Synology Brainstorm zum Synology Router

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.
@Frogman warum verstehst du diesen Thread nicht? Es ist kein Wünsch-dir-was. Es ist ein Brainstorm zu diesem Produkt von Synology.
 
Ja ein Squid inkl. SquidGuard wäre perfekt.
Ja das wäre geil.
Speicher müsste man dann vermutlich extern anbinden (2,5" HDD)
ne dann doch lieber einen internen mSATA III (6,0 Gbit/s) Stekplatz.
a035.gif



...und wo wir schon bei sind: 4x 10/100 ist total uncool.

4x 2.5GBit und 1 Glas rockt besser.
 
Das wäre cool, nur hat doch ein Proxy ziemlich viele I/O Requests.

Ich hätte Angst das mir da die Lebenszeit einer SSD kaputtgeschrieben wird.
 
Ich hätte Angst das mir da die Lebenszeit einer SSD kaputtgeschrieben wird.
Aberglaube! Eine SSD hält um das vielfache länger als eine HDD. Kennst du jemand der ne SSD tot-geschrieben hat? Ich nicht.
 
Ich auch nicht. Da braucht man schon spezielle Applikationen, die permanent viel schreiben, oder Probleme mit Firmware oder Hardware.
 
Hallo zusammen,

hier ein paar Anregungen meinerseits:
für den neuen Router wäre wichtig das Problem Erreichbarkeit von außen über IPV6 zu lösen. Schwerpunktmäßig sind Kunden von Unitymedia betroffen. ggf Bedarf es hierzu eine eigene Hardware (Kabelanschluss) aber vielleicht lässt sich auch eine andere Lösung finden.

Wünschenswert wäre auch eine Zeitgesteuerte W-Lan Abschaltung um z.Bsp Nachts das W-Lan abzuschalten. Wichtig wäre hier dass das Sendemodul abgeschalten wird (Strom sparen, Sicherheit, Strahlung reduzieren)

Hoffe doch dass eine Einbindung vorhandener DS in den Router bereits funktioniert ist. :)


Gruß

Tempo
 
@Tempo Ich bin die gute Fee und ein Wunsch von dir ist in Erfüllung gegangen, WLAN ist abschaltbar per Zeiteinstellung. ;-)
 
@Tempo Ich bin die gute Fee und ein Wunsch von dir ist in Erfüllung gegangen, WLAN ist abschaltbar per Zeiteinstellung. ;-)

Danke gute Fee :-)
Habs auch schon im anderen Thread gesehen.

Die Frage ist nur noch ob man es von Extern wieder einschalten kann.
 
Das kann ich noch nicht sagen, er hat zwar ein On/Off Schalter, aber der bleibt ja auch auf on wenn die Zeituhr auf off geschaltet hat.

SDC14137.JPG

Eventuell mit der Synology App. Ich schaue mal.

Edit mit der App kannst du von extern auch im Urlaub das WLAN an und ausschalten.
 
Zuletzt bearbeitet:
@DSL-Hexe: Der Schalter ist für Hard-Off. :cool: Wen du ein Smartphone mit Mobile Internet hast, und den Router entsprechend (unsicher) konfigurierst, solltest du mit dem Browser auf deinem Handy von ausserhalb auf den Router zugreifen können. Wen du aber den Schalter auf OFF hast, nützt dir das alles nichts. ;)
 
@Bordi: klaro wenn der Schalter auf OFF steht bringt alles nichts. Heut hat doch "fast" jeder ein Mobilen Internet Zugang. Was meinst du mit (unsicher) konfiguriert?
 
Ein Management-Interface ... egal welches ... nach außen (Internet) erreichbar zu machen, heißt ... ein mögliches Tor für Angriffe zu öffnen. Daher unsicher.
 
@Frogman warum verstehst du diesen Thread nicht? Es ist kein Wünsch-dir-was. Es ist ein Brainstorm zu diesem Produkt von Synology.
Mmh, zig Leute äußern hier Wünsche - und Du schreibst weiter vorne, dass Du sie an Synology weitergibst. Welchen Eindruck werden die meisten Leute damit wohl haben?
 
