffinden von Torrents in den konfigurierten Suchmaschinen In den Einstellungen kann genau festgelegt werden wann wie viel heruntergeladen werden soll Au erdem l sst sich die Bandbreite auch mittels Zeitplan verschieden steuern um beispielsweise Abends keine st renden Downloads zu haben Nachts aber die volle Bandbreite auszunutzen Apropo Bandbreite Bei mehreren Torrents gleichzeitig ohne Bandbreiteneinschr nkung sollte man nicht auf die Idee kommen zeitgleich im Internet zu arbeiten oder Videos anzusehen Denn die DiskStation kann die vorhandene Bandbreite diesbez glich sehr gut auslasten eg Download Station Q u 4 ai wi f fede te G i IGtr Qrililx WRG amp rite Dateina Dateigr e Heruntergela Fortschritt Upload Gesc Download Ge brige Zeit Status Benut Herunterladen IRB Doaniosds gt y dsass 13 03 MB 13 03 MB 100 0 Abgeschlossen at Lade herunter wData 17 16MB 17 16 MB 100 0 Abgeschlossen at
249. logy Automatik f r Raid Wahl wird so der gesamte vorhandene Speicherplatz zusammengefasst um m glichst viel aus dem gegebenen Szenario zu holen und die Wahl der Raids einer Automatik zu berlassen Eingriffe in diese Technik gew hrt nur die Synology spezifische Konfigurationsoberfl che als Teil des DSM Synology h lt diesen Teil recht gering um die Administration zu vereinfachen ber die Kommandozeile er ffnen sich jedoch vielf ltige M glichkeiten um auf den LVM Einfluss zu nehmen denn Synology hat alle Standard Programme integriert Um die genaue Kapazit t von herk mmlichem Raid und SHR zu vergleichen hat Synology eine kleine Webapplikation gestaltet http www synology de support RAID_ calculator php lang deu 1 1 3 S M A R T self Monitoring Analysing and Reporting Technology ist die Bezeichnung f r einen Dienst welcher wichtige Daten ber Festplatten sammelt Diese Daten enthalten ganz einfache Angaben wie die Anzahl der Betriebsstunden aber auch komplexere wie die der defekten Sektoren Laut einer gro en Feldstudie von Google sollen mehr als die H lfte aller Festplattenausf lle anhand von SMART Werten vorhersehbar sein Die DS kann entsprechende Tests auf den eingebauten Festplatten durchf hren und deren Ergebnisse auf Basis von Vorgaben der Hersteller interpretieren Doch die meisten dieser Werte sind statisch eine wirklich intelligente Problemerkennung kommt dabei nicht 1 http labs google com papers disk fa
250. lte die Verwendung von IMAP auf der eigenen DiskStation allerdings gr ndlich abw gen aufgrund des bereits angesprochenen h heren Netzwerkverkehrs und der gesteigerten Leistungsanforderungen SMTP ist auf der DiskStation die einzige M glichkeit Mails zu versenden Leider ist auch dem Simple Mail Traffic Protocol seine mehr als 20 j hrige Geschichte anzumerken Es verwendet Port 25 und bietet leider keine M glichkeit der Verschl sselung Ungl cklicherweise bietet die Mail Station sogar die M glichkeit das gr te Problem an SMTP unkorrigiert zu lassen Denn standardm ig sieht SMTP nicht einmal vor dass sich die Nutzer mit Benutzername und Passwort authentifizieren m ssen Download http synology de anschlie end Installation ber das Paketmanagement im DiskStation Manager Version vom 24 03 2013 by Matthieu cc MGE Er NC NOD Synology DiskStation Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch Diese Funktion wurde sp ter hinzugef gt Man sollte daher immer den entsprechenden Haken in der Mail Station setzen Wer sich allerdings gar nicht erst mit Portweitergaben und Protokollfragen herumschlagen m chte l sst die Ports einfach geschlossen und verwendet stattdessen den RoundCube Webmail Client welcher unter http DiskStation mail erreichbar ist Noch besser ist nat rlich die Verwendung von https Fur RoundCube muss nur IMAP aktiviert sein Hier noch einmal z
251. me stimmt erh lt der Hacker am Ende das richtige Passwort Nur das ist genau was wir nicht m chten Doch wir beginnen nicht an der DiskStation selber Zun chst besch ftigen wir uns mit dem Router Diesen sollte man mit einem guten Passwort sch tzen und nicht vom Internet aus erreichbar machen Dar ber hinaus ist es wichtig dass der Router eine eigene Firewall besitzt Ist dies nicht der Fall sollte man einen anderen Router in Betracht ziehen oder die Firewall der DS einschalten Als n chstes m ssen wir damit beginnen L cher in die Firewall zu schlagen Wir sind bei den Ports angelangt Hierbei gilt die simple Regel So wenig wie n tig so effizient wie m glich Bevor sie sich jetzt die lange Port Liste von Synology heranziehen und beginnen diese abzutippen halten sie bitte inne Zun chst berlegen sie welche Dienste sie genau von berall nutzen m chten Wenn sie die Download Station nicht brauchen sollten die entsprechenden Ports genauso unber hrt lassen wie wenn sie die Audio Station ausschlie lich bers LAN betreiben Als zweites schauen sie ob es auch eine verschl sselte Alternative gibt So grenzt es an grobe Fahrl ssigkeit die Ports f r die Administrationsoberfl che per http zu ffnen Wenn sie wirklich Zugang bers Internet brauchen w hlen sie lieber Port 5001 f r https Dasselbe gilt f r alle anderen Dienste wie den Webserver und insbesondere Telnet SSH hingegen k nnen sie durchaus freigeben Telnet 23 SSH 22 we
252. mehr angeben sollte ist hier der offizielle Ben tigt Teil beendet Die folgenden Angaben sind daher optional jedoch stark empfehlenswert icon_16 Pfad Um ein kleines Icon im DSM neben dem Namen der Anwendung darzustellen wird mit diesem Parameter der vollst ndige Pfad in Pfad zu einer 16x16 Pixel gro en PNG Datei angegeben Aufgrund der eingeschr nkten Berechtigungen muss diese Datei in einem Unterordner von usr syno synoman webman 3rdparty app sein F r eine Datei icon png im Unterordner images einer Anwendung myapp m sste der Parameter Pfad also so lauten usr syno synoman webman 3rdparty myapp images icon png icon_32 Pfad Identisch mit icon_16 au er dass die Gr e hier 32x32 Pixel betragen soll type type Type gibt an wie die Anwendung ge ffnet werden soll Zwei Parameter sind m glich embedded und popup Bei embedded wird die Anwendung im DSM im mittleren gro en Fenster ge ffnet w hren im Falle von popup ein eigenes Fenster ge ffnet wird Allerdings sollte man sich vergewissern das alle modernen Browser einen Popup Blocker mitbringen und es so zu Problemen kommen kann Ist type nicht angegeben wird popup als Standard verwendet Kommen wir als n chstes zur URL der php oder html Datei die angezeigt werden soll Synology sieht hierf r 4 Angaben vor protocol Protokoll Hier sind zwei Werte m glich http und https Fehlt diese Angabe wird das momentan
253. mputern verwaltet Backup Kopie von Daten welche im Falle des Dateiverlusts zum Wiederherstellen herangezogen werden kann Beta Software im Beta Status richtet sich an Programmierer und erfahrene Nutzer welche neue Funktionen testen m chten und eigene Software daran anpassen m ssen nicht f r den produktiven Einsatz geeignet CIFS Common Internet File System erweiterte Version von SMB unterst tzt u a Druckerfreigabe erweiterte Dateifreigabe NT Dom nendienst Papierk rbe CLI Command Line Interface Bezeichnung f r eine Administrationsoberflache auf Textbasis Im Gegenteil zu GUI wird hier auch auf eine Maus meist verzichtet Beispiele sind Telnet bash Windows Power Shell CPU Central Processing Unit dt Prozessor Kern eines PC NAS welcher zentrale Bedeutung f r die Rechengeschwindigkeit besitzt DDNS Dynamic Domain Name System Spezielle Auslegung von DNS um auch st ndig wechselnde IP Adressen aufnehmen zu k nnen DHCP Dynamic Host Configuration Protocol erm glicht dynamische Vergebung von IP Adressen in einem Netzwerk somit m ssen nicht mehr alle IP Adressen manuell vergeben werden DLNA Digital Living Network Alliance Vereinigung von Unternehmen welche einen einheitlichen UPnP Standard umsetzen und somit reibungslose Kommunikation zwischen ihren Ger ten erm glichen DMA Digitaler Medien Adapter Ger t zum Abspielen von Mediendateien Musik Foto Video ber ein Netzwerk von einem NAS oder Server
254. mverzeichnis aller anderen Nutzer au er root 8 4 2 Midnight Commander als grafische Alternative An dieser Stelle m chte ich etwas vorgreifen denn wie ipkg Dan JALAT funktioniert folgt eigentlich noch Doch das Tool mc oder Midnight Commander welches via ipkg installiert werden kann passt einfach zu gut in diesen Abschnitt hinein Nach der Installation ber ipkg erfolgt der Aufruf ber ein kurzes mc in der Eingabeaufforderung Und schon sieht man sich vor einer 11m jr Sod _ ji ha a e WE AL fo en d enu view rei copy igRenMovigpikdir elere iuir EIER r nina I i A L a L Le E ALLE Ce LAS ee recht althergekommenen aber daf r sehr praktischen grafischen Version vom 24 03 2013 by Matthieu Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation RY Oberfl che Und doch nach einer Weile kommt einem die Oberfl che recht vertraut vor denn der Grundaufbau ist auch heute noch meist gegeben Oben befindet sich eine Reihe ausklappbarer Men s Da f llt mir ein dass ich glatt vergessen habe etwas zu erw hnen mc l sst sich auch mit der Maus bedienen Unter der Men leiste ist die Ansicht in zwei Felder getrennt welche unabh ngig voneinander Verzeichnisse darstellen k nnen Die unterste Leiste sind die wichtigsten Operationen welche sich ber die Funktionstasten auf der Tastatur ausl sen lassen Also ffnet sich ber die Taste F1 au
255. n Gerade kleineren Disk Stations kommt dies sehr ann itt entgegen bei grofsen Sammlungen kann dies sonst mehrere Tage oder gar Wochen in Anspruch nehmen Bei leistungsstarken Ger ten ist dies aber meist zu vernachl ssigen denn es erh ht sich auch die bertragungszeit f r die Bilder Unter Drucker lassen sich der Printserver sowie die Fax und Scan Funktion von Multifunktionsger ten in Windows einbinden F r letztere gibt es keine Alternative zur Konfiguration denn die DiskStation arbeitet mit einem USB Treiber dessen Gegenstelle nur im Assistant zu finden ist Die Druckfunktion kann hingegen auch mit Windows direkt eingebunden werden 6 2 Synology Download Redirector Synology hat den Download Redirector vor einiger Zeit von der Webseite entfernt Die Zukunft des Programms ist daher ungewiss es gab jedoch auch noch keine endg ltige Ank ndigung Die Verwendung der durch private Entwickler erstellten Browser Plugins ist ohnehin deutlich zeitgem er Der Download Redirector richtet sich an alle Nutzer der Download Station welche neue Vorg nge auch direkt ber ihren PC ohne Umweg ber den DSM eingeben m chten Siehe Unterabschnitt im selben Kapitel Version vom 24 03 2013 by Matthieu EY NG N Synology DiskStation Inoffizielles Handbuch Arbeiten mit den mitgelieferten Programmen Th Beim ersten Start fragt das Programm sofort nach den Zugangsdaten f r eine DS Sind diese korrekt und die D
256. n Felder sind recht simpel Nur eines sollte man nicht vergessen Den Start Knopf rechts oben dr cken damit der Hintergrundprozess anl uft Current Connections 15 3 4 Current Connection Network Connections H ufige Fragen besch ftigen sich au erdem mit dem cocarsemiceiport Remote Host Remote Port R 7 oe 5000 Laptop 50383 Anzeigen der momentan aktiven Verbindungen F r mieroson ss Pen 49164 A 3260 Laptop 49155 einzelne Bereiche hat Synology dies bereits micosords vo 49173 nachgereicht f r den Rest gibt es diese Anwendung von Merty Connections to Shares Das simple Interface zeigt zwei Tabellen einen f r rs Netbios Name Connected on web LAPTOP 07 23 42 sonstige Netzwerkverbindungen und eine f r momentan LAPTOP 07 24 26 music LAPTOP 07 24 21 verbundene Netzlaufwerke Und ein Refresh Button photo LAPTOP 07 24 27 Documents LAPTOP 07 24 01 Neu Laden darf nat rlich auch nicht fehlen Service Switch 15 3 5 Service Switch une ze MySql Database Run Ein weiterer Eingriff in das System ist das Starten und vssHotpis Daemon Run SSH Server Run Stoppen von Diensten hnlich wie man das bei webserver Run Windows Filesharing Service Run Windows vom Task Manager kennt kann auch diese surseitance station Stop NFS Server Run Anwendung Dienste anhalten und wieder starten Um das ganze etwas sicherer f r Neulinge zu gestalten sind nur Prozesse aufgef h
257. n Moonlight Son 2 17 Beethoven The Famous Pia Classical Beethoven Moonlight Son 7 13 Beethoven The Famous Pia Classical W Podcasts C a Beethoven Waldstein Son 9 30 Beethoven The Famous Pia Classical sToat Beethoven Waldstein Son 412 Beethoven The Famous Pia Classical P iTunes Store Beethoven Waldstein Son 941 Beethoven The Famous Pia Classical j Beethoven Pathetique Op 8 23 Beethoven The Famous Pia Classical Beethoven Pathetique Op 5 44 Beethoven The Famous Pia Classical D Music Station Beethoven Pathetique Op 422 Beethoven The Famous Pia Classical Bohemian Rapsody 606 Queen Greatest Hits Rock Rock Another One Bites The Dust 3 45 Queen Createst Hits Rock venapentansientios 2 m Queen u x 5 ni Createst Hits or Fat Bottomed Gir Createst Hits lt Podcast hast 24h Bycicle Race 3 12 Queen Greatest Hits Rock Radio Stations You re My Best Friends 3 00 Queen Greatest Hits Rock Don t Stop Me Now 3 40 Queen Createst Hits Rock Save Me 357 Queen Createst Hits Rock Crazy Little Thing Called 2 52 Queen Createst Hits Rock Somebody To Love 506 Queen Creates Hits Rock Now I m Here 423 Queen Createst Hits Rock Good Old Fashioned Love 304 Queen Createst Hits Rock Play The Came 3 41 Queen Createst Hits Rock Flash 2 56 Queen Createst Hits Rock Seven Seas Of Rhye 259 Queen Createst Hits Rock We Will Rock You 2 11 Queen Createst Hits Rock We Are The Champions 309 Queen Createst Hits Roc
258. n Zugriff auf den echten Arbeitsspeicher regelt und berwacht Und doch geht der Platz regelm ig aus F r diesen Fall gibt es unter Windows eine Auslagerungsdatei Unter Linux hei t dieses Verfahren swapping und nutzt eine eigene Partition auf der Festplatte Diese Partition sieht man auch bei Festplatten welche man aus einer DiskStation ausbaut Doch Linux nimmt diese letzte Option bei hoher Auslastung deutlich seltener in Anspruch als Windows Die Arbeit mit der CPU ist weit weniger komplex denn dort l sst sich weniger regulieren Linux teilt jedem Prozessor kleine Zeitabschnitte zu in welchem es eigene Berechnungen durchf hren darf Dann ist der n chste Prozess an der Reihe Hintergrundprozesse gibt es aber auch bei Linux Diese werden als D mon engl Daemon bezeichnet und haben als letzten Buchstaben im Namen meist ein d Diese Prozesse sind also kleine Dauerrenner und verwalten meist Resourcen oder gew hren Zugriff auf Hardware Schnittstellen zu Hardware befinden sich unter Linux meist unter dev und werden wie bereits besprochen von Dateien repr sentiert 9 2 Kernel F r die meisten Anwender ist der Kernel der gro e graue Klotz der das System zusammenh lt In Wahrheit ist er ein faszinierendes Gebilde aus Millionen von Zeilen von Code Es ist genau die Schicht im laufenden System welche die Hardware abstrahiert Das hei t der Entwickler kann recht allgemeine Aufrufe f r die Hardware verwenden
259. n au en um daraufhin wieder in den Zustand laufend zu wechseln M chte man nun einen fehlerhaften Prozess wie einen Zombie loswerden so muss er aus dem Arbeitsspeicher entfernt werden Dazu dient das Kommando kill mit angeh ngter PID Die PID l sst sich Uber die Ausgabe von ps bzw ps A auslesen Alternativ gibt es das Programm killall welches jedoch bei gleichen Namen was bei Linux problemlos m glich ist alle Prozesse schlie t Tippt man auf einer DiskStation beispielsweise killall httpd hat man ein Problem denn alle Webserver inkl der Administrationsoberfl che sind damit nicht mehr erreichbar kill kann jedoch deutlich mehr als nur Prozesse beenden denn eigentlich bersendet es kurze Signale Das zum Beenden hat dabei die Nummer 9 wird jedoch immer angewendet wenn kein weiteres genannt wurde ber kill 19 rsync l sst sich aber auch das Backup anhalten 19 steht f r STOP 18 f r CONT Continue Fortsetzen Ein Neustart wird ber 1 erzwungen Um m glichst effektiv zu arbeiten muss der Kernel Priorit ten setzen Das entsprechende Kommando lautet nice um die Priorit t herabzusetzen Erh hen ist nur dem Administrator root m glich Die h chste Priorit t ist mit dem Zahlenwert 20 verbunden die geringste mit 19 Man ist also nett wenn man ber die Option n zu nice auf Rechenzeit verzichtet Zum freien Ver ndern bei bereits laufenden Prozessen eignet
260. n lieber ein wenig im Internet forsten und Meinungen in Foren einholen ob die gew nschte Kombination auch zusammen das macht was sie soll Auch die Aufschrift DLNA zertifiziert hei t noch nicht das auch alles so l uft wie man es sich vorstellt Doch um auch in der Zukunft mithalten zu k nnen l sst sich nicht viel tun da man nie wei was als n chstes kommen wird Leerrohre in den W nden f r neue Kabel sind ein guter Anfang Auch eine Planung im Voraus ist meist hilfreich um genauestens zu bestimmen was ben tigt wird Schlussendlich bleibt mir nur ein Rat Kaufen Sie IT Ger te und Zubeh r wenn Sie es brauchen und rgern Sie sich nicht wenn zwei Monate sp ter schon der Nachfolger angek ndigt wird Version vom 24 03 2013 by Matthieu Bild Unter cc Lizenz von mroach Flickr Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation E10 8 Das Linux auf der DiskStation 8 1 Die Geschichte von Linux Meine kleine Exkursion beginnt 1983 Wer bereits ein wenig ber die Urspr nge von Linux wei mag sich wundern warum ich so fr h beginne denn zu diesem Zeitpunkt gab es noch nicht mal die Idee hinter Linux Doch lange vor Linux entstand das GNU Projekt Richard Stallman arbeitete zu dieser Zeit am MIT und wenn man damals Software bestellte bekam man sie meist in Form des Quelltextes damit man notfalls das Programm an den eigenen Computer anpassen konnte Doch nun wurde es mehr u
261. n nicht in Programmen wie Outlook oder Thunderbird verwendet werden Wenn Mails an den SMTP Server der DiskStation gehen nutzen diese stets auch den DiskStation Server und nicht eventuell dort konfigurierte Alternativen 15 1 2 Das SqueezeCenter Von Logitech entwickelt und als Open Source herausgegeben stellt dieses Paket eine Alternative zur integrierten Audio Station und dem Medienserver dar 15 1 3 Webalizer Diese Anwendung zeichnet jeglichen Verkehr ber Port 80 und alle weiteren Ports welche manuell zur Web Station hinzugef gt wurden auf Webalizer erstellt dann sehr detaillierte Informationen ber das Verhalten von Nutzern ihrer Seite Nach Monaten aufgebrochen pr sentiert Webalizer die Aktivit ten ihrer Nutzer inkl den Top Eingangs und Ausgangsseiten sowie vielen anderen Informationen welche helfen k nnen Server und Webseiten effektiver zu verwalten Auch dieses Programm basiert auf der Arbeit einer Open Source Gruppe und wurde von Synology in eine spk Datei gepackt 15 1 4 Time Backup Wie schon im Kapitel zu Backups erl utert dient Time Backup einem Versionsorientierten Backup Im Gegensatz zu anderen Backupmethoden beh lt es auch ltere Versionen ein und l scht nur kontrolliert diese lteren Datens tze Im Notfall k nnen ber eine Art Zeitstrahl die Dokumente wiederhergestellt werden 15 1 5 phpMyAdmin Die beliebte SQL Administration ist auch als Zusatzpaket verf gbar Es erm glicht das Anlegen Bearbeiten und
262. n wir uns per SSH Telnet auf unseren Server als root einloggen Oder man hat bereits einen Editor als Anwendung via spk installiert siehe Kapitel 15 3 2 Als n chstes sichern wir die Datei welche wir gleich bearbeiten werden cd usr syno apache conf cp Atipd conr user hripd conir user backup Nun ffnen wir unsere Datei vi httpd conf user und suchen den Eintrag CustomLog dev null combined normalerweise irgendwo zwischen Zeile 200 und 220 Jetzt muss er noch ersetzt werden CustomLog volumel web log access log combined Zwar werden jetzt alle IPs in der Datei access log gespeichert doch da das Verzeichnis web log noch nicht existiert wurde ein Fehler auftreten Daher wechseln wir nun das Verzeichnis cd volumel web und erstellen log mkdir log Zu guter Letzt m ssen wir den Apache Webserver noch neu starten usr syno etc rc d S97apache user sh restart Dennoch gilt auch hier wieder Datenschutz beachten Daten d rfen nicht unbegrenzt mitgeschnitten und gespeichert werden siehe auch Kapitel 10 5 2 5 5 Eigener 404 Error Die berschrift ist eigentlich etwas irref hrend denn der Begriff 404 Error wird bei der DiskStation nicht verwendet Stattdessen bekommt man eine automatisierte Seite welche besagt dass die Seite nicht gefunden werden konnte Dieser Fehler nennt sich allerdings offiziell HTTP 404 Error Wer nun eine eigene Fehlermeldung ausgeben m ch
263. nachschauen ob es auf dem Server eine hnliche Datei mit anderer Versionsnummer gibt 8 5 2 Messung der bertragungsgeschwindigkeit mittels ipkg iperf jperf Voraussetzungen Installiertes ipkg auf der DS und Zugriff via SSH Telnet inkl admin Zugriff und Client Putty Einen Windows PC mit aktiver Verbindung zur DS Windows Version von iperf z B von heise de Installation via ipkg auf der DS Wer ipkg bereits installiert hat sollte recht einfach wissen wie dies zu bewerkstelligen ist ipkg update pkg install iperf Die Installation sollte vollautomatisch erfolgen und keine Fehler anzeigen Die Bearbeitung von Konfigurationsdateien ist auch nicht notwendig Installation auf dem PC Eine Installation im eigentlichen Sinne ist auf einem Windows PC nicht notwendig da iperf als exe vorliegt welche eigenst ndig lauff hig ist Aber Die fertige Windows Version ist bei Sourceforge unter Alle Dateien anzeigen im Ordner jperf zu finden Das eigentliche iperf Paket enth lt die Quelldateien zum selbst erstellen Dazu ist allerdings ein gewisses Fachwissen sowie ein Compiler notwendig Greifen Sie daher lieber zum fertigen jperf Das Sch ne daran Sie kriegen gleich ein grafisches Interface mitgeliefert Wer trotzdem lieber zur Kommandozeilen Version greifen m chte der findet diese im Unterordner bin als iperf exe Den Test vorbereiten Den Server starten Und wieder geht es mittels SSH Telnet auf die DS Dieses Mal um iperf
264. nd mehr Mode die Software in bin rer Form also als direkte Dateien auszuliefern um die eigenen Codes nicht zug nglich zu machen Die Idee hinter GNU war die Schaffung eines freien UNIX hnlichen Betriebssystems welches mit allen n tigen Tools kommen sollte um das System vom Kern an f r die eigenen Bed rfnisse und technischen Grundlagen anzupassen Es dauerte mehr als ein Jahrzehnt bis diese Grundbausteine fertig waren GNU konnte viele fr he Erfolge einfahren doch es hatte ein gro es Problem Es besa keinen eigenen Kern einen sogenannten Kernel Stattdessen waren Nutzer immer noch darauf angewiesen das Halb Betriebssystem auf einem bestehenden kommerziellen System wie den damaligen UNIX Varianten zu installieren Auch wenn sich viele nicht daran st rten wurden die Debatten um alternative Kernel immer intensiver bevor Linux entstand Auch wenn Linux nie ein richtiger Teil des GNU Projekts wurde Richard Stallman und sein Team arbeiteten stattdessen weiter am GNU HURD dem ersten eigenen Kernel basiert es trotzdem sichtbar auf GNU und setzt auch viele der daf r entwickelten Komponenten ein Daher nennt man es auch GNU LINUX Der Linux Kernel entstand fast ein Jahrzehnt nach den ersten Meilensteinen des GNU Projekts Der finnische Student Linus Torvalds Universit t Helsinki wollte urspr nglich seinen PC besser verstehen und baute sich ein Terminalprogramm mit dem er Zugriff auf die Universit tsrechner bekam Doch ir
265. nderungen vorgenommen werden die vorher beschrieben wurden und es wird auch viel Wissen der vorigen Kapitel f r die richtige Anwendung vorausgesetzt Da w re zum Beispiel direkt nach der Installation des Tools noch die Installation der empfohlenen ipkg Pakete Entweder macht man dies ber die Kommandozeile oder man geht im AdminTool auf AdminTool Configuration und ffnet dort den Reiter install _ipkg sh Nun sollte der Button execute ausf hren sichtbar sein Ein Klick darauf und die Installation wird gestartet Diese Pakete sind f r den Betrieb nicht zwingend notwendig jedoch sind viele Funktionen sonst nicht nutzbar Das Standardsystem enth lt nicht viele Tools um Platz zu sparen und so m ssen diese erst nachinstalliert werden 15 6 2 Die Verpackung Auf dem Screenshot sind die verschiedenen Bereiche gut zu erkennen Ganz oben befindet sich eine Informations Liste welche regelm ig aktualisiert wird Wenn das der Fall ist fehlen alle Informationen und es ist nur ein Hinweis sowie ein sich drehender Kreis aus Punkten sichtbar Aufgef hrt sind dort Version des AdminTool Anzahl der Prozesse auf dem System sowie deren Auslastung von Arbeitsspeicher und Prozessor Anzahl der Dateien in der Warteschlange der verschiedenen Multimedia Dienste Name der DiskStation sowie interne und externe IP Zeit seit Systemstart letzte Meldung im System Log Datum und Uhrzeit sowie die momentane Au entemperatur ermi
266. ne if found content ref style display block Die Funktion showme ist ein Teil der Suche Die Funktion selber ist nicht in der Lage eigenst ndig die Beitr ge zu durchforsten Stattdessen nimmt es das Ergebnis entgegen und ruft dieses auf Die eigentliche Suche bergibt die Rubrik und die ID des Artikels Daher funktioniert die Suche nur zuverl ssig wenn alle Rubriken unterschiedliche Namen haben Wenn irgendetwas falsch gelaufen ist und showme kein Ergebnis finden kann leitet es wieder zur letzten Seite zur ck function searchAll s content innerHTML if s d new Date getTime LoadHTML cms4ds php like s for var i 8 i lt content childNodes length i if content childNodes i nodeType 1 content childNodes i innerHTML content childNodes i innerHTML replace eval s gi lt u gt 1 lt u gt i if content innerHTML content innerHTML lt div gt lt h3 gt keinen Suchbegriff gefunden lt h3 gt lt div gt make_index Version vom 24 03 2013 by Matthieu EY NGC NO Synology DiskStation CMSADS Inoffizielles Handbuch Nun zur eigentlichen Suche SearchAll ruft mit Hilfe von AJAX die Datenbank auf und sucht nach bereinstimmungen Nachdem am Anfang der content also der Mittelteil der Seite geleert wurde wird es jetzt mit dem Ergebnis gef llt function bookmark s url window loca
267. ne gro en Vorteile gegen ber einem normalen E Mail Anbieter Vielmehr haben die Synology Entwickler damit auf die W nsche der Community reagiert Eigentlich ist es aber mehr eine nette Zugabe als ein wichtiges Tool F r viele d rfte das eigenst ndige Verwalten der Mails eher Nachteile bringen Denn um Dinge wie Backup Sicherheit und Spam Abwehr k mmern sich sonst meist die Provider Die Mails jedes Nutzers werden in einem eigenen Unterordner des home Verzeichnisses abgelegt und daher auch mit jedem Standard Backup gesichert Auch eine rudiment re Spam Abwehr ist vorhanden ber die Kommandozeile l sst sich diese unter der Haube l uft SpamAssassin auch deutlich besser einstellen Sicherheit und Verf gbarkeit stellen da allerdings eine ganze Reihe von Problemen dar welche nicht ohne weiteres zu l sen sind Jede Mail die durch das WWW rast und kein Ziel findet etwa weil der Server gerade offline ist verschwindet mitten im Nirgendwo Abhilfe kann da ein Mail Spool schaffen Ein einfaches Beispiel findet sich im n chsten Abschnitt Der erste Schritt um die Sicherheit der DS zu gew hrleisten ist wie immer die Verschl sselung aller bertragungen Genauere Informationen dazu finden sich im ersten Kapitel bei Version vom 24 03 2013 by Matthieu EY NC HNO Synology DiskStation We Die Firmware Vom schlanken Desktop und vielen Paketen 69 Inoffizielles Handbuch den jeweiligen Mail Ubertragungs Protokollen
268. nen nicht ausreichen der kann sich QTips ddnsupdater anschauen welcher ber das Community Package Hub Projekt zur Verf gung steht 2 16 1 QuickConnect ID So viel zum traditionellen Ansatz Es gibt allerdings auch einige Szenarien in denen DDNS und Portfreigaben nicht in Frage kommen z B weil man keine richtige externe IP bekommt sondern sich diese mit anderen Nutzern teilt bei Funkverbindungen blich F r diesen Fall hat Synology einen Relay Dienst eingerichtet Eine daf r konfigurierte DiskStation meldet sich regelm ig bei Synology und fragt ob jemand Interesse an einer Verbindung hat Wenn man mit einer mobilen App oder einem anderen QuickConnect f higen Programm zugreifen m chte liefert Synology dann die Verbindung huckepack an die DiskStation aus Damit sieht es f r beide so aus als h tten sie die Verbindung initiiert und NAT und Firewalls sind kein Problem mehr Alle weiteren Daten werden aber direkt zwischen Anwender und DiskStation ausgetauscht Welche Applikationen QuickConnect nutzen d rfen l sst sich auch im DSM einschr nken QuickConnect Mit QuickConnect k nnen sich die folgenden Anwendungen mit Ihrer DiskStation ber das Internet verbinden ohne dass Port Weiterleitungsregeln an Ihrem Router konfiguriert werden m ssen W hlen Sie die Applikationen welche den QuickConnect Dienst nutzen werden Hinweis F r eine bessere Leistung bei der Dateiibertragung wird empfohlen dass Sie unter Hauptmen
269. ner IP kann daher recht gut Wegfindung ber mehrere Teilstrecken hinweg Hops betrieben werden Eine IP Adresse ist 32 Bit gro und wird in vier Felder unterteilt Daraus ergeben sich 256 m gliche Werte pro Feld Die IP Adressen gehen daher von 0 0 0 0 bis 255 255 255 255 einige der Adressen sind jedoch reserviert Zu jeder IP Adresse geh rt au erdem eine Angabe welcher Teil das Netzwerk definiert und welcher das Ger t Die Trennung in Netzwerkanteil und Ger teanteil einer Adresse ist notwendig um zu unterscheiden welche Adressen ein PC direkt erreichen kann Wenn ein PC einen anderen kontaktieren m chte und der Netzwerkanteil von Sender und Empf nger ist identisch so kann er direkt in Kontakt treten Andernfalls muss er ber andere Netzwerke gehen und dazu erst einmal das Gateway ansteuern Etwas praktischer verdeutlicht kann man es mit einer Postsendung vergleichen Wenn ein Brief vom Postboten eingesammelt und in das rtliche Briefzentrum gebracht wurde gibt es zwei M glichkeiten Die Postleitzahl ist identisch oder nicht Ist sie identisch verbleibt der Brief im Briefzentrum und geht am n chsten Tag zur Zustellung heraus Ist die Postleitzahl hingegen nicht identisch wird der Brief an ein gr eres Briefzentrum geleitet Das gr ere Briefzentrum w re dann der Gateway Zur ck zur IP Adresse Um beide Anteile nun voneinander zu unterscheiden gibt es zwei Schreibweisen die Funktion f r diese Subnetzmaske ist jedo
270. ng Datensicherungstyp Inhalte der Datensicherung Speicherziel Status Datensicherungsstatus Local Backup on 2nd Disc Lokale Datensicherung Gemeinsamer Ordner Backup Backup Ohne Erfolgreich 4 3 Netzwerksicherung Wer noch eine zweite DiskStation besitzt kann diese zur Sicherung der eigenen Daten verwenden Doch diese M glichkeit ist nicht auf Synology Produkte beschr nkt Synology verwendet die offene rsync Software zur Datensicherung welches verschiedene Firmen nutzen unterst tzen Auch selbstgebaute oder gehostete Linux Server lassen sich meist problemlos mit rsync ausstatten Zun chst muss dieser Dienst wie alle anderen auf beiden DS aktiviert werden Die entsprechende Option befindet sich unter Sicherung gt Netzwerksicherungsdienst Anschlie end richtet man die Sicherung unter Sicherung gt Netzwerksicherung ein Das Vorgehen hnelt dabei dem der Sicherung auf eine externe Festplatte Der Vollst ndigkeit halber Bei einer Formatierung werden s mtliche Daten gel scht im genannten Fall also auf der externen Festplatte Bei einem Backup Medium ist eine Formatierung vor ab aber sehr empfehlenswert Wer ganz sicher sein will berschreibt das gesamte Medium vorab noch einmal Dabei werden defekte Sektoren aussortiert Version vom 24 03 2013 by Matthieu Synology DiskStation Backup Inoffizielles Handbuch Es werden nicht admin Rechte auf die DiskStation oder den Server ben tigt auf die den gesich
271. ng Technology System zur Uberwachung einer Festplatte und Vorhersage von m glichen Fehlern anhand bestimmter Kennwerte SMB Server Message Block Netzwerkprotokoll zur bertragung von Dateien und anderen Freigaben Standardverbindung f r Netzlaufwerke unter Windows SMTP Simple Mail Transfer Protocol Protokoll zum Senden und Weiterleiten von E Mails SNMP Simple Network Management Protocol Protokoll welches Daten aufbereitet zusammenfasst und ber das Netzwerk verbreitet welche f r den Betrieb eines Netzwerkger tes wichtig sind wird u a f r NAS Server Switches und PCs verwendet um fr hzeitig Ausf lle zu erkennen spk Paket Synology Paketmanagement wird auf den DiskStation verwendet um Programme via DSM zu installieren und zu nutzen SQL Structured Query Language Datenbanksprache zur einheitlichen Abfrage und Anderung von Inhalten in Datenbanken in DS in Web Station integriert SSH Secure Shell Verschlusselte Alternative zu Telnet SSL TLS Secure Sockets Layer Transport Layer Security Am h ufigsten verwendete Verschl sslungen f r Daten bertragungen auf niedrigster systemnaher Ebene Telnet Dient der Fernsteuerung von Linux UNIX Maschinen ber ein Netzwerk in Form einer Eingabeaufforderung ohne grafische Oberfl che CLI Torrent Tauschb rsenformat um Dateien mit anderen Nutzern zu Teilen ber ein verteiltes Netzwerk Transkoder Umwandeln einer Mediendatei in ein anderes Format in der DS ve
272. nn die Automatische Blockierung aktiviert ist Nun sollte sich ihre Liste sehr verringert haben Schlie lich k nnen sie nun mit dem abtippen in die Liste der Portfreigaben ihres Browsers beginnen F r genaue Informationen zu diesem Thema konsultieren sie bitte das Handbuch ihres Routers da sich dieser Prozess bei verschiedenen Herstellern sehr stark unterscheidet Eine kurze Bemerkung noch zu IDS bevor wir uns vom Router entfernen Diesen Schutz bieten nicht viele Router Haben sie jedoch die M glichkeit sollten sie diese unbedingt nutzen IDS kann den Zugriff auf das Netzwerk als aller erstes stoppen bevor es berhaupt ihr NAS erreicht Wie bereits angek ndigt lassen wir jetzt den Router hinter uns und wenden uns der DiskStation zu Zun chst werfen wir einen Blick auf die Liste der Benutzer und ihrer Rechte Die DiskStation macht das Verwalten dieser recht einfach und effektiv Geben sie ihren Nutzern nur so wenig Rechte wie wirklich n tig Insbesondere bei den Schreibrechten ist Vorsicht geboten Besser sie m ssen diese sp ter auf Nachfrage des Anwenders nachreichen Fordern sie ihre Nutzer au erdem dazu auf sichere Passw rter zu verwenden Ich habe vorhin bereits Brute Force Attacken erkl rt Seit den letzten Firmware Updates bringt die DiskStation eine eigene Sicherung gegen dieses Vorgehen mit Dabei werden IP Adressen welche sich innerhalb von x Minuten mindestens x Mal fehlerhaft versucht haben einzuloggen auf eine Liste g
273. no Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke Inoffizielles Handbuch SOA Eintrag bearbeiten Hostname ns local Email mail local Aktualisierungszett 85400 Sekunden Retry Time 18 Sekunden Verfallzeit 2419200 Sekunden Negativer 10800 Sekunden Zwischenspeicher TTL SOA bedeutet Start of Authority und enth lt viele wichtige Angaben zum Zonentransfer zwischen Zonen Master und Slave Synology h lt sich dabei an die empfohlenen Werte Wichtig sind hier neben der obligatorischen E Mail Adresse gt die Aktualisierungszeit Sekunden bis ein Slave die Zonendatei erneut abfragt und auf nderungen pr ft Standard 24h gt die Retry Time Sekunden bis ein Slave erneut abfragt sollte der Master nicht geantwortet haben Standard 2h gt die Verfallzeit Sekunden von der letzten erfolgreichen Abfrage eines Masters bis zur Deaktivierung der Zone durch den Slave Standard 1000h und gt Negativer Zwischenspeicher TTL Sekunden bis ein Slave erneut beim Master nachfragt ob die von einem Client abgefragte Zone tats chlich nicht existiert Standard 2d Aber bisher ist noch nicht ein Ger t per DNS zus tzlich erreichbar Daf r m ssen nun Ressourceneintrage angelegt werden Die wichtigsten der verschiedenen Typen werden im Theorieteil erkl rt In der Praxis kommen am h ufigsten A IPv4 Adresse und AAAA IPv6 Adresse zum Einsatz Der Dialog im DNS Server is
274. noch mit den 3 M glichkeiten rwx so erh lt man ein Bit also eine Zahl von 0 7 Und so setzt sich das Format aus drei Zahlen zusammen Die erste f r den Eigent mer die zweite f r die Gruppe Version vom 24 03 2013 by Matthieu Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation WE und die letzte f r den Rest Die Zahl 7 steht beispielswei e f r vollen Zugriff rwx die Zahl 6 f r Lesen und Schreiben rw und die Zahl 4 f r Lesen r Die anderen Kombinationen sind in der Praxis nur sehr selten vertreten und lassen sich im Notfall nachschlagen Ein fertiger Befehl sieht also z B so aus chmod 740 log txt Mit dieser kurzen Zeile w rden Sie die Rechte der Datei log txt also f r den Eigent mer auf Voll und f r die Gruppe auf Lesen setzen Alle anderen Nutzer erhielten keinen Zugriff F r die Vollst ndigkeit seien hier auch noch die Befehle f r das ndern von Eigent mer und Gruppe genannt chown und chgrp nach demselben Muster wie oben Befehl neuer Wert Datei Ordner M chte man sich nur tempor r die Rechte eines anderen Nutzers einverleiben so ul helfen su und sudo Ersteres wechselt den Benutzer und letzteres f hrt nur eine einzige Aufforderung unter einem anderen Benutzernamen durch 8 5 IPKG Als n chstes m chte ich das IPKG auch bekannt als Itsy Package Management System ein wenig betrachten Um das Linux der DiskStation m glichs
275. nology DiskStation Inoffizielles Handbuch 1x1 f r Server und Webseitenbetreiber EEF anderer Nutzer Daten auf ihrem NAS speichert Die Haftung erstreckt sich dabei auf Straf und Zivilrecht gleicherma en Inwiefern Sie den Nutzer von ihrem Server ausschlie en k nnen h ngt von der Vereinbarung ab welche sie vorher getroffen haben m ssen Mehr Informationen dazu findet man im Internet unter Mit Storerhaftung Doch hier w rde das Thema zu weit f hren 13 4Kommerzielle Nutzung Werbung und Impressumspflicht Wenn ich frage ob Sie Ihre Seite kommerziell nutzen so werden Sie wahrscheinlich mit Nein antworten Wenn ich Sie nun aber Frage ob Sie Werbung auf ihrer DiskStation oder generell im Internet betreiben ist die Wahrscheinlichkeit f r ein Ja sehr viel h her Besonders einfach macht dies beispielsweise auch der Google AdWords Block der Photo Station Das Problem dabei Kommerziell hei t sobald Sie Geld mit ihrer Webseite verdienen k nnen Das trifft auch auf Werbung zu Und sei es nur ein kleiner Banner oder Hinweis Auch ist zu beachten dass Werbung auf den Internetseiten als solche gekennzeichnet werden muss Mit einem Kommerziellen Angebot kommt auch die Pflicht zu einem Impressum Das Teledienstgesetz sieht dazu folgendes vor 6 Stand 14 September 2001 Allgemeine Informationspflichten Diensteanbieter haben f r gesch ftsm ige Teledienste mindestens folgende Informationen leicht erkennbar unmi
276. ns Synology dessen Nutzung nicht vorgesehen Bei Google finden sie dennoch Modifikationen welche ihnen helfen k nnen Version vom 24 03 2013 by Matthieu Synology DiskStation Inoffizielles Handbuch 12 8 htaccess Referenz htaccess Zugriffsschutz Diese Seite soll eine Referenz zum Ausdrucken und neben die Tastatur legen sein Weiterleitung Syntax Redirect Verzeichnis Zieladresse Client IP Sperren Syntax order deny allow deny allow allow deny from all P host Status Code Redirect Syntax ErrorDocument Code Datei Link Passwortschutz Syntax AuthType Basic Digest AuthName Bezeichnung AuthUserFile Datei Link AuthGroupFile Datei Link Benutzername Passwort Require valid user user group lt Files Dateierweiterung gt Require Anweisungen lt Files gt Version vom 24 03 2013 Beispiele Beispiele order allow deny order deny allow Allow from all Deny from 192 168 Allow from 127 0 0 1 Deny from google com Beispiele Beispiele AuthType Basic AuthName stammordner AuthUserFile access htusers AuthGroupFile acces htgroups Werner BsIMhXgYNGCUg Require valid user Require user Werner lt Files html gt Require valid user lt Files gt by Matthieu Redirect html http selfhtml de ErrorDocument 401 missing html ErrorDocument 403 err 403 html ErrorDocument 503 last html Erklar
277. nststoffleiter verkauft Technisch gesehen sind Glasfaser das Ma der Dinge mit dem gr ten Spielraum f r zuk nftige Entwicklungen Es gibt auch Medienwandler welche Kupferkabel mit Glasfaser verbinden Alternativlos sind Glasfasern auch in Umgebungen mit vielen Elektromagnetischen St reinfl ssen etwa in Fabriken Alle anderen hier aufgef hrten Alternativen lassen sich dort ebenso wenig wie klassische Kupferkabel einsetzen M chte man auf gr eren Grundst cken die 100m berschreiten die den Maximalausbau von Ethernet ohne aktive Komponente darstellen kommt man ebenfalls schwer an Lichtwellenleitern vorbei 7 6 3 WLAN Warum berhaupt noch auf Kabel vertrauen Viele Laptops bringen eigene Onboard Chips mit und f r den Rest gibt es kleine USB Karten von der Gr e einer Geldm nze Doch auch hier ist nicht alles Gold was gl nzt Um mal schnell im Wohnzimmer ein paar Fotos zu zeigen mag WLAN noch ausreichen doch zum Anfertigen eines Backups sollte man dann doch den Gang zum Kabel nicht scheuen Auch werden Hausbesitzer schnell die Nachteile von Stahlbeton zu sp ren bekommen Der Funkkontakt ber mehrere Etagen ist nur schwer zu erreichen oder gar unm glich Als billige Kurzzeitl sung ist WLAN also durchaus geeignet Aber bei gr eren Datenmengen oder Entfernungen kommt man um eine kabelgebundene L sung nicht herum 7 6 4 Powerline Was sich anh rt wie eine futuristische Alternative zum Stromkabel bertr gt in Wahrheit D
278. nter Windows verbinden Also auf zu den Vorbereitungen Auf der DS wird ein g ltiger Benutzer mit Berechtigungen vorausgesetzt Auch bezieht sich diese Beschreibung auf Windows XP und lter insbesondere aber auf Windows 7 Falls sie eine andere Version einsetzen kann es punktuell zu Unterschieden im Einrichtungsprozess kommen Zun chst muss auf der DS sichergestellt werden dass der Dienst aktiviert ist und die notwendigsten Einstellungen vorgenommen sind Ww NE Datel Bearbeiten Ansicht EEE Mac Dateidienst NFS Dienst V windows Dateidienst aktivieren Arbeitsgruppe HOME WINS Server E Unterst tzt Windows offline Dateien C Optimieren Sie die Funktionen der CIFS Datenbank Local Master Browser aktivieren Q bertragungsprotokoll aktivieren Protokolle anzeigen Sie k nnen den Papierkorb auf der Bearbeiten Seite von Gemeinsamer Ordner aktivieren jE Computer Organisieren Systeme Netzlaufwerk verbinden dern E Ketzlaufwerk trennen Tr Favoriten aa 4 eee en Synchrontsierungscenter ffnen ME Desktop m Downloads Zuletzt besucht Unter Win Mac N FS ist die Ke Q Netzlaufwerk verbinden Konfiguration des Sambas zu finden Wichtig ist hier der Haken bei der Option Windows Dateidienst aktivieren sowie eine Wert entweder bei Arbeitsgruppe oder WINS Server Die Arbeitsgruppe ist f r Heimnutzer interessant und sollte mit dem bereins
279. oberste Zeile Ein Klick auf das linke Symbol auf der rechten oberen Seite des Clients starten den Test Nun sollten beide beteiligten Seiten anfangen Ergebnisse zu produzieren jperf stellt diese au erdem in einer Grafik bersichtlich dar 8 6 Der Die Apache Webserver Die Webserver Ja richtig Auf der DiskStation laufen mehr als ein einziger Webserver Das Problem w re dass der DSM Zugriff auf sensible Daten ben tigt H tte der normale Webserver derartige Berechtigungen k nnte das System sehr einfach infiltriert werden Da der DSM aber prinzipiell auch nur eine Website ist ben tigt es einen Webserver Daher l uft neben dem normalen Webserver web welcher unter dem Benutzer nobody engl Niemand werkelt noch eine weitere Instanz die gew hnlich System Apache genannt wird Diese nutzt die Berechtigungen des root Version vom 24 03 2013 by Matthieu Synology Es ue eli Das Linux auf der DiskStation ar i Inoffizielles Handbuch Der gew hnliche Apache auch Nutzer Apache genannt wird erst gestartet wenn man einen der Prozesse aktiviert welche gew hnlich hier laufen Den Blog die Photo Station und die Web Station welche eigene Internetseiten bereitstellt S mtliche Dienste welche ber dieselbe Oberfl che laufen wie die Administration also alles was ber den Port 5000 5001 erreicht wird werden auch dementsprechend vom System Apache ausgef hrt Dazu z hlen neben dem DSM die FileStation
280. obleme r cken nun in den Hintergrund So muss man Adressen nicht mehr selbst vergeben kann es in vielen F llen ber die normale Konfiguration nicht einmal Die Adressen f r einen heimischen PC mit Internetzugang bestehen zur H lfte aus einer Adresse des Providers und zur anderen H lfte aus einer theoretisch frei w hlbaren die in der Praxis jedoch anhand der MAC Adresse abgeleitet wird MAC Adressen sind nur ber Umwege nderbar und gelten daher weithin als einmalig und eindeutig Zus tzlich zu einer solchen ffentlichen Adresse soll jeder PC aber auch eine f r das lokale Netzwerk bekommen Es ist damit sofort klar ob ein Paket f r das lokale oder das weltweite Netz gedacht ist Dazu kommen bei Bedarf noch Unicast und Multicast welche Broadcast ersetzen Der Vollst ndigkeit halber Multicast versendet ein Paket an alle mit Adressen im selben Netz Unicast an den ersten der im selben Netz antwortet Neben den reinen Adressen hat sich noch viel mehr getan Es k nnen beinahe wahllos verschiedene zus tzliche Header in IPv6 eingesetzt werden Diese vergr ern den Header nur wenn eine Funktion wirklich benutzt wird Dies erm glicht u a Vorgaben eines festen Weges durch das Netzwerk Routing Header konfigurierbare Maximalpaketgr en Fragmentation Header Authentifizierung mittels IPsec Authentication Header Verschl sselung mittels IPsec Encapsulation Security Payload Header kann zusammen mit Authentifizi
281. och nicht gespeichert In diesem Fall verlangt vi immer eine gesonderte Best tigung durch ein Ausrufezeichen Das Kommando w re also jetzt q Nicht vergessen Vorher mit Escape Taste den Modus wechseln Zum Speichern stehen ebenfalls viele Kommandos zur Verf gung von denen ich hier nur wenige nennen werde Das einfache Speichern erledigt w wie write engl Schreiben welches auch mit Angabe des Zielpfades genutzt werden kann Um die alte Datei nicht zu berschreiben m chte ich daher lieber die Datei httpd conf user modified speichern Das entsprechende Kommando lautet w httpd conf user modified Und fertig ist eine neue Datei Version vom 24 03 2013 by Matthieu Er NGC No Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation WER 8 4 stattC Das Linux etwas anders ist sollten Sie mittlerweile bemerkt haben Und einen Ansatz hat es von seinen Vorg ngern aus der Unix Welt ganz klar bernommen Die Anordnung der Verzeichnisse Die Grundlage f r alles ist nicht wie in Windows ein Laufwerk welches meist auch real vorhanden ist welches Sie also in die Hand nehmen k nnen Der Ausgangspunkt ist in Linux vielmehr das sogenannte root Verzeichnis In dieses hinein werden verschiedene Laufwerke Ordner etc hineingesetzt Eine Festplatte beispielsweise ist in Linux zun chst als eine Art Datei vorhanden welche den Zugang zur Hardware darstellt Erst das Tool mount bindet nun di
282. olge hat Dazu kommen noch Funktionen wie Bild und Dokumentenbearbeitung ber Online Dienste ein eigener Bildbetrachter das Erzeugen von Ein Mal Links hnlich Dropbox und einige weitere Funktionen Eines der besten Features zum Schluss Auch Berechtigungen ber Access Control Lists ACL k nnen mit der File Station editiert werden 5 8 Synchronisierung In vielen F llen hat man aber gar keinen Internetzugang und m chte trotzdem an Daten arbeiten die auf dem NAS gespeichert sind Wenn das fter der Fall ist hilft nur eine Synchronisierung Technisch gesehen hat man aber mehrere M glichkeiten Insbesondere bez glich der Software von Drittanbietern ist die folgende bersicht stark reduziert und sicher nicht allgemeing ltig Ich hoffe dass die Unterschiede gut erkennbar sind Software Technologie Nachteile Synology Cloud Station In DSM integriert Nicht f r sehr gro e Viele Plattformen Datenmengen da eher Windows __ Offlinedateien ab Windows 7 Professional Windows 8 Pro unterst tzt Komprimierung und optionale Verschl sselung Leicht einzurichten ins Betriebssystem integriert Verwendet SMB CIFS kein zus tzlicher Dienst Bandbreiten optimiert gearbeitet wird Weiterer Dienst weitere Portfreigabe Beschr nkung der Dateigr e Nur auf Windows Systemen Synchronisierung meist nur im LAN In gr eren IT Umgebungen komfortabel administrierbar Zugriff erfolgt meist ber vorhandene Diens
283. olgenden Men die Einstellung entsprechend vornehmen Wenn man mehrere Kriterien ausw hlen m chte einfach die n chste Zeile mit dem folgenden Kriterium bearbeiten und mit OK best tigen Die folgende Frage sollten sie mit Ja beantworten und das Fenster schlie en wenn Sie keine weiteren neuen Filter einrichten wollen Anschlie end einmal Neu Ordnen ausl sen damit die Wiedergabeliste auch passend eingearbeitet wird ur Watery apes ste Name Rock oRegel zuf gen gRegel l schen bebebig Der folgenden Regel ents Na Genre v CRS U Pa nn O nn pe Rox Album a E Genre r aaa Dateipfad ie Oran Jahr i em Bitrate Detum zugefgt O __ _schieten_ Allgemeiner Hinweis Je mehr Smart Wiedergabelisten erzeugt werden umso mehr ist die DS mit der Filterung der Kriterien beschaftigt welches langere Ladezeiten beim jeweils ersten Zugriff einer jeden Nutzung zur Folge hat da diese Listen jedes Mal neu eingeladen werden m ssen Damit haben wir auch schon die Funktionen des Servers abgearbeitet Kommen wir zum Client iTunes Innerhalb iTunes wird unsere DiskStation als Freigabe angezeigt mit dem vorher gew hlten Namen hier NAS Version vom 24 03 2013 by Matthieu Synology DiskStation MM Die Firmware Vom schlanken Desktop und vielen Paketen 66 Inoffizielles Handbuch MEDIA THER Name Dauer Album Cenre Pr Musik Beethoven Moonlight Son 6 10 Beethoven The Famous Pia Classical B Filme Beethove
284. orher aktivieren Nun erstellt die Firmware den Ordner web Dorthin geladene Seiten sind ab sofort ber die Adresse der Disk Station erreichbar http DiskStation Zu beachten ist nur dass der Webserver nach einer Datei namens index html oder index php sucht und diese zuerst ffnet Existiert eine solche Seite nicht erh lt der Besucher nur eine Fehlermeldung Bevor Sie sich jetzt aber auf die Vielzahl der verf gbaren Programmiersprachen st rzen m ssen wir auch auf diese noch einmal kurz eingehen Bei den Web Programmiersprachen wird grunds tzlich zwischen zwei Techniken unterschieden Die erste Kategorie sind die clientseitigen Programmiersprachen Wenn ein Nutzer auf eine Seite zugreift welche clientseitige Programmiersprachen nutzt wird der Klartext bertragen und dann im Browser des Nutzers in etwas Visuelles umgesetzt Die wohl am h ufigsten genutzten clientseitigen Sprachen sind JavaScript DOM ActiveX Flash und html Diese Sprachen k nnen Sie ungehindert einsetzen da Version vom 24 03 2013 by Matthieu HE Ao Synology DiskStation Inoffizielles Handbuch sie keine Anforderungen an den Webserver stellen Bei Betrachtung der serverseitigen Sprachen ist hingegen etwas Vorsicht geboten Denn hier muss der Webserver in diesem Fall ein Apache eventuell einigen vom XAMPP Paket bekannt den Code umsetzen und dann in html Form an den Client schicken Die Disk Station unterst tzt aussc
285. ownload Station ist auf der Ziel DS installiert so wird sofort die Liste lterer Vorg nge geladen und neue k nnen hinzugef gt werden Die Oberfl che ist wieder recht simpel gestaltet Allerdings sind allerdings die Beschriftungen einiger Icons beim bersetzen zu lang gewesen und wurden gek rzt Unter Konfiguration k nnen neue Zugangsdaten angegeben werden und unter Server lassen sich die wichtigsten Einstellungen der Download Station einsehen Der Erstellen Dialog bietet Optionen f r einen neuen Download Auftrag Viele Optionen basieren auf einer lteren Firmware weshalb die Download Station mehr Funktionen besitzt We nn d aS P rog ramm Synology Download Redirector I OX uU 893 O nicht ben tigt wird minimiert es sich zum Erste Forts Pause Entfe L schen Konfi Server Hilfe Info Beenden einen in den Si openSUSE 11 2 4 19 GB 4 19 GB 100 0 laa AH sogenannten System Tray also den Bereich neben der Uhr und beh lt au erdem eine orangene Kiste im Vordergrund welche von a Synology Drop Zone Benutzername Dateiname openSUSE 11 2 DVD i586 iso URL openSUSE 11 2 DVD i586 iso torrent Zeit erstellt Thu Nov 12 21 49 52 2009 Startzeit Thu Nov 12 21 49 56 2009 Dateigr e 4 19 GB Extra Informationen openSUSE 11 2 DVD i586 iso genannt wird Wer sich an dieser st rt kann sie mittels Rechtsklick auf besagtes Icon im Tray deakti
286. p style position absolute top 158px margin left 508px gt lt a target _blank onclick window open editor new top 200 left 300 width 600 height 700 gt new lt a gt lt br gt lt a target _blank onclick window open editor search amp Content_ID rec Content_ID top 120 left 250 width 616 height 540 gt edit lt a gt lt p gt lt div gt Die Datei cms4ds editor php enth lt einen Texteditor mithilfe dessen sich die einzelnen Seiten unkompliziert bearbeiten lassen Wenn SS a 2008 11 06 00 00 00 hide y sequence 0 eine berpr fung der IP ergibt dass die Anfrage von einem Computer kommt dessen Adresse mit 192 168 beginnt wird als weiteres Fenster der 192 168 x x und ein Link f r den Aufruf des Editors so eingebaut dass man direkt im Editor den auf dem Beitrag steht lt p gt lt p gt Das Editor Fenster enth lt ein Auswahl Feld mit dem man auf alle Editor ge ffnet Alle Adressen innerhalb Ihres Beitr ge zugreifen kann Mit einem Doppelklick auf das Content Feld wird ein Voransicht Netzwerks beginnen so sollten Sie nicht stark an untersten zeite lt p gt ihren Netzwerkeinstellungen gedreht haben Wie bereits beschrieben wird eine zweite Datenbank angelegt wo alle Zugriffe gespeiche rt cms4ds database files javascript rss search stylesheet tools werden Um aber nicht diese Datenbank remove save kompliziert auslesen zu m ssen gibt es a
287. pal 2 23 Energie Unter dieser berschrift kann man vieles positionieren Bei Synology sind das USV Piepton Steuerung Hibernation Energie Zeitplan und Luftereinstellungen Der Energie Zeitplan l ste im DSM 3 0 endlich die einfache Steuerung des zeitlichen Hoch und Herunterfahrens ab denn diese konnte nur einen Zeitpunkt definieren was bei vielen Nutzern auf 3 Mit var packages AntiVirus target bin synoavscan showeng kann man sich das verwendete Programm ausgeben lassen Version vom 24 03 2013 by Matthieu HE Ao Synology DiskStation nn Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch Unverst ndnis stie Der Nachfolger erlaubt hingegen viel gr ere Freiheiten F r jeden Wochentag lassen sich problemlos mehrere Auftr ge vergeben Ein Klick auf Zusammenfassung zeigt dann noch einmal alle Ereignisse einzeln an Doch am wichtigsten ist es danach Speichern zu klicken Allgemeine Einstellungen Piepton Steverung USW Energie Zeitplan Erstellen Zusammenfassung E Aktiviert Ausl sezeit Akt on Til T glich 5 00 Start F Sonntag Montag Dienstag Mittwoch Donnerstag 23 20 Herunterfahren Die L ftersteuerung erm glicht eine Unterscheidung zwischen 2 5 und 3 5 Zoll Festplatten sowie einen deaktivierbaren Warnton bei Ausfall des L fters Im 2 5 Modus werden die L fter auf niedrigeren Drehzahlen betrieben da da
288. pruchnahme verschiedener Teledienste durch einen Nutzer getrennt verarbeitet werden k nnen 5 Daten nach 6 Abs 2 nur f r Abrechnungszwecke und 6 Nutzerprofile nach 6 Abs 3 nicht mit Daten ber den Tr ger des Pseudonyms zusammengef hrt werden k nnen Die Liste bis hierher zeigt ihnen auf was sSe alles achten sollten Abschnitt 6 besagt au erdem insbesondere Sie d rfen in Foren u Pseudonyme nicht mit realen Personen in Verbindung bringen An die Stelle der L schung nach Nummer 2 tritt eine Sperrung soweit einer L schung gesetzliche satzungsm ige oder vertragliche Aufbewahrungsfristen entgegenstehen 5 Die Weitervermittlung zu einem anderen Diensteanbieter ist dem Nutzer anzuzeigen Weiterleitungen u auf Angebote Dritte sind anzuk ndigen 6 Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu erm glichen soweit dies technisch m glich und zumutbar ist Der Nutzer ist ber diese M glichkeit zu informieren Sie m ssen ihren Nutzer darauf hinweisen dass er im Zweifel das Recht hat insofern dies technisch m glich ist die Nutzung bzw die Bezahlung anonym oder unter Pseudonym zu verlangen 7 Der Diensteanbieter hat dem Nutzer auf Verlangen unentgeltlich und unverz glich Auskunft ber die zu seiner Person oder zu seinem Pseudonym gespeicherten Daten zu erteilen Die Auskunft kann auf Verlangen des Nutzers auch elektronisch e
289. r wert enthalten wobei die Anf hrungszeichen hier allerdings Pflicht sind und sp ter dem Nutzer nicht angezeigt werden Besonders wichtig ist die allererste Angabe Sie muss einmalig sein und darf nicht mit anderen Paketen in Konflikt stehen package Die Angabe der Version dient intern nur der Bestimmung von neu und alt ist aber sonst eher untergeordnet wichtig version Der Entwickler Autor des Pakets dient nur zur Information f r den Nutzer maintainer Auch eine kleine Beschreibung f r den Nutzer darf nat rlich nicht fehlen description Spannender wird es schlie lich wenn ein Paket aufgrund von speziell kompilierten Bin rdaten nur auf einer Architektur ausgef hrt werden darf Genaue Werte sind hier nicht bekannt nur einzelne Bruchst cke noarch wird verwendet wenn keine Einschr nkung besteht Weitere M glichkeiten w ren beispielsweise arm oder ppc in Anlehnung an verschiedene Rechnerarchitekturen genaue Infos liegen hierzu aber leider nicht vor arch Insbesondere folgende http forum synology com enu viewtopic php f 27 amp t 10807 www 7 zip org auch erh ltlich als 64 Bit Version Version vom 24 03 2013 by Matthieu oae Er NC No STINE SE SIENEN Andere Anwendungen auf der DS Inoffizielles Handbuch Falls die installierte Anwendung sp ter nicht im DSM erscheint sondern ber einen eigenen Port angesteuert wird kann dieser ebenfalls angegeben werden Die Angabe eines genauen Pfades is
290. r Zuordnungseinheit Standard z letzterem sollten Sie allerdings an die zu Volumebezeichnung Volume Schnellformatierung durchf hren erwartenden Geschwindigkeitseinbu en denken Komprimierung f r Dateien und Ordner aktivieren N X lt Zur ck E Abbrechen Ein abschlie ender Blick in Computer Gesamtgr e Freier Speicherplatz DATA D ee ee ehemals Arbeitsplatz in XP sollte Ihre i er neue virtuelle Festplatte zeigen Wie die ii Belegung meiner anderen Datentr ger iii zeigt war eine Erweiterung dringend Notwendig Ich hatte mich wie man sehen Weitere 1 kann f r B als Laufwerksbuchstaben Is entschieden Hier wird auch gleich der wichtigste Unterschied zu einem Netzwerkpfad sichtbar Die Einstufung als Festplatte erlaubt es Ihnen beispielsweise auch Programme dort zu installieren und alles andere zu machen was ein Netzwerkpfad ihnen eigentlich nicht erlaubt Warum hat Synology diese Funktion eingebaut Besonders im Business Bereich ist es beliebt selten genutzten Speicherplatz von echten Servern mittels iSCSI auf ein verh ltnism ig billiges NAS auszulagern und somit mehr Platz f r wichtigeres zu lassen Auch haben Vergleichstests h here Transferraten gezeigt W hrend beim Lesen nur wenige Prozente Besserung zu erwarten sind n hern sich die Schreib Raten nahezu den Lese Raten Die Ursache hierf r liegt in der Geschichte von iSCSI Das Lesen Schreiben
291. r alle Seiten sch tzen m chten Daher erstellen wir zun chst als Ablage f r unsere Dateien einen Ordner passwd im Stammordner web des Apache Nun erstellen wir mit einem einfachen Editor eine Datei mit folgendem Inhalt AuthName Title AuthType Basic AuthUserFile volumel web passwd nutzer pw require valid user Jetzt nennen wir diese Datei htaccess Punkt nicht vergessen Wie wir sehen wird im Code auf die Datei nutzer pw verwiesen Dies ist die Datei welche sp ter die Zugangsdaten enth lt Also erstellen wir eine Datei nach folgendem Schema Nutzer Passwort Au erdem d rfen wir pro Zeile immer nur einen Nutzer einf gen Da dieses System aber verh ltnism ig einfach zu knacken w re wird das Passwort stets verschl sselt Dazu gibt es im Internet eine ganze Reihe von htaccess Generatoren Nun k nnte unsere Datei zum Beispiel so aussehen Admin S1S3a6ec4PkSYiEMOVnuxlzRkQoEmLaPS0O Heinz 1SvOb0WUyGSMnoANxLYwI2JWOSc96At5 Nun laden wir noch die Datei htaccess in das Verzeichnis web und die nutzer pw in das Verzeichnis web passwd Wer allerdings nur Unterverzeichnisse sperren m chte legt die htaccess dort hinein Um die Sicherheit noch weiter zu erh hen kann man die nutzer pw auch in ein anderes Verzeichnis als web legen und erh ht somit noch einmal die Sicherheit da somit kein direkter Zugriff auf die Datei vom Web aus mehr m glich ist Dieses kleine Beispiel s
292. r html Oben haben wir gesagt dass der header sich mit der berschrift dem Kopfbild und dem Men befasst lt set var t value gt lt html gt lt head gt lt title gt cms4ds lt title gt lt link rel stylesheet type text css href cms4ds css gt lt link rel alternate type application rss xml title cms4ds News Feed href cmsAds_rss php gt lt link rel shortcut icon href cms4ds ico gt lt link rel search type application opensearchdescription xml href http syno cmsAds search xml title cms4ds gt lt script type text javascript src cms4ds js gt lt script gt lt script gt var d d1 d2 d3 d new Date getTime lt script gt lt head gt lt body onload history gt lt iframe src blank html name histFrame id histFrame gt lt iframe gt lt div id basecontainer gt lt div id top gt cms4ds lt br gt lt span gt a CMS for Synology Disk Stations lt span gt lt div gt lt div id menu gt lt a href cms4ds html gt cms4ds lt a gt lt a href files html gt files lt a gt lt a href stylesheet html gt stylesheet lt a gt lt a href javascript html gt javascript lt a gt lt a href database html gt database lt a gt lt a href rss html gt rss lt a gt lt a href search html gt search lt a gt lt a href tools html gt tools lt a gt lt div gt lt menu gt lt div id container gt lt div id container_col gt lt input
293. raht Version vom 24 03 2013 by Matthieu Olle EY We WoO Synology DiskStation Inoffizielles Handbuch Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern PZ nicht Das Einziehen neuer Kabel ist h ufig ein Kraftakt der Aufpreis f r bessere Kabel ist dagegen ziemlich gering Seit einigen Jahren werden dar ber hinaus alte Cat 5e Kabel auch als Cat 5 bezeichnet Daher Vorsicht Nicht berall wo Cat 5 draufsteht ist auch Cat 5 drin Welcher Norm Kabel entsprechen ist meist darauf als Aufdruck vermerkt Wenn die blichen Mindestangaben zu CAT und Abschirmung fehlen sollte man etwas genauer hinsehen Wer professionell Kabel insbesondere f r B ror ume verlegen l sst sollte abschlie end auf eine Pr fung der Verbindungen bestehen 7 1 2 Fastund Giga Gemeint sind hiermit verschiedene Ethernet Standards Gemeinhin in Heimnetzwerken verwendet sind Fast und Gigabit Ethernet Sie sind Synonyme f r die Geschwindigkeiten 100 und 1000 Megabit s Mb s im Gegensatz zu MB s Au erdem gibt es noch das veraltete 10 Mb s und das deutlich teurere 10 Gigabit s Letzteres kommt bisher nur in Unternehmen zum Einsatz Gro e NAS Synology XS XS Reihe k nnen beispielsweise mit mehreren dieser Schnittstellen ausger stet werden den passenden Geldbeutel vorausgesetzt Der gr te Unterschied bei 100MBit s und 1GBit s ist die Verwendung aller 8 Leitungen eines Netzwerkkabels bei Gigabit w hrend Fast Ethernet nur
294. rekt umsetzen k nnen Bisher erschienen Die folgenden Versionen wurden bisher von mir ver ffentlicht gt Synology DiskStations Inoffizielles Handbuch vom 31 8 2011 Synology DiskStations Inoffizielles Handbuch vom 04 01 2011 Synology DiskStations Inoffizielles Handbuch vom 07 08 2010 Synology DiskStations Kleiner Guide vom 23 09 2009 Synology DiskStations Kleiner Guide vom 09 08 2009 Synology DiskStations Kleiner Guide vom 01 06 2009 Synology DiskStations Kleiner Guide vom 12 04 2009 Synology DiskStations Kleiner Guide vom 13 03 2009 Synology DiskStations Kleiner Guide vom 25 02 2009 Synology DiskStations Small Guide from the 29 04 2009 VVVVWVWVWWW 2 Quelle Commons Deed von http creativecommons org licenses by nc nd 3 0 de Version vom 24 03 2013 by Matthieu Synology DiskStation a Inoffizielles Handbuch Warenzeichen amp Copyright Synology und andere Namen von Synology Produkten sind gesch tzte oder eingetragene Warenzeichen der Synology Inc Microsoft Windows Windows 2000 und Windows XP sind Warenzeichen der Microsoft Corporation Mac Mac OS und Mac OS X sind Warenzeichen von Apple Computer Inc eingetragen in den USA und in anderen L ndern Andere hier erw hnte Produkte und Firmennamen sind Warenzeichen ihrer jeweiligen Inhaber F r Bilder welche Screen Shots Bildschirmfotos von Microsoft Produkten enthalten Nachdruck der Screen Shots mit freundlicher Erlaubnis
295. replace AJAX Request Version vom 24 03 2013 by Matthieu EY N NO Synology DiskStation CMSADS Inoffizielles Handbuch d2 d1 1888 sek Page d3 d8 1888 sek Nachdem ein paar weitere Variablen definiert wurden folgt die Funktion show Diese k mmert sich um das Beitrags Men rechts unten und schaltet zwischen den Beitr gen hin und her Was dem Nutzer verborgen bleibt ist dass die URL ge ndert wird um den Zur ck Knopf am Browser eine Chance zu geben das Richtige zu tun Wie bereits beschrieben werden die Beitr ge anhand der h3 berschriften unterteilt und mit Namen verpasst Die Funktion make_index erledigt genau dies Sie l uft den gesamten Inhalt der Seite ab und richtet die Navigation f r die Beitr ge entsprechend ein Ist der Index fertig und die Seite geladen wird die cms4ds_log php aufgerufen und mittels PHP wird der Seitenaufruf geloggt um sp ter jeden Aufruf minuzi s verfolgen zu k nnen Die Zahl der Benutzer wird au erdem aktualisiert um eins erh ht function showme s var found 0 page id s decodeURIComponent s substr 1 sa s split amp for var i 8 i lt 8 location pathname encodeURI cms4ds page html id id for var i 8 i lt index length i if id index i innerHTML content i style display block ref i found 1 histFrame location search 1 else content i style display no
296. rsten Versuche unternommen hatte bekam ich einen erschreckenden Anruf Meine Seite sei offline Ein kurzer Check mittels Browser und SSH konnte keine Fehlfunktion aufdecken Im Intranet lief alles tadellos Naheliegend war also ein Defekt im Router Nach einem Neustart dessen war auch meine Seite wieder erreichbar Sp ter konnte ich das Problem auf Skype eingrenzen Ein Blick in das Skype Handbuch deckte auf dass Skype Port 80 443 zur Kommunikation verwendet Der Vorteil dabei ist simpel wie effektiv Normale Proxy Server k nnen Skype nicht erkennen und blockieren Eine reibungslose Nutzung ist damit trotz Schutzma nahmen beispielsweise am Arbeitsplatz sicher Ob mein Problem nun Router spezifisch oder doch woanders zu suchen ist kann ich nicht mit Sicherheit sagen Doch nach ein wenig Probieren fand ich die Einstellung in Skype welche die Nutzung der Ports 80 443 unterband 14 2Wordpress Joomla Zimplit auf einer DS Wir haben hier ja bereits das CMS4DS besprochen Doch ich m chte mich hier auch zu den anderen CMS ein wenig u ern Wer nach einer Vollst ndigen L sung sucht wird schnell Joomla oder Wordpress verfallen Doch ich m chte vorwarnen S mtliche Testseiten welche von den Herstellern angegeben werden befinden sich auf sehr teuren Hochleistungs Servern welche mit einer kleinen PHP Abfrage keine Probleme haben Nun kommt eine DS bei zu viel PHP und Datenbank schnell ins Schwitzen Somit erreichen Seitenzugriffe schnell mehrere
297. rt definiert Daf r erstellen wir eine neue Datei Den Dateinamen entnehmen Sie der Angabe welche Sie bei AuthUserFile gemacht haben In meinem Fall also htuser Genauso finden Sie dort auch den Pfad in dem Sie sp ter die Datei speichern m ssen Herbert hd0djg4D406 f6 Manfred Db H2kWwNBnr5 Werner BsIMhXgYNGCUg Ohne umst ndliche Definitionen enth lt diese Datei wie bei htaccess blich alle Informationen kurz und b ndig Sie k nnen beliebig viele Benutzer definieren Hinter jedem Benutzer setzen Sie einen Doppelpunkt und ohne Leerzeichen direkt dahinter das verschl sselte Passwort Die Verschl sselung muss generiert werden Dazu gibt es verschiedene Seiten im Internet welche dies anbieten Einen guten finden Sie bei SelfHTML Au erdem enth lt diese Seite viele n tzliche Informationen zu unserem Thema Syntax Benutzername verschl sseltes Passwort Und schon haben Sie ihre Dateien gesch tzt 12 6Erweiterte M glichkeiten des Passwort Schutz Doch auch hier h rt htaccess noch lange nicht auf Den ersten Punkt haben wir ja mit der AuthType Alternative Digest bereits gesehen Gehen wir noch einmal zur ck zur eigentlichen htaccess Datei welche sp ter im Ordner liegen wird Hinter AuthUserFile k nnen Sie eine Zeile AuthGroupFile einf gen Dahinter h ngen Sie genau wie bei AuthUserFile eine Pfadangabe zu einer Datei welche htgroups hei t Ein Beispiel di
298. rt die nicht die Stabilit t Rekan beeintr chtigen k nnen So findet sich der Backupprozess nicht darunter da ein Anhalten w hrend er arbeitet sehr riskant ist und meist zu Datenverlust f hrt Auch der System Webserver f r den DSM wurde aus der Liste entfernt Download weitere Infos gibt es bei Merty der auch dieses Paket sein eigen nennt IPKG Web 1 5 3 6 ip kg web i Update repository no O yes Package state filter v Package name filter OK Cancel Please install bash I recomend to install bash because this cgi script will run more than two times faster with bash Upgrading ipkg repository Downloading http ipkg nslu2 linux org feeds optware syno eS00 cross unstable Packages gz Inflating http ipkg nslu2 linux org feeds optware syno e5S00 cross unstable Packages gz Updated list of available packages in opt lib ipkg lists cross Successfully terminated 91 http www mertymade com syno Packages Ve rs on vom 24 f 03 2 O 1 3 delete adduser 1 10 3 1 1 10 3 1 a multi call binary for login and user account administration delete bc 1 06 2 1 06 2 GNU bc is an arbitrary precision numeric processing language delete binutils 2 17 2 2 17 2 The GNU assembler and linker and related tools delete dbus 1 2 14 1 1 2 14 1 D Bus is a message bus system a simple way for applications to talk to one another delete expat 2 0 1 1 2 0 1 1 XML Parser library delete faad2 2 6 3 2 6 3 Freeware Advanced Audio Coder
299. rt und kann ber weitere Zeilen realisiert werden Doch text zu ersetzen ist keine gute Idee da der DSM bei einer nicht definierten Sprache nicht wei was er machen soll Daher sollten diese Spracherweiterungen nur zus tzlich und nicht ausschlie lich genutzt werden Zur Lokalisierung wird ein Suffix verwendet Die genauen K rzel f r jede Sprache lassen sich hier finden usr syno synoman webman texts Ein Beispiel f r Franz sisch fre w rde so aussehen text_fre monapp Offizielle Seite von gcc http gcc gnu org Bei Synology zu finden unter http sourceforge net projects dsgpl files im Ordner Toolchain Auf dieser Seite gibt es f r interessierte au erdem die Open Source Kernkomponenten des angepassten Busybox Linux i Synology Webseite f r 3ard Party Entwickler http www synology com enu support 3rd party application integration php Version vom 24 03 2013 by Matthieu Olle EY We WoO nel SE SERIEN Andere Anwendungen auf der DS Inoffizielles Handbuch description Beschreibung Wobei Beschreibung durch eine kurze Erl uterung ihrer Anwendung zu ersetzen Sie wird unter anderem dann angezeigt wenn der Nutzer ber dem Eintrag bleibt und ein MouseOver ausgel st wird sowie bei Nutzung der integrierten Suchfunktion des DSM Wiederum ist eine Lokalisierung ber einen Suffix m glich Beispiele description kleine Anwendung description_fre petit app Auch wenn man eigentlich
300. rteilt werden Dieser letzte Teil ist besonders wichtig Auch Sie k nnen mit diesem schnell in Kontakt kommen So kann ein Nutzer Ihnen eine E Mail schreiben in der er auffordert die ber ihn erfassten Daten herauszugeben 86 des TDDSG besch ftigt sich nun mit den Rechten welche der Inhaber der Informationen besitzt So d rfen Daten ohne Einwilligung erfasst werden falls diese Version vom 24 03 2013 by Matthieu 177 Synology DiskStation Inoffizielles Handbuch 1x1 f r Server und Webseitenbetreiber F erforderlich sind um die Inanspruchnahme von Telediensten zu erm glichen und abzurechnen Nutzungsdaten Um genau zu sehen welche Daten davon explizit betroffen sind ist ein Blick in das TDDSG hilfreich In Abschnitt 2 folgt dann eine Ausnahme wenn man so will zu 84 Absatz 1 Abschnitt 6 Zusammenf hren von erfassten Daten und eines Pseudonyms 2 Der Diensteanbieter darf Nutzungsdaten eines Nutzers ber die Inanspruchnahme verschiedener Teledienste zusammenf hren soweit dies f r Abrechnungszwecke mit dem Nutzer erforderlich ist Absatz drei geht diesbez glich sogar noch etwas weiter 3 Der Dienstsanbieter darf f r Zwecke der Werbung der Marktforschung oder zur bedarfsgerechten Gestaltung der Teledienste Nutzungsprofile bei Verwendung von Pseudonymen erstellen sofern der Nutzer dem nicht widerspricht Der Diensteanbieter hat den Nutzer auf sein Widerspruchsrecht im Rahmen der
301. rwendet um Dateien vor der bertragung an einen DMA in ein anderes Format zu verwandeln UPnP Universal Plug and Play Vielseitiges Protokoll um Daten ber ein IP Netzwerk zu bertragen LAN Bluetooth WLAN FireWire USB URL Uniform Resource Locator Pfadangabe zu einer Resource in einem Netzwerk ber ein geeignetes Protokoll umgangssprachlich h ufig als Synonym f r Internetadresse verwendet USB Universal Serial Bus Schnittstelle zwischen einem PC NAS und einem externen Peripherieger t an den meisten DS vorhanden um Festplatten Drucker etc anzuschlie en USV Unterbrechungsfreie Stromversorgung externe Batterie welche Schw chen und Ausf lle in einem Stromnetz ausgleichen kann und somit ein sicheres herunterfahren von Ger ten ohne Datenverlust erm glicht Volume Partition Unterteilt den Speicher auf einer Festplatte in unterschiedliche Sektionen und formatiert sie VPN Virtual Private Network Prozess der Einbindung eines Laptops oder anderen PCs in ein LAN via Internet WAN Wide Area Network Zusammenschluss mehrerer LAN Verbindungen um Freigaben und andere Dienste gemeinsam zu nutzen Webmail Web Oberfl che zur Administration eines E Mail Postfaches Workgroup Unterteilt ein Netzwerk in eine oder mehrere Arbeitsgruppen unter Windows Arbeitsgruppe erm glicht das Teilen von Dateien Mediendateien Druckern und anderem Version vom 24 03 2013 by Matthieu OOG EY We HNO Synology
302. rzielle Zwecke verwendet werden Keine Bearbeitung Dieses Werk bzw dieser Inhalt darf nicht bearbeitet abgewandelt oder in anderer Weise ver ndert werden Dies ist nur eine Zusammenfassung und nicht rechtlich g ltig Ich bin einer Nutzung in einem anderen Rahmen stets aufgeschlossen Bei Interesse findet man mich im deutschen Forum oder per Mail Haftung Dieses Dokument ist keine Publikation einer offiziellen Stelle Das Dokument erhebt weder den Anspruch auf Vollst ndigkeit noch auf Fehlerfreiheit F r Fehler in diesem Dokument bernimmt der Autor keinerlei Haftung Die Verwendung der beschriebenen Vorgehensweisen erfolgt ausdr cklich auf eigene Gefahr Hinweise zur Verwendung gt Dieser Guide wurde zur Firmware DSM 4 2 3202 geschrieben Sollten Sie eine andere Firmware verwenden kann es gewisse Unterschiede geben Aus diesem Grund kann ich au erdem nicht garantieren dass alle Screenshots aktuell sind bzw auf allen Ger ten der Firma Synology identisch aussehen Im Zweifelsfall konsultieren Sie bitte das Handbuch oder die integrierte DSM Hilfe gt S mtliche Links welche sich auf die DiskStation beziehen z B http DiskStation 5000 funktionieren in Ihrem Netzwerk wahrscheinlich nicht Die Bezeichnung DiskStation m ssen Sie daher entweder durch die IP oder den Namen ihrer DiskStation ersetzen Wenn Sie im LAN arbeiten empfiehlt es sich nicht die DDNS Adresse zu verwenden da einige Router dies nicht kor
303. s dem Open Source Programm rsync geschieht sind auch andere rsync kompatible Speicher meist Linux Server oder andere NAS Ger te mit dieser Methode best ckbar Hier kann mit sehr wenig Aufwand bei berschaubaren und kalkulierbaren Kosten eine sehr komfortable L sung erzielt werden Insbesondere wer mit den Daten auf seinem NAS Geld verdient sollte dies ins Auge fassen gt Online Cloud Backup Es gibt mittlerweile viele Anbieter welche Speicherplatz im Internet anbieten Unter dem Schlagwort Cloud hat auch diese Art von Dienst einen gro en Schub erfahren und wird von vielen Benutzern eingesetzt Als Backup kann ein solcher Speicher eine sinnvolle Erweiterung Version vom 24 03 2013 by Matthieu Synology DiskStation Backup 9 Inoffizielles Handbuch sein denn die Verantwortung fur die sichere Aufbewahrung wird so an einen Dienstleister bergeben Doch auch rsync l sst sich bei vielen Anbietern ohne Aufpreis verwenden Das vereinfacht h ufig die Einrichtung 4 2 Externe Festplatten Sicherung Die einfachste M glichkeit die eigenen Daten zu sch tzen sind preiswerte externe Festplatten Diese k nnen an freie USB eSATA Schnittstellen geh ngt werden Zun chst sollten Sie sicherstellen dass die neue Speichererweiterung auch erkannt wird Eine anschlie ende Formatierung unter Systemsteuerung gt Externe Ger te ist nicht zwingend notwendig externe Speicher werden meist vorformatiert geliefert
304. s Raum 192 168 x x dann wird der Editor Aufruf eingebaut lt p style position absolute top 158px margin left 508px gt lt a target _blank onclick window open editor new top 200 left 300 width 600 height 700 gt new lt a gt lt br gt lt a target _blank onclick window open editor search amp Content_ID rec Content_ID top 120 left 250 width 616 height 540 gt edit lt a gt lt p gt lt div gt Version vom 24 03 2013 by Matthieu EY N NO Synology DiskStation CMSADS Inoffizielles Handbuch Ich denke die Kommentare erkl ren alles von selbst Itari hat auch an eine Datenbank zum Erfassen aller Besucher gedacht Diesen Teil m chte ich mir hier aber sparen da er nicht elementar f r die Funktionsweise des CMS ist Nur noch einmal der kurze Hinweis Wer diese Funktion in vollem Umfang nutzen m chte muss vorher die entsprechende Datenbank erstellen 11 8RSS Jede moderne Website stellt einen bereit RSS Feeds Sie werden verwendet um sich regelm ig ndernde Seiten welche Beitr ge nach Zeit geordnet enthalten mit externen Programmen ansehen zu k nnen und diese zu abonnieren Wie wir bereits gesehen haben ist itaris CMS moderner als so manch aufgeblasenes fertig CMS Daher darf nat rlich auch ein RSS Feed nicht fehlen Den entsprechenden Link in der header html haben wir ja bereits gesehen Dieser f hrt uns zur Datei cms4ds_rss php lt php f
305. seeens 103 Version vom 24 03 2013 by Matthieu Synology DiskStation Sapien acer Inoffizielles Handbuch 5 1 ZUBE BERS MB EIS a ee ee ee 103 5 1 1 Mittels SMB Netzlaufwerke unter Windows verbinden ccccssseseeeeeeeeeeeeeeseeeeeeees 103 5 1 2 OTHEME CALC EN ee REN 104 5 1 3 BEE SE e KeA E a re e N RE ee 104 5 2 NIE Oa E E A E E pervade E A A E 105 5 3 EES P E A E E A A EA E A E E T 105 5 3 1 SC Shall Windows CII MIPS een 106 AIA RR EEE E E soda vans wou auisesevasnnchohtomusueravinr E 109 5 5 Teen ee ee ee te 109 5 5 1 LUEN E Fue ZI ee ee ee 111 50 WEDD AV eea a T E E ee 111 5 6 1 CADAVER E E E E E N 112 5 7 Pe St a E ester aaruaiers 112 5 8 VAO EE ee I NG 113 5 9 MODISE STE serce 113 5 10 Ing anzharenfFalen VEN ee eis 114 I EVE ee 114 6 Arbeiten mit den mitgelieferten Programmen csscccccsseccccessececeeseccceenecceeeesecesaeecessueceeeeees 117 6 1 SVG OF SSIS a anna ee 117 6 2 Synology Download Redirector cccccccsssecccesececeesecccceescceeeeseceesuecessegeceeseesecessuneeetsuneses 118 6 2 1 Alternative Browser PIUgINS nee 119 6 3 DA REIC OT oein E ee er a 120 6 4 Cloud Station amp Photo Station Uploader ssssssssssseesssreresrrerssreresrrersrrrressreessrrressrerssrrresene 121 7 Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern ueessssssssssssneeennnnnnnnennnneennnne 123 7 1 Techniken und Standards ccccccccssssssseeccccccseeeseeecccce
306. ss22sssesnessnesnnnnnensnnnnnnnnnnnnennnnnnnnsnnnnnennn 180 15 Andere Anwendungenaufder DS nee 182 15 1 Offizielle Anwendungen von SYNOlOBY cccccseseccceeseccceesccecseseceeeeseceseeuseceseusecessugecetseees 182 151 1 Die Mail Stall n sesssennan een 182 15 1 2 Das SOUP EZ OCI OL ae era 182 131 NEON a ee ee ee ae 182 19 14 PEB OKUN erna E ee 182 Version vom 24 03 2013 by Matthieu Synology DiskStation Vor dem Lesen Inoffizielles Handbuch 15 1 5 PROM Ad eee ee re 182 19 1 0 VEN CON EF seen ee re pre ee 182 19 1 7 SYS SE ea er ee en 183 15 2 3rd Party Anwendungen Vor dem Modden cccsscccssseccesscecenececeseceeeseeceecesseeceneeeeees 183 15 3 Community Anwendungen mit Oberfl che als spk Paket nachinstallieren 184 15531 WICHTIG Init 3raparty een 184 15 32 webeditor Config fileedit r uusu sen R a 184 TO DING OCA ausser eine 185 15324 UPC NIE ONC CEI OI sener ee een ee 185 1535 Service SWILCH ieh ee ee ee 185 15 36 IHK Wen ee ee 185 1537 RoOtkit HUNE ee ee ee ee ee 186 15 38 ION OD een 186 1539 AANTOON aa nn Pe ee ee en ee 186 15 4 Eigene Programme compilen ccccceseccccesscceceesececcesececceesececsesececseneceeeeuseeessusecetsenecetseees 187 1541 Das CONC acs che csc cscs tea resect ase ce Gans tc eee een etn ee 187 154 2 CENTOS Ti U GE D nee een 187 1543 Compilen mit der TOO CMGI sesacesedhecsssetavacesathecoecateancesnticerenelavecareoseeresati
307. sseeeseeececeessueesseeececeessuaaaeeseeeeeesaaas 123 7 1 1 CU NIG KC laesaticcsetcericeses E E E E cchocetenmenbucsatees 123 7 1 2 FAST UNO Nic Sea eects er rsa yeast ee 124 7 2 Der Anfangspunkt Der Router 2 een 124 7 3 VS TAI US SEO der PE ee 125 7 4 Die Verteiler SWIECH UNd HUD unse anni 126 75 DER ee ee nee ee 126 7 6 Alternativen zum klassischen Kabel cccccccccccssssseeeccccessaeeseeecceesesauaeeeeceeesesauagaeeeeeeess 126 7 6 1 FIA CIS Robert ee ee er ee 126 7 6 2 Lichtwellenleiter EW le ee ee 127 7 6 3 WW EAN ee re ee 127 Version vom 24 03 2013 by Matthieu Synology DiskStation Vor dem Lesen EEE Inoffizielles Handbuch 7 6 4 POWER ee ann EA ie rsoraseseee 127 71 Das VIS Ze AUS een es E 128 8 Das linx auf ger Diskstation anne ae 130 8 1 DIEGESERIENTE VON LINUX ee ra re er ae 130 8 2 AUG POG ect seca E NS OEIEEUL ENT A T E E E 131 8 2 1 LINUX Unter GPL LIZE NZ aiae occ ge re ale 131 8 2 2 EAU ISU ROD VELTUE DAR een 131 8 2 3 EIER IS EA OU AT ae ee ee ner 131 8 2 4 LINIBEISEEIC MEN ee ee ge ee euer ee ee 131 8 3 ZUBE UDO SS ee ee 132 8 3 1 N ee 133 8 4 PSA E cone essere pas se eo vt see oe een ew ce easiest ese 135 8 4 1 Die Verzeichnisse des Synology Linux cccccsscccccssecceceseceecescceceeseceseusecesseeeeeseeeeeeas 135 8 4 2 Midnight Commander als grafische Alternative eessncseeesnssseesnnsssessnnnnnesnnnnnennennnn 136 8 4 3 POT SPO ee nee een en 137 8 5 PRO ae ee 138
308. sssssseesnensnesnnnnnennnnnnnnsnnnnnennnnsnnnsnnnnnnsnnnsnesnnnsnnssnssnnnsnsnnnnn 37 1 8 1 FUL ai EE EEE EEE hove NENNEN WER NEUERER S PEE EE E EE WEICEENSORGEN 37 1 8 2 PEP e A EL LNEENIGRELEN E E VINEPEN UNE RER ENEORE 37 1 8 3 ee ee 38 1 9 Layer 8 Probleme und eine letzte bersicht unaeesenaneessnnnensnnneennnnnenennnennnnnnennnnennnnnnenn 38 1 10 Abk rzungen und Fremdw rter usnmessenasen unse 39 2 Die Firmware Vom schlanken Desktop und vielen Paketen cccsccccsssecccceseceeeeesecesseseeeeseneess 45 2 1 DESKTO D ee es en ee ee einen 45 2 1 1 Individualisieren der Oberfl che ccccccccccssssseeeccceceeseesseecccccessseaeseeecceeeesaeaaseseeeees 46 2 2 Peche Mande ET ee ee ee 46 2 3 DIE Aan CANCUN ea E ee een 47 2 3 1 PARETZE lit UU nettes E ee 47 2 3 2 ABDLKSEIONSPOR Al ce ee era 48 2 4 Berechtigungen Wer darf Was ann nenn 48 2 4 1 Berechtigungen zu Anwendungen cessccccsssececceececceuseceeseececseeceeseeseceseuneceeeenaeeetas 50 2 5 WED Sat ION ee ee T T 50 251 Erweiterte PHP Einstell ngen en eeeneriee 51 2 5 2 Zugriffschutz eigener Seiten mit htaccess eeessseseessnesseenensnesnnnnnennnnnnnnnnnnnnennnnnnennnnnen 52 2 5 3 Suchmaschinen abweisen usessssssssssssseennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnssnnnnnnnnnnnnnen 53 2 5 4 Alle Zugriffe auf den Webserver lOggen ccccccsssseccccssececceseceeseeseceseuseceseeeceeseeneeetas 54 2 5 5 EISEHEr AA Eon ee
309. st In diesem Muster werde ich auch die anderen Regeln zusammenfassen Von den Elementen in den Klammern muss man jeweils eines ausw hlen und erh lt dann eine g ltige Formulierung Kursiv geschriebene Elemente k nnen jedoch nicht 1 1 bernommen werden IP steht beispielsweise f r eine g ltige IP Version vom 24 03 2013 by Matthieu Olle EY HE NO Synology DiskStation ht Zugriffsschut 167 Inoffizielles Handbuch access ZUgrITTSSCHUTZ Adresse und host f r eine Domain Ein paar Beispiele welche sich aus der obigen Regel ergeben k nnten allow from 127 0 0 1 deny from aol com Doch perfekt ist auch diese Methode nicht Die einzige M glichkeit f r einen Server die IP des Senders zu bestimmen besteht darin bestimmte Teile des Datenpakets auszulesen welche eben diese Information bereithalten Nun ist es aber m glich dies zu manipulieren und der Server erlaubt den Zugriff m glicherweise zu unrecht Daher sollte diese Form des Zugriffsschutzes immer nur in Kombination mit einer anderen wie einer Passwortabfrage genutzt werden 12 4Eigene Fehlerseiten Wie bereits beschrieben gibt es eine einfache M glichkeit benutzerdefinierte Fehlerseiten anzuzeigen Allerdings gilt dies nur f r Error 404 Not Found also dass die angeforderte Datei konnte nicht gefunden werden Daf r reicht eine Datei namens missing html im web Verzeichnis Mittels htaccess k nnen Sie aber auch viel
310. st oder sich leicht nachinstallieren l sst 15 4 2 Compilen auf der DS Auf der DS ist leider kein Compiler vorinstalliert Der Weg f hrt hier stattdessen ber ipkg welches ohnehin zur Grundausstattung jedes Modders geh rt ipkg sollte auf Nachfrage folgendes melden DiskStation gt ipkg list grep gcc gcc 3 4 6 5 The GNU Compiler Collection Ein einfaches ipkg install gcc sollte den GCC Compiler inklusive dessen zus tzlich ben tigten Paketen ohne Murren installieren und konfigurieren Installing gez 3 4 65 CO TOOL sa Downloading http ipkg nslu2 Linux 0rg Installing binutils 2 1772 To POO a Downloading http ipkg nslu2 linux org Installing Jabe dev 2 3 25 to 29 Downloading http ipkg nslu2 linux org Installing LiBbnsl 2 3 44 to LOOT lt Downloading http ipkg nslu2 linux org Configuring binutils Version vom 24 03 2013 by Matthieu 00G EY N NO STINE SE SIENEN Andere Anwendungen auf der DS Inoffizielles Handbuch update alternatives Linking opt bin strings to opt bin binutils strings Configuring gcc Configuring libc dev Configuring libnsl Successfully terminated Links gek rzt Nun muss noch die Projektdatei hello world c auf die DS verschoben werden In meinem Beispiel auf volume1 Documents hello also in einen Unterordner des normalen Documents Ordner den ich ber den DSM erstellt habe An dieser Stelle m chte ich noch kurz e
311. st und bleibt ein heikles Thema denn es wird immer geraume Zeit dauern bis die Vorschaubilder erstellt sind Und es wird auch immer User geben denen es zu lange dauert Um das Hochladen ber einen PC komfortabler zu machen hat Synology eine eigene schlanke Anwendung f r Windows geschrieben ber einen einfachen Rechtsklick k nnen so ganze Ordner der Photo Station hinzugef gt werden In den verschiedenen Profilen kann zwischen Disk Stations Benutzern und benutzerdefinierten Photo Stations gewechselt werden ohne jedes Mal die gesamte Konfiguration neu vornehmen zu m ssen Da die Konfiguration Men gef hrt ist und die Anwendung sehr schmal erspare ich mir an dieser Stelle genauere Erl uterungen Der Download ist wie immer auf der Synology Webseite zu finden Beispie ffnen In neuem Fenster ffnen es EEE Ea Upload to Photo Station d home lan gt Create New Profile S Manage Profile s 2 7 File Station Historisch gesehen war die File Station zunachst eine eigene Applikation die auch separat erreichbar war Mit der Einf hrung des Desktop Ansatzes erf llt es nun auch die Aufgabe eines Dateibetrachters hnlich Explorer Windows und Finder Mac Nutzer einer lteren Version des DSM k nnen allerdings auch auf den Dateibrowser sto en welcher eine Zeit lang der Desktop Ersatz der File Station war ber die Systemsteuerung des DSM l sst sie sich aber weiterhin als getrennte Applikation einrichten Vergibt man
312. st von CDs oder DVDs angefertigt werden Genau wie Netzwerkordner k nnen diese in ein leeres Verzeichnis eingehangen werden In diesem Verzeichnis wird somit der Inhalt des Archivs angezeigt Die Funktionsweise h ngt eng mit dem Linux Betriebssystem zusammen welches auf diese Art arbeitet und Verzeichnisse so ineinander h ngt Die Anzahl der eingeh ngten Verzeichnisse ist in beiden F llen jedoch begrenzt Virtuelles Laufwerk Trennen ve rsion vom 24 B 03 i 2 0 1 3 Protokoll Ordner Zuordnen Initiator Bereitgest Beim Start cifs 192 168 178 24 web volume2 admin 2011 07 1 Ja cifs 192 168 178 37 usbsharei volume2 admin 2011 09 0 Fehlgeschl U Ei Synology DiskStation We Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch Die Verbindungsliste der File Station f hrt alle eingeh ngten Verzeichnisse auf 2 7 2 home Wie bereits beim Webserver angesprochen gibt es seit dem DSM 2 1 eine Funktion um jedem Benutzer ein pers nliches Verzeichnis zu erstellen Diese ist vergleichbar mit den Eigenen Dateien eines Windows PCs Obwohl f r jeden Nutzer sicht und nutzbar ist der Inhalt an den Nutzer gebunden Dieser neue Ordner ist fest in die normale Verzeichnis Struktur eingebunden Die Zugangsberechtigungen sind fest eingestellt und k nnen nicht via DSM administriert werden Damit der admin dennoch nicht die Kontrolle ber die gelagerten Daten verl
313. steht So ist org eine Zone w hrend example org eine vollwertige Domain ist auch FQDN genannt Full Qualified Domain Name F r diese sind aber eben zwei Zonen notwendig org und example innerhalb von org F r eine solche Zone ist immer ein bestimmter DNS Server Nameserver zust ndig Nur er sowie vom Anbieter Inhaber bestimmte optionale Slave Server d rfen autorisierte Antworten ausliefern Im schlimmsten Fall m ssen also f r eine Domain mit 4 Ebenen z B eins zwei example org auch 4 Zonen ausgewertet werden 1 7 1 3 Eine Zone im Detail Alle Angaben an dieser Stelle sind frei erfunden und liegen in dieser Form auf keinem DNS Server Sie dienen nur zur Veranschaulichung example com IN NS ns1 example com Zonefile for example org A 78 47 214 74 WWW A 78 47 214 74 AAAA 2a01 4f3 3f9 1 ftp CNAME www MX 10 mail Zugegeben auch das ist keine vollst ndige Zonen Datei Denn eine solche w rde noch ein klein wenig mehr Informationen enthalten die aber eher f r den DNS Server relevant sind Mir geht es an dieser Stelle vor allem um ein paar verschiedene M glichkeiten die in diesem kurzen Beispiel wohl gut ankommen d rften Ganz wichtig Leerzeilen sind in einer Zonendatei eigentlich unzul ssig Auch wenn das der ein oder andere Server akzeptieren mag richtig ist es nicht Alles was hinter einem steht ist ein Kommentar Die erste Zeile wird daher nur zur H lfte
314. t Solche Sicherheitsrelevanten Themen werden meist in abgeschlossenen Chats diskutiert schlie lich sollte nicht jeder wissen wo Probleme liegen Wer nach noch einem weiteren Punkt schaut st t wieder auf den Modularen Aufbau Denn wenn ein Virus ein Modul attackiert ist die Wahrscheinlichkeit hoch dass man am Ende nur einen winzigen Teil zerlegen konnte und das eigentliche System nach wie vor seinen Dienst verrichtet Nur ein paar wenige Sch dlinge sind bisher bekannt einige Distributionen heimgesucht zu haben 3 http sourceforge net projects dsgpl Version vom 24 03 2013 by Matthieu oae Er NC No Synology DiskStation 1 Inoffizielles Handbuch Das Linux auf der DiskStation 8 3 Zugriff ber SSH Eigentlich m sste ich hier schreiben Zugriff ber SSH Telnet Doch Telnet ist eines der gr ten Sicherheitsrisiken beim Fernzugriff daher m chte ich jeden dringendst dazu auffordern Telnet deaktiviert zu lassen Durch die Verschl sselung bei SSH gibt es keine Nachteile Der einzige Unterschied f r Anwender liegt im Port Doch genug der Sicherheitsrisiken Irgendwie lasse ich mich zu oft dar ber aus Sehen wir doch einmal was wir ben tigen Zuerst muss der Zugang im DSM aktiviert werden Dann ben tigen wir noch einen Client Der ber hmteste ist Putty Dieser ist auch als portable Version verf gbar sodass man ihn auf einem USB Stick mit sich herum tragen kann und bei Problemen auf der DiskStation sc
315. t jedoch nicht m glich adminport Auch hier m chte ich abschlie end auf QTips rootkit hunter als Beispiel zur ckgreifen package rkhunter version 1 10 description Rootkit Hunter a Rootkit scanner maintainer QTip admin Port arch noarch Wenn weitere Dateien fur die Installation ben tigt werden wie beispielsweise Bin rdaten so k nnen diese wiederum in einem Archiv namens package tgz gepackt werden W hrend der Installation wird dieses Archiv automatisch entpackt Bleiben noch die eigentlichen Skripte die bei einer De Installation sowie beim Ausf hren und Beenden ausgef hrt werden postinst postuninst preinst preuninst start stop status Alle diese Skripte m ssen im Ordner scripts mit genau diesen Namen gespeichert werden pre steht dabei f r Skripte vor und post f r Skripte die nach der De Installation ausgef hrt werden sollen Geben diese Skripte O zur ck wird die Ausf hrung als problemlos eingestuft bei 1 wird der Vorgang sofort abgebrochen Je nach Aktion werden dem Skript start stop status verschiedene Parameter bei Aufruf bergeben welche diesem verdeutlichen sollen was zu tun ist Drei M glichkeiten existieren dabei momentan Start wenn die Anwendung gestartet werden soll stop wenn sie beendet werden soll und status wenn der Status des Pakets erfragt wird Als R ckgabewert wird auch hier O0 alles
316. t kontaktiert ein Client beim aktiven FTP zun chst den Server auf Port 20 und teilt ihm dann einen anderen Port mit welchen er f r die Kommunikation verwenden wird Doch das ist recht vereinfacht Im Internet finden sich vielf ltige Erkl rungsversuche in dieses komplexe Thema Doch hnlich wie http hat auch ftp mit der fehlenden Sicherheit zu k mpfen Aufgrund der fehlenden Verschl sselung braucht man nur den Internetverkehr mitzuschneiden und kann dann recht einfach die Anmeldedaten auslesen und missbrauchen Die L sung hei t sftp Dieses Protokoll nutzt als Grundlage SSH womit wir uns als n chstes besch ftigen und dessen Verschl sselung um auf Dateien zuzugreifen Daneben gibt es noch die Varianten FTPS und TFTP Ersteres verwendet eine andere Verschl sselung und letzteres erm glicht einen sehr einfachen Zugriff auf FTP Ressourcen Wozu das gut ist wird beim Thema PXE deutlich P DSM DiskStation Manager Web Administrationsoberfl che t6 7B http slacksite com other ftp html Version vom 24 03 2013 by Matthieu oae Er NC No RE DE SL DE Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch Wegen der besseren Ausnutzung der Verbindung sollten sie immer als Download Link f r ihre Benutzer ftp statt http nutzen Ein Beispiel f r die l ngeren Zeiten ist die Nutzung der FileStation welche auf http statt ftp setzt Allgeme FIP FIPS SFTP TFTP PXE Benut
317. t rlich etwas l nger doch dank der Geschwindigkeit heutiger Internetverbindungen und aktueller Computer ist dieser Unterschied fast nicht mehr auszumachen Wer auf seiner DiskStation Webseiten betreibt welche sensible Daten wie Passw rter oder pers nliche Informationen bertragen sollte daher ausschlie lich https verwenden 1 7 3 FTP File Transfer Protokoll Im Gegensatz zu http kann ftp keine Internetseiten bertragen Seine St rken liegen in der bertragung von Dateien W hrend http ein Allround Talent ist und daher keine besonders guten Geschwindigkeiten bei Downloads erreichen kann holt ftp deutlich mehr aus dem m glichen heraus Die meisten g ngigen Browser unterst tzen das FTP Protokoll und liefern ber ftp DiskStation meist einen berblick ber ihre Dateien Benutzername und Passwort werden hier im Klartext in die URL integriert ftp user passwort DiskStation Doch dies ist generell sehr Text orientiert und un bersichtlich Daher sind separate Programme wie die frei erh ltlichen WinSCP und FileZilla deutlich besser f r diese Zwecke geeignet Diese Programme bieten eine Windows Explorer hnliche Oberfl che und machen den Dateitransfer per simplen Drag und Drop m glich Zus tzlich muss man bei FTP noch zwischen aktiver und passiver bertragung unterscheiden Vereinfacht gesagt W hrend beim passiven FTP die bertragung ber Port 21 gesteuert wird und der Datenverkehr einen speziellen Portbereich beanspruch
318. t 80 wird hier verwendet Eine Firewall ist also kein Problem wenn man nicht den gesamten Zugriff auf Webseiten kappen m chte hnlich wie FTP arbeitet auch WebDAV ber Steuersignale 1 7 6 Telnet SSH Telnet stammt aus der Zeit von Unix und wird verwendet um auf andere Rechner per Remote engl Fernbedienung zuzugreifen Der Nutzer arbeitet dann in einer sogenannten Shell welches ein Textfenster mit meist wei er Schrift auf schwarzem Hintergrund darstellt Wer derartige Technologien f r veraltet h lt dem sollte gesagt sein dass Microsoft in Windows 7 sich nachdem man der hauseigenen Shell schon den R cken gekehrt hatte wieder zum standardm igen Einbau entschlossen hat damit Netzwerkadministratoren direkt auf andere Windows Rechner im Netzwerk zugreifen k nnen ohne durch die ganze Firma zu rennen Diese Technologie beherrscht nat rlich auch der UNIX Abk mmling Linux welcher auf den Synology Produkten eingesetzt wird Auch f r Telnet gibt es unter Windows wieder einen Client der einem die Arbeit erleichtert Der am st rksten verbreitete Client ist das kostenfreie Putty Linux Benutzer k nnen in eine Textaufforderung ber das Kommando user IP eine Verbindung aufbauen Dazu geben sie die Adresse des zu kontrollierenden Ger tes ein w hlen die Verbindungsart Telnet SSH belassen den Port bei 22 bzw 23 und best tigen Nach ein paar Sekunden sollten sie dann das beschriebene simple Fenster sehen Zuerst werden sie nach
319. t denkbar simpel Ressourceneintrag hinzuf gen A Wenn freigelassen wird der Name des Ressourceneintrags mit dem Dom nennamen identisch sein TIL 85400 Sekunden OK Abbrechen Ben tigt werden nur der Name des Hosts die Zone wird dahinter bereits angezeigt die TTL Time to Live und die zuzuordnende IP Adresse Siehe RIPE 203 http www ripe net ripe docs ripe 203 abgerufen am 21 2 2013 18 35 Version vom 24 03 2013 by Matthieu OOG EY NC HNO Synology DiskStation a Erweiterte Funktionen fur komplexe Aufgaben und Netzwerke Ce Inoffizielles Handbuch 3 2 3 Aufl sung An dieser Stelle kommt wieder die Theorie zum Einsatz E DNS Server F pr Zonen Aufl sung z Aufl sungsdienste aktivieren on Aufl sung Quell IP Dienst beschr nken Geben Sie an welche Hosts rekursive Anfragen senden d rfen Protokoll il sein Forwarder aktivieren a Schliissel Forwarder 1 8 8 8 4 Forwarder 2 Ka Ansichten Weiterleitungsrichtlinie Zuerst weiterleiten ix O Einstellungen Wie von dort bekannt passiert es h ufig dass der DNS Server zun chst andere DNS Server befragen muss um korrekt antworten zu k nnen Genau dieses Verhalten kann man hier konfigurieren Der Aufl sungsdienst veranlasst den DNS Server iterative Anfragen zu stellen wenn er selbst keine passende Zone administriert Der DNS Server kann dabei auf zwei Arten arbe
320. t ein Thema von gro er Bedeutung Was passiert wenn die Festplatte in die Knie geht Steht die gesamte Firma dann f r mehrere Stunden oder Tage still Da solche Ausf lle h ufig unbezahlbar sind gibt es nat rlich ein Gegenmittel Sogenannte Raids kopieren alle Dateien auf verschiedene Festplatten um im Falle eines Defektes ohne Datenverlust weiterarbeiten zu k nnen Bei den gr eren DiskStations welche Hot Swap f hig sind k nnen Sie sogar im laufenden Betrieb die defekte Platte austauschen Komplette Sicherheit kann allerdings nicht gew hrleistet werden denn wenn man eine Datei l scht fehlt sie danach nicht nur auf einer Platte sondern auf allen Doch mit Backups welche in diesem Fall helfen k nnen werden wir uns noch fr h genug auseinandersetzen Da es nicht immer m glich und mit einem gro en Risiko verbunden ist die Raids im Nachhinein zu ndern sollte man von Anfang an die Konfiguration w hlen welche f r einen den meisten Sinn ergibt Hier ein kurzer berblick ber die von den DiskStations unterst tzten M glichkeiten Raid Level Ben tigte Tolerierte gleichzeitige Kapazit t des neuen logischen Festplatten Ausf lle Laufwerks Laufwerke Gr e KeinRaid 200 Oa 2 3 4 5 OO BB SHR Kleine Erkl rung Ben tigte Festplatten gibt an wie viele Festplatten verwendet werden k nnen Tolerierte gleichzeitige Ausf lle gibt an wie viele Festplatten Schaden nehmen d rfen ohne dass man Angst vor Da
321. t kompakt zu halten besitzt das eingebaute Betriebssystem nur die notwendigen Komponenten und Bestandteile Wer sich jetzt aber mit weiteren Funktionen befassen m chte kommt kaum am IPKG vorbei Urspr nglich wurde es f r Ger te mit begrenztem Speicher wie Handys oder PDAs erschaffen Mittlerweile hat es aber seinen Weg auf viele andere Plattformen geschafft Die eigentliche Aufgabe ist das Installieren und Verwalten von Anwendungen auf Linux Systemen Wer beispielsweise openssh installieren m chte tippt ipkg install openssh in die Konsole IPKG muss installiert sein Hat openssh nun seine Arbeit getan und wird nicht mehr ben tigt oder man hat ausversehen das falsche Programm installiert kann mit ipkg remove openssh wieder die Altlast loswerden Wer eine vollst ndige Liste mit allen unterst tzten Anwendungen m chte erh lt diese mittels ipkg list Da es sich um eine berw ltigende Zahl von verschiedensten Anwendungen handelt sollte man eher ipkg list grep irc nutzen In diesem Beispiel erh lt man eine Liste von allen Anwendungen welche mit IRC Internet Relay Chat arbeiten 8 5 1 Die Installation Zun chst ist Vorsicht geboten denn das Management System unterscheidet sich von Prozessor zu Prozessor Daher sollte man aufpassen nicht das falsche Paket zu installieren Den Prozessor f r das eigene Modell findet man bei Synology sowie in unserem Wiki e F r ARM armv5tejl http ipkg nslu2 linux org
322. t viel Erfahrung und Arbeit n tig 9 3 Kommandozeile Ich rede gern von der Kommandozeile wohlwissend dass es die Kommandozeile eigentlich nicht gibt Denn auch diese ist eine Anwendung wie ein grafischer Desktop wo es viele verschiedene Alternativen gibt Daher ist es manchmal wichtig zu wissen dass es bei manchen Systemen Unterschiede gibt Und der Teufel liegt meist im Detail Eigentlich ist der Begriff Kommandozeile falsch denn das Programm interpretiert eine Eingabe welche ich in Textform t tige Daher findet man h ufig den Begriff Kommandbointerpreter Doch genug der Theorie Angefangen hat alles in den 70er Jahren mit der Bourne Shell welche auch sh genannt wird Da die M glichkeiten damals aber gering und der Syntax kompliziert blieb erarbeitete man die C Shell welche sich an die Programmiersprache C anlehnt und somit den meisten Entwicklern leichter von der Hand geht Mit der Korn Shell ging man erstmals einen Zwischenweg Basierend auf der Bourne Shell bernimmt sie dennoch viele der Vorteile der C Shell ksh 1987 kommt mit der Bourne Again Shell oder kurz bash der heute gr te Vertreter ans Tageslicht In sp terer Zeit folgen noch u a tesh TC Shell sowie zsh Z Shell Doch egal mit welcher man sich normal besch ftigt das Programm chsh change shell wechselt die einem Nutzer zugewiesene Shell problemlos Nach einer neuen Anmeldung sieht man sich anschlie end auf der neuen Shell wieder
323. tation von au en zu erreichen wird mit einem weiteren Problem der IPv4 Adressen konfrontiert Moderne DSL Zug nge wechseln ihre IP Adressen regelm ig Selbst wer nun sagt dass er seinen Router nie vom Netz trennt und daher ja keine neue IP bekommen kann irrt sich Mindestens einmal pro Tag wird der Router Zwangs Neu Verbunden Nur wenige Provider nutzen von Haus aus feste IP Adressen Bei den meisten ist dies als nicht gerade g nstige Option zus tzlich buchbar Die Zwangstrennung dient brigens der Optimierung der DSL Frequenzen ohne w rde die Datenrate nach mehreren Tagen wahrscheinlich immer weiter nachlassen Der Ursprung dieses Problems liegt im IPv4 Protokoll welches die Adressen in einem Netzwerk vergibt Zwar gibt es seit ber einem Jahrzehnt bereits den Nachfolger IPv6 doch aufgrund der unterschiedlichen technischen Grundlagen ist ein Umstieg f r die Provider ein nicht zu untersch tzender Kraftakt Auch Software m sste im Falle einer nderung angepasst werden IPv4 hat zu wenig m gliche Adressen weshalb die Provider dynamisch vorgehen m ssen um keine Bereiche zu verschwenden Um einen Weg aus dieser Krise zu finden gibt es DDNS Das K rzel D steht f r dynamisch Heraus kommt eine dynamische Namens Adresse Anbieter f r dieses System gibt es einige Bei den kostenlosen Anbietern wie dem amerikanischen dyndns org muss man allerdings mit der Einschr nkung leben nur eine Sub Domain zu besitzen z B
324. te FTP SMB CIFS NES Synchronisierung meist nur im LAN Selten Unterst tzung f r Mobilger te Software von Drittanbietern 5 9 Mobilger te Fur mobile Ger te mit den Betriebssystemen Android Windows Phone und iOS gibt es von Synology verschiedene Anwendungen um den Zugriff zu vereinfachen nicht alle Anwendungen sind f r alle Systeme verf gbar e DS file Zugriff auf die Daten hnlich der File Station Au erdem werden auch erweiterte Funktionen wie betrachten und versenden unterst tzt Die Kommunikation erfolgt per WebDAV entsprechende Portfreigaben sind somit erforderlich e DS photo Dieses Gegenst ck zur Photo Station erm glicht das Abrufen und Hochladen von Fotos Version vom 24 03 2013 by Matthieu OOG Er NC No Synology DiskStation Auf Daten zugreifen aber wie Wichtige Protokolle im Uberblick Inoffizielles Handbuch e DS audio Wie in der Audio Station k nnen hier Musiktitel gestreamt und eine angeschlossene Synology Remote oder eine USB Bluetooth Soundkarte gesteuert werden e DS cam Die VisualStation f r Mobilger te k nnte die Kurzbeschreibung lauten Mobile vereinfachte Ansicht der Kameras und deren Aufnahmen e DS finder Eine kleine nette Anwendung um den Status einer DiskStation zu berpr fen Am hilfreichsten ist wohl die Funktion zum ferngesteuerten Hoch ber WoL und Herunterfahren e DS download Anwendung um die Download Station unterwegs
325. te Jedoch sollte man die Nachteile nicht untersch tzen und nur in aussichtslosen F llen auf Powerline zur ckgreifen Preism ig geh rt Powerline zu den g nstigeren Alternativen insbesondere weil man kein zus tzliches Kabel ben tigt wenn auch bei weitem nicht so billig wie Standardkabel Auch als DSL Alternative war Powerline kurzzeitig im Einsatz Der Pilotbetrieb wurde aber schnell wieder eingestellt als man bemerkte wie sich die berlandleitungen pl tzlich in riesige Antennen verwandelt hatten Auch im heimischen Einsatz lassen sich St rungen bei Amateurfunk und Radio durchaus messen allerdings nur innerhalb der gesetzlichen Normen Wer einen Amateurfunker in der direkten Nachbarschaft hat oder ohnehin einen schlechten Radioempfang hat tut sich und seinen Nachbarn trotzdem keinen Gefallen mit Powerline 7 7 Das vernetzte Haus Der Blue Ray Player l dt Trailer aus dem Internet nach und in der K che dudelt ein Internetradio Wann gehen wohl die ersten Waschmaschinen online Spa beiseite Aber die zunehmende Vernetzung ist doch berall sp rbar Mehr Ger te mit mehr Funktionen und h heren Anforderungen werden zwangsweise in das eigene Netzwerk eindringen Bei der Wahl dieser kann nur eine Fachzeitschrift behilflich sein denn das Testen einer gro en Vielfalt von Ger ten ist zeitraubend und nicht zuletzt nat rlich auch eine Kostenfrage Doch auch bei solchen Tests sollte man nicht schnell auf den Testsieger steigen sonder
326. te erstellt zun chst eine html Seite ganz nach dem eigenen Geschmack Nun muss man die Datei in missing html umbenennen und in das Standardverzeichnis des Webservers web einf gen Wer jetzt einfach mal eine nicht vorhandene Version vom 24 03 2013 by Matthieu Synology DiskStation nn Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch Seite versucht zu ffnen sieht seine neue Fehlermeldung Eine deutlich ausf hrlichere Alternative stellt htaccess dar welches auch f r jeden Error Code eigene Seiten aufrufen kann 2 5 6 Jedem Nutzer ein Zuhause L schen Benutzer importieren Benutzer Home Seit dem DSM 2 1 und der dazugeh rigen Benutzer Home Firmware 836 gibt es eine neue Funktion welche jedem Nutzer erm glicht einen m Ben Er an rem Ea Merch pers nlichen Ordner zu erstellen ber die Speicherort Volume 1 Verf gbar 412 78 GB M Einzelheiten dieser Funktion spreche ich noch sp ter aber zun chst m chte ich ber eine darin integrierte Funktion aufkl ren welche jedem Nutzer eine eigene Website erm glicht Zun chst muss man diese im DSM einschalten Idealerweise sollten Sie dies auch ihren Nutzern mitteilen damit diese entsprechend reagieren k nnen Als erstes muss der Nutzer im home Verzeichnis den Ordner www erstellen Nun ist es auch schon so weit Die Startseite index html kann hochgeladen werden Die Adresse der pers nlichen Seite ist w
327. teipfad Bitrate Jahr und Genre Hinzugef gt und konfiguriert werden sie ausschlie lich ber die Audio Station Version vom 24 03 2013 by Matthieu Synology Peano Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch Smart Wiedergabeliste Name dynamic Regel zuf gen Regel l schen beliebig Der folgenden Regel entsprechen Interpret enth lt Milow Interpret enth lt Interpret enth lt Interpret enth lt Album enth lt Live Datum hinzugefgt ist in dem letzten 14 Tage Interpret ist Interpret ist 2 10 2 AirPlay Eine Apple spezifische Funktion zum Streamen hnlich DLNA ist AirPlay der Nachfolger von AirTunes Nutzern von Apple Ger ten erleichtert diese die Verteilung von Medieninhalten sowie die Fernkontrolle der zugeh rigen Abspielgerate Die Audio Station stellt die Funktionen als Medien Renderer bereit ber der Anzeige des momentan abgespielten Liedes befindet sich eine Auswahl welche normal auf Streaming Modus steht Dort l sst sich auf Medien Renderer wechseln um andere kompatible Ger te zu kontrollieren Als Besonderheit k nnen hier mehrere Ger te mit einem Musik Stream versorgt werden was ein einfaches Mehrraum System erm glicht 2 11DLNA Medienserver Der DLNA Server ist im Heimnetzwerk f r die Verteilung von Medien Fotos Videos Musik zust ndig Der Name DLNA geht auf eine Dachorganisation zur ck siehe auch Kapitel 1 7 9 und steht f r
328. tel viel Rechenarbeit selbst machen koordinieren andere Billig Chips nur die Rechenarbeiten Eine Ausnahme bilden dabei die besonders stromsparenden gr nen Serien Dort sind ca 1OOMB s blich Version vom 24 03 2013 by Matthieu Ole EY N Mo Synology DiskStation Inoffizielles Handbuch Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern el Nun sollten Sie sehr genau wissen was Ihr PC leisten kann und wo Sie eventuell noch investieren mussen 7 4 Die Verteiler Switch und Hub Nun da Sie ungef hr wissen wie viele Ger te angebunden werden wollen k nnen Sie mit der Planung der Verteiler also der Switche beginnen Da Sie als Heimnutzer keine besonderen Anspr che haben sollten sind eigentlich nur die Anzahl der Ports und die erreichbare Geschwindigkeit wichtig Zu den Ports gen gt der simple Ratschlag kalkulieren Sie den Wachstum Ihrer IT Landschaft ein In den letzten Jahren sind z B Fernseher zu den vernetzbaren Ger ten gekommen Bei der Geschwindigkeit hei t das Stichwort Gigabit Der wie schon weiter oben angesprochene geringe Preisunterschied rechtfertigt nicht die Wahl eines langsameren Ger tes Fast g nzlich aus dem Handel verschwunden sind Hubs Ein Hub vervielf ltigt ein Paket wenn es ihn erreicht und leitet es an alle angeschlossenen Partner weiter Ein Switch kennt nach kurzer Zeit die Endger te an jedem Port und leitet die Pakete nur dorthin weiter wo es auch wir
329. ten Port HTTPS aktivieren entsprechend konfiguriert die oe Audio Station gestartet wird OK Abbrechen obwohl man zun chst einen Ordner auf dem Webserver f r zust ndig befinden w rde 2 4 Berechtigungen Wer darf was Da die genauen Details der Berechtigungen f r jeden Nutzer recht kompliziert sind m chte ich auch darauf noch einmal eingehen H ufig kommt es im Forum vor dass Fragen zu den genauen Details dieser Berechtigung gestellt werden Daher lohnt sich ein guter Blick auf diesen Abschnitt um Probleme zu vermeiden Der Punkt im DSM dazu nennt sich Berechtigungen Wenn man von Beginn an eine neue Nutzer Struktur aufbaut wovon ich hier einmal ausgehe ist es sinnvoller mit den Gruppen zu Beginnen Im DSM sieht das dann so aus Erstellen Mitglieder bearbeiten Mame Beschreibung Users System default group Unter Erstellen kann man eine neue Gruppe erstellen Als Beispiel eine Gruppe namens Lokal welche nur im internen Netz genutzt werden soll und nicht von extern Dementsprechend w re eine Freigabe des Ordners web z B nicht angebracht Die anderen Optionen sprechen denke ich f r sich Nun ist hier aber auch schon die erste schwierigere Stelle Wenn ein Nutzer mehreren Gruppen angeh rt kommt es folglich zu Konflikten Daher gibt der DSM dem Nutzer immer so wenig Rechte wie n tig Wenn also ein Nutzer in der Gruppe Lokal keinen Zugriff auf web bekommt daf r aber V
330. tenverlust haben muss Kapazit t gibt an wie gro das neue virtuelle Laufwerk wird z B 5 3 Wenn man f nf Festplatten einsetzt hat das neue Laufwerk die Gr e von drei Laufwerken Beachten sollte man dass die Platte mit der geringsten Kapazit t immer die Kapazit t aller anderen vorgibt z B Man hat 4 Festplatten zu je 3 TB und eine mit 1 TB dann ist die Kapazit t am Ende so gro als w re 5x1 TB verbaut Es empfiehlt sich also stets dieselben Festplattengr en zu verwenden Wer ganz sicher sein m chte greift zu Festplatten verschiedener Hersteller Sollte es dann zu Serien bedingten Problemen kommen kann man schnell ausweichen Eine Ausnahme ist nun das Synology Hybrid Raid oder SHR Es erm glicht die Nutzung von verschiedenen Festplattengr en bei w hlbarer Redundanz Doch dazu gleich noch mehr Doch eines sollte man trotz Raid nie vergessen Einen Ersatz f r Backups gibt es nicht Mehr Informationen zu diesem Thema enth lt Kapitel 4 Backup In Erfahrungsberichten hat sich gezeigt dass ein Raid O zur Datenrettung sehr ungeeignet ist Es kopiert Teile auf eine Teile auf eine andere Platte wodurch das Zusammensetzen sich sehr schwierig bis g nzlich unm glich gestalten kann Selbiges gilt auch f r Raid 5 und Raid 6 Jedoch ist hier zumindest die Rettung aufgrund der Verteilung m glich Version vom 24 03 2013 by Matthieu cc MGE Er NC No Synology DiskStation nn Die graue Theorie
331. tes ist es nat rlich auch sehr hilfreich wenn die Einstellungen sowie alle erstellten Benutzer Gruppen mit gesichert sind Bei einigen Datensicherungen lassen sich die Konfigurationen optional ins Backup integrieren Man kann aber auch ber den DSM eine spezielle Datei herunterladen Die entsprechende Option findet sich unter Datensicherung und gt t Wer ein Ger t mit nur einer Festplatte verwendet kann mit einer Firmware ab DSM 3 1 auf einer Festplatte verschiedene Volumen anlegen mit jeweils unterschiedlicher Gr e Version vom 24 03 2013 by Matthieu Synology DiskStation Backup EEE Inoffizielles Handbuch P wiederherstellung gt Sichern der Systemkonfiguration Es empfiehlt sich au erdem alle Protokolle in regelm igen Abst nden zu sichern um im Notfall Problemen auf die Spur kommen zu k nnen 4 8 LDAP Server Der Verzeichnisdienst der DS muss separat ber dessen grafische Verwaltung gesichert werden Zu beachten ist hier dass der gesamte Dienst f r die Zeit der Sicherung angehalten wird man sollte also nicht am fr hen Morgen einen Zeitplan einrichten wenn gerade alle Benutzer sich versuchen anzumelden 4 9 LUN Backup iSCSI Speicherbl cke sogenannte LUNs lassen sich ebenfalls sichern wahlweise auf einen Ordner oder ein Synology NAS im Netzwerk Die Einrichtung entspricht weitestgehend dem bisher gesehenen jedoch kann pro Aufgabe nur ein LUN gesichert werden 4 10 Datenrettung Doch auch d
332. timmen was Windows unter System am einfachsten erreichbar ber Windows Taste Pause Taste auflistet In Unternehmen kommen hingegen h ufig die als zweites aufgef hrten Server zum Einsatz Version vom 24 03 2013 by Matthieu Welcher Netzwerkordner soll zugeordnet werden Bestimmen Sie den Laufwerkbuchstaben f r die Verbindung und den Ordner mit dem die Verbindung hergestellt werden soll Laufwerk z hd Ordner DISKSTATION Documents v Durchsuchen Beispiel Server Freigabe Verbindung bei Anmeldung wiederherstellen m Verbindung mit anderen Anmeldeinformationen herstellen Verbindung mit einer Website herstellen auf der Sie Dokumente und Bilder speichern k nnen Abbrechen EY NC HNO Synology DiskStation nn Auf Daten zugreifen aber wie Wichtige Protokolle im berblick Inoffizielles Handbuch Nun zum PC Hier beginnt alles im Arbeitsplatz XP bzw Computer Vista 7 oder als Tastenk rzel Windows Taste E In Vista 7 wird au erdem die Leiste mit den ben tigten Schaltfl chen versteckt ein Druck auf Alt ruft sie zur ck Dort befindet sich unter Extras die Option Netzlaufwerk verbinden Der Assistent von Windows 7 fordert nun den Pfad zur DS sowie den Namen des Ordners ein DiskStation Ordner Die unteren Optionen bieten zum einen das automatische Wiederherstellen der Verbindung sowie die separate Eingabe den Zugangsdaten
333. tion Inoffizielles Handbuch ist Ubrigens bereits korrekt eingestellt insofern man ihn im DSM nicht geandert hat Auch eine Verbindung ber das Internet mittels DDNS ist theoretisch m glich Bitte nutzen Sie den Auf Daten zugreifen aber wie Wichtige Protokolle im berblick Erweitert Knopf hier nicht um ihre CHAP Daten einzugeben Nun geht es im Reiter Ziele weiter Nach einem Klick auf Verbinden erscheint ein neues Fenster in welchem man auch einstellen kann ob mehrere Verbindungen erlaubt werden sollen Die Option darunter ist leider ein Trugschluss Aus Erfahrung kann ich sagen dass die Bezeichnung eigentlich i Allgemein sec falsch ist Es sollte hei en Verbindung beim Starten erzwingen denn wenn die DS nicht ist wird Windows nicht korrekt Bei au erhalb des Netzwerks sind ist das nat rlich erreichbar gestartet Laptops welche auch mal denkbar ung nstig Doch die L sung liefert Microsoft gleich mit ohne etwas dar ber zu iSCSI Volumen erreichbar wird dieses automatisch sagen Windows sollte sobald ein verbinden und dann den typischen AutoStart ffnen ohne dass man jene fragw rdige Option einschalten muss ber links unten k nnen die ben tigten Daten f r die CHAP den Knopf Erweitert Authentifizierung eingegeben werden Als n chstes m ssen Sie Windows noch erz hlen dass es ein neues ISCSI Volumen gibt Dies erfolgt am einfachsten ber einen
334. tion href id 5s if isie window external AddFavorite url s else window sidebar addPanel s url Die Funktion bookmark stellt sicher dass eine Seite vom Browser vern nftig als Bookmark Favorit gespeichert werden kann Da es hier Unterschiede zwischen den Browsern gibt wird die Funktion entsprechend abgesichert function history if histFrame location search his histFrame location search substr 1 remove if his ref poll return on no change content ref style display none content his style display block ref his window setTimeout history 1000 Timer Damit waren wir schon fast am Ende angelangt Das Problem der History des Browsers liegt darin dass alle Beitrage vollstandig geladen werden und er somit nicht zwischen ihnen unterscheidet Mit einem Klick auf Zur ck im Browser w rde man daher einen zu gro en Sprung machen Um dies zu verhindern hat itari an eine eigene Funktion gedacht die dem Browser die Arbeit abnimmt und zielsicher zum vorherigen Beitrag leitet Die Funktion wird jede Sekunde aufgerufen In der letzten Zeile steht zwar eintausend doch Javascript arbeitet wie die meisten Programmiersprachen in Millisekunden und muss daher mit dem Wert 1000 versorgt werden Es pr ft dann ob im histFrame unter location search eine nderung stattgefunden hat Trifft dies zu wechselt sich der Beitrag Damit h tten wir uns durch das H
335. tp www google com support cloudprint Google Labs Seite http code google com intl de DE apis cloudprint docs overview html Version vom 24 03 2013 by Matthieu EY N NO Synology DiskStation a Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch die einzelnen Ports zu kompliziert sind der kann auch auf eine Liste mit allen Anwendungen zur ckgreifen DR I Firewall Regeln erstellen P a ors Erstellen Erstellen Alle Aktiviert s l 3 Akti O w hlen Sie aus der Liste der eingebauten Ausw hlen on Anwendungen aus O Benutzerdefiniert Benutzerdefiniert Quell IP Wahlen Sie die eingebauten Anwendungen aus _ Aktivier Anwendung Ports Protokoll Alle Sing O 1 O visualStatio 19999 visualStation suchen IP Adresse F Bonjour 5353 Bonjour Service Teilnetzmaske F iSCSI Targe 3260 iSCSI Target F eMule 4672 UDP Port Aktion F eMule 4662 TCP Port z Zulassen O Ver _ OK Abbrechen Wenn keine Reg OK Abbrechen Z 2 20 1 Routerkonfiguration Um den Schritt zum Internetzugang komplett abzudecken bietet Synology auch eine Konfiguration der Router Firewall ber den DSM Dabei versucht die DiskStation zun chst selbstst ndig das Router Modell zu ermitteln Eine Auswahl von Hand aus der Datenbank von Synology ist aber auch problemlos m glich Anschlie end l sst sich die Firewall des Routers hnlich der d
336. tp www zielurl de Nach dem hochladen auf Ihre DS ffnen Sie den Browser Wenn Sie nun den Ordner ansteuern in dem die entsprechende htacces liegt werden Sie automatisch auf http www zielurl de weitergeleitet Nun zu einem anderen Szenario Sie geben ihrem Freund den Link www ihre domain de tagebuch und wollen ihn damit auf den Photo Station Blog umleiten Doch zur ck zu Hause erinnern Sie sich dass der Link zum Blog blog ist und nicht wie Sie ihm gesagt hatten tagebuch Also was machen Legen Sie doch einfach eine htaccess in den Stammordner Ihres Webservers web und f gen Sie ihr folgende Zeile hinzu 84 http notepad plus plus or Version vom 24 03 2013 by Matthieu Olle EY We WoO Synology DiskStation Inoffizielles Handbuch Redirect tagebuch http www ihre domain de blog Daraus ergibt sich dann htaccess Zugriffsschutz Wels Redirect Verzeichnis Zieladresse Wobei Verzeichnis optional ist aber nicht der Schragstrich 12 3 IP Sperre Als n chstes sollen einzelne Teilnehmer des Internets gezielt von Ihrem Server ausgesperrt werden Die Rede ist von einer IP Sperre Sie k nnen brigens verschiedene Methoden welche hier besprochen werden kombinieren So k nnen Sie beispielsweise zuerst IPs filtern und dann alle die den Test bestanden haben auf eine andere Adresse weiterleiten Aber nun zur ck zu unserem Anliegen Zugriff verbieten au
337. ttelbar erreichbar und st ndig verf gbar zu halten 1 den Namen und die Anschrift unter der sie niedergelassen sind bei juristischen Personen zus tzlich den Vertretungsberechtigten Dies ist f r Sie in jedem Fall Pflicht 2 Angaben die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation mit ihnen erm glichen einschlie lich der Adresse der elektronischen Post Kurzum Ihre E Mail Adresse welche Sie h ufig kontrollieren 3 soweit der Teledienst im Rahmen einer T tigkeit angeboten oder erbracht wird die der beh rdlichen Zulassung bedarf Angaben zur zust ndigen Aufsichtsbeh rde Das sollte nur in Ausnahmef llen zutreffen 4 das Handelsregister Vereinsregister Partnerschaftsregister oder Genossenschaftsregister in das sie eingetragen sind und die entsprechende Registernummer Auch das ist wieder nur f r richtige kommerzielle Anbieter notwendig Die Abs tze 5 und 6 dieses Paragraphen beziehen sich nur Sonderf lle zur Umsatzsteuer ID und f r Anbieter welche ihre Seite auch beruflich nutzen und diesen Beruf mit einem Hochschulabschluss ausweisen k nnen Version vom 24 03 2013 by Matthieu GEE EY We Wo Synology DiskStation a 1x1 fur Server und Webseitenbetreiber Inoffizielles Handbuch Ob Sie in ihrem Impressum auch eine Telefonnummer angeben m ssen ist heftig umstritten und lag bereits vor dem Bundesgerichtshof welcher dies an den Europ ischen Gerichtshof we
338. ttelt anhand einer ungef hren Ortsbestimmung des Internetanschlusses und einem Online Wetterdienst So viel zum Kopf des Designs Ich bin stets von links nach rechts und dann oben nach unten vorgegangen Die Navigation befindet sich standardm ig an der rechten Seite kann jedoch ber die Pfeile neben dem Wort Navigation auch nach links verschoben werden Die anderen beiden Symbole daneben ffnen ein Fenster mit der Systemauslastung dargestellt als Graph sowie ein Shell Fenster zur schnellen Eingabe von Kommandos Darunter reihen sich fein s uberlich alle nur denkbaren Kategorien Von Firmware und Synology Anwendungen bis hin zu heiklen Punkten wie Backup und Festplatten ist praktisch alles vertreten Ein Klick auf die betroffene Kategorie erzeugt eine Tabelle welche die genauen M glichkeiten jeder Option darstellt Das Admintool l sst sich auch ohne diese benutzen aber einige Funktionen sind eingeschrankt oder zeigen nur Fehlermeldungen ohne die ipkg Tools Version vom 24 03 2013 by Matthieu Er NC No sige D otarini Andere Anwendungen auf der DS Inoffizielles Handbuch AdminTool 0 97 DiskStation 192 168 178 28 0 0 0 0 up 31 min 26 June 2010 07 32 Proc 130 CPU 4 0 Mem 44 IQ 0 TQ 0 FQ 0 07 03 48 scemd scemd c 235 stop manutild Disk Home Start Page Function Elala 3 J System 8 Disks _ 3 J Firmware _ Welcome a LI Network me There are many Linux Tools on a DiskStation So why not use them
339. twas zu man sagen Die Linux Benutzer unter den Lesern werden eventuell wissen dass man programm eine recht ausf hrliche Hilfe zu einem genannten Programm darbietet Auf einer DS sind diese nicht vorinstalliert aber eigentlich noch viel hilfreicher als auf GUI basierten Systemen Wer daher die ausf hrliche Hilfe nutzen m chte kann diese ber pkg install man pages nachinstallieren Dieses Paket enth lt noch einige Verweise zu anderen Programmen welche automatisch mit installiert werden Doch nun zur eigentlichen Arbeit Es geht in der Konsole weiter Nach einem cd in das entsprechende Verzeichnis mit unserer Quelldatei starten wir GCC DiskStation gt gcc Wall hello world c o hello hello world c 7 3 warning no newline at end of file Entschl sseln wir einmal diese Ausgabe gcc ruft den Compiler auf Wall Diese Option aktiviert die erweiterten Compiler Meldungen Es wird dringend empfohlen diese Option zu nutzen um Fehlern im Quelltext auf die Spur zu kommen hello world c Hier wird die Quelldatei angegeben welche meist auf c endet Die Anfuhrungsstriche sind nur notwendig da der Dateiname eine Leerstelle enth lt Sonst ware hier auch eine Angabe ohne m glich O hello Diese Option gibt an wie die Ausgabedatei hei en soll Sie ist optional da sonst auf Standardwerte zur ckgegriffen wird Die Datei sollte keine Endung besitzen Da es sich um ein zusammenh ngendes Wort ohne Leerze
340. u gebrauchen sein Ein m glicher Fall w re ein Problem w hrend der Backuperstellung durch das der gesamte Datensatz unbrauchbar weil unvollst ndig oder korrupt wird Hinter Murphys Gesetz verstecken sich unter anderem auch psychologische Aspekte Es lehrt uns dass ein einzelnes Backup nicht gen gt Versionierung sowie ein Anfertigen weiterer Backups sind daher mehr als Zusatzaufgaben es sind Notwendigkeiten in vielen Konstellationen 4 1 2 Die M glichkeiten Um ein Synology NAS zu sichern gibt es verschiedene M glichkeiten Datensicherungs Assistent 3 W hlen Sie die Art des Speicherortes W hlen Sie den Zieltyp Lokale Datensicherung Sichern Sie Daten auf eine externe Festplatte oder einen gemeinsamen Systemordner Netzwerksicherung Synology Server Sichern Sie Daten auf einen anderen Synology Server Netzwerksicherung rsync kompatibler Server Sichern Sie Daten auf einen rsync kompatiblen Server Amazon S3 Datensicherung Sichern Sie Daten auf einem Amazon S3 Server Zur ck Weiter Abbrechen gt Externer Datenspeicher USB eSATA Die bekannteste Form des Backups sichert schlicht auf USB Sticks externe Festplatten und vergleichbare Systeme Es zeichnet sich durch recht geringe Anschaffungskosten aus Daf r haben solch externe Speicher aber auch die h chste Fehlerquote gt rsync und Synology Server Die DiskStations k nnen auch untereinander Daten automatisiert austauschen Da dies mittel
341. uch hierf r das passende PHP Skript Der Aufruf erfolgt ber cms4ds_showlog php 11 10 Ein Ausblick Doch weil itari ist wie er ist arbeitet er nat rlich immer weiter So findet man nun sowohl auf seiner Seite als auch im Forum weiterf hrende Themen welche allerdings weit ber das Konzept eines kompakten CMS hinausgehen und daher hier nicht erkl rt werden sollten Dennoch m chte ich wenigstens darauf hinweisen Es handelt sich dabei unter anderem um Themen wie die Einbindung von Drittanwendungen wie Cooliris Aber auch die M glichkeit des Verfassens von Kommentaren lies itari nicht ungenutzt Version vom 24 03 2013 by Matthieu EY We WoO Synology DiskStation Inoffizielles Handbuch htaccess Zugriffsschutz WER 12 htaccess Zugriffsschutz ber einfache Zugriffsbeschr nkungen wurde ja bereits gesprochen Doch htaccess k nnen noch deutlich mehr als nur einfache Passwortabfragen Da mir Sicherheit ja sehr am Herzen liegt wie Sie sicherlich bereits bemerkt haben bekommt dieses Thema ein eigenes Kapitel Der Begriff htaccess kommt von hyper text access Also Zugriffsbeschr nkung auf Internet Text Es handelt sich dabei um einen Standard welcher von vielen Servern unterst tzt wird unter anderem dem Apachen Somit ist dies keine Modifikation welche Probleme bez glich der Garantie machen kann sondern eine standardm ige Funktion des verwendeten Webservers Zun chst zum Thema Weiterleit
342. ueesneeeeeeeeeennno 145 PaketZ ntrum scccccccssseeeeeeees 47 Passw rter cccseccssccseceneeeeees 73 Passwortschutz NACCESS vavecviesdancasiesenceebgndavecs 168 Passwortstarke im DSM festlegen 73 Photo Station ccccceeeeeeeeeeees 55 Upload via PCSiehe Photo Station Uploader Uploadet u 57 Photo Station Uploader 121 PEI ee 37 41 149 PHPMyAdmin cccceeeeeeees 182 Piepton Steuerung 79 POP 3 scscassnssseddnwasivassvacsieansasts 33 70 POTU seen een 41 72 POM nee 23 FreWallssscninssseie 74 POSTET res ee 26 Powerline ccccccssseeeceeeeeeeees 127 PPoE FIREW allseun ter 74 PPPOE ass 41 PPTP Techhisch ensure 20 Printserver easssessssenessnnennennennn 73 Prozess beenden zusesseeseeeeeeeneno 147 PIOZESCE saareen 146 EY NG 199 Mo Synology DiskStation Inoffizielles Handbuch PUULY anne 132 R EEE NEE SEEEEECER 16 Rekursiv DIN ee 29 Reset DSM Firmware seses 79 Resourcen Monitor im Synology Assistant 118 FODOL STEN Ti are 53 POOL nee 42 132 Terminal uesssseseeesseeseeeenn 32 Rootkit Hunter 186 RoundCube Protokolle serrurerie 34 ROUTER seen 23 124 Konfiguration der Firewall ber DIS 17 EE EUER EN 75 Routerkonfiguration 75 SEE IEEEIEEUEEENNEE 38 ES VING EA TEEN 42 96 S SMART 0000 17 42 Schl ssel DN erein A 87 Service S
343. uelle Rechtsverst e 13 7 Urheberrecht Ein altes Thema das dennoch insbesondere von neueren Webseiten Schreibern gerne missachtet wird ist das Urheberrecht Viele denken ber ihr Handeln nur dann nach wenn wirklich ein gro er Copyright Hinweis in N he des Textes zu finden ist Doch die Realit t sieht anders aus In Version vom 24 03 2013 by Matthieu GEE EY We Wo Aus DE iu 1x1 f r Server und Webseitenbetreiber We Inoffizielles Handbuch Deutschland gibt es nur um die Rechte der Eigent mer von Werken zu wahren das Urheberrechtsgesetz 81 UrhG dr ckt die G ltigkeit des gesamten Urheberrechts aus Die Urheber von Werken der Literatur Wissenschaft und Kunst genie en f r ihre Werke Schutz nach Ma gabe dieses Gesetzes Doch wie die Definition in Wikipedia bereits deutlich macht hat auch das Copyright seine Grenzen Das Urheberrecht ist der Teil einer Rechtsordnung der in einem Rechtssystem das Recht des Urhebers an seinen Werken subjektives Urheberrecht sch tzt objektives Urheberrecht Dieser Schutz ber cksichtigt wirtschaftliche Interessen und Ideale des Urhebers am Werk wird aber zur Wahrung der Interessen der Allgemeinheit eingeschr nkt Schranken des Urheberrechts zum Beispiel Zitatrecht und Privatkopie e de wikipedia org wiki Urheberrecht In den weiterf hrenden Texten finden sich u a die folgenden Einschr nkungen e Verwendung innerhalb von Beh rden e Vortibergehende Vervielf lti
344. um mit dem Scannen zu 2 22 1 Essential EI Protokolle a A A gt Einstellungen Ein NAS auf Linux Basis ist Serogremmiener sean a Fi ici me Aktualisieren h ufig kein lohnendes direktes Ziel f r Angreifer Deutlich P E e j nfa c h e r ist es a u S Sic ht Vollst ndiger Scan Benutzerdefinierter Scan System Scan selbiger Person mittels eines o Definitionen erstellt am Fri Mar 9 19 18 19 2012 infizierten PC Mac auf einem san Netzlaufwerk zu speichern Darauf greifen andere Benutzer zu halten die Daten f r sicher und infizieren sich selbst Um dieses Szenario zu unterbinden stellt Synology Antivirus Essential ber das Paketzentrum bereit Es handelt sich dabei jedoch nicht um eine Eigenentwicklung Als Grundlage dient das verbreitete ClamAV mitsamt seiner Engine und seinen Signaturen Im Fall eines Fundes werden alle Dateien zun chst in Quarant ne verschoben und k nnen dann isoliert betrachtet werden Dazu gibt es die blichen Funktionen wie Protokoll und programmierbare Scans Gegen ber kostenpflichtigen Anwendungen fehlen den Essentials aber einige Details 2 22 2 McAfee Eine deutlich bessere Erkennungsrate mit aktuelleren Signaturen und einer schnelleren Engine bietet McAfee gegen das in diesem Segment bliche Abo Modell Der Kauf eines solchen ein oder mehrj hrigen Abos l uft dabei ber Synology und deren MyDS Dienst An diesen wird die Lizenz gekoppelt Die Bezahlung bernimmt Pay
345. unction iso8859 mydecode htm1 simple translation of german letters a array a gt xC3xA4 6 gt xC3xB6 U gt xC3xBC A gt xC3x84 O gt xC3x96 U gt xC3x9C R gt xC3x9F return strtr html a header Content Type application xml print lt xml version 1 8 encoding UTF 8 gt gt lt php print lt rss version 0 91 gt lt channel gt lt title gt cms4ds News Feed lt title gt lt link gt http _SERVER HTTP_HOST SERVER PHP_SELF lt link gt lt description gt lt description gt lt language gt de lt language gt require cms4ds php inc recs mysql query select Titel Rubrik Titel Datum from cms4ds_content order by Titel Datum desc limit 2 while rec mysql fetch_assoc recs print lt item gt lt title gt iso8859 mydecode rec Titel lt title gt lt link gt http SERVER HTTP_HOST dirname SERVER PHP _SELF rec Rubrik html id rawurlencode 1508859 _mydecode rec Titel lt link gt lt item gt print lt channel gt lt rss gt gt Dieser php Aufruf gibt eine XML Datei nach RSS Standard 0 91 wieder Der Aufruf hnelt dem eines normalen Such Aufrufs bei dem alle Beitr ge nach Datum geordnet werden Im Quelltext sind zwei Teile rot hervorgehoben Diese sollte man an die eigenen Bed rfnisse anpassen Der erste stellt dabei den Namen des Feeds und die zweite die Anzahl der darzustellenden B
346. und egal welcher Treiber dahinter steht der Kernel bersetzt korrekt Deswegen ist es Synology auch m glich verschiedene Hardware Plattformen zu verwenden ohne f r jede eine eigene Firmware zu haben mit unterschiedlichem Funktionsumfang 7 Unter Windows auch Dienste genannt Version vom 24 03 2013 by Matthieu oae Er NC NOD Synology DiskStation Li t k 143 Inoffizielles Handbuch Inux etwas komplexer Der Kernel fasst momentan Version 2 6 30 mehr als 11 5 Millionen Zeilen Quelltext wird pro Stunde durchschnittlich 6 mal geandert wachst um fast 13 000 Zeilen pro Tag und an jeder neuen Version arbeiten ber 1000 Entwickler mit Die Entwicklung wird gro teilig von der Linux Foundation koordiniert welche auch einige Entwickler auch Linus Torvalds finanziert Die meisten Entwickler werden jedoch von Sponsoren bezahlt und stehen auch mit diesen offiziell in einem Arbeitsverh ltnis Doch zur ck zur Technik Unter einem Gesichtspunkt war die Aussage am Anfang dieses Kapitels gar nicht mal so falsch Der Kernel h lt alles zusammen Er verkn pft Hardware mit Software und Systemprozesse mit installierten Anwendungen Auch gehen viele der positiven Eigenschaften wie Modularit t und Portierbarkeit vom Kernel aus Wenn man sich die komplexen Zusammenh nge visualisieren m chte gibt es verschiedene M glichkeiten der Darstellung Eine wie ich finde sehr gelungene ist hier zu finden http www makelinux net kernel ma
347. ung Direkte Weiterleitung bei Angabe eines Unterordners auf Zieladresse Erkl rung Als Einleitung zu Sperren gibt diese Zeile an in welcher Reihenfolge die Sperren eingesetzt werden Dieser Befehl ist das Herz der IP Sperre Gefolgt von der order Anforderung k nnen hier unbegrenzt viele Regeln aneinander gereiht werden Erkl rung Sollte ein Fehler welcher als http Status Code definiert ist auftreten wird entsprechend weitergeleitet Erkl rung Verschl sselung an ausschalten Name zur bersicht Link zur Datei welche Nutzer Passwort enth lt Link zur Datei welche Gruppe Teilnehmer enth lt Inhalt der htusers Datei Abschlie ende Angabe zugreifen darf Spezielle Beschr nkungen f r einzelne Dateierweiterungen wer 172 OGC EY We WoO Synology DiskStation Inoffizielles Handbuch 1x1 f r Server und Webseitenbetreiber Hay 13 1x1 f r Server und Webseitenbetreiber Bevor der eigene Server wom glich noch inklusive Webseite auf das weite WWW losgelassen wird sollte man sich ein paar wichtige Dinge vor Augen halten 13 1Domains Namen amp Anspr che Die ersten Probleme beginnen bereits beim Domain Namen Viele Domaininhaber mussten bereits ihre Domains wegen Namensproblemen an den Eigent mer einer Marke abtreten Auch wenn die Domain auf den ersten Blick nur normale W rter enth lt ist Vorsicht geboten Beinahe jedes Wort mit einem ausre
348. ung Offiziell gibt es ja auch mit html eine M glichkeit der Weiterleitung Diese ist allerdings unter Programmierern verp nt da sie weder nutzerfreundlich noch sicher ist Eine Weiterleitung welche direkt vom Webserver gesteuert wird sollte vom Nutzer nicht bemerkt werden und ist auch sicherheitstechnisch zu bef rworten Somit sollten Sie immer auf htaccess setzen statt meta Tags in html wenn Sie eine Wahl haben 12 1Die Datei Eine htaccess Datei kann mit einem einfachen Texteditor erstellt werden Windows Nutzer k nnen dabei vom integrierten Editor Gebrauch machen Wer gerne erweiterte Funktionen genie en 4 gt 84 anschauen welcher als Open Source verf gbar m chte sollte sich Alternativen wie Notepad ist Eine solche Datei ist f r einen Ordner und wahlweise auch deren Unterordner g ltig Also kann es immer nur eine einzige pro Ordner geben weshalb sich auch keiner Gedanken um Dateinamen gemacht hat Daher bekommen hyper text access files einfach den Dateinamen htaccess Vergessen Sie den Punkt nicht denn er versteckt die Datei vor einigen Prozessen und erh ht so die Sicherheit Auch wird die Datei nur so ber das Web nicht abrufbar was wieder eine Sicherheitsl cke darstellen w rde 12 2 Weiterleitungen Nun erstellen Sie eine neue Datei htaccess Anders als html oder PHP m ssen nicht andere Strukturen erstellt oder Formate definiert werden Daher schreiben Sie einfach in Zeile eins Redirect ht
349. urde dann CIFS Common Internet File System eingef hrt Die Domain Workgroup Mac Dateidienst NFS Dienst stark erweiterte Version von SMB Windows Dateidienst aktivieren ich i A zeichnete sich insbesondere durch Sun m Unterst tzt Windows offline Dateien Integration von NT Dom nen und Optimieren Sie die Funktionen der CIFS Datenbank anderen typischen Windows ee er Funktionen aus Common Internet C CIFS Papierkorb aktivieren ist aber eine reine bertreibung Man EIFS Papierkorb leeren _ sollte CIFS wie auch SMB auf keinen Fall ber das eigene Netzwerk hinaus betreiben Mit neueren Windows Versionen folgten dann SMB 2 0 Win Vista 2 1 Win 7 und 3 0 Win 8 Version vom 24 03 2013 by Matthieu Ole EY N Mo Synology DiskStation ar Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch 1 7 5 WebDAV FTP stellt Dateien bereit ben tigt einen eigenen Client und ist schwierig zu konfigurieren wenn man nicht ein vorkonfiguriertes System wie eine DiskStation verwendet Eher suboptimal wenn man in einem Team einfach nur Daten kooperativ nutzen m chte HTTP ist die Basis der Alternative WebDAV Es f gt jedoch Versionsverwaltung und einiges mehr hinzu Das urspr ngliche Ziel war die Bearbeitung von Webpr senzen zu koordinieren Daher auch die http Auslegung WebDAV ist so theoretisch recht einfach in den Webserver integrierbar Auch der Por
350. vi oder nano Auch ich habe mich mit ses isuresics aize scheu Be u In particular see Samba Daemon ihnen nie wirklich anfreunden k nnen tir rseps netd conf SN I doch zum Gl ck dauerte es nicht lange bis wor simpiy reaa hosts without understanding what they do The crontab dr reminders If you are unsure consult the online i Config File Editor gleich zwei alternative Wege mit grafischer Configuration and logfile names If the filenames you specify for many 2 nf the server s control files headin with or drive for Win3 _ the aed Oberfl che zur Verf gung standen _webeditor var log messages load save DOS CR LF save UNIX LF save MAC CR remove mkdir a rmdir Das deutlich einfachere von beiden Dd II lex em ela ll ist der Config file editor von Dec 4 22 02 19 kernel duplex mode full Dec 4 22 02 19 kernel flowctrl symmetric 90 Dec 4 22 02 19 kernel role slave gt 1 Dec 4 22 02 19 kernel irq moderation disabled M e rty D e O berfla che Ist se h r Dec 4 22 02 19 kernel scatter gather enabled Dec 4 22 02 19 kernel tx checksum enabled Bi H Dec 4 22 02 19 kernel rx checksum enabled e l nfa ch a ufge ba ut u n d d ie a Ite Dec 4 22 02 19 kernel EXT3 fs warning maximal mount coun Dec 4 22 02 28 kernel EXT3 fs warning maximal pe coun Dec 4 22 02 26 scemd scemd c 113 fan_type 6 rai
351. vieren Gemeinsamer Name NAS C Kennwort erforderlich Kennwort Smart Wiedergabeliste www synology com Gemeinsamer Name bezeichnet unter welchem Namen die Musik sp ter im iTunes zur Verf gung stehen wird Sollte man ausschlie en wollen dass jeder der Nutzer des Netzwerkes Zugriff auf die Musik erlangen soll kann auch ein Passwort vergeben werden Sobald Musik in den Ordner gelegt wird beginnt die DS mit der Indexierung entsprechend der in den Dateien vorhandenen Tags Zu erkennen an der roten Schriftzeile 8 Auch an dieser Stelle noch einmal ein Dankesch n an ag_bg welcher diesen Abschnitt verfasst hat Version vom 24 03 2013 by Matthieu Synology DiskStation nn Die Firmware Vom schlanken Desktop und vielen Paketen Inoffizielles Handbuch iTunes Muai Bihlair So ee l ee Sere ce ee Te Eee i Sees H T P Dee el wet ee Men S i ee eee r ri et ll Bl ure Gere einer Doran f r Mal er or ee Fe ee ee ee hey a Bei ee A er Wer gerne bereits vordefinierte Filter nutzt kann im Management eine passende Smart Wiedergabeliste erstellen welche st ndig innerhalb des Ordners music nach neuen Dateien Ausschau h lt die eben die dort getroffenen Filter Kriterien erf llen Hier nun ein Beispiel Wir wollen alle Musik mit dem Genre Rock als gesonderte Liste angezeigt bekommen Smart Wiedergabeliste ausw hlen gt Erstellen und Name vergeben Regel hinzuf gen und in dem f
352. vieren Andernfalls u65 bietet sie die M glichkeit Links und Torrent Dateien mittels Drag amp Drop auf die DS als Auftrag zu senden ohne dass der Nutzer weitere Klicks vornehmen muss 6 2 1 Alternative Browser Plugins F r Chrome und Firefox gibt es wie im Eingangstext bereits angesprochen Plugins um Downloads mit noch weniger Aufwand hinzuzuf gen Diese Plugins werden nicht durch Synology offiziell entwickelt sondern sind in den H nden von freiwilligen Entwicklern Das Plugin f r Chrome wird am st rksten weiterentwickelt und unterst tzt auch https F r Firefox gibt es zwei Anl ufe der Entwicklungsstand dort ist recht unterschiedlich und Anpassungen an neue Firefox Versionen gibt es eher sporadisch Welche besser ist muss jeder f r sich entscheiden der Funktionsumfang ist weitestgehend identisch Aus dem Englischen Ziehen und fallen lassen also ein beliebiges Element auf dem Bildschirm mit der linken Maustaste aufnehmen und diese Taste solange gedr ckt halten bis der gew nschte Zielort erreicht ist Chrome Webstore https chrome google com webstore detail onhbegdkgonhlokobjefolhpoidcnida a SynoLoader fur Firefox https addons mozilla org de firefox addon synoloader SynoExt fur Firefox https addons mozilla org de firefox addon synoext Version vom 24 03 2013 by Matthieu Synology DiskStation Arbeiten mit den mitgelieferten Programmen Tel Inoffizielles Handbuch 5 5 6 3 D
353. von ausgegangen werden kann dass weniger W rme entsteht 2 24USV Diese Notfall Batterien Unterbrechungsfreie Stromversorgung versorgen Ger te mit Strom falls ein Stromausfall gerade mal f r Datenverlust sorgen m chte Dabei wird die USV vor die Netzteile der zu sch tzenden Ger te geschalten Damit diese jedoch bei Stromausfall auch bemerken dass der USV irgendwann die Luft ausgeht werden diese mit USB oder speziellen Monitoring Karten an die Ger te gekoppelt Bei USB l sst sich aber nur ein Ger t mit der USV verbinden Zu diesem Zweck kann ein Synology Ger t als USV Server dienen und den Zustand der USV ber das Netzwerk melden Allerdings sollte man dabei wieder auf die entsprechende Kompatibilitatsliste achten Neigen sich die Ressourcen einer USV ihrem Ende schaltet eine DS die meisten Dienste ab und h ngt das Dateisystem aus Obwohl prinzipiell noch erreichbar liefert eine DS in diesem Zustand keine Daten mehr und f hrt keine Aufgaben aus In diesem Zustand besteht f r Dateisystem und Daten keine Gefahr mehr L ftermodus USW Te verhalten nach Stromausfall Ruhezustand der Festplatte Schlieben Sie eine USB US an um Datenverlust bei einem Stromausfall zu vermeiden W hrend eines Stromausfalls geht das System in den Sicheren Modus h lt alle Dienste an und trennt alle Datenvolumes ab um einen Datenverlust zu verhindern C U
354. von den Spam Filtern direkt gel scht werden lt matthieu ds hotmail de gt host mxl hotmail com 65 55 37 88 said 550 DY 001 Mail rejected by Windows Live Hotmail for policy reasons We generally do not accept email from dynamic IP s as they are not typically used to deliver unauthenticated SMIP e mail to an Internet mail server http www spamhaus org maintains lists of dynamic and residential IP addresses If you are not an email network admin please contact your E mail Internet Service Provider for help Email network admins please visit http postmaster live com for email delivery information and support in reply to MAIL FROM command Um dies zu verhindern mussen unsere Mails daher einen kleinen Umweg nehmen Zunachst erstellen wir uns einen kostenpflichtigen Account mit DDNS bei selfhost de Dieser bietet aber auch einen weiteren entscheidenden Vorteil Ist die DiskStation aus welchem Grund auch immer offline wurde normal die Mail in den Unweiten des Internets verschwinden Selfhost de wiederum speichert Ihre Post bis der Server sich zuruck zur Arbeit meldet Auf diese Weise geht garantiert nichts verloren Zuerst beginnen wir mit unserer Arbeit direkt an der Mail Station und wahlen diese im DSM aus Dort geben wir als Domainname die neue DDNS Adresse an Bei allen anderen Optionen setzen wir einen Haken Ein m glicher Ansatz w re das spk Rootkit Hunter Version vom 24 03 2013 by Matthieu Er NG Ho DaB Pe
355. wei Grafiken welche den Unterschied zwischen POP3 und IMAP verdeutlichen sollen Client wartet mmy Client auf Reaktion sendet des Nutzers Anfrage Client Server empf ngt empf ngt Daten Nachricht Server stellt Server Antwort antwortet g zusammen Client wird gestartet und sendet Anfrage auf neue Mails Server sendet neue Mails inklusive Anh nge an Client Client schlie t Verbindung l scht Mails auf Server sofern nicht anders eingestellt und Nutzer beginnt mit seiner Arbeit Version vom 24 03 2013 by Matthieu gt IMAP gt POP3 lee DE Stal Due Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch 1 7 8 UPnP Nun zu einem anderen Thema Medienfreigabe Synology verwendet dabei ein Protokoll namens Universal Plug and Play oder kurz UPnP Dieser Standard erm glicht es hersteller bergreifend Ger te ber ein IP Netzwerk kommunizieren zu lassen UPnP zeichnet sich durch hohe Flexibilit t und Vielseitigkeit aus So beschr nkt es sich nicht nur wie man zun chst annehmen k nnte auf PC Netzwerke sondern kann auch ber jeden anderen IP f higen Kommunikationsstandard genutzt werden So kommt es dass mittlerweile auch UPnP ber Bluetooth WLAN und sogar FireWire genutzt werden kann Ein typisches UPnP Netzwerk baut sich meist wie folgt auf eSpeichert Dateien welche bereitgestellt werden sollen ez b Eine Synology DiskStation eZugriff auf andere Ger te un
356. welche Programme w hrend der Startphase ausgef hrt werden m ssen lost found Dieser Ordner wird vom fsck file system check genutzt um besch digte und oder verwaiste Bl cke Teile der Festplattenstruktur zu speichern mnt mount point Standardverzeichnis welches zum tempor ren mounten genutzt wird mounten Link in einen anderen Ordner ein anderes Dateisystem unter Linux opt optional packages Wird bei der Installation von ipkg angelegt und enth lt dessen hinzugeladene Programme Dateien proc Dieses Dateisystem welches eigentlich gar nicht existiert bietet eine Schnittstelle zu den Kernel und Prozess Informationen Es enth lt keine Dateien stattdessen werden ber Befehle wie cat proc meminfo Informationen ber den Status des Systems abgefragt root Standardverzeichnis des wichtigsten Benutzerkontos unter Linux Systemadministrator sbin system binaries In diesem Verzeichnis werden alle Programme gespeichert welche besondere Privilegien erfordern Systemverwaltung Dienste m sys hnlich wie proc enth lt es nur eine Schnittstelle zu den Kernel Infos tmp temporary Tempor re Dateien Dieses Verzeichnis liegt nicht auf der Festplatte sondern im Arbeitsspeicher Seine Kapazit t ist meist rund 50 des Arbeitsspeichers Genau wie bei Windows k nnen Teile jedoch ausgelagert werden um Platz f r wichtigere Anwendungen zu machen usr user Dies ist das Stam
357. wird Das Kommando zum beenden hei t q Die Eingabe q beendet also vi und zeigt nun erneut die gewohnte Shell DiskStation gt o an Wer den ersten Schock berstanden hat und die ersten Tasten dr ckt stellt schnell fest dass mit den Pfeiltasten im Dokument navigiert werden kann Um am Text zu arbeiten gibt es je nach Art der Arbeit eine Funktionstaste Vor dem aktuell mit dem Cursor markierten Zeichen einf gen engl Insert Am Anfang der momentan markierten Zeile einf gen kein kleines L sondern ein gro es i Hinter dem momentan mit dem Cursor markierten Zeichen einf gen engl Append Am Ende aktuellen der Zeile einf gen In einer neuen Zeile unterhalb des Cursors einf gen In einer neuen Zeile oberhalb des Cursors einf gen oo FFT Legen sie diesen Text nun kurz zur Seite und probieren sie ein wenig in der Datei aus Da wir nur eine kopierte Version editieren ist es auch nicht wichtig was gemacht wird Ich m chte jedoch auch hier nur einen kurzen berblick geben Das WWW13 bietet genauso viele Informationen zu diesem Thema wie es mittlerweile auch Fachliteratur gibt Mit den Bild Pfeil Tasten ist es m glich auch gr ere Textpassagen zu berspringen Doch auch hier stehen wieder weit mehr Befehle zur Verf gung auf die ich nicht eingehen m chte Neben dem bereits bekannten q zum Beenden von vi gibt es noch mehr Optionen Doch nicht einmal q wird sie hier befreien denn wir haben ja etwas ver ndert aber n
358. witch ueessseeeeeeneeneno 185 Sa gt eee eee 144 SIR vacsudesvscavdiadasdesswassanaewesdsoentaons 17 Sicherheit cisssdicessatanvadsentwadstniiwes 71 Skype Port 80 Probleme 180 SIMWIE ae 126 Smart Wiedergabelisten 65 Smart Wiedergabeliste 65 SMB unne 42 103 Siehe CIFS Einrichten unter Windows 103 SIP esse 33 42 70 SNMP ee 42 Client auf DS n 90 SPAN 68 69 Version vom 24 03 2013 Speicher Manager 46 SDR een 42 191 S Rae BERND ee ere eee 25 51 SQueeZeECeNtel cccceeceeeeeees 182 SSF cvansvsanbiadvonswsdswbdawoddwonnwscaed 32 42 Sicherheit eessneesseesneeseeeen 72 Zugriff auf eine DS 132 SSL TS 42 72 Strato HiDrive Backup 97 Streaming EUNE Sorsimo 64 Suchmaschinen eseeeeeeennn 53 Surveillance Station 68 SW ICC ncs 126 Synology Assistant Siehe Assistant Synology Hybrid Raid46 Siehe SHR oder LVM Syslog Server eeececceesseeeeeeeeees 87 T Nae aa N 64 1 1 E E E PE T 24 TOD Ornea 176 Telnet 32 42 Sicherheit essneeseeesseeseeeen 72 Time Backup c cseeeeeeeeeeeeeees 98 Toolchaln n uu sen 189 TOTEN 42 61 Download 0 Siehe DownloadStation im Download Redirector 119 TranskOder cccccccsseeeeeeeeeeeeees 42 U OP ans 24 Unterbrechungsfreie Stromversorgung Siehe U
359. y Publishing Indianapolis 2007 Reprint by Wiley India ISBN 10 81 265 1204 0 gt Steffen Wendzel Johannes Pl tner Einstieg in Linux 3 aktualisierte Auflage 2008 1 Korrigierter Nachdruck 2009 Galileo Press Bonn 2008 ISBN 978 3 8362 1089 8 gt http itari syno ds de VVWVVVWVWVWW Y Danksagung Ich m chte mich bei den Nutzern des deutschen Synology Forums http synology forum de f r ihre Mithilfe und Fehlerkorrektur sowie ihre Ideen bedanken Au erdem m chte ich hier explizit die Nutzer erw hnen welche immer wieder neue Texte gelesen und fachlich wie sprachlich vielerlei Fehler fanden MJFox Kamil Manuel_bo coolhot Hannibal7777 VV VV Lizenz Dieses Dokument unterliegt der Creative Commons Lizenz 3 0 Namensnennung Nicht Kommerziell Keine Bearbeitung Deutschland Mehr Informationen unter http creativecommons org licenses by nc nd 3 0 de Eine kurze unverbindliche Zusammenfassung i http www synology forum de oder direkt an den Autor matthieu ds hotmail de Version vom 24 03 2013 by Matthieu Synology DiskStation Vor dem Lesen Inoffizielles Handbuch Sie d rfen das Werk bzw den Inhalt vervielf ltigen verbreiten und ffentlich zug nglich machen Zu den folgenden Bedingungen Namensnennung Sie m ssen den Namen des Autors Rechteinhabers in der von ihm festgelegten Weise nennen Keine kommerzielle Nutzung Dieses Werk bzw dieser Inhalt darf nicht f r komme
360. ym w hrend der FTP Anmeldung zugreifen Stellen Sie sicher dass dem Benutzer Anonymous FTP die korrekten Zugriffsrechte auf der Seite Freigegebener Ordner zugewiesen wurden Anonymous FTP ist ein User f r den Anonymous root ndern Freigegebener Ordner Backups x keine Zuga ngsdaten ben tigt werden Dies kommt einem freien FTP Downloadserver gleich sollte daher nur verwendet werden wenn die Materialien wirklich f r die ffentlichkeit gedacht sind animis Wahrend der FTP FTPS Zeitlimit 300 Sekunde n 1 7200 Dienst auf Samba Port Einstellung d Bei 21 basiert ist das bei SFTP Portbereich des passiven FTP nicht de r Fa Aus Standardportbereich verwenden 55536 55567 diesem Grund sind die Folgenden Port Bereich verwenden Von 55536 Bis 55567 Einstellungen auch Externe IP im PASV Modus berichten getrennt UTF 8 Dateinamen Unterst tzung aktivieren FXP aktivieren Verbindungseinschr nkungen Konfigurierbar sind u a Verbindungseinschr nkungen E Verbindungen pro IP beschr nken die Ports y sowie das Max Verbindungen 2 z Timeout f r eine U FTP bandbreitenbeschr nkung aktivieren Max RA 0 KB s 0 kB s bedeutet Verbindung Die UTF 8 Uploadgeschwindigkeit unbegrenzt pro Verbindung E PE TET Dateinamen verbessern Se LT i Pn a Fr die Zeichendarstellung bei einigen Sprachen Zus tzlich ist es bei FTP blich
361. zer k nnen nach Aktivierung des Service ber FTP File Transfer Protocol auf die Systemdaten zugreifen FTP Service aktivieren keine Verschl sselung mr FTP SSL TLS Verschl sselungsdienst FTPS aktivieren O SFTP Dienst aktivieren Erweiterte Einstellungen O Geschwindigkeitseinschr nkung aktivieren Geschwindigkeitseinschr nkung f r Benutzer und Gruppen aktivieren Geschwindigkeitseinschr nkung Einstellungen 1 7 4 SMB CIFS Die Server Message Block genannte Technologie wurde erstmals 1983 durch einen IBM Mitarbeiter vorgestellt Microsoft nutzte zun chst das eigene NetBIOS als Grundlage statt TCP IP Doch aufgrund der zunehmenden Verbreitung dieser beiden Standards sah man sich gezwungen SMB zun chst ber ein TCP IP basierte NetBIOS anzubieten und schlie lich auch direkt auf TCP IP Basis Sp ter beteiligten sich immer mehr Firmen an der Erweiterung des Protokolls Auf Druck der Europ ischen Union legt Microsoft seit 2007 aber alle Spezifikationen offen Der Entdeckung dieser Geheimnisse hat sich sp ter auch das Samba Team verschrieben welches den gleichnamigen Server programmiert Dieser kommt bei jeder DS f r gleich mehrere Protokolle zum Einsatz Auch der FTP Server ist mit dem Samba eng verbunden um das Berechtigungsmanagement so einfach wie m glich zu halten Mittlerweile wird Samba offiziell von Microsoft gef rdert was mittlerweile sogar eine ActiveDirectory hnliche Funktionsweise erm glicht hat 1996 w
362. zu halten Es wird der Kopf mit berschrift und Bild sowie das Men eingef gt Um f r das Men nicht noch gleich ein paar mehr Skripte zu verbrauchen werden gleich die Links mit eingef gt die lange Liste lt a href Au erdem wird die Struktur des rechten Kastens vorbereitet Der Inhalt kommt wie fast berall von einer externen Quelle Version vom 24 03 2013 by Matthieu EY We WoO Synology DiskStation CMSADS Inoffizielles Handbuch Nur der Vollst ndigkeit halber Alle weiteren n tigen Informationen kommen von einer CSS Datei Itaris Hauptgedanke dahinter ist Inhalt und Design so klar wie m glich zu trennen 11 4 2 footer html lt div gt lt content gt lt div gt lt container gt lt div id footer gt c 2008 by amp x81F3 itari based on cms4ds lt div gt lt div id timer gt lt echo var t gt lt div gt lt div gt lt basecontainer gt Der footer enth lt die untersten zwei Zeilen des CMS Die erste beinhaltet den Copyright Hinweis Quelltext Zeile 3 und die zweite die gemessenen Zeiten wie lange es gedauert hat um die Seite zu laden 11 4 3 bottom html lt script gt make_index s window location search if s substr 1 1 s searchAll s substr 3 if s showme s lt script gt lt body gt lt html gt Obwohl diese Datei kurz ist stellt sie einen wichtigen Teil dar Auch f r uns wichtig zu wissen ist dass die Funktion
Download Pdf Manuals
Related Search
Related Contents
progetto - Assistal Technicolor - Thomson VP4850F User's Manual Gebruiksaanwijzing Bedienungsanleitung Operating instructions 2015 Self Defense & Surveillance Catalog Sony PMC-MD55 Shelf System Sony VGN-CS308J/P Safety Information Dell PP22L Laptop User Manual 07MF121 Guide de l`utilisateur Plaquette du Groupement d`employeurs du Nivernais GUIDE PÉDAGOGIQUE Copyright © All rights reserved.
Failed to retrieve file