Eine Firewall, und das ist der Router, sollte so wenig wie möglich Dienste am Laufen haben, um die Angriffsfläche zu verkleinern. So haben für mich Mailserver und irgendwelche Cloudsachen schonmal gar nichts auf einer Firewall verloren. Just my 5 cents

Ich glaube, das ist ganz eindeutig so. Eine Firewall mit Serverdiensten ist ein Widerspruch in sich.

Sehe ich ebenso. Aber leider geht der Trend woanders hin und die Router werden mit unnützen Funktionen vollgestopft, nicht nur bei Synology.

Hallo ihr drei :-)

Ich kann eure Meinung nicht ganz nachvollziehen. Deswegen eine Frage hierzu:

In meinem Fall laufen die Dienste hinter einem Zyxel Router auf mehreren Diskstations. Wenn ich mir nun einen Synology Router hole und ein paar Dienste wie zB VPN von den Diskstations auf den Router verlagere kommt es ja auchs gleiche raus? Die Systeme gleichen sich großteils; teilen die gleichen Lücken.

Habe ich hier eine größere Angriffsfläche?

Grundsätzlich bin ich schon der Meinung nur wirklich benutzte Dienste freizugeben; nur verschlüsselten Zugang zu benutzen; gute Passwörter zu setzen; Updates einzuspielen; Standardports zu ändern; Länderbeschränkung zu aktivieren etc.

Aber ob die Angriffsfläche wirklich erhöht wird wenn Dienste auf dem Router laufen? Irgendwo laufen die Dienste ja sowieso immer; ob nun hinter dem Router per Port weitergeleitet oder am Router selbst.

Lasst mich an euren Gedanken teilhaben. Werde mir bald einen Router von Synology holen :-)
 
Wenn Du einen Router hinter einem anderen Router mit NAT und iptables-Firewall laufen läßt und dann z.B. VPN von der DS auf diesen Router verlegst, dann ist das nicht verkehrt. Es geht um die Firewall, die das Netz nach außen abschirmt. Auf der sollten so wenig Services wie möglich laufen. Zudem geht es mir beim Thema Serverdienst nicht um VPN sondern darum, auf der Firewall z.B. einen Webserver oder ein Wordpress laufen zu lassen.
 
Irgendwo laufen die Dienste ja sowieso immer; ob nun hinter dem Router per Port weitergeleitet oder am Router selbst.
Da hast du ja schon recht. Nur musst du dich schon auch selbst Fragen: Wen es so ist das jede zusätzlich Aufgabe die Performance schwächelt -was ja tatsächlich auch so ist- möchtest du dies dann wirklich einer Firewall oder einem Router antun? Ausgerechnet dem Teil das dein Netzwerk vor Angriffen schützen soll? ..und wo man weiss das die Überlast -meist von Aussen- der grösste Schwachpunkt ist.
 
Wenn Du einen Router hinter einem anderen Router mit NAT und iptables-Firewall laufen läßt und dann z.B. VPN von der DS auf diesen Router verlegst, dann ist das nicht verkehrt. Es geht um die Firewall, die das Netz nach außen abschirmt. Auf der sollten so wenig Services wie möglich laufen. Zudem geht es mir beim Thema Serverdienst nicht um VPN sondern darum, auf der Firewall z.B. einen Webserver oder ein Wordpress laufen zu lassen.

Da hast du ja schon recht. Nur musst du dich schon auch selbst Fragen: Wen es so ist das jede zusätzlich Aufgabe die Performance schwächelt -was ja tatsächlich auch so ist- möchtest du dies dann wirklich einer Firewall oder einem Router antun? Ausgerechnet dem Teil das dein Netzwerk vor Angriffen schützen soll? ..und wo man weiss das die Überlast -meist von Aussen- der grösste Schwachpunkt ist.


Nungut, Webserver und größere Sachen hatte ich sowieso ausgeschlossen. Ist ja nur ein Router und hat auch nur dementsprechend Leistung.

Dann bin ich nun beruhigt. Danke :-)
 
Ich hab einen RT und eine DS. Mit meinem Quickconnect-User kann ich aber immer nur ein Gerät erreichen. Bitte dann 2 User auf einer Mailadressen erlauben.
 
Porttabelle

Ich würd mich über eine brauchbare Porttabelle in der Software freuen:

Welcher Port ist offen und wohin, seit wann und was läuft an Transfer da drüber?
Protokolldaten zu UPNP?
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat