Home

Synology DiskStation – Inoffizielles Handbuch - Matthieus DS

image

Contents

1. Element Wet o OE Benutzername Dateiname openSUSE 11 2 DVD 1586 iso URL openSUSE 11 2 DVD i586 iso torrent Zeit erstellt Thu Nov 12 21 49 52 2009 Startzeit Thu Nov 12 21 49 56 2009 Dateigr e 4 19 GB Extra Informationen openSUSE 11 2 DVD i586 iso genannt wird Wer sich an dieser st rt kann sie mittels Rechtsklick auf besagtes Icon im Tray deaktivieren Andernfalls bietet es die M glichkeit Links und Torrent Dateien mittels Drag amp Drop auf die DS als Auftrag zu senden ohne dass der Nutzer weitere Klicks vornehmen muss Doch auch von diesem Programm kann man nat rlich keine Wunder erwarten Wer noch Anregungen zur Verbesserung hat kann diese stets bei Synology ber das Kontakt Formular u ern Eine Alternative f r Firefox besteht in zwei Erweiterungen welche unabh ngig von Synology entwickelt werden und eine automatische Weiterleitung von URLs auf eine Download Station bieten Dienste Lokal 7 3 Data Replicator f SynoDrService Name Beschreibung Status Stz Fehlt noch die komplexeste der mitgelieferten ER i SSTP Dienst Unterst tzt SS M en mens 2eenden z Stromversorgung Verwaltet die Gestartet Au Anwendungen zur Anfertigung und Pen Dienst neu starten Superfetch Verwaltet und Gestartet Au SynoDrService Synology Data Gestartet Au Verwaltung von Backups Beschreibung Synology Data Replicator Service Eigenschaften von SynoDrService Loka
2. EY We WoO Synology Diskbtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke wird z B 5 3 Wenn man f nf Festplatten einsetzt hat das neue Laufwerk die Gr e von drei Laufwerken Beachten sollte man dass die Platte mit der geringsten Kapazit t immer die Kapazit t aller anderen vorgibt z B Man hat 4 Festplatten a 300 GB und eine mit 250 GB dann ist die Kapazit t am Ende so gro als w re 5x250GB verbaut Es empfiehlt sich also stets dieselben Festplatten Gr en zu verwenden Wer ganz sicher sein m chte greift zu Festplatten verschiedener Hersteller Sollte es dann zu Serien bedingten Problemen kommen kann man schnell ausweichen Eine Ausnahme ist nun das Synology Hybrid Raid oder SHR Es erm glicht die Nutzung von verschiedenen Festplattengr en bei Redundanz von einer Festplatte Doch dazu gleich noch mehr Doch eines sollte man trotz Raid nie vergessen Einen Ersatz f r Backups gibt es nicht 2 Mehr Informationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke 2 1 Syslog In komplexen Netzwerken insbesondere in Firmen sind Protokolle ber etwaige Fehlermeldungen wichtige Indizien um Softwarefehler finden und Hardwarefehler vorbeugend erkennen zu k nnen Wenn man diese Meldungen daher zentral speichern ansehen und analysieren kann hat man ein gutes Werkzeug in der Hand
3. Um genau zu sehen welche Daten davon explizit betroffen sind ist ein Blick in das TDDSG hilfreich In Abschnitt 2 folgt dann eine Ausnahme wenn man so will zu 84 Absatz 1 Abschnitt 6 Zusammenf hren von erfassten Daten und eines Pseudonyms 2 Der Diensteanbieter darf Nutzungsdaten eines Nutzers ber die Inanspruchnahme verschiedener Teledienste zusammenf hren soweit dies f r Abrechnungszwecke mit dem Nutzer erforderlich ist Absatz drei geht diesbez glich sogar noch etwas weiter 3 Der Dienstsanbieter darf f r Zwecke der Werbung der Marktforschung oder zur bedarfsgerechten Gestaltung der Teledienste Nutzungsprofile bei Verwendung von Pseudonymen erstellen sofern der Nutzer dem nicht widerspricht Der Diensteanbieter hat den Nutzer auf sein Widerspruchsrecht im Rahmen der Unterrichtung nach 4 Abs 1 hinzuweisen Diese Nutzungsprofile d rfen nicht mit Daten ber den Tr ger des Pseudonyms zusammengef hrt werden Soviel zum TDDSG Fehlt noch ein letzter Abschnitt um dieses Thema abzurunden 14 6 Haftung f r Links Die Haftung f r Link ist besonders umstritten Wenn man die Gesetzeslage ganz einfach sieht so besagt 89 Teledienstgesetz Diensteanbieter im Sinne der 9 bis 11 sind nicht verpflichtet die von ihnen bermittelten oder gespeicherten Informationen zu berwachen oder nach Umst nden zu forschen die auf eine rechtswidrige T tigkeit hinweisen Somit w rde ein Anbieter nicht haften wenn er ni
4. dabei entstehenden Performanceverluste Name Documents ber cksichtigen auch wenn einige DS integrierte w Anordnung Volume 1 Verf gbar 403 34 GB iv Hardwareunterst tzung bieten Auch wird man beim Verbergen sie diesen gemeinsamen Ordner unter Netzwerkumgebung Aktivieren auf die Limitationen hingewiesen Kein Diesen gemeinsamen Ordner verschl sseln Schl ssel f r Verschl sselung NFS geringere Leistung und keine Rettung von Daten i u Schl ssel best tigen bei verlorenem Passwort Au erdem m ssen Sie sich ia tik dia vor jeder Nutzung einloggen und den Schl ssel angeben wenn Sie nicht das Automatische beim Start anh ngen aktivieren Selbigen bekommen Sie au erdem als Datei zur Aufbewahrung Die etwas ungl cklich bersetzten Optionen Anh ngen und Trennen sorgen f r die Zugangsregelung und sperren die Daten bzw geben sie wieder frei Ein kleines Schloss in der Tabelle der Gemeinsamen Ordner symbolisiert den aktuellen Status 3 18 Firewall Insbesondere wer seine DS mittels PPoE ohne Router und somit eigentlich ohne Firewall betreibt wird sich ber diese Funktion besonders freuen Die Oberfl che im DSM ist recht intuitiv gestaltet Die meisten Router bieten ein hnliches GUI Beachten sollte man dass die DS zwischen LAN und PPoE unterscheidet Die Regeln m ssen separat eingegeben werden Ansonsten ist die DS Firewall mit den Systemen der Router beinahe identisch Vielen R
5. Gelegenheitsnutzer hier ein gutes Mittel x finden d rften Dank Java Applikation ist auch die Bewegung von gr eren Datenmengen komfortabel m glich 6 8 Mobilger te F r mobile Ger te mit den Betriebssystemen Android und iOS gibt es von Synology verschiedene Anwendungen um den Zugriff zu vereinfachen nicht alle Anwendungen sind f r alle Systeme verf gbar e DS file Zugriff auf die Daten hnlich der File Station Au erdem werden auch erweiterte Funktionen wie betrachten und versenden unterst tzt Die Kommunikation erfolgt per WebDAV entsprechende Portfreigaben sind somit erforderlich e DS photo Dieses Gegenst ck zur Photo Station erm glicht das Abrufen und Hochladen von Fotos e DS audio Wie in der Audio Station k nnen hier Musiktitel gestreamt und eine angeschlossene Synology Remote oder eine USB Soundkarte gesteuert werden e DS cam Die VisualStation f r Mobilger te k nnte die pea ae Kurzbeschreibung lauten Mobile vereinfachte Ansicht der Kameras hess dyndns org 50 und deren Aufnahmen logy Benutzername Passwort ees Eintragen i http www netdrive net kostenpflichtige Version f r knapp 30 USS M gliche Alterni http alternativeto net software netdrive Version vom 31 08 2011 by Matthieu MGE lt x EA EY We WoO Synology DiskStation m Auf die DS zugreifen aber wie Wichtige Protokolle im berblick 94 Inoffizielles Handbuch e DS f
6. ber Nachrichten welche von anderen Ger ten empfangen werden sollte sich etwas im Netzwerk ver ndert haben 2 7 7 DLNA Die DLNA ist eine Vereinigung von Firmen welche einen einheitlichen Standard f r die Netzwerk Kommunikation insbesondere zur Medien Freigabe schaffen m chte Die Digital Living Network Alliance wurde im Jahre 2003 von Sony und Intel gegr ndet und ver ffentlichte ein Jahr sp ter seine ersten Richtlinien womit die offizielle Arbeit beginnen konnte Mittlerweile geh ren ihr nach eigenen Angaben mehr als 245 Unternehmen an welche eigene Produkte registriert und zertifiziert haben Mit dem DSM 2 2 kam auch ein DLNA Medienserver auf die DS Somit ist eine reibungslose Kommunikation mit anderen zertifizierten Ger ten beinahe garantiert Auch neue Funktionen wie ein on the fly konvertieren also konvertieren w hrend abgespielt wird sind nun Teil des Medienservers 2 7 8 LDAP Windows Administratoren kennen mit Active Directory eines der zahlreichen LDAP Systeme LDAP selbst ist ein festgelegter Standard zur Kommunikation zwischen Client und Server Implementationen also Umsetzungen dieser Technik gibt es viele Au erdem geh rt zu LDAP auch eine Datenbank in der alle Informationen gespeichert werden Diese Datenbank wird gemeinhin als LDAP Verzeichnis bezeichnet die Kommunikation als LDAP Protokoll Am h ufigsten wird LDAP daher auch zur Authentifizierung von Benutzern verwendet
7. by Matthieu Olle EY We WoO Synology Disk amp tatinfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen f r komplexe Inoffizielles Handbuch Aufgaben und Netzwerke daher den LDAP Client Zur Konfiguration werden die Server Adresse DNS oder IP die Art der Verschl sselung und der Basis DN welcher vom Synology Directory Server nach Eingabe der Einstellungen angezeigt wird und sich aus dem FODN zusammensetzt ber die Reiter kann zu den Benutzern und Gruppen gewechselt und die Berechtigungen vergeben werden Es ist daher unbedingt notwendig zu wissen welche Benutzer in Gruppen organisiert sind Der Client hat au erdem nur lesend Zugang zu den verschiedenen Daten und die dort gemachten Einstellungen landen nicht im Server Version vom 31 08 2011 by Matthieu MGE EY NG Ho Synology Disk amp tatinfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen f r komplexe Inoffizielles Handbuch Aufgaben und Netzwerke Backup In Erfahrungsberichten hat sich gezeigt dass ein Raid O zur Datenrettung sehr ungeeignet ist Es kopiert Teile auf eine Teile auf eine andere Platte wodurch das Zusammensetzen sich sehr schwierig bis g nzlich unm glich gestalten kann Selbiges gilt auch f r Raid 5 und Raid 6 Jedoch ist hier zumindest die Rettung aufgrund der Verteilung m glich Volume Manager er Erstellen od verwalten Entfernen Signalton aus w iSCSI Target y Volume Name Volum
8. selfhost relayhost mail selfhost de smtp sasl auch enable yes smtp sasl password maps hash usr syno Mail Station etc smtp auth smtp Sasl security Options noanonymous smep use tla yes mip Cntorcs tis yes Smep tle Gnrorce pecrnane no myhostname eure Domain smtp sasl auth enable yes Nun ffnen wir eine neue Datei vi smtp auth Jetzt kommen unsere Zugangsdaten welche wir auf den Zettel geschrieben hatten zum Einsatz Version vom 31 08 2011 by Matthieu EY HE NO See le Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch mail selfhost de USER PW z B mail selfhost de postmaster masdasdoi mail selfhost de SDz78sJHD Nun muss noch die Datei in ein f r die DiskStation lesbares Format umgewandelt werden usr syno Mail Station sbin postmap smtp auth Damit w re die Arbeit an der DiskStation beendet und wir k nnen unseren neuen Mail Server nutzen Wer will kann nat rlich auch mit Outlook auf die Mails zugreifen F r jeden Nutzer der auf dem DSM erstellt wurde existiert jetzt ein Mailkonto Die POP3 und SMTP Zug nge sind schlicht und einfach die DDNS Adresse 3 14 DDNS Client Um DDNS einzusetzen besitzt die DS nat rlich auch einen eigenen Clienten Man kann damit seine IP bei einem Anbieter updaten Synology hat dazu die Daten von verschiedenen Servern integriert Leider ist das Abgleichen mit anderen Anbietern schwierig Auch hat die DS einen e
9. 2 3 1 Ethernet Die recht simple Idee hinter Ethernet ist die Verbreitung von Informationen ber Hochfrequenzen in einem gemeinsamen Netzwerk Jedes Paket wird dabei mit zwei 48 Bit MAC Adressen versehen MAC hat in diesem Fall nichts mit den Macintoshs zu tun welche einmalig sind Diese Adressen geh ren zu den Netzwerkschnittstellen von Sender und Empf nger Jedes netzwerkf hige Ger t auf dieser Welt hat eine eigene dieser Adressen wir haben uns jetzt von Schicht 1 auf Schicht 2 bewegt gt http labs google com papers disk failures pdf Version vom 31 08 2011 by Matthieu cc HOE EY N Mo Synology Diskbtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen f r komplexe Inoffizielles Handbuch Aufgaben und Netzwerke haben Sie den Unterschied bemerkt Sobald wir jetzt von Informationen in Form von Paketen reden sind wir in Schicht 2 angelangt denn es geht nicht mehr um die physikalische bertragung der Daten auf einem Kabel oder einem anderen Medium und sei es Luft Doch je gr er die Netzwerke werden desto schwieriger wird es Kollisionen zu vermeiden Auch die Pr fung einer vollst ndigen und unver nderten bertragung ist hier Pflicht was ber sogenannte Checksummen erledigt wird also ber Einwegfunktionen welche aus vielen Bits eine kleine Summe machen welche zu 99 sagt ob zwei Datens tze identisch sind Alternativ gibt es beispielsweise das Token Ring Verfahren was jedoch ein
10. Diese Wortgruppe spielt keine wichtige Rolle und existiert nur damit Sie bei verschiedenen Systemen nicht die bersicht verlieren AuthUserFile Nun wird es spannend In dieser Zeile m ssen sie den Link zu einer Datei angeben welche in einem Unterverzeichnis liegt und deren Dateiname mit ht beginnt blicherweise wird htusers oder htpasswd verwendet Vorteil wenn sie einen dieser Namen verwenden Die meisten Webserver verstecken diese Datei sodass ein Zugriff nur mittels FTP o m glich ist ber den Inhalt dieser Datei werden wir sp ter sprechen Require valid user Mittels dieser Zeile hauchen Sie ihrer Beschr nkung leben ein Denn nun erh lt nur noch der Zugriff der einen g ltigen Benutzernamen vorweisen kann valid user Version vom 31 08 2011 by Matthieu Olle EY We WoO Synology DiskStation Inoffizielles Handbuch htaccess BRAS Doch wie genau definieren wir jetzt eigentlich Nutzer und Passwort Dafur erstellen wir eine neue Datei Den Dateinamen entnehmen Sie der Angabe welche Sie bei AuthUserFile gemacht haben In meinem Fall also htuser Genauso finden Sie dort auch den Pfad in dem Sie sp ter die Datei speichern m ssen Herbert hd0djg4D406 f6 Manfred Db H2kWNBnr5 Werner BsIMhXgYNGCUg Ohne umst ndliche Definitionen enth lt diese Datei wie bei htaccess blich alle Informationen kurz und b ndig Sie k nnen beliebig viele Benutzer definieren Hint
11. Er NC No Synology Diskbtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke Kommunikation verwenden wird Doch das ist recht vereinfacht Im Internet finden sich vielf ltige Erkl rungsversuche in dieses komplexe Thema Doch hnlich wie http hat auch ftp mit der fehlenden Sicherheit zu k mpfen Aufgrund der fehlenden Verschl sselung braucht man nur den Internetverkehr mitzuschneiden und kann dann recht einfach die Anmeldedaten auslesen und missbrauchen Die L sung hei t sftp Dieses Protokoll nutzt als Grundlage SSH womit wir uns als n chstes besch ftigen und dessen Verschl sselung um auf Dateien zuzugreifen Die DS ist allerdings nicht in der Lage sftp zu nutzen Stattdessen haben die Synology Entwickler eine Verschl sselung mittels SSL TLS eingebaut welche praktisch gleichwertig ist Wegen der besseren Ausnutzung der Verbindung sollten sie immer als Download Link f r ihre Benutzer ftp statt http nutzen Ein Beispiel f r die l ngeren Zeiten ist die Nutzung der FileStation welche auf http statt s ftp setzt FTP FTP Benutzer k nnen nach Aktivierung des Service ber FTP File Transfer Protocol auf die Systemdaten zugreifen IV FTP Service aktivieren Yerbindungseinstellungen Portnummer Einstellung des FTP Service 21 Portbereich des passiven FTPs Standardportbereich verwenden 55536 55663 C verwenden Sie den folgenden Portberei
12. Er NC No ney Bes otatlonis Andere Anwendungen auf der DS Inoffizielles Handbuch AdminTool 0 97 DiskStation 192 168 178 28 0 0 0 0 up 31 min 26 June 2010 07 32 Proc 130 CPU 4 0 Mem 44 IQ 0 TQ 0 FQ 0 07 03 48 scemd scemd c 235 stop manutild Disk Home Start Page Function Klal 3 J System Disks 2 3 J Firmware _ Welcome a Network me There are many Linux Tools on a DiskStation So why not use them Because often the usage of these tools isn t known Don t be afraid to experiment with these tools in a comfortable Os GUI 4 erver 30 Backup amp Recovery Start with selecting a topic from the function tree Look at the description panel You will find some hints or explainations Very often you will find a link to reference documents B GJ Tools Some tools have to be installed by IPKG so don t worry if some functions do not work install the necessary tools and all will work Web Applications J information Most functions of the AdminTool are not implemented by the Synology DiskStation Manager In other words it is a complementary toolset lt AdminToo Configuration ALJ index Copyright Copyright 2010 by Itari Licence This program is free software you can redistribute it and or modify it under the terms of the GNU General Public License as published by the Free Software Foundation either version 3 of the License or at your option any later version This program is distributed in the hope that it will be useful b
13. Erh ltlich f r Windows Mac und Linux e Download Redirector f r den Zugriff auf die Download Station Erh ltlich f r Windows und Mac e Data Replicator zum Anfertigen eines Backups der Daten vom PC auf eine DS Erh ltlich f r Windows Kleine Anmerkung bevor ich anfange Ich werde mich hier ausschlie lich mit Windows befassen 7 1 Synology Assistant Um diese Software wird kein Nutzer herum kommen Doch ich m chte gar nicht wieder zu weit vorgreifen Lassen Sie uns einfach einen Blick darauf werfen Das heruntergeladene zip Archiv enth lt eine Installationsdatei welche den Assistant komfortabel auf dem System ausbreitet Auch eine komplette O Die Windows Firewall hat einige Funktionen dieses Programms blockiert deutsche Installation ist vorgesehen Nach ein paar Einige Features von DSAssistant exe wurden in allen ffentlichen und privaten Netzwerken von Klicks ist nun ein entsprechender Eintrag im Start der windowsFirewal blockiert gt i A Name DSAssistant exe Menu ZU finden Herausgeber Unbekannt Pfad C program files x86 synology assistant dsassistant exe Kommunikation von DSAssistant exe in diesen Netzwerken zulassen V Private Netzwerke beispielsweise Heim oder Arbeitsplatznetzwerk hat sucht der Assistant im Netzwerk nach einer DS se Sicilia Aiea tiie da diese Netzwerke oftmals gar nicht oder nur geringf gig gesch tzt sind Sobald man den Hinweis der Firewall abgearbeitet Alle gefun
14. berblick Inoffizielles Handbuch es stets findige Entwickler NetDrive ist eine solche Software welche eine komplette DS als Laufwerk einbindet Man muss also nicht f r jeden Ordner einzeln eine Freigabe erstellen Leider ist diese nur f r den Heimgebrauch kostenlos Die Einstellungen im DSM sind brigens unter Webdienste zu finden da der Webserver f r die Bereitstellung der Daten zust ndig ist Dort ist auch ein Zugriffsprotokoll aktivierbar sowie ein Zugriff f r Anonymous ein Nutzer ohne Passwort Auch ist WebDAV bei den Anwendungsberechtigungen vertreten Man kann also steuern ob ein Nutzer WebDAV berhaupt nutzen darf 6 6 1 CalDAV Zus tzlich unterst tzt die WebDAV Funktion auch die Erweiterung CalDAV Es bietet damit die M glichkeit Kalender abzuspeichern In Verbindung mit verschiedenen Ger ten und Programmen k nnen damit Kalender synchronisiert werden 6 7 File Station Der Vollst ndigkeit halber sei hier auch die _ _r File Station genannt welche alle Dateien Backup ir i Aktualisieren Aktion v Aktualisieren Alle anzeigen Suchen x ber das Internet darbietet Es packt sie SI sueisnce a video LocalBackup dazu in eine Weboberflache von der aus s amp we die meisten Operationen durchgef hrt E Mein Computer y werden k nnen die auch FTP unterst tzt Wann aG CA Dennoch ist die Oberfl che sehr einfach ot und zweckm ig sodass auch HON awa
15. 33 73 auf der DS 0us 0400004000000000040500r 76 Data Replicator 94 Synology Time Backup 76 BENUTZER een nR eine 40 Brute Force Methode 57 Abwehr IP Sperre 61 C E a AEEA Siehe a ee ee 97 CHA nee 23 ISCH eeeenneeeneeeeesnnnnsnnneeesnneenenene 84 8 55 PSERPRRERBEREEREHLER CFRBERORERRBENN 33 81 CLI33 AnwendungenSiehe SSH Telnet EMS ea ee 125 CMSADS cuueeeessnsessseeeeeenneenn 125 COMPIIEN cccccccseeeeeeeeeeeeeees 159 Config file editor 156 Version vom 31 08 2011 Copyleft ueessesseeesnenseeesneneneenn 151 ChON ODS anne 158 Current Connection 157 D Data Replicator 94 Data Replicator 75 Dateibrowser ceeneeeeeesneeseeeeneenen 47 Dateisystem ccseccsseeeeeeeees 108 Datenrettung 2 02202000000 220 77 Datenschutz 148 DDNS ressis 21 33 42 57 157 DDNS Updater 157 Desktop DiskStation Manager 38 DPCP ae ee 20 33 Diebstahl uuss2022eee neo 60 Directory S rvel cccsseccseeceeees 71 DEIN A rn 30 33 50 Funktionsweise Siehe UPnP DO een 33 50 DNS sn 33 Domains ueessesenessenesenenneneneen 146 Download Center 92 Download Redirector 93 Download Station Download Redirector zum Zugriff verwenden 93 DownloadStati
16. Auf Dateien auf Ihrer DiskStation zugreifen Schnellstart unterhalb der sich ebenso im Men ie Anwendungen Entdecken Sie noch mehr Anwendungen Neu sind auch die Pers nlichen Einstellungen wo unter anderem der Dateibrowser um eine Funktion erweitert werden kann und noch einiges mehr Ein besonderer Zusatzpunkt Wie bei Windows 7 k nnen Icons auf der Taskleiste fixiert werden Dazu gen gen ein Rechtsklick auf das Icon 7 Zur Taskleiste legen und ein Klick auf Zur Taskleiste legen Daraufhin verbleibt das Icon an Maximieren seiner Stelle ist die Anwendung geschlossen erscheint es jedoch nicht Minimieren hervo rgehoben Wiederherstellen Schlie en 3 1 1 Individualisieren der Oberfl che Mit einem echten Desktop kann pm deutlich mehr individuell angepasst admin werden und Synology hat sich dessen auch angenommen So gibt es im Fenster Optionen zug nglich ber das Startmen eigens eine Schaltfl che Desktop Dies bezieht sich auf den Desktophintergrund welcher in einer einheitlichen Farbe gef llt oder mit einem Bild verziert werden kann Version vom 31 08 2011 by Matthieu Synology DiskStation T Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch Viel tiefer versteckt ist da die Anpassung der Anmeldeoberfl che Diese ist zu finden unter Systemsteuerung gt DSM Einstellungen gt Login Stil Zur Wa
17. Kopfelemente und Fu leiste Der wichtigste Teil gestaltet sich dabei wie folgt lt include virtual header html gt lt include virtual cms4ds php where cms4ds gt lt include virtual footer html gt lt script gt LoadRSS2 http www synology forum de external html count 12 lt script gt lt include virtual bottom html gt Schritt f r Schritt In der ersten Zeile wird der header also die berschrift und das kleine Bild sowie das Men am oberen Rand eingebaut Die zweite Zeile l dt eine PHP Datei welche den gesamten dynamischen Inhalt l dt ber die Angabe 1 where wird die Position per Variable bergeben Diese Variable ist von Seite zu Seite unterschiedlich Die dritte Zeile enthalt den sogenannten footer Er enthalt den Hinweis des Copyrights sowie ein paar kleine Zahlen wie lange der Aufruf gedauert hat Als nachstes wird der blaue Kasten am rechten oberen Rand gefullt Itari nutzt dabei einen von unserem Forum bereitgestellten RSS Feed Die letzte Zeile die bottom html ladt im Hintergrund alle Unterseiten vor zeigt zunachst aber nur die erste an Alle anderen zeigt es in einer kleinen Liste rechts unten an 12 4 Die html Seiten im Detail Jetzt kommen wir zur genauen Funktion der einzelnen Dateien von denen Sie bisher nur gesehen haben was sie machen sollen Version vom 31 08 2011 by Matthieu Synology DiskStation CMSADS Inoffizielles Handbuc
18. chten Hier handelt es sich mit dem Begriff font um Schriftgr e und Schriftart Hinter dem Doppelpunkt folgt dann wozu es Server Side Includes erweiterte Funktionen des Webservers werden so eingeschalten welche aus Sicherheitsgr nden nicht f r alle Ordner gelten d rfen Version vom 31 08 2011 by Matthieu Synology DiskStation CMS4DS Inoffizielles Handbuch geandert werden soll Bei obigem Beispiel also zu einer Schrifthohe von 13 Pixel und einer neuen Schriftart Es wird empfohlen mehrere Schriftarten oder am Ende eine Schrift Familie anzugeben In diesem Beispiel ist die Standard Schriftart Georgia Ist diese aus welchem Grund auch immer nicht vorhanden wird auf den n chsten Begriff in der Reihenfolge zur ckgegriffen Serif ist keine Schriftart sondern eine Schriftartenfamilie Ist Georgia also nicht vorhanden weicht der Browser auf eine andere Schriftart aus welche zu dieser Gruppe geh rt Nachdem ein Semikolon gesetzt wurde geht es weiter Color meint nat rlich die Farbe welche unsere h4 berschrift sp ter haben wird Es gibt zwei Wege Farben zu definieren welche von jedem aktuellen Browser korrekt interpretiert werden sollten Die erste nutzt f r die 16 Grundfarben einfache Namen wie black oder red Die Netscape Entwickler wollten dies noch weiterf hren und haben daher noch mehr M glichkeiten in ihren Browser eingebaut Diese sind im Gegensatz zu den 1
19. end auf der neuen Shell wieder Unter Prompt bezeichnet man in diesem Zusammenhang das was bereits vor jeder Eingabe in der Zeile steht Es ist also die Aufforderung zur Eingabe Bei einigen Shell Systemen sieht man da beispielsweise userS bei einer DiskStation DiskStation gt Bei den meisten Systemen ist diese kurze Phrase auch nderbar Besch ftigt man sich etwas genauer mit der Shell so muss man zwischen Built in und Programm unterscheiden ber eine Shell lassen sich ja wie bereits gesehen Programme starten Doch einige Version vom 31 08 2011 by Matthieu MOE EY NC NOD Synology DiskStation Inoffizielles Handbuch Linux etwas komplexer Well Kommandos sind auch in die Shell einprogrammiert und werden daher als eingebaut bezeichnet Doch genau diese k nnen sich zwischen den Shell Arten unterscheiden sowohl in Handhabung als auch im Funktionsumfang F r alle die sich etwas n her mit der Kommandozeile besch ftigen m chten kann ich nur die Shell Programmierung empfehlen f r alle anderen sollte dies an Informationen vorerst gen gen 10 4 Systemadministration Eigentlich geh ren zu einem Betriebssystem noch viel mehr Aufgaben Da w ren zum Beispiel verschiedene Benutzer welche verwaltet werden m chten Oder Dienste welche starten und stoppen je nach Bedarf Da Synology all diese Funktionen jedoch angepasst hat um alle Anwendungen zu erreichen und die Administration ber den
20. function LoadHTML request di new Date getTime myXMLHTTPRequest open GET request false myXMLHTTPRequest send null content innerHTML myXMLHTTPRequest responseText d2 new Date getTime function LoadHTML2 request di new Date getTime myXMLHTTPRequest open GET request false myXMLHTTPRequest send null index innerHTML myXMLHTTPRequest responseText d2 new Date getTime Diese beiden Funktionen werden erst sp ter wirklich wichtig wenn wir uns dem RSS Feed n hern Denn diese Funktionen machen es m glich dass der Feed den Titel und den Inhalt abfragt var counter var ref function show i content ref style display none content i style display block histFrame location search 1 function make_index var l content childNodes length var i 6 var j var out while i lt l if content childNodes i firstChild null out lt div class index onclick show j gt content childNodes i getElementsByTagName H3 innerHTML lt div gt content j style display none j i myXMLHTTPRequest open GET cms4ds_log php loc location pathname location search false myXMLHTTPRequest send null counter innerHTML counter innerHTML replace myXMLHTTPRequest responseText index innerHTML out content 0 style display block d3 new Date getTime timer inne
21. gt lt input id search ondblclick searchAll this value title Doppelklick zum Starten des Suchvorgangs value Suchbegriff gt lt div id counter gt Besucher lt div gt lt div id feed gt lt div gt lt div id index gt lt div gt lt div gt lt container_col gt lt div id content gt Genau genommen macht er aber noch viel mehr Im ersten Teil wird die CSS Datei welche das Aussehen vorgibt und der RSS Feed verlinkt Au erdem wird der Dateiname des kleinen Mini Bildes f r den Browser definiert Au erdem bieten ja bekanntlich verschiede Browser kleine Suchleisten an die einem das Eintippen der Suchseite erspart Damit auch unsere Seite entsprechend genutzt werden kann wird die xml Datei verlinkt welche daf r verantwortlich ist Die n chsten Zeilen sind besonders wichtig Die gr ten und wichtigsten Funktionen werden n mlich per JavaScript abgewickelt da sie das CMS schlank halten Der entsprechende Link befindet sich in diesen Zeilen Was genau dort passiert werden wir sp ter sehen Mit dem Beginn des eigentlich sichtbaren Teils lt body gt wird die Funktion history ins Leben gerufen Das ganze l uft ber einen iframe Mit einem iframe kann man einen gewissen Bereich von einer anderen html Datei einbinden Das einzig wirklich wichtige f r uns ist dass die blank html vorhanden ist damit wir nicht das Risiko eines Fehlers bei manchen Browsern eingehen Um den Rest des Texte
22. ii Aktivieren 2 Aktualisieren amp Zentrale Verwaltung Vorschau Name IP Adresse Status Belegt Quote Ereignis ayer xX xP Cam 192 168 178 36 Getrennt 075 GB Ef Ereignisliste Exportieren Anh ngen Benachrichtigung g Einstellungen Email SMS System E Map Erweitert amp Privileg Lizenz 1 Dratakall 3 13 E Mail Server Als Erg nzung zum E Mail Server gibt es das Paket Mail Station bei Synology als spk Paket zur Installation ber das Paketmanagement es enth lt eine Weboberfl che zum Betrachten und Senden von Mails Version vom 31 08 2011 by Matthieu Die Bestandteile der Firmware und kleine Tricks f r alle Synology DiskStation T Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch Sehr h ufig taucht im Forum die Frage auf Wozu der Mail Server Vorneweg Er bietet keine gro en Vorteile gegen ber einem normalen E Mail Anbieter Vielmehr haben die Synology Entwickler damit auf die W nsche der Community reagiert Eigentlich ist es aber mehr eine nette Zugabe als ein wichtiges Tool F r viele d rfte das eigenst ndige Verwalten der Mails eher Nachteile bringen Denn um Dinge wie Backup Sicherheit und Spam Abwehr k mmern sich sonst meist die Provider Die Mails jedes Nutzers werden in einem eigenen Unterordner des home Verzeichnisses abgelegt und daher auch mit jedem Standard Backup gesichert Auch eine rudiment re Spam Abwehr
23. kann man gerne mal ein CMS auf der DiskStation installieren Gerade wenn man kein Modell hat sollte das Ergebnis allerdings nicht wirklich zufriedenstellend sein Die Ladezeiten k nnen dabei schnell viele Sekunden betragen Es kann auch sein dass von au en Internet aufgrund zu langer Ladezeiten die Anfrage abgebrochen wird und der Nutzer dann eine Fehlermeldung vor die Nase gesetzt bekommt Ich denke ich habe nun das Problem ausreichend dargestellt Sehen wir einmal was itari dagegen unternommen hat 12 2 Das Konzept Wer jetzt dachte er h tte ein tolles CMS f r seinen kleinen Wunderkasten gefunden welches man einfach mit ein paar Klicks installieren kann den muss ich leider entt uschen Itari m chte nicht nur ein schnelles CMS bereitstellen sondern auch dass wir ein wenig ber Web Programmierung lernen So besitzt das CMS4DS weder eine fertige Installationsroutine noch eine einfache M glichkeit alles im Blick zu behalten geschweige denn ein festes Design Au erdem ist das Grundkonzept auch nicht an eine Datenbank angebunden Man muss sich daher ein wenig mit dem Aufbau einer Website sowie PHP und html auskennen Auch weiterf hrende Kenntnisse zu SQL Anbindung sind empfehlenswert wenn man die Funktionalit t ausbauen m chte Ich werde trotzdem versuchen es so einfach wie m glich zu erkl ren sodass man auch mit wenig Wissen ber diese Gebiete etwas erreichen kann Version vom 31 08 2011 by Matthieu Synology
24. new Date getTime if document getElementsByClassName document getElementsByClassName function className var children document getElementsByTagName document all var elements new Array for var i i lt children length i var child children i var classNames child className split for var j 0 j lt classNames length j if classNames j className elements push child break return elements Version vom 31 08 2011 by Matthieu Er NGC No Synology DiskStation CMSADS Inoffizielles Handbuch function e return document getElementById e function e return document getElementsByClassName e Die erste Zeile Uberpruft den Browser Die nachsten legen ein paar Variablen an die insbesondere fur die Zeitmessung am unteren Ende der Seite ben tigt werden Der lange mittlere Teil beschreibt die neue Funktion document getElementsByClassName Diese macht es m glich bei einem Zugriff auf ein html Objekt statt den Namen des Objekts den Namen dessen Klasse zu verwenden In der letzten Zeile wird dann eine weitere Funktion hinzugef gt die eigentlich nicht viel mehr macht als den Namen zu k rzen Ja Entwickler sind faul Die Zeile davor liefert statt den Klassennamen die ID zur ck macht aber eigentlich auch nicht viel anderes als die ihm folgende Zeile denn sie k rzt nur den Namen einer bereits vorhandenen Funktion
25. ney le Andere Anwendungen auf der DS Inoffizielles Handbuch Mehr zu den Technologien sowie ihren Unterschieden gibt es in Kapitel 2 3 4 Basierend auf diesem Kapitel ist PPTP f r Einsteiger empfehlenswert OpenVPN bietet jedoch mehr Optionen und Sicherheit bei etwas h herem Einrichtungsaufwand Auch an dieser Stelle sei auf die deutsche Community bersetzung des Benutzerhandbuchs hingewiesen die alle weiteren Fragen beantworten sollte und bei der Ersteinrichtung genaue Schritt f r Schritt Anleitungen bereitstellt Innerhalb von VPN Center kann auch eingestellt werden wer sich via VPN verbinden darf da ab Werk jeder Nutzer vollen Zugang zur VPN Schnittstelle erh lt Verwaltung Speichern BP suche ME Status Benutzername Status PPTP OpenVPN TJ Verbindungsliste admin Normal Ti W LU Protokoll guest Deaktiviert Ti Til Allgemeine Einstellungen 16 1 7 Syslog Server Um in komplexeren IT Umgebungen den Uberblick zu behalten ist eine zentrale Verwaltung von Systemmeldungen sehr hilfreich Bei Softwareproblemen sind diese Meldungen oft ein wichtiger Schl ssel zur Eingrenzung Um die Protokolle verschiedener Anwendungen zu sammeln gibt es unter Linux den Syslog Daemon und die Gegenseite des Netzwerks stellt Synology mit diesem Zusatzpaket bereit Detaillierte Informationen zu Funktionsweise und Einrichtung gibt es im Kapitel 4 1 Mehr Informationen und die Downloads f r alle Synology Anwendungen unter http www synology com
26. 07 24 26 music LAPTOP 07 24 21 verbundene Netzlaufwerke Und ein Refresh Button photo LAPTOP 07 24 27 Documents LAPTOP 07 24 01 Neu Laden darf nat rlich auch nicht fehlen Service Switch 16 3 5 Service Switch me finn MySql Database Run Ein weiterer Eingriff in das System ist das Starten und VSB Hotplug Daemon Run SSH Server Run Stoppen von Diensten hnlich wie man das bei webserver Run Windows Filesharing Service Run Windows vom Task Manager kennt kann auch diese surseitance station Stop NFS Server Run Anwendung Dienste anhalten und wieder starten Um das ganze etwas sicherer f r Neulinge zu gestalten sind nur Prozesse aufgef hrt die nicht die Stabilit t Rekan beeintr chtigen k nnen So findet sich der Backupprozess nicht darunter da ein Anhalten w hrend er arbeitet sehr riskant ist und meist zu Datenverlust f hrt Auch der System Webserver f r den DSM wurde aus der Liste entfernt Download weitere Infos gibt es bei Merty der auch dieses Paket sein eigen nennt IPKG Web 1 6 a 3 6 iIpkg web A Update repository no O yes Package state filter v Package name filter OK Cancel Please install bash I recomend to install bash because this cgi script will run more than two times faster with bash Upgrading ipkg repository Downloading http ipkg nslu2 linux org feeds optware syno eS00 cross unstable Packages gz Inflating http ipkg nslu2 linux org f
27. 2 26 2 Hardware 1 Passwort und Netzwerkeinstellungen l schen 2220222sseee2 10 66 2 26 3 Hardware 2 Firmware l schen cccccccsssssssseecccecceeeeesececccceesaeaeseeececeeessaaeeeeeeeseesaaas 67 3 Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke ccsccccessececeesseeeeaeseceeeeneees 69 3 1 DS On endete een 69 3 1 1 TER UN YUDR DEI SV GOS nee een 69 3 1 2 Sicherheitsstufen und die Suche nach der Nadel im Heuhaufen 222222ssseeeeeee 70 3 1 3 Einrichten der Clients unter Linux und Windows zzuusessssnnssnssnnnnnnnnnnnnnnnnnnnnnnnnneennnnn 70 3 2 EDAP J DIE LO SAVE ee ee ee ee ee 71 3 2 1 Verze OCI STE nee a ar are 71 3 2 2 NCTA art sass ees ee ee 71 3 2 3 DiskStations als ClIONt cccccccccccccceesssseecccccesaeesseeeccceeesauausseeceeeessaueusseeeceseesauaeaseseeeess 72 gt BAR U ee ee 73 4 1 Noch ein WENE TN O rn ee een 73 4 1 1 VI DAYS GOS CUZ oi nn ai een nenne 73 Version vom 31 08 2011 by Matthieu Synology DiskStation Vor dem Lesen Inoffizielles Handbuch 4 1 2 DIE MIOSIIEH KE LE Di eer eee nn en ee a ee ee 74 4 2 Externe Festplatten SIG Me UNS sus ee ee ee een 75 4 3 NETZWErKSIc HET ee ee ee 75 4 4 PESICHE UNE en ee E ee en eee ee eee 75 4 5 Ihterfne Sie SUNS ee ee een re 76 4 6 Synology Time Backup Spk 76 4 7 EWS CRA OV Er se 77 4 8 BCS COIN ee ee ee cecioagnescteyenateinceseeyeqepenatascesnessctgnaetiin 71 5 Auf die DS zugre
28. 9 Abk rzungen und Fremdw rter eressesersoneneenonennenonnenenuonenennonennenonnenenonnenensonensenonsenenennerenee 32 2 Die Bestandteile der Firmware und kleine Tricks f r alle u cusseenseeeeeensennnsnnnennnnnnnnnne nenn 38 2 1 DER OD ee ee ee ee 38 2 1 1 Individualisieren der Oberfl che cccccccccssssssseecccccsseeeseecccccesseuauseceeceessseeaseeeeseess 38 2 2 SPelcher Mandger u a 39 2 3 Berechtigungen Wer darf Was ana nunk 40 2 4 We STI O eorna ence peters cctv A E E E E E ee ee 41 2 4 1 Erweiterte PHP Einstellungen a eek 42 2 4 2 Zugriffschutz eigener Seiten Mit htaccess eeessseseesnssseesnensnesnnnnnennnnnnnnsnnnnnnnnnnnnesnnnnnn 43 2 4 3 Suchmaschinen abwelsen su 44 2 4 4 Alle Zugriffe auf den Webserver lOggen cccccccssseccccssecceeenecceeeeseeeseuecetseneceesageeeetes 44 2 4 5 EISENEer ANA KOOL ee ee er 45 2 4 6 Jedem Nutzer ein Zuhause 2222ssssseesssnnnnnnnennnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnssssssnnnn 45 2 5 PRO SO ee een 46 2 6 FN SACOM ee are ee E 47 2 6 1 UNO 1 1 E 47 2 7 DaAIEIDEOWER Teer 47 2 7 1 Einh ngen von Images ISO amp UDF und Netzlaufwerken ccccccccssssscceseeeeseeeeeeeeeees 48 2 8 VOW OAS CAO nie ee 48 2 9 Audo SEA UOM see ee E 49 2 9 1 Smarte Wiedergs Bel ten ee een 50 2 9 2 PVP AY FRE REENIRN ENBEN E I SINE RENERERERR HE HERREN ANNER ERRN FRRERGEFRSEISOERCHEEREEN RABEREREIREEERRR 50 210 DLINA Mediens ero nee
29. Art des Speicherortes W hlen Sie den Zieltyp Lokale Datensicherung Sichern Sie Daten auf eine externe Festplatte oder einen gemeinsamen Systemordner Netzwerksicherung Synology Server Sichern Sie Daten auf einen anderen Synology Server Netzwerksicherung rsync kompatibler Server Sichern Sie Daten auf einen rsync kompatiblen Server Amazon S3 Datensicherung Sichern Sie Daten auf einem Amazon S3 Server Zur ck Weiter Abbrechen gt Externer Datenspeicher USB eSATA Problematisch ist hier meist das regelm ige Einh ngen und Trennen des Datentragers dieses wird von vielen Nutzern als l stig empfunden und was l stig ist wird gern aus Bequemlichkeit vergessen Ansonsten ist diese Form des Backups aber eine sehr g nstige und daher h ufig gew hlte Wichtig ist dass der Benutzer sich um die Einhaltung der beiden wichtigsten Kriterien selbst k mmern muss gt rsync und Synology Server Die DiskStations k nnen auch untereinander Daten automatisiert austauschen Da dies mittels dem Open Source Programm rsync geschieht sind auch andere rsync kompatible Speicher meist Linux Server oder andere NAS Ger te mit dieser Methode best ckbar Hier kann mit sehr wenig Aufwand bei berschaubaren und kalkulierbaren Kosten eine sehr komfortable L sung erzielt werden gt Online Cloud Backup 3 Selbstverstandlich gibt es auch noch weitere als die hier aufgef hrten aber ich m chte nicht vom eigent
30. Ausf hrung als problemlos eingestuft bei 1 wird der Vorgang sofort abgebrochen Je nach Aktion werden dem Skript start stop status verschiedene Parameter bei Aufruf bergeben welche diesem verdeutlichen sollen was zu tun ist Drei M glichkeiten existieren dabei momentan Start wenn die Anwendung gestartet werden soll stop wenn sie beendet werden soll und status wenn der Status des Pakets erfragt wird Als R ckgabewert wird auch hier O alles ok Skript l uft oder 1 Fehler Skript l uft nicht erwartet Diese kurze Einf hrung sollte den meisten gen gen und einen ausreichenden berblick ber die Arbeitsweise des eigenen Paketmanagements liefern Wer jedoch eigene Pakete erstellen m chte sollte sich noch deutlich st rker mit den Innereien und dem Verfahren der spk selbst auseinandersetzen Wer sich dennoch entscheidet eigene Anwendungen zu schreiben kann sich gerne an die deutsche und internationale Community wenden wobei letztere zus tzlich auch von Synology sowie von internationalen Entwicklern besucht wird und daher wohl mit genaueren Informationen zu rechnen ist 16 6 Allzweckwaffe AdminTool Und wieder ein Kapitel ber etwas das itari der Community geschenkt hat Doch handelt es sich auch hier um etwas um das man nicht herum kommt wenn man sich genauer mit einer DiskStation besch ftigt Das Ziel ist es alles was sonst nur ber die Kommandozeile erreichbar ist abrufbar zu Version v
31. Bei IPv6 ist das etwas komplizierter aber bis dahin sind noch ein paar Jahre Zeit zumindest wenn man den Internet Providern Glauben schenkt Doch das IP Protokoll organisiert auch die bertragung ber mehrere Zwischenpunkte wie Switche Router Server 2 4 2 DHCP amp NAT Um IP Adressen zu vergeben ist entweder eine manuelle Konfiguration mit vielen Zahlenkolonnen notwendig oder das automatisierte Verfahren DHCP Dynamic Host Configuration Protocol Steht ein Netzwerktreiber auf DHCP so kontaktiert die Netzwerkschnittstelle sofort einen entsprechenden Server und besorgt sich von ihm die im Netzwerk blichen Informationen wie eine eigene IP Adresse und die g ltige Subnetzmaske sowie IP Adresse von DNS und Gateway Ein Gateway stellt den Zugang zu anderen Netzwerken wie dem Internet her In einem normalen Netzwerk handelt es sich dabei also um den Router NAT Network Address Translation hingegen kommt im Router zum Einsatz Wenn ein Paket ins Internet m chte so trifft es dort auf einen anderen IP Adress Bereich Und da der Router nur eine Adresse hat muss er sich stets als Absender ausgeben und die IP Adressen entsprechend ab ndern damit der PC mit dem Internet kommunizieren kann Beides zusammen wird von der NAT Funktion bew ltigt 2 4 3 Ports Um dies ein wenig einfacher zu erkl ren stellen Sie sich ihre DiskStation als Haus vor Ihr Router welcher den Internetzugang regelt bringt fast immer
32. Betriebssysteme der Unix Familie u a Linux und Mac OS k nnen meist von Haus aus LDAP Server ansteuern Windows tut sich etwas schwer kann ber zus tzliche Anwendungen aber selbiges Doch auch f r Adressb cher und hnliche Anwendungen ist die zugeh rige Datenbank beraus geeignet Doch diese Funktionen spielen im Zusammenhang zu einer DiskStation keine Rolle denn der von Synology stammende LDAP Server nutzt als Datenbank die eigenen Informationen der hinterlegten Benutzer und Passw rter 2 8 Programmiersprachen und Co 2 8 1 html Der Urvater des Webs Tim Berners Lee erfand h chst pers nlich diese Programmiersprache welche noch heute Grundlage der meisten Webseiten ist Eine Programmiersprache im klassischen Sinne ist html jedoch nicht da nicht wie blich der Quelltext in bin rem Code oder vergleichbares umgewandelt wird sondern ist selbst eher ein Webersatz f r bin ren Code PHP und andere Anwendungen wandeln ihre Skripte in html um da Browser mit PHP nicht viel anfangen k nnen Wir sind damit jetzt also nicht mehr bei den Protokollen selbst sondern bei dem was sie bertragen Wenn ein Nutzer eine Seite anfordert dann wird ein sogenannter Request abgesetzt den dann bei Internetseiten meist http beantwortet und an seine Antwort gleich die entsprechende Datei anh ngt Y Quelle http www dina org about us about Stand Juli 2011 t8 DLNA selbst legt leider nur wenige Formate fest daher ist es von der Gnade der Hersteller ab
33. Browser korrekt interpretiert wird F r die meisten Prozeduren wie if werden statt begin und end und verwendet Zuweisungen erfolgen ber ein schlichtes ein berpr fung auf Gleichheit etwa bei if ber ul Ein paar Beispiele lt php variable Text if variable Text echo Es funktioniert if variable Anderer Text 63 Webseite http kompozer net Version vom 31 08 2011 by Matthieu Synology DiskStation Einf hrung in html und PHP Inoffizielles Handbuch Eine Datenbank kann mittels mysql bzw mysqli eingebunden werden Daf r ist aber wiederum die MySQL Sprache notwendig was nicht immer einfach ist auch wenn man damit sehr viel und komplex arbeiten kann Soviel zur kurzen Einf hrung Damit sollte das n chste Kapitel CMS4DS auch f r Laien etwas verst ndlicher sein Version vom 31 08 2011 by Matthieu 00O Er We Wo Bild Unter a von depondligPlick i Synology DiskStation CMS4DS Inoffizielles Handbuch 12 CMS4DS 12 1 Wozu ein neues CMS Wer auf seiner DiskStation ein umfangreicheres Web Projekt laufen lassen m chte der wird mit sehr hoher Wahrscheinlichkeit schon einmal ber sogenannte CMS gestolpert sein Ein Content Management System verwaltet wie der Name schon sagt den gesamten Inhalt Content eines Web Projektes selbstst ndig ber eine eigene Verwaltungsseite Gibt man nun m
34. DS Doch da wir immer noch von einer Shell reden ist es entsprechend schwierig eine vern nftige Maschine Nutzer Schnittstelle zu entwerfen Denn von einer GUI kann man hier wohl nur eingeschr nkt reden Auch wenn ber ipkg Alternativen wie nano zur Verf gung stehen ist vi doch die bessere Wahl insbesondere wenn man nicht nur auf einer DS auf Linux st t und dann etwas machen m chte Am einfachsten ist noch das ffnen einer Datei Denn vi ist auch als Kommando verf gbar und l sst sich daher ber vi Datei aufrufen Als kleines praxisnahes Beispiel schauen wir uns einmal die Konfiguration des User Apachen an Damit wir nichts kaputt machen k nnen kopieren wir zun chst die Originaldatei in ein unser besser zug nglicheres Verzeichnis Ich setze dabei ein im DSM erstelltes Verzeichnis Documents auf Volumen 1 voraus Wenn sie ein anderes verwenden m chten tauschen sie bitte den Ordnernamen an den entsprechenden Stellen aus cp usr syno apache conf httpd conf user volume1 Documents Nun wechseln wir das Verzeichnis und schauen nach ob die Datei auch angekommen ist cd volume1 Documents dir Wenn hier nun die Datei in der angezeigten Liste auftaucht ist alles nach Plan gelaufen Ab jetzt ist es empfehlenswert nicht als root weiter zu arbeiten um nicht aus Versehen unvorhersehbare Sch den zu verursachen Rufen wir einmal die Datei auf und schauen uns an was passiert vi httpd conf user Ein relativ spartanisches Fenster
35. DSM zu erm glichen gibt es auf der Kommandozeile eigene Anwendungen Um Nutzer hinzuzuf gen gibt es auf Linux Systemen die Funktion useradd welche sich ber viele Optionen bis ins Detail steuern l sst Eine Schritt f r Schritt Alternative bietet das Tool adduser welches jedoch von der Distribution abh ngig ist bzw bei einigen ganz fehlt Synology hat alle Funktionen zum Verwalten der Nutzer in das Programm synouser gepackt ber die Option add lassen sich neue hinzuf gen deluser bzw userdel dient hingegen dem L schen von Nutzern Bei Synology geschieht dies ber das gleiche Modul jedoch mit dem Anhang del Die Gruppenverwaltung hat Linux in die Datei etc group ausgelagert Synology steuert dies hingegen wieder ber ein Programm n mlich synogroup Einzig das Hinzuf gen von Nutzern zu Gruppen l sst sich unter Linux ber ein Kommando erreichen adduser Nutzer Gruppe Auch die Verwaltung von Software geh rt unter Linux zu den Standardaufgaben eines Administrators Auf einer DiskStation gibt es daf r ipkg doch in der Desktop Welt gibt es andere Systeme Eines ist das Debian Paketsystem Endung deb welches sich ber dpkg oder apt get steuern l sst Ersteres ist jedoch mehr f r Hobby Masochisten und Vollblut Administratoren Auf vielen Distributionen ist au erdem aptitude mitgeliefert welches eine grafische Oberfl che auf Textbasis bereitstellt Ebenfalls sehr beliebt ist d
36. Daten in ein laufendes PHP Programm schreiben was Tor und T r f r eine Vielzahl an Sch dlingen ffnete die ein einfaches Skript damit zweckentfremden konnten Der PHP Cache ist da schon deutlich n tzlicher Wenn der Webserver sehr stark frequentiert wird muss dennoch jedes Skript bei jedem Aufruf neu bearbeitet werden Auch wenn dabei h ufig dasselbe herauskommt etwa bei einer Navigation f r eine Webseite welche aus einer Datenbank stammt Ein Cache speichert solche Ergebnisse insbesondere aus Datenbanken zwischen und verwendet sie wieder bis der denkt jetzt k nnten sich die Daten ge ndert haben Wenn man hingegen gerade eine neue Webseite entwickelt kann das durchaus st ren Um den Nutzer nicht mit banalen Warnhinweisen durch PHP zu verunsichern nur weil der Entwickler hier oder da ein wenig unsauber gearbeitet hat werden einige Meldungen von PHP nicht angezeigt Entwickelt man hingegen eine neue Seite sind solche Informationen manchmal wichtig weil sie zeigen wo etwas nicht das macht was es soll Genau daf r ist display_errors angelegt Open_basedir legt fest auf welche Verzeichnisse der Webserver Zugriff hat Insbesondere die Web Station hat nur sehr eingeschr nkte Zugriffsrechte auf die Daten Hier l sst sich einsehen und ndern auf welche Daten konkret zugegriffen werden kann Doch Vorsicht Eine falsche Option und ihre gesamten Dokumente sind m glicherweise online abrufbar Die PHP Extensions sind vergleich
37. Die IP Adressen sind den meisten wohl gut bekannt In einem LAN handelt es sich dabei um Zahlen wie diese 192 168 1 1 Zumindest wenn Sie noch IPv4 einsetzen Was hier steht ist eine IP Adresse Doch da eben jene IP Adressen langsam knapp werden hat man sich f r die Einf hrung von IPv6 entschieden Die Adressen sind zwar nicht mehr so sch n merkbar aber Sie sind in H lle und gt Welche DiskStations genau Wake on LAN haben ist in der Vergleichstabelle aufgef hrt http www synology com deu products compare_spec ph Mittlerweile ist OpenVPN in die Firma OpenVPN Technologies Inc berf hrt doch die Software bleibt GPL lizensiert und somit frei zug nglich http www synology forum de showthread html 20936 Deutschsprachige VPN Anleitung zu VPN Center Version vom 31 08 2011 by Matthieu Olle EY We WHD Synology Diskbtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke F lle vorhanden Die deutsche Bundesregierung hat f r Beh rden und Verwaltung ganze 5 Quintillionen IPv6 Adressen zugeordnet bekommen das ist eine Zahl mit 30 Nullen am Ende Die IP Adressen sind jeweils Teil eines Subnetzes Um eine ziemlich lange Geschichte kurz zu machen Bei IPv4 steht ein 255 f r eine von 255 m glichen Zahlen die Zahl O f r eine beliebige So ist das Subnetz 255 255 0 0 zur IP 192 168 98 2 192 168
38. DiskStation Wekk Nun k nnen Sie mit der Installation beginnen Zun chst m ssen Sie sich als root ber SSH einloggen Nun muss in das Verzeichnis volumei public gewechselt werden wo das Paket zwischengespeichert wird Anschlie end muss der Download gestartet werden Hierbei m ssen Sie unbedingt auf den Prozessortyp achten Dann muss noch das Skript gestartet und die Liste der zur Verf gung stehenden Pakete gelesen werden cd volumel public wget http ipkg nslu2 linux org Quelle f r Prozessor einf gen sh SynO x07 DoOoLStrap L an zh ipkg update Zum Schluss kann die xsh Datei aus dem Ordner public gel scht werden Hinweis Wer den Ordner public nicht nutzen will kann einfach ein anderes Verzeichnis als Zwischenablage nutzen Auch bei den Links sollte man vorsichtig sein da die Datei durch eine neuere Version ersetzt werden kann Dann sollte man einfach nachschauen ob es auf dem Server eine hnliche Datei mit anderer Versionsnummer gibt 9 5 2 Messung der bertragungsgeschwindigkeit mittels ipkg iperf Voraussetzungen Installiertes ipkg auf der DS und Zugriff via SSH Telnet inkl admin Zugriff und Client Putty Einen Windows PC mit aktiver Verbindung zur DS Windows Version von iperf z B von heise de Installation via ipkg auf der DS Wer ipkg bereits installiert hat sollte recht einfach wissen wie dies zu bewerkstelligen ist ipkg update pkg install iperf Die Installation so
39. EE E EE EE EEEE 113 3 Hinu CU Was KOI OX OF ee ee E R E 115 9 1 PaO RESO NC CN ee ea 115 9 2 Fo SF FS Usa enero ee ee ee 116 9 3 IC OMI Oz ee renee 117 9 4 SVS EM ICHTUDISER ATI OUD as ee 118 9 5 Berechtigungen Teil 2 Access Control Lists cccccceesecccceseeceeeseceeeesececeeeeceeeeeeceeseeseeeeas 119 9 6 Immer wieder dasselbe cronjobs ceseccccssscceeessececeesecccceecceeeeseceseeececsuneceeeeeceesaeneeeeas 119 9 4 PIOZE SS ee ee ee 119 10 EIN FON LUNG IR NENNE BP ee ee 121 101 HVE GU eseecivens uuunanyoateed E ienncoasabedeunssmnensersPedius EEE E EEIT 121 Version vom 31 08 2011 by Matthieu Synology DiskStation Vor dem Lesen Inoffizielles Handbuch IP ee ee 122 11 CNW SAD S e E A E E E E E E E 125 11 1 Wo zuen neues CMS een 125 A NS FOU a a E E E E E Eee E 125 11 Der AUAU n E A ee 126 11 4 Die html Seiten im Detail ee cccccccsssssssseccccccseeeesseeeccceessueeesecececeesseeasseeeceseessuaaseseeeeess 126 Ar COIS I a E E E E E E EE 127 ILAZ SOOT e E E re een 128 11 43 DOON E ee een 128 11 5 SEE See ee 128 11 0 JNa CO enema eer ne nee Tent Tne eee ere eer ee eee N 129 IEZ IVS Se pave anne Gage carro ee ee 132 TTS Dee Dr ee a een 135 EI Tee ee euere re ati 136 11 10 EIM AUS DICK seele neben 136 12 ASe E ee 138 12 1 DIO DIE o a A E ee ee ee 138 122 WEE ee ee see 138 123 MPR SOC ea ae Eee ee euere mare neben 139 124 21242 9 od 1 2 goo gt 6 ee ee oe ee ee 140 125 OSS W O
40. Initiator konfiguriert wurde verbinden und dann den typischen AutoStart an T1gn 2008 07 dedappi ffnen ohne dass man jene fragw rdige Option Zielschl ssel e NSC h a Ite n muss RADIUS zum Generieren der Anmeldeinformationen f r Authentifizierung verwenden V Wechselseitige Authentifizierung ausf hren Geben Sie zur Verwendung der wechselseitigen CHAP Authentifizierung einen Uber den Knopf Erweitert links unten k nnen emote wisirensa sae oy oder verenden SE RADIUS Do d j e b en ti gt en Daten f r d j e CHAP RADIUS zum Authentifizieren der Anmeldeinformationen des Ziels verwenden Authentifizierung eingegeben werden l Abbrechen j Als n chstes m ssen Sie Windows noch pe erz hlen dass es ein neues iSCSI Volumen lud ffnen gibt Dies erfolgt am einfachsten ber einen Rechtsklick auf Computer und dann gt mn Explorer Verbindung herstelle Verwalten Es sollte nun die Computerverwaltung in Aktion treten Administratorrechte erforderlich Hier sind nun unter Datenspeicher gt has meon anim 7 n T H AR G FI Datentragerinitialisierung D a te nt ra ge rve rwa t u ng a e eng Lokal pame Tea Ti Tia einen initialisieren damit LDM darauf zugreifen kann 4 System Einfach Basis ER bisherigen Festplatten und Aufgabenplanung Einfach Basis Datentr ger 2 Ereignisanzeige a C Ein
41. Inoffizielles Handbuch Configuring binutils update alternatives Linking opt bin strings to opt bin binutils strings Contouring Sec Configuring libc dev Configuring Libnsl Successfully terminated Links gek rzt Nun muss noch die Projektdatei hello world c auf die DS verschoben werden In meinem Beispiel auf volume1 Documents hello also in einen Unterordner des normalen Documents Ordner den ich ber den DSM erstellt habe An dieser Stelle m chte ich noch kurz etwas zu man sagen Die Linux Benutzer unter den Lesern werden eventuell wissen dass man programm eine recht ausf hrliche Hilfe zu einem genannten Programm darbietet Auf einer DS sind diese nicht vorinstalliert aber eigentlich noch viel hilfreicher als auf GUI basierten Systemen Wer daher die ausf hrliche Hilfe nutzen m chte kann diese ber ipkg install man pages nachinstallieren Dieses Paket enth lt noch einige Verweise zu anderen Programmen welche automatisch mit installiert werden Doch nun zur eigentlichen Arbeit Es geht in der Konsole weiter Nach einem cd in das entsprechende Verzeichnis mit unserer Quelldatei starten wir GCC DiskStation gt gcc Wall hello world c o hello hello world c 7 3 warning no newline at end of file Entschl sseln wir einmal diese Ausgabe gcc ruft den Compiler auf Wall Diese Option aktiviert die erweiterten Compiler Meldungen Es wird dringend empfohlen diese Option zu nut
42. Netzwerkpfad 1 Documents DISKSTATION Z Und siehe da ohne weitere Nachfragen verbindet 8 SZ ee Windows das Laufwerk insofern alle Zugangsdaten mit 579 GB frei von 913 GB denen des Benutzerkontos von Windows bereinstimmen ber einen Rechtsklick auf den Netzwerkpfad kann der Ordner f r Offline Verwendung auf die Platte kopiert werden Immer Offline verf gbar In diesem Fall werden die Daten wieder synchronisiert sobald eine Verbindung hergestellt werden konnte Zum Beenden der Partnerschaft dient der Button Netzlaufwerk trennen Auch der Synology Assistant bietet eine Schritt f r Schritt Anleitung f r dieses Vorgehen 6 1 2 Offlinedateien Unter Windows 7 k nnen wichtige Netzwerkfreigaben auch Offline bereitgehalten werden Das bedeutet nat rlich dass man wieder Festplattenspeicher verliert Daf r wird selbstst ndig der Datenbestand auf Notebook PC und Netzwerkfreigabe synchronisiert Die n tigen Einstellungen sind im Synchronisierungscenter unter Offlinedateien verwalten zu finden Windows 7 Starter welches h ufig auf Netbooks zu finden ist ist davon leider ausgenommen 6 1 3 Access Control Lists Eigentlich ist diese mit ACL abgek rzte Technologie nicht Windows spezifisch Doch eine DS kann sie bisher nur unter Erst ab Firmware 1285 mit weiteren Windows nutzen Der gro e Vorteil von ACL ist die pr zisere Einschr nkungen siehe Text Rechtevergabe Linux kennt wie Sie sp te
43. OpenVPN Technisch 19 OSI Modell 2u00222222e en 15 p Paketsystem sssccccesseeeeees 118 Passw rter cccssccsscensceneeeeees 58 Passwortschutz HtACCESS cccceseseeeeeeeeeeeeees 141 Passwortstarke im DSM festlegen 59 Photo Station cccccceeeeeeeeeees 46 Pipe 31 34 122 PHPMyAdmin ccccseeeeeees 154 Piepton Steuerung 65 POP 3 see 27 57 DOVE ee 34 57 POMS siete idence yoimaccsvosedensuesiversesatacs 20 Firewall os scoccdniatennsesateasneishonons 60 POSTEE nee 24 Powerline ccccccsesseeeeeeeeeeeees 101 PPoE Firewall ccccssseceeceeeeeeeeees 60 PPPOE sccssssssscceessssceeesssseesens 34 PPTP TECHNISCH users 19 PriNtSErVel sscccsscccsscceseeeeees 59 Prozess beenden cccseeeeeeeeeeeeeeees 120 PROZESSO Aa 119 PUL EN E EEE ORERESTECHENBEIR RR 105 R RADIO sisuudindassaticadeisindeseabacats 49 50 FRG een ea 15 Resourcen Monitor im Synology Assistant 93 FODOS AX unseres 44 OO EE 35 105 Terminal sus 26 Rootkit Hunter 158 RoundCube Protokollle ssccccsssssseesees 28 ROUTER ciicsvscsovadeoneedatnannonaswnns 20 98 BY NG 175 Mo Synology DiskStation Inoffizielles Handbuch Konfiguration der Firewall ber DEM 61 Routerkonfiguration 61 ERs E A T OT 31 EE VUNG EIEE T O E 35 75 S SMAR
44. Rock r Fat ints n reatest Hits Rock s Podcast last 29h Bycicle Race 3 12 Queen Greatest Hits Rock E Radio Stations You re My Best Friends 3 00 Queen Greatest Hits Rock Don t Stop Me Now 3 40 Queen Greatest Hits Rock Save Me 357 Queen Createst Hits Rock Crazy Little Thing Called 252 Queen Createst Hits Rock Somebody To Love 5 06 Queen Createst Hits Rock Now l m Here 423 Queen Createst Hits Rock Good Old Fashioned Love 3 04 Queen Createst Hits Rock Play The Came 341 Queen Createst Hits Rock Flash 2 56 Queen Createst Hits Rock Seven Seas Of Rhye 2 59 Queen Createst Hits Rock We Will Rock You 2 11 Queen Createst Hits Rock We Are The Champions 3 09 Queen Createst Hits Rock Wenn man nun auf diese Freigabe zugreift wird der Inhalt des Ordners music nach dem Stand der Indexierung angezeigt Durch klicken auf das links daneben befindliche Dreieck werden die vorher erstellte Wiedergabelisten angezeigt So sieht dann unsere fertige Wiedergabeliste aus MEDIATHEK z fp Musik 1 amp Another One Bites The Dust 3 45 Queen Greatest Hits Rock a Filme 2 amp Bohemian Rapsody 6 06 Queen Greatest Hits Rock 3 Bycicle Race 3 12 Queen Greatest Hits Rock P Podcasts 4 Crazy Little Thing Called 2 52 Queen Greatest Hits Rock STORE 5 amp Don t Stop Me Now 3 40 Queen Greatest Hits Rock A iTunes Store 6 W Fat Bottomed Girls 3 33 Queen Greatest Hits Rock 7 Flash 2 56 Queen Greatest Hits R
45. Rootkit Hunter besch ftigt und dazu eine passende Oberfl che f r den DSM geschrieben Neben automatischen Updates und t glichen Scans ist auch eine Oberfl che zur manuellen Anderung der Rootkit Hunter A Konfigurationsdateien Inhalt des A Rootkit scanner Rootkit Hunter Status Scanner ae Rootkit Hunter is not running a SPK version 1 10 P a k ets Z use CVS version Rootkit Hunter version 1 3 4 STABLE Scanner Control amp Options a 7 enable Cronjob 3 enable file db update 16 3 8 cronjobs Stop Wupdete Lupdate DBs S enable Desktop icon Logfile managemert z Lan view cronjobs rkh warn_2889 i minute hour mday month wday who command rkh warn_2889 i r a W as man u nte r Wi n d OWS a S rkherond_2ees 0 0 root usr sbin ntpdate b pool ntp org LX i rkh warn_2889 i rkherond 2889 010 0 1 E 1 4 root l usr syno bin synolocalbkp a x u kh warn_2889 5 m Aufgabenplaner abrufen kann Piherond eos 0 22 12 345 root _ Isbinipowerof x Gy rkh warn_2889 i mm _ rkhcrond_2889 i nennt sich in der Linux Welt Pkh warn_2803 x 4 rkhcrond_2889 i save etc crontab amp restart crond l i rkhcrond_2889 i Cronjobs Die Rede ist vom a ae Be rkhcrond_2 9 8 26_ 03 1 log 09 35 48 f Zeit t t f h rkhupddb_289 08 25_094456 log ea rn khunt 28 SF piece i el ges euer en a US u ren von eek seas a ee Ao 08 45 49 Possi
46. Server dienen und weitere DS mit Notstrom versorgen Hier ist es wieder wichtig die Kompatibilit tsliste zu beachten Version vom 31 08 2011 by Matthieu NG Mo Sul le Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch verhalten nach Stromausfall Ruhezustand der Festplatte L ftermodus Schlieben Sie eine USB US an um Datenverlust bei einem Stromausfall zu vermeiden W hrend eines Stromausfalls geht das System in den Sicheren Modus h lt alle Dienste an und trennt alle Datenvolumes ab um einen Datenverlust zu verhindern C USY Unterst tzung aktivieren Netzwerk USY Server IP zeit ehe die DiskStation in den Sicheren Genauso wie Server Modus wechselt Ger teinformationen Keine USW angeschlossen 3 22 Hibernation Diese Funktion ist insbesondere f r Gelegenheitsnutzer interessant Wer nicht rund um die Uhr seine DiskStation besch ftigt kann deren Festplatten nach gewisser Zeit herunterfahren Aber Wer seine DiskStation auslastet und doch Hibernation einschaltet der kann sich damit auch seine Platten besch digen Zu h ufiges starten und stoppen ist f r diese anstrengender als ein Betrieb 24 7 verhalten nach Stromausfall Ruhezustand der Festplatte L fterrnodus US Die internein Festplatte n und die externe SATA Platte begeben sich in den Ruhezustand wenn im kontigurierten zeitraum keine Ak
47. als Copyleft bezeichnet wird Man kann also bestimmte Rechte abgeben um anderen Vorteile daraus zu schaffen Als Beispiel dazu gelten unter anderem die GNU GPL und Creative Commons Lizenzen Version vom 31 08 2011 by Matthieu 155 Synology DiskStation Inoffizielles Handbuch Around the Corner oder kleine Randnotizen Hye 15 Around the Corner oder kleine Randnotizen Hier noch ein paar Kleinigkeiten welche mir im Alltagsgebrauch meiner DS aufgefallen sind und durchaus erw hnt werden sollten 15 1 Skype und ein Webserver Da ich auch gerne den Webserver der DS f r eigene Webseiten verwende ist bei mir Port 80 freigegeben und auf die entsprechende Adresse weitergeleitet Nun installierte ich Skype um auch im Ausland mit meinem Laptop billig zu Telefonieren Nachdem ich meine ersten Versuche unternommen hatte bekam ich einen erschreckenden Anruf Meine Seite sei offline Ein kurzer Check mittels Browser und SSH konnte keine Fehlfunktion aufdecken Im Intranet lief alles tadellos Naheliegend war also ein Defekt im Router Nach einem Neustart dessen war auch meine Seite wieder erreichbar Sp ter konnte ich das Problem auf Skype eingrenzen Ein Blick in das Skype Handbuch deckte auf dass Skype Port 80 443 zur Kommunikation verwendet Der Vorteil dabei ist simpel wie effektiv Normale Proxy Server k nnen Skype nicht erkennen und blockieren Eine reibungslose Nutzung ist damit trotz Schutzma nahmen beispiels
48. an der roten Schriftzeile Auch an dieser Stelle noch einmal ein Dankesch n an ag_bg welcher diesen Abschnitt verfasst hat Version vom 31 08 2011 by Matthieu EY We Wo Synology DiskStation T Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch Bihlair So Sait l ure Sere ce ee fee Eee re Sees H T P Ge Pee ed wet ee be S i ee eee r ri Sanat Winiamabaln Mapas ee ee fae aaa eo oe Wer gerne bereits vordefinierte Filter nutzt kann im Management eine passende Smart Wiedergabeliste erstellen welche st ndig innerhalb des Ordners music nach neuen Dateien Ausschau h lt die eben die dort getroffenen Filter Kriterien erf llen Hier nun ein Beispiel Wir wollen alle Musik mit dem Genre Rock als gesonderte Liste angezeigt bekommen Smart Wiedergabeliste ausw hlen gt Erstellen und Name vergeben Regel hinzuf gen und in dem folgenden Men die Einstellung entsprechend vornehmen Wenn man mehrere Kriterien ausw hlen m chte einfach die n chste Zeile mit dem folgenden Kriterium bearbeiten und mit OK best tigen Die folgende Frage sollten sie mit Ja beantworten und das Fenster schlie en wenn Sie keine weiteren neuen Filter einrichten wollen Anschlie end einmal Neu Ordnen ausl sen damit die Wiedergabeliste auch passend eingearbeitet wird Regel zuf gen Regel l schen bebebig Der folgenden Regel ents Allgemeiner Hinweis Je mehr Sma
49. apps packages php lang deu Ab DSM 3 2 k nnen Anwendungen von Synology auch direkt ber die Internetanbindung des Paket Zentrum installiert werden 16 2 3rd Party Anwendungen Vor dem Modden Bevor ich mit irgendeiner Anleitung beginne welche sich mit der Ver nderung von Soft oder Hardware befasst ich werde mich allerdings auf Software beschr nken muss ich noch auf die Nebenwirkungen hinweisen Weil jetzt Anwendungen von Dritten verwendet werden bernimmt weder Synology noch der Autor dieses Textes keine Garantie f r eventuelle Probleme Daher ist alles auf absolut eigene Gefahr Solange wir bei der Software bleiben sollte nach einem erneuern der Firmware alles wieder beim alten sein Doch dieser Vorgang ist immer mit dem Verlust aller bisher gespeicherten Daten verbunden Daher ist ein Backup vor dem Modden ein Muss Die DiskStation kann aber nicht von Anfang an richtig mit unseren Modifikationen umgehen Daher hat itari das SPK Paket init_3rdparty geschrieben Einmal dieses ausgef hrt wird das Linux entsprechend vorbereitet Nun k nnen wir weitere Anwendungen installieren 68 http www synology forum de showthread html 20936 Deutschsprachige VPN Anleitung zu VPN Center Version vom 31 08 2011 by Matthieu MGE EY We Wo Sys DEK ta ahie Andere Anwendungen auf der DS Inoffizielles Handbuch 16 3 Community Anwendungen mit Oberflache als spk Paket nachinstallieren Wer eine komplette und aktuelle Liste m
50. cory Renoir elere niuir en Fr AL nina I d it F be ool L a Pii k infim he a an recht althergekommenen aber daf r sehr praktischen grafischen i Version vom 31 08 2011 by Matthieu Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation EEr Oberflache Und doch nach einer Weile kommt einem die Oberflache recht vertraut vor denn der Grundaufbau ist auch heute noch meist gegeben Oben befindet sich eine Reihe ausklappbarer Menus Da f llt mir ein dass ich glatt vergessen habe etwas zu erw hnen mc l sst sich auch mit der Maus bedienen Unter der Men leiste ist die Ansicht in zwei Felder getrennt welche unabh ngig voneinander Verzeichnisse darstellen k nnen Die unterste Leiste sind die wichtigsten Operationen welche sich ber die Funktionstasten auf der Tastatur ausl sen lassen Also ffnet sich ber die Taste F1 auf ihrer Tastatur die Hilfe ber F2 das Men und so weiter Sogar ein Editor f r einfache Textdateien ist mitgeliefert Tastaturk rzel ist F4 9 4 3 Zugriffsrechte Nachdem jetzt die Navigation etwas besser verst ndlich sein sollte wartet noch ein weiterer wichtiger Punkt wenn es um den Zugriff auf Dateien geht Denn nicht jeder darf alles machen Daf r gibt es Zugriffsrechte Und diejenigen die darauf zugreifen d rfen werden in drei Kategorien eingeteilt Den Eigent mer der Datei dessen Gruppe und alle anderen Der Eigent mer ist neben
51. dem allm chtigen root der einzig befugte um Zugriffsrechte zu ndern Der Eigent mer hat diese Datei dort abgelegt und kann somit auch ber sie bestimmen Zus tzlich werden die Benutzer in Linux in Gruppen eingeteilt Nutzer innerhalb einer Gruppe haben meist hnliche Rechte weshalb auch hier weitere Rechte einger umt werden k nnen Schlie lich bleibt noch der letzte Fall wenn ein Nutzer zu keiner der vorher genannten Kategorien geh rt Doch bevor ich Ihnen nun sage wie sie Rechte ndern k nnen mache ich die aktuellen Berechtigungen erst einmal sichtbar Das dazugeh rige Kommando ist Is Dieses spuckt aber leider recht wenig aus weshalb es meist mit den Parametern al aufgerufen wird Das a blendet auch versteckt Ordner und Dateien ein beginnend mit einem und das I listet weitere Informationen wie auch die Berechtigungen Ein paar typische Zeilen wie sie das Kommando ls al ausspuckt sehen SO aus Und schon der jeweils erste Abschnitt ist sehr interessant Das erste d gibt an es handelt sich um einen Ordner Soweit ich spektakul r Die n chsten Zeichen geben jedoch die Berechtigungen nach dem vorhin genannten Muster an Zun chst f r den Eigent mer dann dessen Gruppe und zuletzt den Rest der Nutzer Pro Kategorie k nnen drei Rechte gew hrt werden Lesen w Schreiben r und Ausf hren x Ist ein Recht verweigert so befindet sich stattdessen nur ein einfaches Auf
52. der LVM ist mittels Treiber in den Kernel integriert Der gesamte vorhandene Speicherplatz wird also zusammengefasst um somit m glichst viel aus dem gegebenen Szenario zu holen Eingriff auf diese Technik gew hrt nur ein weiterer Teil des LVM Die Benutzeroberflache Synology h lt diesen Teil recht gering um die Administration zu vereinfachen ber die Kommandozeile Version vom 31 08 2011 by Matthieu cc MOE EY NC Wo Synology DigkBtatibmfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke er ffnen sich jedoch vielf ltige M glichkeiten um auf den LVM Einfluss zu nehmen denn Synology hat alle Standard Programme integriert 2 2 5 S M A R T Self Monitoring Analysing and Reporting Technology ist die Bezeichnung f r einen Dienst welcher wichtige Daten ber Festplatten sammelt Diese Daten enthalten ganz einfache Angaben wie die Anzahl der Betriebsstunden aber auch komplexere Zahlen wie die der defekten Sektoren Laut einer Studie der Firma Google sollen mehr als die H lfte aller Festplattenausf lle anhand von SMART Werten vorhersehbar sein Die DS kann entsprechende Tests auf den eingebauten Festplatten durchf hren und deren Ergebnisse auf Basis von Vorgaben der Hersteller interpretieren Doch die meisten dieser Werte sind statisch eine wirklich intelligente Problemerkennung kommt dabei nicht zustande S M A R 1T Inf
53. der alternativen Minix und HURD Systeme zum Linux Projekt ber was dessen Gr nder Andrew Tanenbaum ziemlich aus der Fassung brachte Als Linux weiter wuchs vergr erte sich auch das Interesse an einer L sung Linux f r Nicht Entwickler zug ngig zu machen denn bisher musste Linux nach wie vor an das eigene System angepasst werden Auch entwickelten sich Anwendungen wie die Shell welche wir nutzen um unsere DiskStations zu modden zu grafischen Oberfl chen weiter So entstanden die ersten Distributionen Diese besitzen z B eigene Installations Routinen um den Nutzer durch diesen komplizierten Prozess zu begleiten und das System als Ergebnis selbst anpassen Des Weiteren bekommt man mit Distributionen fertige Anwendungen mitgeliefert sodass man sofort loslegen kann _ umgangssprachlich f r modifizieren also das Anpassen des Systems ber die vom Hersteller gegebenen M glichkeiten hinaus teilweise auch mit Verlust der Garantie behaftet Version vom 31 08 2011 by Matthieu Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation le 9 2 Warum Linux 9 2 1 Linux unter GPL Lizenz Richard Stallman gr ndete im Zuge von GNU die Free Software Foundation Eine nicht kommerzielle Organisation welche sich neben der Verwaltung der GNU Entwicklung auch mit der Schaffung der GPL Lizenz besch ftigte GPL steht f r General Public License Ein gro er Teil des Linux Kernel st
54. direkt zur Gegenseite Die entpackt selbige wieder und leitet sie wie alle anderen auch in das Netzwerk PPTP Point to Point Tunneling Protocol ist der kommerzielle Ansatz zu VPN Entwickelt wurde es von mehreren Herstellern und ist daher auch in allen namhaften Betriebssystemen von Beginn an integriert Die Sicherheit h ngt jedoch stark von der St rke des verwendeten Passworts ab denn es wird direkt zur Verschl sselung der Pakete eingesetzt Auch weitere Schwachstellen konnten in PPTP bereits ausgenutzt werden OpenVPN hingegen ist der Community betriebene Ansatz Dank ihm ist VPN nicht so kompliziert wie die f r gro e Unternehmen vorgesehenen IPsec Tunnel trotz angenehmer Sicherheit Doch da f r beinahe jedes Betriebssystem zus tzliche Software Komponenten notwendig sind ist die Einrichtung nicht ganz so einfach OpenVPN setzt zus tzlich einen Schl ssel ein welcher ben tigt wird Um Einrichtung und Betrieb des von Synology herausgegebenen VPN Center auch f r Laien zu erm glichen gibt es eine eigene Benutzeranleitung daf r Die deutsche Community stellt eine bersetzung dieses urspr nglich englischen Dokuments bereit 2 4 Schicht 3 Vermittlungsschicht Nun da die Stra en f r das Postauto gebaut und der Empf nger MAC Adresse auf dem Paket aufgebracht ist geht es an die Suche nach Adresse und Weg Und genau das ist Teil von Schicht 3 und dem h ufigsten Vertreter dem Internet Protocol IP 2 4 1 IP
55. drive using a Linu x 2FUnix Environment Version vom 31 08 2011 by Matthieu EY NG NHD aa le Auf die DS zugreifen aber wie Wichtige Protokolle im berblick Inoffizielles Handbuch Speicher Manager 06600 Vy HDD Verwalt erstellen Sie ein neues iSCSI Target amp erstellen Entfernen Bearbeiten Erstellen Sie ein neues iSCSI Target E Eigenschaften Target 1 Dame IQN Service Status Name Target 2 Authentifizierung MEhrAre Sn zungen ION iqn 2000 01 com synology DiskStation Uberschriftenauszug C CHAP aktivieren Datenauszug Name Maximale Anzahl an en Segment Bytes Passwort Maximale Anzahl an ge SEAMEN BVIE Passwort best tigen Gegenseitigen CHAP aktivieren iSCSI LUNs zugeordnet Name Name Passwort ign 2009 11 DiskStation r a Passwort best tigen Maskierung Weiter Hier ist der ge ffnete DSM mit iSCSI Fenster zu sehen Klickt man dort auf Erstellen kann ein Name sowie falls gew nscht die Authentifizierungsmethode angegeben werden Auch gegenseitige Authentifizierung ist m glich Dann muss sich nicht nur der Client beim Server sondern auch der Server beim Client identifizieren Auch kann hier eingestellt werden ob mehrere gleichzeitige Verbindungen zugelassen werden sollen und noch vieles mehr Als n chstes widmen wir uns dem Windows PC Vista und 7 besitzen dazu ein integriertes Dienstprogramm Auf XP ist iSCSI auch m glich b
56. eigene Seiten aufrufen kann 3 4 6 Jedem Nutzer ein Zuhause 1 C L schen Benutzer importieren Benutzer Home Seit dem DSM 2 1 und der dazugeh rigen genutzer Home Firmware 836 gibt es eine neue Funktion welche jedem Nutzer erm glicht einen u u een nen pers nlichen Ordner zu erstellen ber die Speicherort Volume 1 Verf gbar 412 78 GB Einzelheiten dieser Funktion spreche ich noch sp ter aber zun chst m chte ich ber eine darin integrierte Funktion aufkl ren welche jedem Nutzer eine eigene Website erm glicht Zun chst muss man diese allerdings im DSM einschalten Idealerweise sollte man dies auch ihren Nutzern mitteilen damit diese entsprechend reagieren k nnen Als erstes muss der Nutzer im home Verzeichnis den Ordner www erstellen Nun ist es auch schon so weit Die Startseite Version vom 31 08 2011 by Matthieu Sul le Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch index html kann hochgeladen werden Die Adresse der pers nlichen Seite ist wie folgt http DS Adresse Nutzer Als Beispiel f r die DDNS Adresse meine ds de und einen Nutzer namens Lokal http meine ds de Lokal 3 5 Photo Station Die einzige von Synology bereits vorinstallierte Webanwendung ist die Photo Station Diese l uft technisch gesehen auf demselben Webserver wie die Web Station ben tigt diese jedoch nicht unbedingt Erreichbar ist sie nach Aktiv
57. es unter Linux die cronjobs Genauer genommen gibt es den Prozess crond welcher bei Bedarf aktiv wird cron daemon Festgelegt werden die Abl ufe in Crontab einer Art Stundenplan welcher aus einer einfachen Textdatei besteht Die verschiedenen Spalten werden dabei ber Tabulatoren Spr nge festgelegt Eine solche crontab k nnte beispielsweise so aussehen minute hour mday month wday who command 0 0 i z root usr sbin ntpdate b pool ntp org 0 1 j 1 4 root usr syno bin synolocalbkp a In der ersten Spalte wird angegeben zu welcher Minute der Befehl ausgef hrt werden soll Steht dabei 5 so wird der Befehl alle 5 Minuten ausgef hrt daher das Wird hingegen jede Minute der Befehl ben tigt so gibt es noch die M glichkeit eines einfachen hnlich sehen dann auch die weiteren Spalten aus Die n chste Spalte enth lt Angaben ber die Stunde die n chste ber den Tag 1 31 dann der Monat und schlie lich der Wochentag wobei Sonntag hier dem Wert O und dem Wert 7 entspricht Als letztes wird noch angegeben unter welchem Nutzer dies ausgef hrt und was genau gemacht werden soll Dabei ist ein Kommando erlaubt genauso wie Sie es auf der Kommandozeile direkt angeben k nnen Soll es aber komplexer sein m ssen Sie ein Shell Skript schreiben und auf dieses angeben Wichtig ist aber zu jeder Zeit die Angabe der vollen Pfade um Probleme zu vermeiden Theoretisch geht es bei einigen auch ohne Theo
58. gro en Vorsprung erringen konnte offiziell f r den Einsatz im Internet genutzt zu werden TCP setzt auf dem IP Protokoll auf und wird daher h ufig obwohl fachlich falsch mit ihm zusammen geschrieben TCP IP Protokoll Wenn es mit der Arbeit beginnt baut es zun chst eine Verbindung zwischen den beiden Endpunkten auf anhand seiner IP Dann kann der Datenverkehr in beide Richtungen gleichzeitig erfolgen Zumindest f r die Augen des Programmierers denn physikalisch ist das nat rlich schwer realisierbar Der Transfer l sst sich daher in zwei verschiedene Datenstr me zerlegen je einen pro Richtung Meist flie en in eine Richtung die Daten und in die andere vorwiegend Steuersignale und Checksummen zur berpr fung der Unversehrtheit Version vom 31 08 2011 by Matthieu Olle BY Wo No Synology Diskbtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke brigens befinden wir uns hier immer noch im Bereich des Betriebssystems beziehungsweise der Treiber je nach OS sind beide schwer trennbar Bei Windows ist daf r beispielsweise die DLL Datei winsock dll bzw winsock32 dll verantwortlich Unter Linux ist TCP im Kernel integriert Eine TCP Verbindung ist also eindeutig durch ihre beiden Endpunkte in Form von IP Adressen identifiziert Auch wird stets ein Port angegeben um mehrere Anfragen gleichzeitig zu bew ltigen Eine Verbindung wird d
59. ihrer DiskStation oder generell im Internet betreiben ist die Wahrscheinlichkeit f r ein Ja sehr viel h her Besonders einfach macht dies beispielsweise auch der Google AdWords Block der Photo Station Das Problem dabei Kommerziell hei t sobald Sie Geld mit ihrer Webseite verdienen k nnen Das trifft auch auf Werbung zu Und sei es nur ein kleiner Banner oder Hinweis Auch ist zu beachten dass Werbung auf den Internetseiten als solche gekennzeichnet werden muss Mit einem Kommerziellen Angebot kommt auch die Pflicht zu einem Impressum Das Teledienstgesetz sieht dazu folgendes vor 6 Stand 14 September 2001 Allgemeine Informationspflichten Diensteanbieter haben f r gesch ftsm ige Teledienste mindestens folgende Informationen leicht erkennbar unmittelbar erreichbar und st ndig verf gbar zu halten 1 den Namen und die Anschrift unter der sie niedergelassen sind bei juristischen Personen zus tzlich den Vertretungsberechtigten Dies ist f r Sie in jedem Fall Pflicht 2 Angaben die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation mit ihnen erm glichen einschlie lich der Adresse der elektronischen Post Kurzum Ihre E Mail Adresse welche Sie h ufig kontrollieren 3 soweit der Teledienst im Rahmen einer T tigkeit angeboten oder erbracht wird die der beh rdlichen Zulassung bedarf Angaben zur zust ndigen Aufsichtsbeh rde Das sollte nur in Ausnahmef llen zutreffen 4
60. ist vorhanden ber die Kommandozeile l sst sich diese unter der Haube l uft SpamAssassin auch deutlich besser einstellen Sicherheit und Verf gbarkeit stellen da allerdings eine ganze Reihe von Problemen dar welche nicht ohne weiteres zu l sen sind Jede Mail die durch das WWW rast und kein Ziel findet etwa weil der Server gerade offline ist verschwindet mitten im Nirgendwo Abhilfe kann da ein Mail Spool schaffen Ein einfaches Beispiel findet sich im n chsten Abschnitt Der erste Schritt um die Sicherheit der DS zu gew hrleisten ist wie immer die Verschl sselung aller bertragungen Genauere Informationen dazu finden sich im ersten Kapitel bei den jeweiligen Mail bertragungs Protokollen Des Weiteren ist eine Viren Abwehr empfehlenswert um sch dliche Dateien fern zu halten Doch nat rlich bringt die Mail Station auch Vorteile mit sich So k nnen sie ihre Mails von verschiedenen Anbietern auf einer Oberfl che verwalten wenn zus tzlich das Mail Station Paket installiert ist Auch dauert das Abrufen der Mails kaum noch ein paar Sekunden Schlie lich k nnen sie mit ihrem Mail Server nun ber Gigabit statt nur einer DSL Verbindung kommunizieren Apropos Das Paket Mail Station von Synology welches sich ber das Paketmanagement einspielen l sst enth lt zus tzlich mit Roundcube eine Weboberfl che auf der einiges konfigurierbar ist Das Abholen von anderen POP3 Servern das Versenden von Mails welche ber die We
61. left 250 width 616 height 540 gt edit lt a gt lt p gt fout lt div gt mysql_close conn t1 sscanf microtime f s print out gt lt set var t value lt php print PHP t1 0 t sek gt gt Einmal Schritt f r Schritt Zun chst werden die deutschen Sonderzeichen 4 6 U A 0 U in Code umgewandelt damit es nicht zu Problemen kommt Dann wird eine Variable mit Zeitstempel erstellt und am Ende mit einer zweiten abgeglichen um die Zeit des Zugriffs messen zu k nnen Nun folgt eine weitere Zeichen berpr fung Doch dieses Mal werden Probleme nicht in Codes umgewandelt sondern rigoros gel scht Also Vorsicht mit Sonderzeichen Und endlich folgt dann der Datenbankzugriff Bei einer Abfrage wird die Sortierung zuerst anhand des sequenc Wertes versucht Sollten alle diese Werte gleich sein wird auf das Datum zugegriffen Am Ende sieht dann die Struktur eines einzelnen Beitrages aus wie folgt lt div class content style display block gt damit auch ein Bookmark Integration erfolgen kann wird der Titel hierf r vorbereitet lt h3 onclick bookmark Titel gt Titel lt h3 gt falls das Hide_Date ungleich y ist dann wird zudem das Titel_Datum ausgeben falls der Autor existiert wird er auch mit ausgegeben getrennt mit einem lt i gt Titel_datum Autor lt i gt lt p gt Content lt p gt falls die Ausgabe im lokalen Netz erfolgt Ad
62. lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke 2 6 1 1 iSCSI amp CHAP Diese netzwerkf hige Abwandlung von SCSI transportiert Daten zwischen einem Initiator welcher die Verbindungsdaten festlegt und einem Target engl Ziel SCSI selber wurde f r den PC internen Gebrauch als Alternative zu ATA konzipiert und dann als internet small computer system interface f r den Netzwerkgebrauch umgestaltet Windows unterst tzt dies als Initiator bereits seit 2003 Target ist nur mit einem Win Server machbar Mac nun seit 2008 ebenfalls Die meisten Entwickler haben ihre Betriebssysteme bereits zwischen 2003 und 2005 entsprechend vorbereitet Im Unterschied zu einer Netzwerkfreigabe ist iSCSI aufgrund seiner Geschichte deutlich tiefer ins System integriert Statt zus tzlich gehandelt zu werden stuft Windows es als normale Festplatte ein Also k nnen auch Programme darauf installiert und Formatierungen vorgenommen werden Praktisch alles was mit einer normalen Festplatte auch machbar ist Die optional verf gbare Verschl sselung CHAP Challenge Handshake Authentication Pool ist als eine der sichersten zu betrachten Durch besondere Kombinationen von Zufallswerten und Verschl sselungen kann eine besonders hohe Sicherheit gew hrleistet werden Im Kern basiert das Verfahren auf einer Zufallszahl welche zu Beginn erzeugt wird Beide Seiten bilden anhand dieser Zahl einen Hashwert durch welchen sich der
63. man sich in den DSM einloggen Die Adresse der Webseite sollte ungef hr so aussehen http 192 168 1 49 5000 webman index cgi Als nachstes muss diese Adresse geandert werden Ein Download sollte nun starten Die empfangene Datei kann anschlie end ausgewertet werden 4 Das Log wieder abschalten Damit die DS nicht wild weiter protokolliert und sich selbst aus dem Hibernation holt ist es wichtig diese Funktion nach Abschluss des Tests wieder zu deaktivieren Erneut m ssen wir via SSH auf unsere DS zugreifen syno_hibernate_debug_tool disable Sollte jemand den letzten Schritt vergessen wird das Log bis zum n chsten Neustart weiter geschrieben Anschlie end werden die Nachrichten stattdessen in den Linux Speicher unter var log messages geschrieben was diese Datei daraufhin unbrauchbar machen w rde 3 23 SNMP SNMP dient zur berwachung eines Netzwerks und ist insbesondere im kommerziellen Bereich sehr beliebt da es die einfache Administration eines gigantischen Netzwerks erm glicht Alle wichtigen Daten wie die Auslastung einzelner Rechner oder ganzer Serverfarmen lassen sich bersichtlich abrufen SNMP Aktivieren Sie SNMP um den Server mit der Netzwerk Verwaltungssottware zu berwachen SNMP Service aktivieren Community Name Email Auch eine DS unterst tzt SNMP nach Aktivierung im DSM unter Netzwerkdienste Die DS unterst tzt SNMPv1 und 2 Diese erm glichen keine Authentifizierung somit sin
64. sein Sucht man etwa nach schwerwiegenden Fehlern so hilft es die oberen Stufen nacheinander durchzusehen 4 1 3 Einrichten der Clients unter Linux und Windows Linux Nutzer d rfen sich jetzt freuen Syslog stammt aus dem Unix Umfeld und ist daher mit einem der beliebten Programme wie syslog ng auf den meisten Linux Maschinen bereits vorinstalliert Auch lokal verwenden Linux Systeme diese Anwendungen um die Protokolle der verschiedenen Anwendungen zu sammeln Dementsprechend ist die Konfiguration relativ einfach Wie f r Linux blich wird die Konfiguration in Textdateien gespeichert Auf den meisten Systemen l uft syslog ng 33 So bezeichnet man einen Zeitraum in dem die Dienste eines Servers nicht erreichbar sind Professionelle Hoster geben eine garantierte maximale Downtime an Wird diese berschritten kann der Kunde sein Geld je nach Vertrag ganz oder teilweise zur ck verlangen Entsprechend kostspielig ist eine Downtime Selbst wenn man nicht daf r bezahlt wird ist ein nicht erreichbarer Server meist eine gro e Einschr nkung an der Arbeit und kann ganze Abteilungen f r gewisse Zeit Arbeitslos machen weil notwendige Dokumente oder Anwendungen nicht zug nglich sind http tools ietf org html rfc3164 http tools ietf org html rfc3195 Version vom 31 08 2011 by Matthieu EY We WoO ee ee Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke Inoffizielles Handbuch oder rsyslog Auf dem von mir zum Testen verwen
65. sie keine Anforderungen an den Webserver stellen Wenn wir uns aber die serverseitigen Sprachen ansehen m ssen wir etwas vorsichtiger sein Denn hier muss der Webserver in unserem Fall ein Apache eventuell einigen vom XAMPP Paket bekannt den Code umsetzen und dann in html Form an den Client schicken Die DiskStation unterst tzt ausschlie lich PHP und nach Aktivierung auch eine entsprechende Anbindung an MySQL Dies sollte f r die meisten Heimprojekte eigentlich genug sein Doch der Vollst ndigkeit halber hier noch ein paar nicht unterst tzte Formate JSP ASP und Perl Um nun den Zugriff auf die neue Webpr senz zu erleichtern sollte man sich dar ber hinaus einmal DDNS ansehen Unter der Haube kommt bei Synology ein Apache Webserver zum Einsatz welcher die meisten h ufig genutzten PHP Module beinhaltet Doch an vielen Ecken wurde auch gespart um die Geschwindigkeit zu erh hen Wer also die volle Kontrolle haben m chte der kann sich einen zus tzlichen Apache via ipkg installieren und diesen entsprechend anpassen und erweitern Entsprechende Anleitungen gibt es im deutschen Synology Forum und Wiki Webanwendungen Optionen HTTP Dienst I WebD ay Web Station aktivieren Web Station aktivieren um eine Website selbst zu hasten virtueller Host C Aktivieren Sie die Option PHP Konfiguration register_globals PHP Cache aktivieren Pers nliche Website aktivieren Aktivieren Sie diese Option um lokalen Benutzern das Erste
66. sofern nicht anders eingestellt und Nutzer beginnt mit seiner Arbeit gt POP3 ec OBOE EY We Wo Synology DigkBtatibmfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke 2 7 6 UPnP Nun zu einem anderen Thema Medienfreigabe Synology verwendet dabei ein Protokoll namens Universal Plug and Play oder kurz UPnP Dieser Standard erm glicht es hersteller bergreifend Ger te ber ein IP Netzwerk kommunizieren zu lassen UPnP zeichnet sich durch hohe Flexibilit t und Vielseitigkeit aus So beschr nkt es sich nicht nur wie man zun chst annehmen k nnte auf PC Netzwerke sondern kann auch ber jeden anderen IP f higen Kommunikationsstandard genutzt werden So kommt es dass mittlerweile auch UPnP ber Bluetooth WLAN und sogar FireWire genutzt werden kann Ein typisches UPnP Netzwerk baut sich meist wie folgt auf eSpeichert Dateien welche bereitgestellt werden sollen ez b Eine Synology DiskStation eZugriff auf andere Ger te und zentrale Steuer Funktion eKann Rolle anderer Ger te bernehmen Sowohl als Dateispeicher Fernbedienung als auch Abspielger t Fernbedienung eWiedergabe anderer Ger te kontrollieren ez b Spezielle Multifunktionsfernbedienung Handy oder PDA UPnP f higes Abspielger t eRuft Dateien ab und gibt diese ber angeschlossene Ger te z b Fernseher oder Stereoanlage wieder Eine Disk
67. tokenring tokenring html Version vom 31 08 2011 by Matthieu oe BY NC No Synology Diskbtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke notwendig ist kann es bereits hier operieren Stattdessen wird ein WoL Signal an alle Teilnehmer eines Netzwerks geschickt Der korrekte Empf nger wird anhand der MAC Adresse bestimmt Jetzt habe ich viel gesagt wie WoL an sein Ziel kommt aber nicht was es macht Die Antwort ist recht simpel Es startet einen PC aus der Ferne Das hat jedoch zur Folge dass der Stromverbrauch im ausgeschalteten Zustand leicht ansteigt Au erdem werden damit die Hardware Komponenten teurer weshalb WoL nicht in den kleinen DiskStations zu finden ist 2 3 4 Virtual Private Network VPN PPTP OpenVPN Doch neben Wol arbeitet auf dieser Ebene auch eine weitaus komplexere Technologie Denn um zwei Netzwerke effizient und sicher miteinander zu verbinden m ssen Datenpakete so tief im OSI Modell wie m glich abgegriffen und verschl sselt werden Diese Chance lassen sich OpenVPN und PPTP die von Synology verwendeten Technologien nicht entgehen und setzen direkt ber der Hardware in Schicht 2 an Es wird somit eine virtuelle Netzwerkschnittstelle eingebunden und Pakete ber diese f r den PC wie gewohnt verschickt Die Programme die f r PPTP und OpenVPN zust ndig sind verschl sseln die Pakete dann und schicken sie
68. um auftretende Probleme auch langfristig zu diagnostizieren Synology stellt dazu einen Syslog Server bereit Der Server selbst ist schnell installiert und eingerichtet Die Einstellungen sind recht simpel und schnell gemacht sofern man wei was man machen m chte gt Speicherort gibt den Gemeinsamen Ordner an in dem s mtliche Daten gespeichert werden Transferprotokoll spezifiziert die Art der bertragung siehe unten Anschluss gibt den Port an auf welchem der Syslog Server auf Nachrichten wartet Protokolldrehung definiert wie lange die Aufzeichnungen gespeichert werden VV VV E Mail Benachrichtigung veranlasst bei bestimmten Stufen den Versand einer E Mail um kritische Probleme sofort zu melden Yy Sicheren Transfer aktivieren aktiviert bei TCP Ubertragungen eine Verschl sselung der Nachrichten Dies ist wichtig wenn aus besonderen Gr nden auch sicherheitsrelevante Informationen bertragen werden Um den Speicherbedarf ein wenig einzuordnen Die zust ndige Datei SYNOSYSLOGDB wuchs in kurzen Tests in einer gemischten Windows Linux Umgebung auf etwa 1MB je 1000 Eintr ge 2 1 1 TCP und UDP bei Syslog Gut berlegt sollte aber die Auswahl zwischen UDP und TCP sein Eine technische Auseinandersetzung mit beiden Methoden findet sich in Kapitel 1 4 1 Doch welche Auswirkungen hat dies auf den Betrieb eines Syslog Dienstes Bei TCP ist garantiert dass jede Nachricht ihr Ziel erreicht denn d
69. urspr ngliche Text nicht zur ckverfolgen l sst z B anhand von MD5 Checksummen Seit Version 3 0 unterst tzt Synology noch weitere Funktionen So werden iSCSI Targets jetzt in LUNs gespeichert Auch hier kommt die Geschichte von SCSI zum Tragen Ein LUN ist etwa vergleichbar mit einer virtuellen Festplatte Ein Target liegt dann auf einem LUN vergleichbar mit einer Partition Sind Sie soweit mitgekommen Sch n So sieht das Resultat schlie lich aus iSCSI LUNs zugeordnet Mame Kapazit t iqn 2 009 11 DiskStation matthleu209 0 GB 2 6 1 2 My SQL Recht h ufig m ssen Internetseiten auch gr ere Mengen von Daten erstellen und verwalten Als Beispiel dienen dazu Online Shops Hierzu eignen sich am einfachsten Datenbanken Das wohl bekannteste System ist SQL SQL an sich ist allerdings kein Programm sondern nur ein Standard Microsoft und andere Hersteller vertreiben verschiedene SQL Server Der beliebteste ist das kostenlose MySQL Es bietet nicht zuletzt auch vergleichsweise hohen Komfort bei geringer Ressourcen Nutzung MySQL an sich kann ganz einfach aktiviert werden Jedoch fehlt der DiskStation jegliche M glichkeit der Administration dieses Dienstes Daher wird recht verbreitet PHPMyAdmin eingesetzt Dieses kann extra Uber ein spk Paket von Synology nachinstalliert werden Intern verwendet Synology brigens eine postgre SQL Datenbank f r den DSM da diese schlanker und schneller jedoch schwerer zu handhaben und nicht f r j
70. verzichtet Zum freien Ver ndern bei bereits laufenden Prozessen eignet sich renice 5 p 12 Dabei wird hier die Priorit t PID 12 um 5 herabgesetzt also der Zahlenwert um 5 erh ht Mehr Rechenleistung gewinnt man jedoch nicht denn diese wird nur anders verteilt als bisher Doch wer Linux nun auf dem Desktop nutzen m chte muss sich nun zun chst eine Distribution aussuchen Beliebt sind dabei u a Ubuntu openSUSE und Fedora doch die Entscheidung bleibt letztendlich eine sehr pers nliche welcher jeder f r sich anders entscheiden wird Version vom 31 08 2011 by Matthieu EY NGC NO Synology DiskStation Inoffizielles Handbuch Einfuhrung in html und PHP 11 Einfuhrung in html und PHP Um den Webserver vern nftig nutzen zu k nnen kommt man h ufig nicht um ein wenig Grundwissen zu html und PHP herum Dass insbesondere html aber keine Wissenschaft ist und auch ohne vorherige Programmierkenntnisse zu bew ltigen ist werde ich gern beweisen 11 1 html html ist die Urform des Webs Tim Berners Lee schrieb am CERN den ersten Webserver und ersten Browser beides sollte mittels html kommunizieren Da er damit das Web erschuf hat er auch viele Auszeichnungen daf r erhalten Aber ohne viel mehr Vorreden m chte ich direkt einsteigen denn html ist nicht so kompliziert das man daf r viel einleitende Worte verlieren m sste lt DOCTYPE HTML PUBLIC W3C DTD HTML 4 01 Transitional EN gt lt html gt l
71. von Browsern interpretiert werden da viele Informationen welche PHP nutzt nur f r den Server in unserem Fall unsere DiskStation zug nglich sind Bevor die Seite daher bertragen wird wandelt der Server den PHP Code in normale html Seiten um Trotzdem kann PHP ganz einfach mit html in einer Datei eingesetzt werden ohne das eine neue Datei ben tigt wird Die Macher von PHP vereinen in ihrem Konzept die Vorteile von JavaScript einfach zu erlernen in selber Datei verwendbar und Perl vielf ltige M glichkeiten teilweise aber sehr kompliziert Auf unserer DiskStation bietet PHP neben vollen Linux Programmen die einzige M glichkeit mit Datenbanken zu arbeiten Es wird au erdem frei entwickelt und besitzt keine Lizenzkosten Auch ist es f r Einsteiger schnell zu erlernen und trotzdem sehr leistungsf hig Der Webserver der DiskStation unterst tzt PHP nach Aktivierung ohne Probleme Aus Sicherheitsgr nden m ssen einige Funktionen jedoch explizit aktiviert werden Auch lasst sich dort ein Cache aktivieren der dynamische Seiten statisch speichert um Last und Antwortzeiten zu minimieren Bei Seiten mit viel dynamischem Inhalt kann dies sowohl von Vorteil sein als auch Probleme schaffen wenn Daten nicht mehr ausreichend neu berechnet werden und Nutzer daher falsche oder fehlerhafte Seiten angezeigt bekommen Bei Problemen mit eigenen Seiten und CMS sollte daher diese Funktion testweise deaktiviert werden Einige CMS bringen auch eigene Cache Syst
72. vorliegt und einfach mit einem Klick installiert werden kann Die bekanntesten sind POP3 IMAP und SMTP und werden auch von der Mail Station in vollem Umfang unterst tzt Zun chst zum Post Office Protocol in Version 3 0 oder kurz POP3 Dieser Vertreter beschr nkt sich rein auf das Abholen von Mails Genauer genommen unterst tzt es das Auflisten Abholen und L schen der Mails bietet aber keine M glichkeit des Sendens und muss daher immer im Verbund mit einem anderen Protokoll genutzt werden Standardm ig verwendet POP3 den Port 110 wobei auch Download http synology de anschlie end Installation ber das Paketmanagement im DiskStation Manager Version vom 31 08 2011 by Matthieu Er NGC No Synology Diskbtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen f r komplexe Inoffizielles Handbuch Aufgaben und Netzwerke die Mail Station keine Ausnahme ist Wer also auch au er Haus dieses Protokoll nutzen m chte wird um eine entsprechende Portfreigabe nicht herumkommen Die erste Version wurde bereits 1984 ver ffentlicht und es dauerte nur ein Jahr bis die zweite Version folgte 1988 fand dann die endg ltige Version 3 seine Endfassung Die meisten g ngigen Mail Clients unterst tzen POP3 Die bertragung von Daten erfolgt allerdings hnlich wie bei FTP und HTTP komplett unverschl sselt und im Klartext wodurch es sehr anf llig f r Sicherheitsrisiken ist Daf r wurde POP3S geschaffen
73. w hlen kann Wenn Ihnen der Startbildschirm zu kurz ist l sst sich die Pet 1l Boot Henu alte aus DOS Zeiten stammende Pause Ne Tat verwenden um alles anzuhalten Suchen Sie dann den Bildschirm nach dem Version vom 31 08 2011 by Matthieu MGE EY We N Synology DiskStation Backup Inoffizielles Handbuch Hinweis ab dr cken Sie erneut Pause und dann die entsprechende Taste Bei meinem Beispiel mit AMI BIOS ist das die F11 Taste Hier der Boot Bildschirm Zu sehen hier sind der Hersteller mit Symbol oben links der Prozessor zugegeben mein Test System ist ein bisschen veraltet in Zeile vier und das Wichtigste f r uns Die beiden Tasten F2 F r den BIOS Setup und F11 f r das Boot Men Ganz unten steht dann noch dass ich keine Festplatte eingebaut habe Wie gesagt Es handelt sich um mein Test System Nach besagter Taste F11 sollte ein paar Sekunden sp ter ein Men erscheinen welches alle m glichen Boot Ger te aufz hlt Ob das Booten dann auch wirklich klappen wird ist eine andere Geschichte Hier findet man ganz oben noch einmal meinen Prozessor und darunter das ge ffnete Men Da ich au er dem CD Fach kein anderes Ger t eingebaut habe welches sich zum Booten eignen w rde steht nur dieses zur Auswahl Und da unser Ubuntu ja CD DVD auf einer CD liegt brauchen wir auch nicht mehr Up Dn Select RETURN Boot ESC Dann sollte das BIOS kurz zeigen dass es verstande
74. weil itari ist wie er ist arbeitet er nat rlich immer weiter So findet man nun sowohl auf seiner Seite als auch im Forum weiterf hrende Themen welche allerdings weit ber das Konzept eines kompakten CMS hinausgehen und daher hier nicht erkl rt werden sollten Dennoch m chte ich wenigstens darauf hinweisen Es handelt sich dabei unter anderem um Themen wie die Einbindung von Drittanwendungen wie Cooliris Aber auch die M glichkeit des Verfassens von Kommentaren lies itari nicht ungenutzt Version vom 31 08 2011 by Matthieu cc WOE AO Ao 7 ae aa Synology DiskStation Inoffizielles Handbuch htaccess Ey 13 htaccess ber einfache Zugriffsbeschr nkungen haben wir ja bereits gesprochen Doch htaccess k nnen noch deutlich mehr als nur einfache Passwortabfragen Da mir Sicherheit ja sehr am Herzen liegt wie Sie sicherlich bereits bemerkt haben entschloss ich mich zu einem eigenen Kapitel Der Begriff htaccess kommt von hyper text access Also Zugriffslimit auf Internet Text Es handelt sich dabei um einen Standard welcher von vielen Servern unterst tzt wird Unter anderem dem Apachen Somit ist dies keine Modifikation welche Probleme bez glich der Garantie machen kann sondern eine standardm ige Funktion des verwendeten Webservers Beginnen wir mal mit einfachen Dingen Zun chst zum Thema Weiterleitung Offiziell gibt es ja auch mit html eine M glichkeit der Weiterleitung Diese ist allerd
75. wie bereits ersichtlich viele Abk rzungen und Fremdw rter zur Verwendung der DS wichtig sind habe ich eine Liste dementsprechend erstellt Sehr gut zum neben die Tastatur legen Version vom 31 08 2011 by Matthieu MOE EY NC Wo Synology DiskBtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen f r komplexe Inoffizielles Handbuch Aufgaben und Netzwerke Abk rzungen und Fremdw rter f r Synology DS CS RS Abk rzung admin AppleTalk Backup Beta CIFS CLI CPU DDNS DHCP DLNA DMA DNS DSM eMule eSATA ext FAT Firmware FTP GUI HDD Hibernation Version vom 31 08 2011 Bedeutung Beschreibung Administrator Bezeichnung fur den Nutzer eines Rechners oder Netzwerks mit den h chsten Rechten kann alle Einstellungen uneingeschr nkt ndern fur Linux siehe root Protokoll welches Freigaben in einem Netzwerk von Apple Computern verwaltet Kopie von Daten welche im Falle des Dateiverlusts zum Wiederherstellen herangezogen werden kann Software im Beta Status richtet sich an Programmierer und erfahrene Nutzer welche neue Funktionen testen m chten und eigene Software daran anpassen m ssen nicht f r den produktiven Einsatz geeignet Common Internet File System erweiterte Version von SMB unterst tzt u a Druckerfreigabe erweiterte Dateifreigabe NT Dom nendienst Papierk rbe Command Line Interface Bezeichnung f r eine Administrationsoberf
76. 0 Energie Unter dieser Uberschrift kann man vieles positionieren Bei Synology sind das USV Piepton Steuerung Hibernation alle drei werden in den nachsten Kapiteln behandeln Energie Zeitplan und Luftereinstellungen Der Energie Zeitplan l ste im DSM 3 0 endlich die einfache Steuerung des zeitlichen Hoch und Herunterfahrens ab denn diese konnte nur einen Zeitpunkt definieren was bei vielen Nutzern auf Unverst ndnis stie Jetzt ist endlich ein Nachfolger da der volle Freiheit erlaubt Nun k nnen verschiedene Zeitpunkte festgelegt werden wo die DiskStation in Aktion treten soll Ein Klick auf Zusammenfassung zeigt dann noch einmal alle Ereignisse einzeln an Und nicht vergessen Danach Speichern bet tigen Allgemeine Einstellungen Piepton Steuerung USW Energie Zeitpla 7 Aktiviert Ausl sezeit Aktion Ti T glich 5 00 Start C Sonntag Montag Dienstag Mittwoch Donnerstag 23 20 Herunterfahren Die L ftersteuerung erm glicht eine Unterscheidung zwischen 2 5 und 3 5 Zoll Festplatten sowie einen deaktivierbaren Warnton bei Ausfall des L fters Im 2 5 Modus werden die L fter auf niedrigeren Drehzahlen betrieben da davon ausgegangen werden kann dass weniger W rme entsteht 3 21 USV Unterbrechungsfreie Stromversorgung Diese Notfall Batterien versorgen Ger te via USB oder Netzwerk mit Strom falls ein Stromausfall gerade mal f r Datenverlust sorgen m chte Auch kann eine DS in einem Netzwerk als USV
77. 0 H Haftung E re 150 Hello World ssssesssnnnssnennssseenn 159 Hibernation secsec 33 63 LOB sisidassdanteadvectsdesssaseessensidees 63 Done 40 45 47 MOINES cite 47 MailStation 2200 220000 55 htaccess 43 58 138 Fancy Indexing 143 Referenz ssscesaisnansedesasacweraincs 144 BY N 174 Mo Synology DiskStation Inoffizielles Handbuch AEN 0 ARE AE AA AEE 24 47 SICHErNEt eeeececeeeeeeeeeees 58 http https 24 34 PUD PEE PE E T 99 j IMAP ee areas 27 Impressumspflicht 147 index htMl su 8 0 42 Init_3rdparty cccceescceeeeeees 156 Internet Protocol technisch 20 iOS Anwendungen 00eeceee sees 89 IP 34 dynamische cccccseeeeeeeeeee 57 IP Adresse 34 Pi een 21 PG ee ee 21 Kanes 54 Sperre ecanneneeeennnn Siehe htaccess IP dynamische DONS ren 21 DE neuen 112 iPhone Anwendungen eeesneeeeeeen 89 NOS ee 34 157 IPKG sssccsiacvsnasseacinagiosdsoarnnaceveddes 111 Installation 111 HOKE WED 0000er 157 BON ee 51 abspielen von e2222000 49 IP Sperre htaccess eeeeeeneeneeesnenseeeenenn 139 E IRRE ER SEIPEN ED E 23 34 39 Einrichten unter Windows 83 Einrichtung e 83 Verschl sselung Siehe CHAP ee area 34 iTunes SEIEN ee ee 51 ITunes Smart Wiedergabeliste 52 J Joomla ser 152 Jumbofram
78. 011 by Matthieu MGE Er We Wo Synology DiskStation Backup Inoffizielles Handbuch 5 Backup Uber die M glichkeit eines Raids wurde ja bereits gesprochen Doch was wenn man versehentlich alles formatiert l scht und dabei auch die wichtigen Firmen Unterlagen mit verloren gehen Oder wenn ein Hacker eindringt und entsprechendes veranlasst Und wenn einmal mehrere Festplatten gleichzeitig kaputt gehen oder bevor man eine neue beschaffen konnte Genug der Albtr ume Denn hier geht es um deren L sung Man sollte regelm ig ein Backup auf eine externe Quelle durchf hren Dabei kann es sich um eine externe Festplatte genauso handeln wie ein weiteres Synology Produkt oder einen Server in der Cloud 5 1 Noch ein wenig Theorie Bevor es aber wirklich losgeht kommt man auch hier nicht um ein wenig Theorie herum ffnet man auf Wikipedia die Seite zu Backup dt Datensicherung so findet man unter Sinn der Datensicherung den kurzen aber treffenden Satz Die Datensicherung dient dem Schutz vor Datenverlust So einfach kann man es auch ausdr cken Nicht weit davon entfernt findet man aber eine weitere wichtige Stelle Gesetzeslage Und ja es ist in Deutschland f r Unternehmen Pflicht Daten regelm ig zu sichern Was sich f r Nicht BWL studierte anh ren mag wie weitere Geldverschwendung zwecks B rokratie hat einen ernsten Hintergrund So ist im Gesetz etwa eine revisionssichere Buchf hrung fes
79. 1 EADS L Fi 7 02 36 syno_hdd_util Model WDC WD1 EADS L Fi 1 02 44 mpeg4lived mpeg4lived cpp 263 main Star 7 02 47 ssd camerainstance cpp 92 Init XP Cam 1 02 49 exportfs 4168 can t open var lib nfs rmt 1 02 49 synorcd hw_raytac c 126 failed to open 7 04 35 scemd scemd c 185 stop manutild gt gt cls is 4 i om ET cop Au erdem sind die Pfade zu den meisten Konfigurationsdateien schon eingespeichert Umso A gt bp pp pp pp pp HH HHA VNNNNNNNNNNNNNNNNNNNNNNNNNNAN NNNNNNNNNNNNNNNNNNNNNNNNNNNN schwerer gestaltet sich jedoch das ffnen anderer Dateien F r alle die gerne andere Dateien ffnen und mehr darin machen m chten bietet sich itaris webeditor an der zwar von der Oberfl che deutlich komplexer wirkt daf r aber auch eine gr ere Vielfalt an Funktionen und Optionen bereitstellt Doch auch gefallen hier Komfortfunktionen wie Auswahl der Schriftgr e und des Formats sowie Zeilennummern und ein Suchen und Ersetzen Dialog zum Auffinden von gesuchten Zeichenfolgen Ein wenig weiter gehen au erdem zwei Anwendungen von itari die sich nur mit dem Samba besch ftigen dessen Status abrufen und das Bearbeiten der Konfiguration vereinfachen Apps aus unserer Community 70 htto www mertymade com syno Version vom 31 08 2011 by Matthieu AO Ao ney le Andere Anwendungen auf der DS Inoffizielles Handbuch 16 3 3 DDNS Updater Aus einer gro en Nachfra
80. 50 2 11 IEUNES SERVER E E 51 2 12 Surveillance Station uusssssssessesssseeennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnsnnssnsnennnnnnnnnen 54 Version vom 31 08 2011 by Matthieu Synology DiskStation oe acer Inoffizielles Handbuch 213 EM SSI CU ee en ee 54 2 13 1 Mail Station als vollwertiger Mail Server mittels Relay cccccesseccccseeceeeseeeeeeeeees 55 212 DDNS EN ee ee ee 57 2 15 Grundlegendes zum Thema Sicherheit cccccceeseccccessececeesececceecceeeeseceseeseceseeeceesegeeeees 57 2 16 Printserver Drucker und Multifunktionsger te an der DiskStation essercene 59 LIO od GESPRENTERSERRIEEREREEREEERENBEIEBEREIEE SER ANBEESTLEET SR ores rere er tere eerste ene tere eter er 59 22 008E C Oud 2a g Cee ee nr een we ne rer 59 21 Verschl sse nee ee tere 60 212 Tre Wale ee ee ee ee ee pers 60 2181 RO terkonfiB ra ON esne euere 61 219 Automatische BIOckierune nee 61 220 AEN E E EE E A 62 DI N ne 62 27 WAV SCAT O Wedges ceeseereceevtcesn een 63 2 22 1 Hibernation Lof enerne EEE 63 223 SNMP T Trt en tr erent et tre 64 2 23 1 The Dude Ein SNMP Server als Beispiel ccccccccccsseecesseceeeneeeeeessseneceseneseeeneeees 64 2 24 PIEDLON SLEVUELUNE ee een 65 2 23 DMU O E E ee ee een 66 2 26 Wenn nichts mehr geht RESCE a ie nenn 66 2 26 1 Weboberflache Standard wiederherstellen 00020002 002200 een nennen nennen nenn 66
81. 6 wichtigen nicht Teil des html Standards und k nnen daher falsch interpretiert werden Um genaue Farben anzugeben gibt es daher noch eine andere Methode Sogenannte RGB Werte verwandeln Farben in einen recht simplen sechsstelligen Zahlen und Buchstabencode Beginnend mit einer Raute werden dabei die jeweiligen Anteile von Rot Gr n und Blau angegeben F r jede Stelle gibt es 16 M glichkeiten Zun chst die Zahlen von O bis 9 und f r 10 15 werden die Buchstaben A F verwendet So ergeben sich am Ende 256 Farben welche per html Code bertragen werden k nnen Soviel zu einer kleinen Einf hrung in CSS wie es auch von itari gebraucht wurde 12 6 Javascript Ganz am Anfang habe ich geschrieben was das cms4ds so besonders macht seine Geschwindigkeit Und warum Weil itari sehr sparsam mit serverseitigen Programmiersprachen wie PHP ist Stattdessen ist das Herz des CMS4DS fast ausschlie lich JavaScript Also st rzen wir uns nun auf die cms4ds js Wie die Dateiendung js schon verr t enth lt diese Datei keine einzige Zeile PHP oder html sondern ausschlie lich Javascript Sie ist wohl eine der l ngsten und kompliziertesten Dateien im gesamten Verbund Doch die Funktionen dort steuern einen gro en Teil des CMS var isie msie i test navigator userAgent amp amp window opera var myXMLHTTPRequest window XMLHttpRequest new XMLHttpRequest new ActiveXObject Microsoft XMLHTTP var d8 d1 8 d2 8 d3 d
82. Aufgaben und Netzwerke Textfenster mit meist wei er Schrift auf schwarzem Hintergrund darstellt Wer derartige Technologien f r veraltet h lt dem sollte gesagt sein dass Microsoft in Windows 7 sich nachdem man der hauseigenen Shell schon den R cken gekehrt hatte wieder zum standardm igen Einbau entschlossen hat damit Netzwerkadministratoren direkt auf andere Windows Rechner im Netzwerk zugreifen k nnen ohne durch die ganze Firma zu rennen Diese Technologie beherrscht nat rlich auch der UNIX Abk mmling Linux welcher auf den Synology Produkten eingesetzt wird Auch f r Telnet gibt es unter Windows wieder einen Client der einem die Arbeit erleichtert Der am st rksten verbreitete Client ist das kostenfreie Putty Linux Benutzer k nnen in eine Textaufforderung ber das Kommando user IP eine Verbindung aufbauen Dazu geben sie die Adresse des zu kontrollierenden Ger tes ein w hlen die Verbindungsart Telnet SSH belassen den Port bei 22 bzw 23 und best tigen Nach ein paar Sekunden sollten sie dann das beschriebene simple Fenster sehen Zuerst werden sie nach dem Benutzernamen gefragt Aus Erfahrung w rden sie hier nat rlich admin eintragen Doch wer schon mal mit Linux gearbeitet hat wei dass der Nutzer mit den meisten Rechten hier root hei t Das Passwort unterscheidet sich allerdings nicht von dem des admin Was genau sie nun machen k nnen werden wir sp ter er rtern Wer trotzdem schon mal
83. Autor Matthieu von synology forum de Synology DiskStation Inoffizielles Handbuch Eine Reise durch die Welt der Netzwerke Betriebssysteme und Modifikationen anhand der DiskStation Gerate der Firma Synology _ 31 08 2011 tl Synology DiskStation oe E Inoffizielles Handbuch Synology DiskStation Inoffizielles Handbuch MOP GEM LESEN ee einer ee rennen 11 1 Die graue Theorie ein Netzwerk von der technischen Seite cscecsccscsceccccscscececcecscscees 15 2 Die Bestandteile der Firmware und kleine Tricks ccccccccccsccccccsccceccsccceccsccceccsccceccecees 38 AB ee a een 69 4 Auf die DS zugreifen aber wie Wichtige Protokolle im Uberblick ssccccccsececeeeeeees 81 5 Arbeiten mit den mitgelieferten Programmen cccsccccscecsccscsceccccccscsccccccscsceccccscsceccececsces 92 6 Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern csscsscsscsscsscsscsscsscescess 97 7 Das Linux auf der Diskstation sense 103 8 Linux etwas komplexer savas bacerwcnosnenpesveuesnvors ssa peebeeseeaonsnsensabesvonwensetenesvessueeneses 115 9 Einf hrung in html und PHP u 121 10 CMSADS oe E E ois uencetansuddeucaseusatecseecsassanecsuer 125 11 SLAC COS S E E E E E E E E E E E E 138 12 1x1 f r Server und Webseitenbetreiber rusessessnennensonnnnnsnnnnnnnensonnnensnnsnnnnensennn 146 13 Around the Corner oder kleine Randnotizen ccccececcccs
84. Die Weitervermittlung zu einem anderen Diensteanbieter ist dem Nutzer anzuzeigen Weiterleitungen u auf Angebote Dritte sind anzuk ndigen 6 Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu erm glichen soweit dies technisch m glich und zumutbar ist Der Nutzer ist ber diese M glichkeit zu informieren Sie m ssen ihren Nutzer darauf hinweisen dass er im Zweifel das Recht hat insofern dies technisch m glich ist die Nutzung bzw die Bezahlung anonym oder unter Pseudonym zu verlangen 7 Der Diensteanbieter hat dem Nutzer auf Verlangen unentgeltlich und unverz glich Auskunft ber die zu seiner Person oder zu seinem Pseudonym gespeicherten Daten zu erteilen Die Auskunft kann auf Verlangen des Nutzers auch elektronisch erteilt werden Dieser letzte Teil ist besonders wichtig Auch Sie k nnen mit diesem schnell in Kontakt kommen So kann ein Nutzer Ihnen eine E Mail schreiben in der er auffordert die ber ihn erfassten Daten herauszugeben 86 des TDDSG besch ftigt sich nun mit den Rechten welche der Inhaber der Informationen besitzt So d rfen Daten ohne Einwilligung erfasst werden falls diese Version vom 31 08 2011 by Matthieu Synology DiskStation Inoffizielles Handbuch 1x1 f r Server und Webseitenbetreiber isf erforderlich sind um die Inanspruchnahme von Telediensten zu erm glichen und abzurechnen Nutzungsdaten
85. DiskStation CMSADS Inoffizielles Handbuch Bevor Ich beginne noch ein wenig zu den Prinzipien hinter diesem CMS Es sollte so wenig wie m glich PHP und anderen Server seitigen Code besitzen Gegen JavaScript und andere Client basierte Sprachen spricht dagegen nichts Wer will kann mit JavaScript ein Feuerwerk von Effekten ausl sen solange er so wenig wie m glich PHP dabei einsetzt So kann sichergestellt werden dass unser cms4ds das bleibt wof r es geschaffen wurde schnell Des weiteren ist bei Browser Weichen Vorsicht geboten Also bei Code der von Browsern unterschiedlich interpretiert wird oder den manche gleich gar nicht verstehen Die Grundlagen wie Ich sie hier besprechen werde laufen mindestens mit Firefox und Internet Explorer ohne Probleme Trotz des Namens ist das cms4ds am Ende halt nur eine umfangreiche Internetseite Daher l uft es nicht nur auf einer DS sondern auf jedem Server der PHP5 und eventuell eine Datenbank bereitstellt Das trifft meist auch auf bezahlten Webspace zu Bei kostenlosen Hostern ist es aber eher die Ausnahme Da es keine weiteren nderungen am Linux ben tigt ist es au erdem keine 3rd Party Application sondern eine einfache Webanwendung wie sie Synology selbst auf der eigenen Internetseite listet 12 3 Der Aufbau Nun geht es ans Eingemachte html Dateien besitzen im cms4ds nur eine kleinere Rolle sie besitzen die Verweise zu den verschiedenen Bestandteilen wie dem header und footer
86. Ein abschlie ender Blick in Computer DATA D ee A ee ehemals Arbeitsplatz in XP sollte Ihre re neue virtuelle Festplatte zeigen Wie die us FEINEN Belegung meiner anderen Datentr ger iii zeigt war eine Erweiterung dringend Notwendig Ich hatte mich wie man sehen Weitere 1 kann f r B als Laufwerksbuchstaben Is entschieden Hier wird auch gleich der wichtigste Unterschied zu einem Netzwerkpfad sichtbar Die Einstufung als Festplatte erlaubt es Ihnen beispielsweise auch Programme dort zu installieren und alles andere zu machen was ein Netzwerkpfad ihnen eigentlich nicht erlaubt Warum hat Synology diese Funktion eingebaut Besonders im Business Bereich ist es beliebt selten genutzten Speicherplatz von echten Servern mittels iSCSI auf ein verh ltnism ig billiges NAS auszulagern und somit mehr Platz f r wichtigeres zu lassen Auch haben Vergleichstests h here Transferraten gezeigt W hrend beim Lesen nur wenige Prozente Besserung zu erwarten sind n hern sich die Schreib Raten nahezu den Lese Raten Die Ursache hierf r liegt in der Geschichte von iSCSI Das Lesen Schreiben der Daten in Bl cken wie bei Festplatten blich ist deutlich effektiver als das dateibasierte Abrufen welches beispielsweise SMB und AFP verwenden Ein paar Einschnitte m ssen jedoch hingenommen werden Es gibt noch keine bekannte M glichkeit um iSCSI Volumen automatisch sichern zu lassen Am einfachsten ist es daher die
87. Es besa keinen eigenen Kern einen sogenannten Kernel Stattdessen waren Nutzer immer noch darauf angewiesen das Halb Betriebssystem auf einem bestehenden kommerziellen System wie UNIX zu installieren Auch wenn sich viele nicht daran st rten wurden die Debatten um alternative Kernel immer intensiver bevor Linux entstand Auch wenn Linux nie ein richtiger Teil des GNU Projekts wurde Richard Stallman und sein Team arbeiteten stattdessen weiter am GNU HURD dem ersten eigenen Kernel basiert es trotzdem sichtbar auf GNU und setzt auch viele der daf r entwickelten Komponenten ein Daher nennt man es auch GNU LINUX Der Linux Kernel entstand mehr als ein Jahrzehnt nach der ersten Fertigstellung des GNU Projekts Der finnische Student Linus Thorvalds Universit t Helsinki wollte urspr nglich seinen neuen PC besser verstehen und baute sich ein Terminalprogramm mit dem er Zugriff auf die Universit tsrechner haben wollte Doch irgendwann bemerkte er wie sich die Entwicklung immer weiter in Richtung eines Kernels bewegte Im Sommer 1991 schrieb er dann in einer Usenet Newsgruppe einen kleinen mittlerweile legend ren Bericht ber seine Arbeit und forderte die Leser auf ihre W nsche an ihn zu richten So wuchs schnell die Zahl der Interessierten und Aktiven da sich viele ber diese Neuentwicklung freuten welche nicht dieselben Kinderkrankheiten aufwies wie die bisher entwickelten L sungen Schlie lich wechselten sogar Entwickler
88. FLAC Dateien zu nutzen Ebenso enthalten ist ein Tag Editor zur Bearbeitung von Informationen wie Titel Album o 3 Tests von Nutzern haben gezeigt dass auch einige USB Soundkarten laufen Version vom 31 08 2011 by Matthieu HE Ao Synology DiskStation T Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch N Born In The Eighties Audio Station _Wiedergabeliste Aktion HEimstellungen 0 v Bibliothek amp Gemeinsame Wiedergabeliste gt milow_neu 4 auf Bab Streaming Modus ir S mtliche Musik Titel Album Interpret Dauer Titel Born In The Eighties a Nach Ordner dd i The Bigger Picture Nach Album JJ Landslide The Bigger P Milow 3 24 2 l Milow Q Nach Interpret JJ You Don t Know The Bigger P Milow 3 00 3 B Nach Genre JJ Stepping Stone The Bigger P Milow 3 05 4 20 Random100 ir Excuse To Try The Bigger P Milow 4 24 5 p Pers nliche Wiedergab ir Little More Time The Bigger P Milow 2 53 6 v Gemeinsame Wiederg ar Silver Game The Bigger P Milow 3 06 7 W Aktualisieren ir One Of It The Bigger P Milow 3 06 8 3 9 1 Smart e Wiedergabelisten Synology nennt diese Funktion offiziell Smart Wiedergabeliste und meint damit eine klassische Wiedergabeliste die ihren Inhalt dynamisch anhand bestimmter Regeln erstellt Diese Regeln k nnen sich an so ziemlich allem orientieren was ein Lied an Tags mit sich bringt Interpret A
89. Home suche Name Beschreibung Email Status admin System default user Normal ber den Button Benutzer importieren k nnen Dateien hochgeladen werden welche detaillierte Informationen zu den einzelnen Nutzern erhalten Genaueres dazu finden Sie in der Hilfe welche in den DSM integriert ist ber Benutzer Home l sst sich der home Ordner aktivieren und konfigurieren Unter Bearbeiten findet sich das folgende Fenster Beispiel f r Nutzer admin Version vom 31 08 2011 by Matthieu Sul le Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch Benutzergruppen Privilegieneinstellung Name admin Beschreibung System default user Email Passwort Passwort best tigen Lassen Sie nicht zu dass der Benutzer das Konto Passwort ndern kann Dieses Konto deaktivieren Sofort Mach 2010 94 Den Namen sollte man besser nicht ohne weiteres ndern Die Beschreibung ist nur f r eine bessere bersicht und spielt keine wichtige Rolle Dasselbe gilt f r das E Mail Feld Wahlweise k nnen auch einzelne Nutzer wie beispielsweise die Gast Accounts deaktiviert werden ber die anderen Tabs kann die Zugeh rigkeit zu Gruppen die genauen Berechtigungen f r die gemeinsamen Ordner und ein optionales Speicher Limit eingestellt werden um den Platz f r diesen Nutzer zu limitieren Die Seite Gemeinsame Ordner bietet eine weitere M glichkeit die Zugangsberec
90. MS CMOS ee ee EEE 141 12 6 Erweiterte M glichkeiten des PaSSWOrt SCNULZ cccccccsssecccesseccccesececeeescceseuseceesuneceeeeees 142 12 7 Sicherheitsprobleme trotz htaccess cccccssccccsssececcsececceeseccceesececeeeceeeeeecceseesecesseeceeeenes 143 12 9 GUA CCE SS aR MOUS ES ee ee ee 144 13 1x1 f r Server und Webseitenbetreiber 00 0 eeccccccccccsssssseecccceeeseeessescceessssuauaseeeceeeeseuaagssss 146 13 1 Domains Namen amp Anspr che ccccccccsssccccesececcenececeeesccecseeceeseneceeeeuecesseecessenecetseges 146 13 2 Doman Anbieter w hlen an un 146 13 3 Das m ssen k nnen Sie auf ihrem Server tuUn uaceseesssssseennsssnennnnnnnnnnnnenennnnnnnnnnnnnnnnnnnenennn 146 13 4 Kommerzielle Nutzung Werbung und Impressumspflicht cecccceesseceeeeeeceeeeeeeeeeeees 147 135 D tenschutz und Gas TDDSG unse an ann 148 136 TUN Ta Lie a E 150 13 2 UCNEDETFECHT nenne ae E 150 14 Around the Corner oder kleine Randnotizen u2220222022 sn ne en nenn nennen nennen nenn nennen 152 14 1 SKypeiindein WeBseiver nee ee 152 14 2 Wordpress Joomla Zimplit auf einer DS 2 0 ccc cceseccccesseccceesececeeeececeeeseceseeecesseecetsenes 152 Version vom 31 08 2011 by Matthieu Synology DiskStation Vor dem Lesen Oo Inoffizielles Handbuch 15 Andere Anwendungen auf der DS nee 154 15 1 Offizielle Anwendungen von SYNOlOBY cccccssseccceseccecescccceesececeeeeceeeeesccessese
91. Mac OS und Linux werden von Synology als kompatibel angegeben Windows hingegen geht mit ActiveDirectory AD 3 http www rsyslog com sending messages to a remote syslog server Sourceforge Seite des Projekts http sourceforge net projects snare Alternative Freeware http www secureip de de pro ets html Version vom 31 08 2011 by Matthieu oae Er NC No Synology DiskStation T Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke Inoffizielles Handbuch einen eigenen Weg Dies hat zur Folge dass zus tzliche Software die Windows Anmeldung an die Hand nehmen muss Dazu eignet sich z B pGina 4 2 3 DiskStations als Client Doch nat rlich hat Synology es sich nicht nehmen lassen LDAP als vollst ndige Alternative zu Microsofts AD einzubinden Direkt neben dem 9 m entsprechenden Knopf in der Systemsteuerung gibt es daher den LDAP Domain Rechte LDAP Client Zur Konfiguration werden die Server Adresse DNS oder IP die Art der Verschl sselung und der Basis DN welcher vom Synology Directory Server nach Eingabe der Einstellungen angezeigt wird und sich aus dem FODN zusammensetzt ber die Reiter kann zu den Benutzern und Gruppen gewechselt und die Berechtigungen vergeben werden Es ist daher unbedingt notwendig zu wissen welche Benutzer in Gruppen organisiert sind Der Client hat au erdem nur lesend Zugang zu den verschiedenen Daten und die dort gemachten Einstellungen landen nicht im Server Version vom 31 08 2
92. Mails Simple Network Management Protocol Protokoll welches Daten aufbereitet zusammenfasst und ber das Netzwerk verbreitet welche f r den Betrieb eines Netzwerkger tes wichtig sind wird u a f r NAS Server Switches und PCs verwendet um fr hzeitig Ausf lle zu erkennen Synology Paketmanagement wird auf den DiskStation verwendet um Programme via DSM zu installieren und zu nutzen Structured Query Language Datenbanksprache zur einheitlichen Abfrage und nderung von Inhalten in Datenbanken in DS in Web Station integriert Secure Shell Verschl sselte Alternative zu Telnet Secure Sockets Layer Transport Layer Security Am h ufigsten verwendete Verschl sslungen f r Daten bertragungen auf niedrigster systemnaher Ebene Dient der Fernsteuerung von Linux UNIX Maschinen ber ein Netzwerk in Form einer Eingabeaufforderung ohne grafische Oberfl che CLI Tauschb rsenformat um Dateien mit anderen Nutzern zu Teilen ber ein verteiltes Netzwerk Umwandeln einer Mediendatei in ein anderes Format in der DS verwendet um Dateien vor der bertragung an einen DMA in ein anderes Format zu verwandeln Universal Plug and Play Vielseitiges Protokoll um Daten ber ein IP Netzwerk zu bertragen LAN Bluetooth WLAN FireWire USB Uniform Resource Locator Pfadangabe zu einer Resource in einem Netzwerk ber ein geeignetes Protokoll umgangssprachlich h ufig als Synonym f r Internetadresse verwendet Universal S
93. Matthieu cc MOE EY N NO Synology DiskStation Inoffizielles Handbuch htaccess WERE nicht 1 1 bernommen werden IP steht beispielsweise f r eine g ltige IP Adresse und host f r eine Domain Ein paar Beispiele welche sich aus der obigen Regel ergeben k nnten allow from 127 0 0 1 deny from aol com Doch perfekt ist auch diese Methode nicht Die einzige M glichkeit f r unseren Server die IP des Senders zu bestimmen besteht darin bestimmte Teile des Datenpakets auszulesen welche eben diese Information bereithalten Nun ist es aber m glich dies zu manipulieren und der Server erlaubt den Zugriff m glicherweise zu unrecht Daher sollte diese Form des Zugriffsschutzes immer nur in Kombination mit einer anderen wie einer Passwortabfrage genutzt werden 13 4 Eigene Fehlerseiten Wie bereits beschrieben gibt es eine einfache M glichkeit benutzerdefinierte Fehlerseiten anzuzeigen Allerdings gilt dies nur f r Error 404 Not Found also dass die angeforderte Datei konnte nicht gefunden werden Daf r reicht eine Datei namens missing html im web Verzeichnis Mittels htaccess k nnen wir aber auch viele weiteren Fehler definieren Eine vollst ndige Liste aller Status Nummern finden Sie auf SelfHTML Die wichtigsten Fehler welche auch auf einer DS immer mal auftreten k nnen habe ich hier zusammengefasst Status Nummer Offizielle Nachricht bersetzung und Beschreibung 401 U
94. MeineDaten Dieser Befehl wechselt in den Ordner volume1 welcher sich direkt unterhalb des root Verzeichnisses befindet und anschlie end in den darin befindlichen Ordner MeineDaten cd MeineDaten Hier f llt sofort das Fehlen eines zu Beginn auf Das hat zur Folge dass nun der Ordner MeineDaten nicht mehr direkt unter liegen muss sondern auch in dem Ordner in dem man sich gerade befindet liegen kann Wenn Sie sich also bereits in volume1 befinden und in den Ordner MeineDaten m chten so gen gt dieser Befehl und Sie m ssen nicht den vollen Weg beschreiten wie im ersten Beispiel beschrieben Wenn Sie brigens einen langen Ordnernamen haben so k nnen Sie die automatische Vervollst ndigung nutzen ber die Tabulatortaste laden die meisten Kommandozeilen sofort den Rest des Ordnernamens sofern es nicht einen anderen Ordner mit hnlichem Namen gibt 9 4 1 Die Verzeichnisse des Synology Linux Als erstes m chte ich auf den Verzeichnis Aufbau des Synology Linux eingehen Dieser ist nur einsehbar wenn man sich als root ber SSH einloggt Die Firmware eigenen Funktionen geben keinen Blick auf die Stammverzeichnisse frei Aber das zu Recht denn die kleinsten nderungen in diesem Teil des Linux k nnen zu gro en Problemen bis hin zu Systemabsturz und Datenverlust f hren bin binaries In diesem Verzeichnis werden alle Programme gespeichert die vom Benutzer ausgef hrt werden d rfen d
95. N ee u 20 1 3 1 IP r ppeneuentcuenaebe versie onenscts E AT 20 1 3 2 DHCP amp NAT sessnasadesstedonsiduecssnsatiensnsnannsiusntedeneidvasasossitesansngeensdusateduansdnuoasenstndnendeessiaratedeus 20 1 3 3 POTES a E E T E T TEUER 20 1 3 4 DDN a E ee ee 21 1 4 SCHICHL A Troan Or EC RIC INU eres ee ee 21 1 4 1 TEP VS UDP o E E ae E ee 22 1 5 SENICHLEN SUNG Os ae er ee ee 22 1 5 1 Schicht 5 KommMunikationssteUeCrUNgSSCHICHt ccccceseccccesscceceesececeeseceeseeeeeeeeeeeeees 23 5 2 Schicht 6 Darstellungsschicht cccccccsssccccessececeesecccceeecceseeseceeeuececeeecesseneceesegaeeetes 24 1 6 Schicht 7 ANWENAUNSSCHICHL ccsscccsesssreccoussscucnssscuecusseccousescueussscssoussscueussscneussessensnss 24 1 6 1 IE LION 24 1 6 2 FTP File Transfer Protokoll sxsiccessanvsatenasdaecncetesattanedoatiiernndeonatdsantoad ee ae 25 1 6 3 WERDD Y ee ee ee ee 26 Version vom 31 08 2011 by Matthieu Synology DiskStation Vor dem Lesen Inoffizielles Handbuch 1 6 4 TEE SS I nn er 26 1 6 5 POP 3 OMEP IMAP ernennen ee ae ee ee 27 1 6 6 CUP ee ee ee 29 1 6 7 DNA a ee RR 30 1 6 8 LDAP EEE EEE ERINNERTE ENEEREEENULLTET E E E 30 1 7 Programmiersprachen und Co uni 30 1 7 1 FIV ee EEE een 30 1 7 2 EEE E E EEE NENNEN dens say EAEE E E EE E 31 1 7 3 SS ERLERNEN REIN EE EEE E EE E EU EEBEORENE 31 1 8 Layer 8 Probleme und eine letzte bersicht unaeessnaneesennnensnnnennnnnnennnnnennnnnnennnnnennnnnnenn 32 1
96. S f r gleich mehrere Protokolle zum Einsatz Auch der FTP Server ist mit dem Samba eng verbunden um das Berechtigungsmanagement so einfach wie m glich zu halten 1996 wurde dann CIFS eingef hrt Die stark erweiterte Version von SMB zeichnete sich insbesondere durch Integration von NT Dom nen und anderen typischen Windows Funktionen aus Auch setzt es statt NetBios den neueren NetBios ber TCP IP Adapter ein 6 1 1 Mittels SMB Netzlaufwerke ir teidi Domain Workgroup Mac Dateidienst NFS Dienst unter Windows verbinden u B Also auf zu den Vorbereitungen Auf a oz der DS wird ein g ltiger Benutzer mit Unterst tzt Windows offline Dateien Berechtigu ngen vorausgesetzt Auch Optimieren Sie die Funktionen der CIFS Datenbank bezieht sich diese Beschreibung auf U Local Master Browser aktivieren j CIFS Papierkorb aktivi Windows XP und alter insbesondere ER SER _CIFS Papierkorb leeren aber auf Windows 7 Falls sie eine andere Version einsetzen kann es punktuell zu Unterschieden im Einrichtungsprozess kommen Nun zur DS Unter Win Mac NFS ist die Konfiguration des Sambas zu finden Wichtig ist hier der Haken bei der ersten Option __ Windows Dateidienst WAA Pe Computer aktivieren sowie einer der Datei Bearbeiten Ansicht 5 I unteren beiden Optionen Org Q amp Netzlaufwerk verbinden Workgroup f r Heimnutzer nm Welcher Netzwerkordner soll zugeordnet werden Dom ne in Firmen
97. Station nimmt dabei also die Rolle eines Datenspeichers ein Das wohl bekannteste Abspielger t welches von Synology auch als solches ausgewiesen und als kompatibel angegeben wird ist die Sony Play Station 3 Doch der UPnP Server der DiskStation sollte auch mit den meisten anderen Ger ten problemlos kooperieren insofern dort der UPnP Standard l ckenlos und korrekt implementiert wurde Mit der Funktion Medien Renderer in der Audio Station kann eine DS nun auch als Fernbedienung dienen Um Kontakt aufzubauen wird der DHCP Dienst verwendet welcher zun chst IPs verteilt Als n chstes schreit das Ger t seine Informationen quer ber das Netzwerk in der Hoffnung auf m glichst viele Antworten Standardm ig wird hierzu UDP verwendet F r jede Adresse welche als Antwort erhalten wurde werden nun so viele Informationen wie m glich gesammelt Dazu l dt sich das Ger t von jeder Gegenstelle eine XML Datei a Implementieren Bezeichnet in der Programmierung die vollst ndige Umsetzung sowie Ver ffentlichung eines Features einer Funktion Version vom 31 08 2011 by Matthieu Synology Diskbtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke Damit ist eine Verbindung hergestellt und das Ger t kann nun auf Abruf seinen Dienst bereitstellen Das erfolgt zum einen ber Nachrichten welches es ber das Netzwerk sendet und zum anderen
98. T 17 35 Service Switch ueeeseeeeeeeneeeeo 157 S AE ann es 25 Selle 117 SR re 16 Sicherheit 22uss22222002 nern 57 Skype Port 80 Probleme 152 SWIT E essen 100 Smart Wiedergabelisten 52 Smart Wiedergabeliste 52 17 2 SERIEN EEE ES EELER 35 81 Einrichten unter Windows 81 SMTP ccccccseseseeeeeeeeeeeees 27 35 57 SNMP oe een 35 The Dude als Server Beispiel EEEE EE Pee 64 Client auf DS u 64 SPAN 55 Speicher Manager 39 210 AEREE TEE EN EN 35 163 oO E A E 24 42 SqueezeCenter cecceeeeeceees 154 See 26 35 Sicherheit eesseessessneeeeeen 58 Zugriff auf eine DS 105 SSL TES svanna 35 58 a ne 25 Streaming cccsecccescccseeceseeeeees 49 DE E see 51 Version vom 31 08 2011 Suchmaschinen 20 44 Surveillance Station 54 SWILEN ausser 99 Synology Assistant Siehe Assistant Synology Hybrid Raid39 Siehe SHR oder LVM Syslog Server ceeecccceesseeeeeeeeees 69 T WAS Se EEE EEE RIUDE 51 TCP apace as coe teense T 22 IDD One 148 Telnet 26 35 Sicherheit 58 Time Backup 22uuesnneseeeeeeennn 76 Toole hain aussen 161 TOGO ee 35 48 Download Siehe DownloadStation im Download Redirector 94 TranSkOder cccccesceeeseeeeeeee 35 50 Twisted Pair ccccesseeeceeeeeeeeees 97 U UDP eanes 22 Unt
99. Umweg ber den DSM eingeben m chten Beim ersten Start fragt das Programm sofort nach den Zugangsdaten f r eine DS Sind diese korrekt und die Download Station ist auf der Ziel DS installiert so wird sofort die Liste lterer Vorg nge geladen und neue k nnen hinzugef gt werden Version vom 31 08 2011 by Matthieu yey le Arbeiten mit den mitgelieferten Programmen 98 Inoffizielles Handbuch Die Oberflache ist wieder recht simpel gestaltet Leider sind allerdings die Beschriftungen einiger Icons beim bersetzen zu lang gewesen und wurden gek rzt Unter Konfiguration k nnen neue Zugangsdaten angegeben werden und unter Server lassen sich die globalen Einstellungen der Download Station einsehen welche der admin vorgegeben hat Der Erstellen Dialog bietet Optionen f r einen neuen Download Auftrag wobei dies noch auf einer lteren Firmware basiert weshalb die Weboberfl che teilweise mehr Optionen anbieten kann We nn d as P rog ramm Synology Download Redirector SE Z nicht ben tigt wird E Q X un 9 QL Wal 192 168 178 24 Erste Forts Pause Entfe L schen Konfi Serer Hilfe Info Beenden Abgeschlossen Upload Geschy Download Gesc Mitglieder Si minimiert es sich zum einen in den openSUSE 11 2 419GB 419GB 100 0 sogenannten System Tray also den Bereich neben der Uhr und beh lt au erdem eine orangene Kiste im Vordergrund welche von Synology Drop Zone
100. aay REIN VAS E22 HH 4 10 EL WZ XM j A A m mn A Paar a 5 u ee a SIE RA SA WY RI KAP 4 ERKKKARKKTF SN i EN RS gt FB LL ai RER RR SS WL ty gal via gt EV AOR ARNON eae pO I 7 DEE ee IIRL nn EEE a m FIDL TIT PUTT gt 4 me met ee of Ke a nn Synology DiskStation Inoffizielles Handbuch Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern ikon 8 Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern Die meisten Nutzer kaufen sich eine DS entweder wenn sie ein neues Netzwerk beispielsweise f r ein neues Haus aufbauen oder wenn sie ihr bisheriges erweitern m chten F r beide m chte ich hier entsprechende Hilfen geben was unbedingt beachtet werden sollte 8 1 Techniken und Standards Wie beim gesamten Aufbau dieses Dokuments m chte ich auch in diesem Kapitel zun chst etwas genauer auf die wichtigen Technologien und Standards eingehen 8 1 1 Cat und Kabel Die sogenannten Twisted Pair Kabel die heute berwiegend in der IT zum Einsatz kommen werden je nach ihrer Leistungsfahigkeit in verschiedene Kategorien englisch cat eingeteilt Twisted Pair bedeutet dass je zwei Adern ineinander verschieden stark verdreht sind um St rungen durch elektromagnetisc
101. ail network admins please visit http postmaster live com for email delivery information and support in reply to MAIL FROM command Um dies zu verhindern mussen unsere Mails daher einen kleinen Umweg nehmen Zunachst erstellen wir uns einen kostenpflichtigen Account mit DDNS bei selfhost de Dieser bietet aber auch einen weiteren entscheidenden Vorteil Ist die DiskStation aus welchem Grund auch immer offline wurde normal die Mail in den Unweiten des Internets verschwinden Selfhost de wiederum speichert Ihre Post bis der Server sich zuruck zur Arbeit meldet Auf diese Weise geht garantiert nichts verloren Zuerst beginnen wir mit unserer Arbeit direkt an der Mail Station und wahlen diese im DSM aus Dort geben wir als Domainname die neue DDNS Adresse an Bei allen anderen Optionen setzen wir einen Haken Nun loggen wir uns bei selfhost de ein und legen einen neuen Mailspace ber Account gt Mail Admin an Dort dann Spool anklicken und unsere DDNS Adresse auswahlen Jetzt noch die Daten welche hinter Username fest und Passwort stehen notieren damit wir sie sp ter bernehmen k nnen und zu guter Letzt mit einem Klick auf ndern best tigen Jetzt geht die Arbeit an der DiskStation los Wir ffnen unseren SSH Telnet Client z B Putty und beginnen cd usr syno Mail Station etc cp Main Cr Main backup cr vi Ma ln cr In der gerade ge ffneten Datei m ssen wir jetzt bis zum Ende und f gen hinzu
102. al bei Google CMS ein wird man hunderte von verschiedenen Systemen finden Die Schwerpunkte liegen dabei sehr unterschiedlich W hrend Wordpress beispielsweise urspr nglich als reine Blogsoftware entwickelt wurde ist es zu einem der beliebtesten CMS und dem wahrscheinlich am weitest verbreiteten Blogsystem geworden Joomla hingegen ist ein Universalwerkzeug um eine eigene Webpr senz zu erstellen Sowohl Wordpress als auch Joomla k nnen durch eine Vielzahl von Plugins welche von jeweils riesigen Communities entwickelt und bereitgestellt werden mit fast allen nur denkbaren Funktionen ausgestattet werden Doch damit ware immer noch nicht gekl rt warum itari flei ig an einem eigenen CMS arbeitet Eigentlich ist der Markt f r derartige Software doch ges ttigt sollte man meinen Doch nun zum Haken Da die CMS eine Unmenge von verschiedensten Informationen sammeln und bereitstellen m ssen gibt es f r die Entwickler meist nur eine L sung PHP und SQL Wie wir bereits gesehen haben muss SQL zun chst von PHP aufgerufen werden und das Ergebnis dann in html umgewandelt werden bevor die Seite sich auf die Reise machen kann Solange die CMS auf einem typischen Webserver laufen also einer oft mehrere Tausend Euro teuren Hochleistungsmaschine stellt das kein Problem dar Nun besitzt unsere DiskStation aber weniger Rechenleistung als ein normaler Heim PC ist daf r aber sicherer billiger sparsamer und zuverl ssiger Aus Spa oder zum Testen
103. ann als Socket bezeichnet Aber viel interessanter wird diese Theorie sobald man UDP dagegen stellt UDP sucht sich die beiden Endpunkte ebenfalls anhand einer IP Adresse und einem Port Doch bei UDP wird nicht sichergestellt ob die Daten ihr Ziel erreichen Der Sender erh lt keinerlei Best tigung ber den erfolgten Datentransfer von seiner Unversehrtheit ganz zu schweigen Daf r minimiert es den n tigen Verkehr schlie lich werden nun einige Informationen wie das Senden der Checksummen komplett berfl ssig Unter anderem das DNS Protokoll setzt daher auf UDP aber dazu sp ter noch mehr Auch Internettelefonie besser bekannt als VOIP setzt auf UDP denn wen interessiert schon die eine Millisekunde mehr oder weniger wichtig ist ein halbwegs stabiles Signal ohne gro e Zeitverz gerung Und gerade letzte kann von UDP verringert werden Es ist wie mit einem Sportwagen Deutlich schneller aber auch unsicherer wenn man auf Schickschnack verzichten m chte Am wichtigsten ist dieses Wissen f r Entwickler denn sie m ssen den Verlust von UDP ber cksichtigen und selbst entsprechende Kontrollmechanismen veranschlagen 2 6 Schichten 5 und 6 Wenn man eine gr bere Einteilung betrachtet so handelte es sich bisher immer um Protokolle welche von der Anwendung nicht bemerkt werden Sie k nnen auch nur sehr eingeschr nkt von Anwendungen ver ndert werden Man kann es sich also so vorstellen als w rde das Paket an Betriebssystem T
104. anne ee een 169 17 PVCS GENE REINER ESTERI EVER EHER EURER REIFEN HEREEIEEUENCHEREURRSLUEIRTEREERSUEANEIEERER PERPERSLUEIETEURNE 170 Version vom 31 08 2011 by Matthieu Synology DiskStation Vor dem Lesen Inoffizielles Handbuch Vor dem Lesen Gastautoren Ich freue mich immer wenn andere Nutzer mir helfen indem sie mir Texte zur Verf gung stellen welche sie verfasst haben gt ag bg iTunes Server Wer Uber gute Kenntnisse zu den hier besprochenen Themen verfugt und ein wenig Zeit Ubrig hat sowie gerne schreibt kann sich bei uns im Synology Forum melden Weitere Literatur gt http synology wiki de http synology forum de http de selfhtml org http de wikipedia org http www synology com http forum synology com http forum synology com wiki Synology Benutzerhandbuch Krzysztof Janowicz Sicherheit im Internet 3 Auflage O Reilly Verlag Koln 2007 ISBN 978 3 89721 715 7 Jon Masters Richard Blum Professional Linux Programming Wiley Publishing Indianapolis 2007 Reprint by Wiley India ISBN 10 81 265 1204 0 gt Steffen Wendzel Johannes Pl tner Einstieg in Linux 3 aktualisierte Auflage 2008 1 Korrigierter Nachdruck 2009 Galileo Press Bonn 2008 ISBN 978 3 8362 1089 8 gt Beitr ge im Forum http synology forum de gt http itari syno ds de und http itari synology ds de VVVVWVWVWW Yy Danksagung Ich m chte mich bei den Nutzern des deutschen Synology Foru
105. are Updates bringt die DiskStation eine eigene Sicherung gegen dieses Vorgehen mit Dabei werden IP Adressen welche sich innerhalb von x Minuten mindestens x Mal fehlerhaft versucht haben einzuloggen auf eine Liste gesetzt Bevor sich ein Nutzer verbindet wird diese Liste berpr ft und bei bereinstimmung die Verbindung abgebrochen unabh ngig davon ob die Zugangsdaten falsch oder richtig waren Diese Automatische Blockierung muss zun chst aktiviert werden Der FTP Dienst bietet au erdem die M glichkeit ausschlie lich mit SSL TLS verschl sselte Verbindungen anzunehmen Nutzt man FTP ber das Internet sollte man dies aktivieren Beachten sie dann dass ihr Programm welches sie zum Zugang nutzen dies unterst tzt z B WinSCP Ab dem DSM 2 2 kann dies sogar auf alle Dienste also auch SSH DSM NES erweitern Wie man den Webserver absichert haben wir bereits mit den htaccess Dateien besprochen Wer in seinem Router die verschl sselten Ports aktiviert hat muss nun au erdem die entsprechenden Funktionen im DSM aktivieren Einzelne Shares k nnen auf der DS au erdem verschl sselt werden Dies w rde bei Diebstahl des Ger tes den Diebstahl der Daten verhindern Zu guter Letzt m chte ich noch ein paar Worte ber Passw rter sagen Hacker Angriffe basieren h ufig auf W rterb chern welche oft verwendete W rter enthalten Daher sollten sie nie W rter in ihrem Passwort verwenden Doch auch dies reicht bei weitem
106. as RedHat System welches mit sogenannten RPMs arbeitet Dateiendung rpm Das klassische Verwaltungstool hei t daher auch ganz schlicht rpm Um noch ein letztes zu nennen bliebe das Slackware System Es besitzt die Kernkomponenten installpkg removepkg und upgradepkg Die textbasierte Verwaltung hei t pkgtool Doch auch da h rt die Arbeit eines Admins nicht auf Da w ren zum Beispiel noch die Backups Hierzu kann man entweder spezielle Backuptools nehmen wie rsync in diesem Fall auch noch zugeschnitten auf Netzwerke oder man sichert die gesamte Festplatte mit dd Doch auch ein normales Archiv mit tar sichert Daten zuverl ssig evtl noch mit Komprimierung wie gzip Aber weil man mit diesem Thema alleine ganze B cher f llen kann werde ich mich damit nicht weiter besch ftigen Ich bin mir bewusst dass es eigentlich noch viel mehr gibt Doch ich m chte das Thema Administration bewusst kurz halten Selbst wenn Sie sich irgendwann f r ein Desktop Linux entscheiden so gibt es f r alle hier beschriebenen Aufgaben grafische Tools und Sie werden nur sehr selten in die Verlegenheit kommen die Kommandozeile f r eine der hier vorgestellten Aufgaben zu nutzen Version vom 31 08 2011 by Matthieu MOE Er NC No Synology DiskStation Inoffizielles Handbuch Linux etwas komplexer BPE 10 5 Berechtigungen Teil 2 Access Control Lists Ich hatte bei den Firmware Funktionen schon mal di
107. at also momentan keine Arbeit wartet aber auf ein Signal von au en um daraufhin wieder in den Zustand laufend zu wechseln M chte man nun einen fehlerhaften Prozess wie einen Zombie loswerden so muss er aus dem Arbeitsspeicher entfernt werden Dazu dient das Kommando kill mit angeh ngter PID Die PID l sst sich ber die Ausgabe von ps bzw ps A auslesen Alternativ gibt es das Programm killall welches jedoch bei gleichen Namen was bei Linux problemlos m glich ist alle Prozesse schlie t Tippt man auf einer DiskStation beispielsweise killall httpd hat man ein Problem denn alle Webserver inkl der Administrationsoberfl che sind damit nicht mehr erreichbar kill kann jedoch deutlich mehr als nur Prozesse beenden denn eigentlich bersendet es kurze Signale Das zum Beenden hat dabei die Nummer 9 wird jedoch immer angewendet wenn kein weiteres genannt wurde ber kill 19 rsync l sst sich aber auch das Backup anhalten 19 steht f r STOP 18 f r CONT Continue Fortsetzen Ein Neustart wird ber 1 erzwungen Um m glichst effektiv zu arbeiten muss der Kernel Priorit ten setzen Das entsprechende Kommando lautet nice um die Priorit t herabzusetzen Erh hen ist nur dem Administrator root m glich Die h chste Priorit t ist mit dem Zahlenwert 20 verbunden die geringste mit 19 Man ist also nett wenn man ber die Option n zu nice auf Rechenzeit
108. atisch nach Updates gesucht werden soll Wird eines gefunden so wird man benachrichtigt und kann die Installation automatisch erfolgen lassen Beta Software wird ber diesen Kanal jedoch nicht verbreitet Wer also aktuellste Technologie testen m chte sollte regelm ig bei Synology oder der deutschen Community vorbeischauen Wichtig Ein Downgrade ist in einigen F llen zwar mittels Modding m glich entgegen der Aussage der Systemsteuerung siehe deutsches Wiki doch dies ist stets mit einem hohen Risiko f r Daten Hardware und Nerven verbunden 3 26 Wenn nichts mehr geht Reset Sollten Sie ihre DS einmal komplett verkonfiguriert haben hilft meist nur noch ein Reset Davon gibt es drei Arten welche ich hier alle beschreiben m chte mitsamt ihren Konsequenzen 3 26 1 Weboberfl che Standard wiederherstellen Die erste Methode ist ber die Weboberfl che erreichbar Dabei werden die Festplatten formatiert Ob auch das Betriebssystem zur ckgesetzt werden soll k nnen Sie bestimmen Dabei werden jedoch nicht die Partitionen gel scht Wenn es also Probleme mit dem Speichern von Daten oder hnlichem gibt dann ist dieses Reset ungen gend Dabei werden die Volumen gel scht und die Einstellungen auf den Zustand zur ckgesetzt wie es direkt nach der Installation der Fall ist wenn Sie m chten Auch das MySQL Passwort kann hier zur ckgesetzt werden Und wenn auch die Datenbanken weichen m ssen gibt es auch f r diese eine entsp
109. atthieu Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation gm haben sondern von der Konfigurationsdatei als Kommentare dienen Diese Zeilen werden also spater nicht ber cksichtigt Um leere Zeilen zu signalisieren verwendet vi eine Raute Die letzte Zeile enth lt den momentanen Status des Cursors einmal in Angabe momentane Zeile Zeilen insgesamt und einmal als Prozente Da wir uns hier eine Datei ansehen sind wir erst einmal im Kommandomodus vi kennt den Kommandomodus zur Konfiguration und zum Arbeiten mit der Datei ffnen speichern sowie den Eingabemodus zum Editieren des Textes Wer nun panisch feststellt das vi nichts f r ihn ist der gelangt ber die Escape Taste in den Kommandomodus Befehle beginnen in vi stets mit einem Doppelpunkt S mtliche Eingaben landen jetzt brigens in der untersten Zeile da ja keine Arbeit am Text als solcher gemacht wird Das Kommando zum beenden hei t q Die Eingabe q beendet also vi und zeigt nun erneut die gewohnte Shell DiskStation gt o an Wer den ersten Schock berstanden hat und die ersten Tasten dr ckt stellt schnell fest dass mit den Pfeiltasten im Dokument navigiert werden kann Um am Text zu arbeiten gibt es je nach Art der Arbeit eine Funktionstaste Vor dem aktuell mit dem Cursor markierten Zeichen einf gen engl Insert Am Anfang der momentan markierten Zeile einf gen kein kleines L sondern ein gro es i Hinter
110. auch eine eigene Firewall mit Die Firewall stellen wir uns jetzt wie einen Zaun um das Haus vor wer will kann sich auch einen brennenden Zaun vorstellen Um verschiedene Internetdienste wie Webserver E Mail Server Telnet ftp etc alle ber dieselbe Adresse erreichen zu k nnen ohne f r jeden eine neue zu belegen wurden Ports erschaffen Diese Nummer welche hinter der IP mit einem Doppelpunkt abgetrennt wird wei t auf den Dienst hin Jeder Port soll daher durch ein Tor in unserem Zaun veranschaulicht werden Normalerweise sind alle Ports geschlossen sodass keine Sicherheitsl cken entstehen Wer nun allerdings einen Server betreibt muss bestimmte Tore ffnen um den Verkehr ungehindert flie en zu lassen Andernfalls w rden die Dienste welche hinter den Ports warten nicht im Internet zur Verf gung stehen Die bekanntesten Ports sind z B 80 f r http Server bzw 443 f r das sichere https sowie 20 21 f r ftp Wer einen Dienst nicht im Internet ben tigt sondern nur im eigenen Netzwerk sollte den Port nicht ffnen da ja jeder ein kleines Sicherheitsrisiko darstellt Ein offenes Tor wird gerne von unerw nschten Leuten genutzt wenn sich dahinter etwas Begehrenswertes befindet Selbst wenn das Begehren nur die reine Zerst rung ist Welcher Port von welchem Dienst der DiskStations verwendet wird kann man bei Synology nachlesen Die deutsche Synology Community bietet au erdem in ihrem Wiki eine Liste aller Ports mit einer Siche
111. aufruf als Server iperf s p 4000 Die Option p bestimmt den Port auf welchem iperf mith rt Nun wartet iperf auf Anfragen von Clienten und vermeldet dies wie folgt DiskStation gt iperf s p 4000 Server listening on TCP port 4000 TCP window size 85 3 KByte default Den Client starten und die letzten Vorbereitungen treffen Die Java Anwendung jperf besitzt eine recht aufger umte Oberfl che Ganz oben sind die wichtigsten Optionen Adresse und Port des Servers Viel mehr ist eigentlich nicht notwendig um eine Messung durchzuf hren Doch ein paar letzte Vorbereitungen m ssen noch getroffen werden Alle anderen Anwendungen schlie en Sicherstellen das die DS nicht durch andere Prozesse abgelenkt werden kann Alle m glichen St rfaktoren wie Antivierenprogramme und Firewalls deaktivieren Der Test Welche Kommandozeile von der Java Umgebung genutzt wird demonstriert die oberste Zeile Ein Klick auf das linke Symbol auf der rechten oberen Seite des Clients starten den Test Nun sollten beide beteiligten Seiten anfangen Ergebnisse zu produzieren jperf stellt diese au erdem in einer Grafik bersichtlich dar 9 6 Der Die Apache Webserver Die Webserver Ja richtig Auf der DiskStation laufen mehr als ein einziger Webserver Das Problem w re dass der DSM Zugriff auf sensible Daten ben tigt H tte der normale Webserver derartige Berechtigungen k nnte das System sehr einfach infiltriert werden Da der DSM aber prinz
112. aut lt p style position absolute top 150px margin left 50px gt lt a target _blank onclick window open editor new top 200 left 300 width 600 height 700 gt new lt a gt lt br gt lt a target _blank onclick window open editor search amp Content_ID rec Content_ID top 120 left 250 width 616 height 540 gt edit lt a gt lt p gt lt div gt Die Datei cms4ds editor php enth lt einen Berti maiii 00023 Web Editor f r das cms4ds Texteditor mithilfe dessen sich die einzelnen Web Editor f r das cms4ds Seiten unkompliziert bearbeiten lassen Wenn n un nn 2008 11 06 00 00 00 hide y sequence 0 eine berpr fung der IP ergibt dass die Anfrage von einem Computer kommt dessen Adresse mit 192 168 beginnt wird als weiteres Fenster der Editor ge ffnet Alle Adressen innerhalb Ihres z amp wsgezugreiten kam mit einem Doppekick auf das Content reld wird ein Voransicht Netzwerks beginnen so sollten Sie nicht stark an untersten zeite lt p gt ihren Netzwerkeinstellungen gedreht haben Wie bereits beschrieben wird eine zweite Datenbank angelegt wo alle Zugriffe gespeichert cms4ds database files javascript rss search stylesheet tools werden Um aber nicht diese Datenbank remove save kompliziert auslesen zu m ssen gibt es auch hierf r das passende PHP Skript Der Aufruf erfolgt ber cms4ds_showlog php 12 10 Ein Ausblick Doch
113. banken als spk Paket bei Synology erh ltlich Network Attached Storage bezeichnet an ein Netzwerk angeschlossenen Speicherplatz auch Synology NAS geh ren dazu werden von Firmen u a genutzt um Backups zu fertigen und selten genutzte Daten von teuren Servern umzulagern Network Address Translation Protokoll zur Manipulation von IP Adressen in Datenpaketen um 2 Netzwerke zu verbinden h ufig verwendet in Routern um die bersetzung von mehreren internen IPs auf eine externe zu bew ltigen Network File System Datei bertragungsprotokoll f r Netzwerke stellt Daten so bereit als w ren die Daten direkt auf dem eigenen PC verf gbar New Technology File System Neuestes Dateisystem f r Festplatten von Microsoft nicht mit Linux kompatibel stabiler und schneller als FAT Network Time Protocol Mechanismus um Zeiten mit Servern im Internet zu synchronisieren wichtig u a f r Mail Station Hypertext Pre processor Programmiersprache welche dynamische Daten auf Webservern abfragen kann wird selber nicht bertragen sondern vorher vom Webserver in html umgewandelt Protokoll zum Abholen von E Mails wobei alle Nachrichten auf den PCs des Nutzers bertragen werden Ports werden hinter IP Adressen verwendet um jeder Anwendung ein eigenes Tor zu geben verhindert dass jede Anwendung eine eigene IP zur Ansteuerung ben tigt Point to Point Protocol over Ethernet Wird von den meisten ISPs verwendet um ihre Kunden anzubin
114. bar mit Plugins oder Add Ons wie es bereits f r viele Anwendungen welche gibt PHP lernt damit beispielsweise Verschl sselung Archive entpacken mit Datenbanken umgehen und noch einiges mehr Die bereits aktivierten sollte man belassen da sie h ufig f r CMS Systeme und andere Fertigprodukte notwendig sind W nscht man sich mehr Funktionen oder wird man bei der Installation eines CMS nach einer anderen Extension gefragt lohnt ein Blick in die Liste durchaus 3 4 2 Zugriffschutz eigener Seiten mit htaccess Was aber wenn man nun einzelne Seiten der Allgemeinheit vorbehalten m chte und stattdessen per Passwort versucht abzusichern Der einfachste Weg f hrt bei unserem Apache ber eine htaccess Datei Genau genommen m ssen wir zwei Dateien erstellen Zum einen die htaccess und eine weitere welche Nutzernamen und Passw rter enth lt Der Einfachheit halber gehen wir davon aus dass wir alle Seiten sch tzen m chten Daher erstellen wir zun chst als Ablage f r unsere Dateien einen Ordner passwd im Stammordner web des Apache Nun erstellen wir mit einem einfachen Editor eine Datei mit folgendem Inhalt AuthName Title AuthType Basic AuthUserFile volumel web passwd nutzer pw require valid user Jetzt nennen wir diese Datei htaccess Punkt nicht vergessen Wie wir sehen wird im Code auf die Datei nutzer pw verwiesen Dies ist die Datei welche sp ter die Zugangsdaten enth lt Also erstellen wi
115. beiten einer Datei durch mehrere Benutzer Konflikte entstehen k nnen welche durchaus auch einen Datenverlust verursachen Andernfalls kann der Replicator auch zeitgesteuert in Aktion treten und dann aktiv werden wenn Sie vielleicht gerade beim Mittagessen sitzen und kurz Ihren PC anlassen Beides ist kein Problem da wie bereits besprochen ein Systemprozess verwendet wird der auch tiefere Einblicke zul sst und sich schlafen legt wenn er nicht akut ben tigt wird Das integrierte Protokoll schreibt alle Vorg nge mit sodass s mtliche nderungen und Backups sowie Fehler nachvollziehbar sind Soviel zu den integrierten Anwendungen Bei Anregungen ber das Kontakt Formular auf synology com hat Synology stets ein offenes Ohr f r Ideen und Problemberichte gleicherma en Version vom 31 08 2011 by Matthieu EY NC HNO om Velo Steve fRlickrt esh to Hause N x S as RO s 4 YU a I a age VY h p ap Satellite to Mesh M TITAN ef ant N DA K HZ TIL N RAZR piem Hi MEEI ggg er NSE ALL Me ees ee ET DENN SEKARNI nee NL LIL SLO BS i TAZAIRS IEE NES ROS LE gt SOOM BAX NK RE TEEN BETT j YY j y A lim lt Ys 7 f gt SR a ar ra a K RER x W Gp REPE MNO N Rear 44
116. bit und Cat 5 in Kombination Doch eigentlich wichtig ist der n chste Abschnitt denn Kabel zu verlegen ist nicht sonderlich schwer Aber was wenn keine Kabel so verlegt werden k nnen 8 6 Alternativen zum klassischen Kabel Insbesondere in lteren Geb uden kann man nicht einfach zum Bohrer greifen um neue Kabel durch alte Mauern zu ziehen Daher werden in letzter Zeit immer mehr Alternativen zu klassischen Kabeln gesucht und auch gefunden 8 6 1 Flache Kabel Verschiedene Hersteller haben unl ngst erste Erfolge nach Proben mit besonders flachen Kabeln feiern k nnen und bieten diese nun offen an Dabei werden die Adern m glichst eng aneinander gelegt um die maximal ben tigte H he des Kabels zu verringern Leider wird dabei die Abschirmung gegen u ere Einfl sse so weit wie nur irgend m glich verringert Doch die Vorteile sind schwer zu bersehen Selbst dort wo nie Kabel vorgesehen waren lassen sich solch flache Kabel gut unter Teppichen verstecken und unter Fenstern hindurch f hren W re da nur nicht das l stige Thema Geld Selbst vergleichsweise dicke Kabel kosten noch rund vier Mal so viel wie hochqualitative Standardkabel gleicher L nge 8 6 2 Lichtleiter Schaut man weiter in Richtung High Performance trifft man unter anderem auf Lichtleiter F r den Heimgebrauch von Glasfaser sind sie jedoch impraktikabel da sehr viel Fachwissen und eine Menge Geld vorausgesetzt werden Stattdessen werden immer mehr Kunststofflei
117. ble rootkits rkhupdat_2889 88 23_162452 10g 00 45 49 M _a8_ 00 45 49 Applications checks Skripten und Anwendungen Eigene Ss 08 45 50 applications checked 2 rc m 00 45 50 Suspect applications te 00 45 50 C ro nj O bs SI nd zwa r SC h n e d efi n e rt refresh 00 45 50 The system checks took 14 minutes and 48 seconds v Rootkit Hunter project page doch deren Verwaltung und berpr fung auf Schreibfehler nehmen viel Zeit in Anspruch itari und ag_bg haben sich daher mit einem spk zur bersichtlichen Darstellung besch ftigt Etwas technisches Verst ndnis ber die Arbeitsweise dieser jobs ist aber dennoch von N ten 16 3 9 Admin Tool Als letzte Anwendung nun noch DAS Tool f r Linux und Modding Interessierte Itari hat alles was zum Modding n tig ist in eine einzige Anwendung gepackt AdmintTool Ich m chte hier gar nicht s mtliche Features aufz hlen denn das w rde den Rahmen sprengen Alles was im Modding Bereich n tig ist kann dort mit wenigen Klicks ge ffnet und ge ndert werden Doch f r mehr Details gibt es extra das Kapitel 16 6 DiskStation AdminTool 0 9b Synology 192 168 2 80 79 245 107 205 up 14 days 14 20 31 March 2010 11 29 Function Mail ee j Mail Panel I g Telnet Server ig Message ay Network File System 4 Mail Sender reset P send amp Apache Web Server ZH MySQL Database Server E PostgreSQL Databas
118. boberfl che geschrieben werden ber die SMTP Server der Provider Noch ein kleiner Hinweis Nur kleine Buchstaben werden als Mail Adresse akzeptiert Bitte beim Einrichten der Benutzer beachten Das ist kein Mail Station Problem sondern eine generelle Regel im WWW die viele Anbieter jedoch ignorieren und korrigieren indem sie alles auf Kleinbuchstaben umschreiben 3 13 1 Mail Station als vollwertiger Mail Server mittels Relay Dieser Abschnitt setzt das Vorhandensein eines kostenpflichtigen de DDNS Accounts bei selfhost de voraus Andere Anbieter sind m glich jedoch noch nicht dokumentiert Ein grundlegendes Problem ist dass E Mails welche von dynamischen IP Adressen empfangen werden meist von den Spam Filtern direkt gel scht werden a Ein m glicher Ansatz w re das spk Rootkit Hunter Version vom 31 08 2011 by Matthieu cc MGE Er We Wo ney le Die Bestandteile der Firmware und kleine Tricks f r alle 60 H gt Inoffizielles Handbuch lt matthieu ds hotmail de gt host mxl hotmail com 65 55 37 88 said 550 DY 001 Mail rejected by Windows Live Hotmail for policy reasons We generally do not accept email from dynamic IP s as they are not typically used to deliver unauthenticated SMIP e mail to an Internet mail server http www spamhaus org maintains lists of dynamic and residential IP addresses If you are not an email network admin please contact your E mail Internet Service Provider for help Em
119. buch 16 Andere Anwendungen auf der DS 16 1 Offizielle Anwendungen von Synology Um die Anwendungsm glichkeiten der eigenen Produkte weiter zu erh hen arbeitet Synology seit noch nicht sehr langer Zeit an eigenen Anwendungen welche optional installiert werden k nnen Zum derzeitigen Zeitpunkt sind folgende Anwendungen verf gbar 16 1 1 Die Mail Station Die Mail Station ist eine Weboberfl che Roundcube zu dem im DSM integrierten E Mail Server Sie dient dem Empfang und Versenden von Mails Wer seine Postf cher mittels POP3 ber Roundcube abrufen l sst und zum Versenden den SMTP Server des Anbieters nutzt kann in der Firewall daher die betroffenen Ports sperren um die Sicherheit zu erh hen Wichtig Die in Mail Station Roundcube getroffenen Einstellungen zu SMTP Servern treffen nur auf diese zu und k nnen nicht in Programmen wie Outlook oder Thunderbird verwendet werden Wenn Mails an den SMTP Server der DiskStation gehen nutzen diese stets auch den DiskStation Server und nicht eventuell dort konfigurierte Alternativen 16 1 2 Das SqueezeCenter Von Logitech entwickelt und als Open Source herausgegeben stellt dieses Paket eine Alternative zur integrierten Audio Station und dem Medienserver dar 16 1 3 Webalizer Diese Anwendung zeichnet jeglichen Verkehr ber Port 80 und alle weiteren Ports welche manuell zur Web Station hinzugef gt wurden auf Webalizer erstellt dann sehr detaillierte Informationen ber das Verhalten von Nut
120. ccccccsccceccsccceccscececcscscecceces 152 14 Andere Anwendungen auf der DS 3rd Party Apps ccscsccsssscsssccscescsceseccsscccsseccsceses 154 15 Nuti NE LINKS spanaenn a E E EEE A E A E 169 16 NOEN nE E E EE EEE E E E 170 Version vom 31 08 2011 by Matthieu Synology DiskStation oe acer Inoffizielles Handbuch Inhalt VORGE Li Sh gastos cacti sc eect eso a na ee eeaeeotreesasneceees 11 Gas LAUILO Ole oa ee eo er eee 11 IV CS EEE TA UT ee ee a er et 11 PVA Se UNE ee ea ee 11 PZ OU YZ E E I E E OAOE EE O T EE E I E E 11 UNE e A A A 12 FINWEIS ZUFVETWEROUBE nennen EN 12 BEEHEFEISCHIE NE ee ee ee een 12 Warenzeichen amp fremdes Copyright cccccccsssccccesseccceesececeesececeeeseceseenecessueecesseeecessenecessenecessenes 12 AWe e zum Dec KD E e E E EE A 13 1 Die graue Theorie ein Netzwerk von der technischen Seite ccceeeccceesseceeeseceeeeseceeeeeseeeees 15 1 1 Schicht 1 Hardware BitUbertragungsschicht cccccccccsssecccceeessecceeseeeecceseeeeeecceseeeneeeess 15 1 1 1 FR OS E E E E A 15 1 1 2 SARUN e TREE REHRENNEHNALREEHERENEEREINLELEEREHEENEERNIACE AEHNEREEEERETRERE 16 1 1 3 SMAR e EE ee ee 17 1 2 Schicht 2 SICHEFUNESSCHICHT u ueber 17 1 2 1 ERETIC nee E A E isaneiseeeteeh 18 1 2 2 IDOA E S ee ee 18 1 2 3 Wake on LAN WOE een 19 1 2 4 Virtual Private Network VPN PPTP ODENVPN cccccccccsssecceeeeeeseceeeeeeeeeeeseeeees 19 1 3 Schicht 3 V EMITTING SS CIVIC I
121. cessuneceteeens 154 1511 DC AVIAN selon ee re eee 154 15 12 DIS SOM ze leerer 154 BLS NED Ze ee ee ee ee 154 15 14 Time Back ee ee ee ee 154 15 15 OI NOIR ee een 154 13 1 0 NPN CONE ee er E 154 15 17 GV GIO SOF CI ee ee ee ee 155 15 2 3rd Party Anwendungen Vor dem Modden ccccscccssscccesscecenecenseceeenceeaeecesseeceneeeees 155 15 3 Community Anwendungen mit Oberfl che als spk Paket nachinstallieren 156 153 1 WICHTIG Init 3r0Ppard nen 156 15 3 2 webeditor Config file editor oo cece cccccccceeesccecessseeeeeecccecesseeeeeeeeeessueuueueesneeeeeess 156 1 32 FOUN OPOE ne ee Oe ne ee ne 157 15 34 Curent Onneton ee een he een ee ee 157 15 35 ZSEIVICE SWILCh ee ea esse rer 157 15 36 IDKE WED ee ee 157 153 7 ROOLKIEPIUNEET ara ee ee ee ee 158 15 358 COINS een rear 158 15 39 SAEINTOO ee E 158 154 Eigene Programme COMPE sarrerea rer 159 154 1 DC Omni Neea E SE 159 1542 OOS der DS ee T T 159 154 3 Compilen Mit der ToolcNail i sesrresranir E E 161 155 Integration in aen DSM nassen ee ie 161 155 1 OBC aU ON ee erento een nieee 161 15 5 2 _ spk Pakete zur Vereinfachung der Installation cccccccessccceesseceeeeseceeeeeceeeeeeeeeees 163 15 6 Allzweckwaffe AdminToo ccccccccccccsseesssececcceecsaeesseeeccceessuauseeececeessaeeseeeceeeessaeaaseeeeeees 164 561 Tl ee ee een 165 15 02 Die Verpackung Und esse ee ee 165 TSG ee Ta a En einen 166 16 N tzliche LINKS
122. ch Yon Bis I Externe IP im PASV Modus berichten M UTF 8 Dateinamen Unterst tzung aktivieren IV FTP Dateilibertragungsprotokoll aktivieren erbindungseinschrankungen T Nur SSL TLS Verbindung erlauben IV verbindungen pro IP beschr nken Max Verbindungen 4 v 2 7 3 WebDAV FTP stellt Dateien bereit ben tigt einen eigenen Client und ist schwierig zu konfigurieren wenn man nicht ein vorkonfiguriertes System wie eine DiskStation verwendet Eher suboptimal wenn man in einem Team einfach nur Daten kooperativ nutzen m chte HTTP ist die Basis der Alternative WebDAV Es f gt jedoch Versionsverwaltung und einiges mehr hinzu Das urspr ngliche Ziel war die Bearbeitung von Webpr senzen zu koordinieren Daher auch die http Auslegung WebDAV ist so theoretisch recht einfach in den Webserver integrierbar Auch der Port 80 wird hier verwendet Eine Firewall ist also kein Problem wenn man nicht den gesamten Zugriff auf Webseiten kappen m chte hnlich wie FTP arbeitet auch WebDAV ber Steuersignale 2 7 4 Telnet SSH Telnet stammt aus der Zeit von Unix und wird verwendet um auf andere Rechner per Remote engl Fernbedienung zuzugreifen Der Nutzer arbeitet dann in einer sogenannten Shell welches ein 14 2 B http slacksite com other ftp html Version vom 31 08 2011 by Matthieu EY N NO Synology Diskbtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch
123. ch die komplexen Zusammenh nge visualisieren m chte gibt es verschiedene M glichkeiten der Darstellung Eine wie ich finde sehr gelungene ist hier zu finden http www makelinux net kernel ma Setzt man andere Schwerpunkte so entsteht ein vollkommen anderes Bild Ich habe mir einmal den Kernel 2 6 31 runtergeladen und mit WinDirStat eine sogenannte Treemap erstellt 161 9 MB 435 26 11 2009 20 23 35 h h MEI C C Header 64 1 MB J arch 22 1 722MB 12 726 11 881 845 26 11 2009 20 22 53 El EEE Lokaler Datentr ger 16 8 MB H fs u 7 8 253MB 1642 1 567 75 26 11 2009 20 23 43 am s HE Assembler Source 75 MB HJ sound I 4 5 146MB 1 070 985 85 26 11 2009 20 24 15 L bt ME Textdokument 71 MB Hj net I 4 4 144MB 1173 1111 62 26 11 2009 20 24 01 L ihex DE IHEX Datei 35 MB include I 3 6 117MB 2202 2128 74 26 11 2009 20 23 52 amp dts EEE VLC media file dts 951 9 KB J Documentation 3 2 103MB 1436 1317 119 26 11 2009 20 22 02 L p gt GER PPM Datei Spee firmware 1 4 4 5 MB 139 108 31 26 11 2009 20 23 37 Lu hee WE HEX Datei are Hj kernel 11 3 5 MB 221 216 5 26 11 2009 20 23 53 id ae ar denn mm 0 5 1 6 MB 68 68 0 26 11 2009 20 23 55 sa BEE SA Datei ee x m sc O C_SHIPPED Datei 431 7 KB m ES Se T a n cos 4 CRAM 407 ee cs TO 19 me 44 WAN We Ef E idagi ELL tila TET 61 Offizielle Internetseite des Linux Kernels http kernel org 62 en http windirs
124. chdem diese versucht hat das Passwort mittels Brute Force Attacke zu erraten Wann genau eine IP geblockt werden soll kann recht genau eingestellt werden Auch das L schen nach einigen Tagen ist problemlos m glich Sollte man trotzdem mal eine eigene IP in der Liste haben kann diese gezielt gel scht werden Diese Funktion ist dringend jedem zu empfehlen Sie ist ein wichtiger Sicherheitsschritt Version vom 31 08 2011 by Matthieu AO Ao Synology DiskStation Inoffizielles Handbuch Die Bestandteile der Firmware und kleine Tricks fur alle 66 Automatische Blockierung Aktivieren Sie diese Option um IP Adressen mit zu vielen fehlgeschlagenen Login Versuchen zu blockieren Fehlyersuche beim Login ber SSH Telnet rsync FTP WebDAV iPhone File Station oder die Verwaltungsschnittstelle z hlen alle als Login Versuche C Automatische Blockierung aktivieren Eine IP Adresse wird blockiert wenn Sie die Anzahl der fehlgeschlagenen Login Versuche innerhalb der unten eingegebenen Zeit erreicht hat Login Versuche Innerhalb von Minuten 5 Ablauf einer Blockierung aktivieren Wenn der Ablauf einer Blockierung aktiviert ist wird die Blockierung der IP Adressen nach der eingestellten Anzahl an Tagen aufgehoben Blockierung aufheben o nach Tagen E Mail Benachrichtigungen aktivieren Beim Blockieren einer IP erhalten Sie eine Benachrichtigung per E Mail Blockierungsliste 3 2
125. chern Das entsprechende Kommando lautet w httpd conf user modified Und fertig ist eine neue Datei Version vom 31 08 2011 by Matthieu Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation eh 9 4 stattC Das Linux etwas anders ist sollten Sie mittlerweile bemerkt haben Und einen Ansatz hat es von seinen Vorg ngern aus der Unix Welt ganz klar bernommen Die Anordnung der Verzeichnisse Die Grundlage f r alles ist nicht wie in Windows ein Laufwerk welches meist auch real vorhanden ist welches Sie also in die Hand nehmen k nnen Der Ausgangspunkt ist in Linux vielmehr das sogenannte root Verzeichnis In dieses hinein werden verschiedene Laufwerke Ordner etc hineingesetzt Eine Festplatte beispielsweise ist in Linux zun chst als eine Art Datei vorhanden welche den Zugang zur Hardware darstellt Erst das Tool mount bindet nun diese Festplatte real ein Dieser Vorgang wird daher auch als mounten bezeichnet Mounten wandelt also ein St ck magnetisches Metall in wirklichen Speicherplatz welcher les und beschreibbar ist Kurz gefasst wird dies auch als virtuelles Dateisystem bezeichnet denn es ist nur virtuell eine Einheit obwohl es eigentlich viele verschiedene physikalische Quellen hat Bewegen kann man sich in dieser f r Windows Anwender ungewohnten Umgebung mit dem r Kommando c Dessen Funktionsweise m chte ich an zwei Beispielen erl utern cd volumel
126. chiv enth lt mehrere Dateien und Verzeichnisse wobei die Gro und Kleinschreibung beachtet werden muss F r die Textdateien wird au erdem strengstens empfohlen keine Sonderzeichen zu verwenden da es sonst zu Problemen kommen kann Als Standard wird der ASCII Zeichensatz verwendet Die n tigen Informationen f r das Paketmanagement selbst sind in der Datei INFO zu finden hnlich wie schon die application cfg kann sie verschiedene Angaben nach dem Muster parameter wert enthalten wobei die Anf hrungszeichen hier allerdings Pflicht sind und sp ter dem Nutzer nicht angezeigt werden Besonders wichtig ist die allererste Angabe Sie muss einmalig sein und darf nicht mit anderen Paketen in Konflikt stehen package Die Angabe der Version dient intern nur der Bestimmung von neu und alt ist aber sonst eher untergeordnet wichtig version Der Entwickler Autor des Pakets dient nur zur Information f r den Nutzer maintainer Auch eine kleine Beschreibung f r den Nutzer darf nat rlich nicht fehlen description Spannender wird es schlie lich wenn ein Paket aufgrund von speziell kompilierten Bin rdaten nur auf einer Architektur ausgef hrt werden darf Genaue Werte sind hier nicht bekannt nur einzelne Bruchst cke noarch wird verwendet wenn keine Einschr nkung besteht Weitere M glichkeiten w ren beispielsweise arm oder ppc in Anlehnung an verschiedene Rechnerarchitekturen genaue Infos liegen hierzu aber
127. cht explizite Kenntnis ber einen Versto der entsprechenden Seite besitzt V llig berraschend gab es in der Vergangenheit verschiedene Gerichtsentscheidungen unter anderem des BGH welche das genaue Gegenteil vermuten lassen Bis heute h ngt das Urteil in einem solchen Fall h ufig vom Gericht und den genauen Begebenheiten ab Grunds tzlich ist zu beachten e Kann dem Anbieter nachgewiesen werden dass er vom rechtswidrigen Inhalt wusste ist in jedem Fall ein Versto aufgetreten e Der Anbieter sollte einen Hinweis auf seiner Seite anbringen dass er f r Links auf externe Seiten nicht haftet Derartige Beispiel Disclaimer gibt es im Internet zu Hauf u a http www e recht24 de muster disclaimer htm e berpr fen Sie aus eigenem Interesse regelm ig den verlinkten Inhalt auf eventuelle Rechtsverst e 14 7 Urheberrecht Ein altes Thema das dennoch insbesondere von neueren Webseiten Schreibern gerne missachtet wird ist das Urheberrecht Viele denken ber ihr Handeln nur dann nach wenn wirklich ein gro er Copyright Hinweis in N he des Textes zu finden ist Doch die Realit t sieht anders aus In Version vom 31 08 2011 by Matthieu MOE EY NC Wo Synology DiskStation a 1x1 fur Server und Webseitenbetreiber Inoffizielles Handbuch Deutschland gibt es nur um die Rechte der Eigent mer von Werken zu wahren das Urheberrechtsgesetz 1 UrhG druckt die Gultigkeit des gesamten Urheberrechts aus Die U
128. d Hub Nun da wir ungef hr wissen wie viele Ger te angebunden werden wollen k nnen wir mit der Planung der Verteiler also der Hubs beginnen Da wir als Heimnutzer keine besonderen Anspr che haben sollten m ssen wir nur auf zwei Dinge achten Anzahl Ports berlegen sie gut bevor sie sich hier festlegen Wenn 5 Ger te angeschlossen werden m ssen hei t das nicht automatisch dass sie sich einen 6 Port Switch zulegen sollten Denn auch hier sollte an sp tere Erweiterung gedacht werden Nur weil ein Laptop des Freunds f r kurze Zeit mit Netzwerkzugriff versorgt werden soll w re es doch bl d einen neuen Switch zu ben tigen Maximale Transferrate Hiermit meine ich eigentlich die Unterst tzung des Gigabit Standards denn Fast Ethernet ist mittlerweile Minimum und lteres finden sie h chstens in einem Second Hand Shop Doch Gigabit lassen sich die Hersteller momentan noch mit einem Aufpreis bezahlen Doch bevor sie diesen Aufpreis scheuen berlegen sie sich besser ob sie eventuell sp ter nicht doch neue Ger te anschaffen oder die bestehenden ein wenig aufarbeiten Auch sollte nicht unbedingt der Haupt Switch f r die mittlere Etage welche den Verkehr zwischen weiteren Switch vermittelt unterdimensioniert sein Denn Gigabit bedeutet nicht nur h here bertragungsraten sondern auch k rzere Antwortzeiten Switch seien hier nur der Vollst ndigkeit halber erw hnt denn sie sollten in Heimnetzwerken meist nur wenig Vorteile brin
129. d diese Daten im Netzwerk f r jeden zug nglich der wei was unter Community eingetragen ist Name Speicherort und E Mail dienen nur zur Identifizierung des Ger ts in gr eren Netzwerken sind jedoch keinesfalls Pflicht 3 23 1 The Dude Ein SNMP Server als Beispiel Version vom 31 08 2011 by Matthieu cc MGE Er We Wo ney le Die Bestandteile der Firmware und kleine Tricks f r alle 69 Inoffizielles Handbuch Bleibt noch die Wahl einer ga lo ee w avin TERE ia Einstellungen Gl gt dh 7 MEE passenden Gegenseite f r me O Estelan Endecken weizeuoe 88 N Layer rks Zoom fm ne den SNMP Dienst Je nach Be 9 EI Functions Vorlieben des Nutzers kann pame gt EP Aktion ae man unter einer Reihe von Dee p Syslog oe I Mib Nodes x Share und Freeware w hlen Eis ag ia Sr _ A Recht einfach ZU nutzen im SS sin TH MAC 00 11 32053B76 EI Probes Up netbios ssh telnet http cpu memory virtual memory disk Ve rha Itnis ZU a nderer Pe Too gq a Software ist das kostenlose nas The Dude von MikroTik da ___ 2 Bu un Ense GBB cpu c diskstation fritz bax a gt a Brera GD memory G diskstation fritz box es nach wenig Zeit f r Ji Be 2 a Konfiguration schon Popes wij A brauchbare Ergebnisse n BANNER Verbunden Klient x Obps tx 0 bps Server x 1 94 kbps tx 7 3 kbps htt
130. das Handelsregister Vereinsregister Partnerschaftsregister oder Genossenschaftsregister in das sie eingetragen sind und die entsprechende Registernummer Auch das ist wieder nur f r richtige kommerzielle Anbieter notwendig Die Abs tze 5 und 6 dieses Paragraphen beziehen sich nur Sonderf lle zur Umsatzsteuer ID und f r Anbieter welche ihre Seite auch beruflich nutzen und diesen Beruf mit einem Hochschulabschluss ausweisen k nnen Version vom 31 08 2011 by Matthieu MOE EY We WoO Synology DiskStation a 1x1 f r Server und Webseitenbetreiber E iY Inoffizielles Handbuch Ob Sie in ihrem Impressum auch eine Telefonnummer angeben m ssen ist heftig umstritten und lag bereits vor dem Bundesgerichtshof welcher dies an den Europ ischen Gerichtshof weiterleitete 14 5 Datenschutz und das TDDSG Das letzte Thema dieses Kapitels ist gleichfalls f r viele das schwierigste Denn mal ganz ehrlich Wissen Sie genau welche Daten ihre DS erfasst Da h tten wir zum Beispiel das Webalizer spk die Protokolle und nat rlich auch ihre eigene Webseite Auch Fremd Inhalte wie zum Beispiel Werbung von Google AdWords k nnen Daten erfassen Daher ist es wichtig dass Sie sich dieses etwas l ngere Kapitel sorgf ltig durchlesen Beginnen wir mit ihren Pflichten und somit 84 des Telemedienschutzgesetzes TDDSG 1 Der Diensteanbieter hat den Nutzer zu Beginn des Nutzungsvorgangs ber Art Umfang und Zwecke der Erhebung Vera
131. definierten Pr weiteren Zugang schaffen welchen man die File Station auch ber mobile Ger te verwenden Riesen Ta eltern auch individueller anpassen kann Da Anschluss 7000 Synology hier auf das http Protokoll C File Station HTTPS aktivieren zur ckgreift wird man allerdings keine le Se 7001 hohen Geschwindigkeiten wie bei ftp MMini Banner verwenden erreichen Dank der konstanten Arbeit an File Station Protokall aktivieren der Firmware ist es nun auch m glich mit dem _ Internet Explorer mehrere Benutzeranpassung Nachricht Dateien bis zu 100 zur selben Zeit zu Benutzerdefiniertes Banner verwenden verarbeiten Auch Drag amp Drop wurde Bannerfarben ndern FFAADD weiter ausgebaut Bannerbild hochladen 3 6 1 home Wie bereits beim Webserver angesprochen gibt es seit dem DSM 2 1 eine Funktion um jedem Benutzer ein pers nliches Verzeichnis zu erstellen Diese ist vergleichbar mit den Eigenen Dateien eines Windows PCs Obwohl f r jeden Nutzer sicht und nutzbar ist der Inhalt an den Nutzer gebunden Dieser neue Ordner ist fest in die normale Verzeichnis Struktur eingebunden Die Zugangsberechtigungen sind fest eingestellt und k nnen nicht via DSM administriert werden Damit der admin dennoch nicht die Kontrolle ber die gelagerten Daten verliert Thema illegale bzw unerw nschte Dateien f r welche auch der Anbieter teilweise mithaftet ist f r ihn nun zus tzlich zu seinem eigenen home Or
132. dem momentan mit dem Cursor markierten Zeichen einf gen engl Append Am Ende aktuellen der Zeile einf gen In einer neuen Zeile unterhalb des Cursors einf gen In einer neuen Zeile oberhalb des Cursors einf gen oo FFT Legen sie diesen Text nun kurz zur Seite und probieren sie ein wenig in der Datei aus Da wir nur eine kopierte Version editieren ist es auch nicht wichtig was gemacht wird Ich m chte jedoch auch hier nur einen kurzen berblick geben Das WWW13 bietet genauso viele Informationen zu diesem Thema wie es mittlerweile auch Fachliteratur gibt Mit den Bild Pfeil Tasten ist es m glich auch gr ere Textpassagen zu berspringen Doch auch hier stehen wieder weit mehr Befehle zur Verf gung auf die ich nicht eingehen m chte Neben dem bereits bekannten q zum Beenden von vi gibt es noch mehr Optionen Doch nicht einmal q wird sie hier befreien denn wir haben ja etwas ver ndert aber noch nicht gespeichert In diesem Fall verlangt vi immer eine gesonderte Best tigung durch ein Ausrufezeichen Das Kommando w re also jetzt q Nicht vergessen Vorher mit Escape Taste den Modus wechseln Zum Speichern stehen ebenfalls viele Kommandos zur Verf gung von denen ich hier nur wenige nennen werde Das einfache Speichern erledigt w wie write engl Schreiben welches auch mit Angabe des Zielpfades genutzt werden kann Um die alte Datei nicht zu berschreiben m chte ich daher lieber die Datei httpd conf user modified spei
133. den ersten Ordner im oberen Bild erh lt somit dieser Nutzer alle Rechte jedoch niemand sonst Auf den zweiten Ordner hat neben ihm auch seine Gruppe das Recht zum Lesen und Ausf hren von Dateien und alle anderen k nnen immerhin noch Dateien ausf hren Um nun noch zu erfahren wer denn der Eigent mer der Datei ist und somit bei Problemen noch schnell Rechte einr umen kann lohnt ein Blick auf die beiden Namen hinter der Zahl Im Beispiel handelt es sich also um den Nutzer root in der gleichnamigen Gruppe Um Rechte zu ndern gibt es chmod Dieses Tool ndert ber ein Zahlenformat die Rechte an einem Ordner einer Datei ab Dieses Zahlenformat ist recht komplex l sst sich aber in seinen Ans tzen recht einfach erkl ren F r ein Recht gibt es genau zwei Zust nde gew hrt oder verweigert Somit liegt schon mal das bin re System mit O und 1 auf der Hand Kombiniert man dies nun noch mit den 3 M glichkeiten rwx so erh lt man ein Bit also eine Zahl von 0 7 Und so setzt sich das Format aus drei Zahlen zusammen Die erste f r den Eigent mer die zweite f r die Gruppe Version vom 31 08 2011 by Matthieu Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation mie und die letzte f r den Rest Die Zahl 7 steht beispielswei e f r vollen Zugriff rwx die Zahl 6 f r Lesen und Schreiben rw und die Zahl 4 f r Lesen r Die anderen Kombinationen sind in der Praxis nur sehr selten vertre
134. den von Routern umgewandelt f r LAN wird in den DS unterst tzt um eine Verbindung ohne Modem Router zu erm glichen by Matthieu EY NG OSE Mo Raid root rsync S M A R T SMB SMTP SNMP spk Paket SQL SSH SSL TLS Telnet Torrent Transkoder UPnP URL USB USV Volume VPN WAN Webmail Workgroup Arbeitsgruppe Version vom 31 08 2011 Synology DiskBtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen f r komplexe Inoffizielles Handbuch Aufgaben und Netzwerke Redundant Array of Independent Disks Redundante Anordnung unabh ngiger Festplatten erh ht Datensicherheit und Datenverlust bei Hardwaredefekt erh ht au erdem Schreib und Leseraten geringf gig verschiedene Versionen mit unterschiedlicher Anzahl von Platten und unterschiedlicher Sicherheit verf gbar Wird in Linux UNIX anstatt des Administrators in Windows verwendet um den h chsten Nutzer zu bezeichnen Protokoll um Backups zwischen Netzwerk NAS Servern anzufertigen auf meisten Linux basierten Maschinen verf gbar Self Monitoring Analyzing and Reporting Technology System zur berwachung einer Festplatte und Vorhersage von m glichen Fehlern anhand bestimmter Kennwerte Server Message Block Netzwerkprotokoll zur bertragung von Dateien und anderen Freigaben Standardverbindung f r Netzlaufwerke unter Windows Simple Mail Transfer Protocol Protokoll zum Senden und Weiterleiten von E
135. denen Systeme werden nun in der Tabelle Welche Risiken bestehen beim Zulassen eines Programms durch eine Firewall aufgelistet zuoriff adassen Abbrechen Hier ein Screenshot des oberen Teils der Oberflache GUI http www synology com support download php lang de 50 Offiziell unterst tzt wird nur Ubuntu doch auch auf anderen Distributionen l uft das Paket Version vom 31 08 2011 by Matthieu HE Ao Se is le Arbeiten mit den mitgelieferten Programmen Inoffizielles Handbuch Synology Assistant s Lo 2 x Verwaltung Ressourcen Monitor Foto Uploader Drucker Q Suche u Verbinden Laufwerk einbinden O WOL einrichten 00 Der Reiter Verwaltung enth lt die Tabelle mit allen DS im Netzwerk sowie die Optionen zum Verbinden mit dem DSM dem Einbinden eines Netzlaufwerks dem Hinzuf gen eines Druckers welcher an der DS angeschlossen ist und dem Konfigurieren des Ressourcen Monitors Letzterer l sst sich anschlie end ber den dritten Punkt in der oberen Leiste ansehen Unter Installation lassen sich neue DS mit einer neuen Firmware bespielen Die Punkte der Installation sollten recht selbsterkl rend sein genauso wie die gef hrten Installationen der verschiedenen Funktionen unter Verwaltung Der in den Optionen angebotene Speichertest ist nur bedingt f r den Normalgebrauch empfehlenswert da nur umst ndlich die Testergebnisse erreichbar sind und der Vorgang die DS f
136. deten Linux Mint das auf Ubuntu basiert ist letzteres der Fall Die Entwickler von rsyslog stellen freundlicherweise eine eigene Anleitung zur Verf gung Im Grunde muss man die Konfigurationsdatei um folgende Zeile erweitern au other server example net 514 Damit werden alle Meldungen entsprechend weitergeleitet Wer nur gewisse Meldungen haben m chte kann dies ebenso hier konfigurieren Windows hingegen hat eigene Gepflogenheiten um Ereignisse zu protokollieren Versierte Nutzer kennen sie als Ereignisanzeige zu finden in der Systemsteuerung unter Verwaltung Dort wird etwas anders gearbeitet als in Syslog doch es gibt vielerlei Programme um auch Windows Meldungen in diese Systeme einzubringen Eine sehr gute und getestete Variante ist SNARE Es handelt sich dabei um ein OpenSource Projekt das von einer Firma vorangetrieben wird Einmal installiert bietet es administrativen Zugang ber ein Webinterface Eine Alternative zu dieser gibt es nicht man sollte das Interface daher w hrend der Installation aktivieren lassen Standardm ig h rt dieses auf Port 6161 und kann so konfiguriert werden dass es nur Verbindungen vom lokalen PC aus akzeptiert Somit sollten nderungen durch Au enstehende verhindert werden k nnen Zus tzliche Sicherheit verschafft das optionale Passwort Zu Beginn m ssen die Netzwerkeinstellungen um die IP des Syslog Servers sowie den Port erg nzt werden Wichtig ist dass SNARE nur TCP Verb
137. dner ein Ordner homes verf gbar Dort sind Links zu den verschiedenen home Ordnern jedes einzelnen Nutzers integriert Es handelt sich dabei allerdings um eine reine Sicherheitsma nahme und man sollte es nicht bertreiben 3 7 Dateibrowser Dieses kleine n tzliche Programm ist weder ein Ersatz noch ein Zusatz f r die File Station Wer einem Nutzer einfach nur Zugriff auf Dateien geben m chte ist mit der File Station auch aufgrund des simplen Aufbaus am besten beraten Doch was ist ein Desktop ohne Dateibetrachter Und diese Aufgabe erf llt der Dateibrowser ohne Probleme Er beinhaltet alle Funktionen der File Station z B Java Plugin zum Upload Arbeit mit komprimierten Dateiarchiven und so weiter Zus tzlich kann er e Video Dateien wiedergeben Rechtsklick auf die Datei Wiedergeben Dies setzt f r viele Dateiarten einen installierten VLC Media Player voraus Dieser Player ist nach Meinung vieler ohnehin Standardumfang f r jeden PC und somit keine Last sondern eher ein Zugewinn wenn er noch nicht installiert ist Wichtig ist f r Firefox ein aktiviertes Mozilla Plugin bei der Installation Nur so ist die Kommunikation Browser VLC sichergestellt und die Videos funktionieren wirklich e pdfs und Dokumente mit Hilfe von Google Doc s ffnen Rechtsklick auf Datei In Google docs anzeigen Version vom 31 08 2011 by Matthieu Synology DiskStation ae Die Bestandteile der Firmware und klein
138. durch das Herz von itaris CMSADS gek mpft Von nun an ist das CMS prinzipiell zur Arbeit bereit Doch itari hat nat rlich nicht hier aufgeh rt Uns steht noch eine Tour durch die zus tzlichen Funktionen wie dem RSS Feed und der Datenbankanbindung bevor 12 7 CMS4DS SQL Wie die berschrift schon symbolisiert Wir st rzen uns jetzt auf die M glichkeit eine SQL Datenbank mit dem CMS4DS zu verkn pfen Die Datenbank muss ber ein geeignetes Admin Programm zun chst erstellt werden Sehen wir uns einmal an in welcher Form die Datenbank aufgebaut werden soll CREATE TABLE cms4ds_content Content_ID int 11 NOT NULL auto_increment TS timestamp NOT NULL default CURRENT_TIMESTAMP on update CURRENT_TIMESTAMP Titel varchar 288 collate latini1_general_ci NOT NULL Version vom 31 08 2011 by Matthieu Synology DiskStation CMSADS Inoffizielles Handbuch Titel_Datum datetime default NULL Hide Date char 1 collate latini_general_ci default NULL Content varchar 32000 collate latin1_general_ci default NULL Rubrik varchar 2 collate latini1_general_ci default NULL Sequence int 11 default NULL PRIMARY KEY Content_ID Content_ID Existiert ausschlie lich zur besseren Handhabung TS Enth lt das Datum der letzten nderung wird nicht direkt vom CMS genutzt Titel Enth lt eine Zeichenfolge welche dem Namen des Beitrages entspricht Titel_Datum Hier wird das Datum der Ver ffentlichung vermerkt Das Datu
139. e 00s22 nen 34 Jumboframes 0 n 18 K KEIM ssxcassccavseetacozeaveasawssesncovens 116 Version vom 31 08 2011 Kommandozeile 117 L EAN aeg 34 58 LautSprechelr csseseceeesseeeeees 49 WD APs een 71 LICNTIGITED 3 0 100 LINUX ass 103 115 Sicherheit cccceeeeeeeeeeeees 104 Zugriffsrechte 110 Local Master Browser 34 Logical Volume Manager Siehe LVM LUN SCS leere 23 IU sescan E A 16 M N E AEE EAN AE ES 54 NA 54 o ee 54 MAC Adresse sseeeeeeeeeeeeeees 20 Wake on LAN s0ccceeeeeeees 19 MailStation 27 154 dynamische IPs im Mailverkehr IPA HH BURG A A E EA 55 Protokolle 0cccceeseeeeeees 28 Medienfreigabe UPOP cereri 29 Medienservel cccecsseeeeeee 30 50 Midnight Commander 109 ISSN ee 45 Mobilger te ccssccecssseeeeees 89 Modding zn 155 MP FREIES EEE ER EEE EEE 54 Multifunktionsdrucker MFP 59 PIS IG nee ren 49 51 MUSIK areas 51 My Obere 24 42 N ANO een 106 NAS Definition 22ueesneeeeeeeeeeneno 34 NA 20 34 61 Network Address Translation Siehe NAT Netzwerksicherung 75 Neu Ordnen ccccsseeeeeeeeseeeeees 52 IS APAE EPE EEE EL ET 34 by Matthieu Index Einrichten unter Linux 83 NIS ee 34 Nieren 34 O Offlinedateien 82
140. e Tricks f r alle Inoffizielles Handbuch e Fotos auch ohne Photo Station au erhalb des photo Ordners betrachten Rechtsklick auf Datei Vorschau hnlich funktioniert dies auch mit Videos setzt aber bei vielen Formaten ein VLC Plugin f r den Browser voraus e Bilder ber externe Dienste bearbeiten e Upload von Dateien ber Drag n Drop des Windows Explorers Datei im Explorer nehmen und auf das Fenster des Dateibrowsers ziehen e Nach Dateien suchen Rechts oben im Dateibrowser auf Erweiterte Suche klicken was ein Men ffnet Einen deutlichen Geschwindigkeitsschub ergibt eine Indexierung der Dateien welche in der Systemsteuerung unter Gemeinsame Ordner aktiviert werden kann e sowie die im folgenden erl uterten Funktionen einbinden Aktualisieren Anzeigen Ordner erstellen Hochladen Aktion Schl sselwort Speicherort Dateityp Gr e MB 02 05 2011 E Besitzer Gruppe Suche Reset 3 7 1 Einh ngen von Images ISO amp UDF und Netzlaufwerken Weiter vereinfacht wird die Handhabung von gr eren Netzwerken mit dem Einhangen von entfernten Verzeichnissen Die DS bindet mount somit ein Verzeichnis eines beliebigen SMB CIFS Servers ein Wichtig zu beachten ist dass die Zugangsdaten dabei beim Einh ngen angegeben werden eventuell auf anderen Servern vergebene Berechtigungen greifen somit nicht mehr da f r den entfernten Server alles aussieh
141. e Datei Link AuthGroupFile Datei Link Benutzername Passwort Require valid user user group lt Files Dateierweiterung gt Require Anweisungen lt Files gt Version vom 31 08 2011 Beispiele Beispiele order allow deny order deny allow Allow from all Deny from 192 168 Allow from 127 0 0 1 Deny from google com Beispiele Beispiele AuthType Basic AuthName stammordner AuthUserFile access htusers AuthGroupFile acces htgroups Werner BsIMhXgYNGCUg Require valid user Require user Werner lt Files html gt Require valid user lt Files gt by Matthieu Redirect html http selfhtml de ErrorDocument 401 missing html ErrorDocument 403 err 403 html ErrorDocument 503 last html htaccess Erkl rung Direkte Weiterleitung bei Angabe eines Unterordners auf Zieladresse Erkl rung Als Einleitung zu Sperren gibt diese Zeile an in welcher Reihenfolge die Sperren eingesetzt werden Dieser Befehl ist das Herz der IP Sperre Gefolgt von der order Anforderung k nnen hier unbegrenzt viele Regeln aneinander gereiht werden Erkl rung Sollte ein Fehler welcher als http Status Code definiert ist auftreten wird entsprechend weitergeleitet Erkl rung Verschl sselung an ausschalten Name zur bersicht Link zur Datei welche Nutzer Passwort enth lt Link zur Datei welche Gruppe Teilnehmer enth lt Inhalt der htusers Datei Absc
142. e 1 r wg Typ Basis ohne Datenschutz di WM Benutzt 46 19 Wi Verfiigbar 53 81 Status Normal amp Kapazit t 913 94 GB Volume 2 Benutzt 422 15 GB Qe Verf gbar 491 8 GB Hier noch ein paar Grafiken welche den ungef hren Aufbau der verschiedenen Raids schematisch darstellen Quelle wikipedia org RAID O RAID 1 RAID 5 RAID 6 DiskO Diskl Disk0 Diskl Disk0 Diskl Disk2 Disk3 Disk0 Diskl Disk2 Disk3 Disk4 2 2 4 SHR LVM Was Synology mit Hybrid Raid betitelt hat ist f r Linux nichts anderes als ein LVM oder Logical Volume Manager Unter Linux existiert diese Technik bereits seit einigen Jahren doch ist sie recht kompliziert zu handhaben Synology hat diesen LVM au erdem erweitert indem eine oder nach Wahl zwei Festplatte n stets ausfallen kann k nnen ohne dass Daten verloren gehen Es ist also durchaus eine Alternative zu Raid Insbesondere auch weil verschiedene Festplatten vermischt werden k nnen was Raid nicht erm glicht Ursache dessen ist der eigentliche Einsatzgrund eines LVM Es abstrahiert die Festplattenkontrolle Etwas zu abstrahieren ist ein wichtiger Bestandteil des Linux Konzepts Obwohl viele verschiedene Systeme unter Linux laufen so sind die ben tigten Befehle doch immer die gleichen Denn alle Befehle greifen nur auf den Betriebssystemkern zu Dieser Kernel bersetzt dann mittels Treiber den Aufruf je nach Hardware So ist es auch unn tig zu wissen auf welcher Festplatte eine Datei genau liegt denn
143. e Ser ss tari tari googlemail com la harakiri googlemail com From itari itari googlemail com 4 J Mail Receiver To mt Mi File Transfer Protocol Serv harakaro googlemail com H a Samba Backup amp Recovery Container Backup Mag Tahoma B ZU ARK Ar ve Ea Firmware Backup Test P Rsync 3 amp 3 Tools Fi Explorer E Sheil C Development L ttari tari googlemail com harakaro googlemail com Subject In Il i 1 III tl W l Mail Version vom 31 08 2011 by Matthieu AO Ao ge le Andere Anwendungen auf der DS Inoffizielles Handbuch http www synology wiki de index php Admin Tool Ich m chte das Kapitel ber Anwendungen aus der Community damit erst einmal schlie en wohlwissend dass es noch viele weitere Pakete gibt die man hier nennen k nnte wie einen vollst ndigen DHCP Server oder eine Oberfl che zum Steuern der Lichter an der Frontseite namens Automate von itari 16 4 Eigene Programme compilen Auch ich werde mit alten Traditionen hier nicht brechen Denn in jedem Buch ber Programmiersprachen bildet ein simples Programm den Anfang welches Hello World ausgibt In C ist dies recht schnell geschrieben Bereits hier sei angemerkt Ich m chte und werde hier keine Programmiersprache erl utern sondern nur wie eben jene C C Codes f r eine DS erstellt werden k nnen Doch genug dazu Besagtes Test Programm kann mit dem Editor der Wahl geschrieben und als hello c gesp
144. e Windows ACLs aufgegriffen Denn genau die unterst tzt eine DiskStation seit Firmware 3 0 Doch auch darunter verbirgt sich eine Technologie die Linux nicht fremd ist Nur lassen sich diese ACLs ber Linux PCs noch nicht editieren daher die Benennung des Features Und wenn Sie sich nicht sofort wieder erinnern so sei noch einmal gesagt ACLs treiben die Rechteverwaltung auf die Spitze sodass man f r jeden Nutzer und jede Gruppe einzeln Rechte f r Dateien und Ordner festlegen kann und nicht nur f r Eigent mer Gruppe und den Rest Uber die Kommandozeile gibt es da ein Tool namens setfacl aber das ist eine Wissenschaft f r sich Hervorzuheben ist aber Die alten Rechteeinstellungen existieren noch und werden auch noch genutzt Wenn der Nutzer der Eigent mer ist so gelten nach wie vor die alten Gesetzm igkeiten Erst dann treten die ACLs in Aktion Und jetzt gilt Die genaueste Regel gilt Wenn es also einen Eintrag f r einen Nutzer und dessen Gruppe gibt so gilt der explizite Eintrag f r den Nutzer Stehen aber wiederum die alten Rechte mit den ACLs im Konflikt so haben die herk mmlichen Vorrang Abgerufen werden k nnen die ACLs ber getfacl 10 6 Immer wieder dasselbe cronjobs M chten Sie alle 10 Minuten zum PC laufen um ihm zu sagen er solle bitte ein kurzes Backup durchf hren Belastend oder Daher geh rt die regelm ige Ausf hrung von Programmen zum Standardumfang eines jeden Betriebssystems So gibt
145. e seiner DiskStation eingibt u n ae a entweder DDNS Account oder IP Adresse Window wW x Appearance Er Oan kann mit einem Klick auf Open die Sitzun Ba Load save or delete a stored session 2 p 8 Translation Saved Sessions beginnen Dann dauert es einen Moment bis Selection i i Colours Defak Salon eine Verbindung steht Nun sitzen wir vor einem Connection Data schwarzen Fenster auf dem ein gr ner Cursor Tain Delete auf Befehle wartet Zun chst will Putty die ae Anmelde Daten von uns wissen Man kann sich Serial Coes window one net als admin einloggen oder wenn man tiefer in Always ever nly nS das System m chte auf den root open Canc zur ckgreifen Sein Passwort ist normalerweise Op Cancel identisch mit dem des admin Was nun Zun chst noch einmal der kurze Hinweis SSH respektive die Shell ist das wohl m chtigste Tool in der gesamten DiskStation Ein falsches Kommando kann das gesamte System lahm legen Wo sind wir eigentlich Wer sich einen berblick ber das Verzeichnis machen m chte in dem er gerade arbeitet kann dies mit dir tun Wem das Verzeichnis nicht gef llt der kann dies mit cd gefolgt vom Pfad ndern cd change directory Auch das Erstellen eines neuen Ordners geh rt noch mit hier hin mkdir make directory Damit sollte man sich erst einmal recht komfortabel bewegen k nnen Nat rlich ist das Wort komfortabel eher vorsichtig z
146. ebman 3rdparty rkhunter rkhunter php Version vom 31 08 2011 by Matthieu MOE Er NC No Sue SE SIEGEN Andere Anwendungen auf der DS Inoffizielles Handbuch Dieses Beispiel verdeutlicht die Verwendung der einzelnen Parameter recht gut Wer weitere Beispiele sucht kann verf gbare spk Pakete im R ckw rtsprozess gegen ber dem n chsten Abschnitt auseinander bauen und sich die dortigen Dateien ansehen Synology gibt als weiteren letzten Hinweis noch dass die Datei im Format UTF 8 gespeichert sein sollte Diese Einstellung finden Sie in jedem halbwegs modernen Editor Wer au erhalb des DSM dennoch auf die Authentifizierung zugreifen m chte findet entsprechende Anleitungen im Integration Guide von Synology wie bereits oben genannt 16 5 2 spk Pakete zur Vereinfachung der Installation Offiziell gibt es von Synology keine Informationen ber den Aufbau dieser Pakete Jedoch haben einige flei ige Nutzer bestehende Pakete auseinander genommen und stellen ihre Erkenntnisse anderen zur Verf gung Auch ich werde mich auf derlei Quellen st tze Mit bereits existierenden gleichnamigen L sungen hat dieses Paketmanagement jedoch nichts zu tun Nach guter alter Linux Manier ist spk selbst ein simples tar Archiv Unter Linux l sst es sich daher ber das meist integrierte Kommando tar ent packen tar xvf datei Unter Windows erledigt dies beispielsweise das u erst empfehlenswerte Open Source 7zip Dieses Ar
147. eden Zweck bedingungslos nutzbar ist 2 6 2 Schicht 6 Darstellungsschicht Doch viele Daten werden vor ihrem Versand noch einmal bearbeitet Sei es komprimiert oder verschl sselt oder 11 Software Protokoll zur Steuerung und Nutzung von Massenspeichern in PCs basierend auf IDE Schnittstellen Nicht alle DS unterst tzen die erweiterten Funktionen etwa die x07 Serie sowie xxxj Ger te Version vom 31 08 2011 by Matthieu Olle BY WO No Synology DigkMBtatibmffermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke Alle diese Verfahren geh ren zur Schicht 6 Hier werden die Daten so vorbereitet dass jedes System damit umgehen kann Es werden also auch Zeichensatze wie ASCII umgesetzt um eine reibungslose bertragung zu gew hrleisten Im Idealfall werden hier alle Abweichungen von Standards der unteren Schichten behoben Doch auch bersetzungsverfahren geh rt zur Festlegung dieser Schicht falls Daten einmal nicht in die Standards passen und eine Notl sung gefunden werden muss 2 7 Schicht 7 Anwendungsschicht Und jetzt erst kommt die Anwendung selbst welche ein Protokoll einsetzt um dann mit einem anderen Netzwerkteilnehmer zu kommunizieren Die Liste an weiteren Unterpunkten wird daher jetzt sehr lang 2 7 1 http https Nachdem eine Verbindung zwischen den beiden Ger ten aufgebaut wurde tritt ein anderes Protokoll in Kraft um Daten zu ber
148. edingt berall katalogisiert sein Daf r gibt es robots txt Dateien Die meisten Suchmaschinen pr fen erst nach dieser Datei bevor sie mit ihrer Arbeit beginnen Einfach eine Datei robots txt mit folgendem Inhalt in das Verzeichnis web hochladen User agent Disallow Was genau passiert hier Zun chst wird definiert f r welchen Browser diese Einschr nkungen gelten Da die robots txt nur von Suchmaschinen genutzt wird kann man hier einfach alle Browser Typen ausw hlen Um eine optimale Darstellung zu erreichen sendet jeder Browser beim Aufruf der Seite eine kurze Anmerkung mit seinem Namen und Version Schlie lich wird die Datei noch f r das gesamte Verzeichnis aktiviert 3 4 4 Alle Zugriffe auf den Webserver loggen Wer m chte nicht gerne mitlesen wer die eigene Seite besichtigt Mit einer kleinen nderung im Apachen zeichnet er alle IP Adressen auf Daf r m ssen wir uns per SSH Telnet auf unseren Server als root einloggen Oder man hat bereits einen Editor als Anwendung via spk installiert siehe Kapitel 16 3 2 Als n chstes sichern wir die Datei welche wir gleich bearbeiten werden cd usr syno apache conf cp httpd conf user httpd conf user backup Version vom 31 08 2011 by Matthieu cc MOE EY N NO ge le Die Bestandteile der Firmware und kleine Tricks f r alle KT Inoffizielles Handbuch Nun ffnen wir unsere Datei vi Htipd conf user und suchen den Ei
149. eeds optware syno e5S00 cross unstable Packages gz Updated list of available packages in opt lib ipkg lists cross Successfully terminated 71 htto www mertymade com syno Packages Ve rs on vom 3 1 08 2 O 1 1 delete adduser 1 10 3 1 1 10 3 1 a multi call binary for login and user account administration delete bc 1 06 2 1 06 2 GNU bc is an arbitrary precision numeric processing language delete binutils 2 17 2 2 17 2 The GNU assembler and linker and related tools delete dbus 1 2 14 1 1 2 14 1 D Bus is a message bus system a simple way for applications to talk to one another delete expat 2 0 1 1 2 0 1 1 XML Parser library delete faad2 2 6 3 2 6 3 Freeware Advanced Audio Coder delete ffmpeg _ 0 svn20080409 2 0 svn20080409 2 FFmpeg is an audio video conversion tool Sys DEK ta ahie Andere Anwendungen auf der DS Inoffizielles Handbuch Viele Nutzer stolpern ber das Installieren von ipkg Anwendungen Wer daher ipkg installiert hat und nicht immer auf das CLI gehen will kann sich dieses Skript von noreway anschauen Es installiert aktualisiert und entfernt nach Belieben Pakete Den Hinweis zu Bash kann man gezielt ignorieren Sicher mag das Skript schneller sein aber es geht auch prima ohne 16 3 7 Rootkit Hunter Viren f r Linux gab es bisher noch sehr wenige Doch wirklich problematisch sind Viren die NAS dazu verwenden sich selbst zu verbreiten Woher also passende Gegenmittel nehmen QTip hat sich einmal mit dem freien
150. egen welche sich im Stammordner des Webservers also web befindet Die Fehler 401 403 und 404 werden auf error php weitergeleitet ErrorDocument 401 error php ErrorDocument 403 error php ErrorDocument 404 error php Die entsprechende Datei error php kann auch in einem anderen Ordner liegen Der Pfad muss dabei mit angegeben werden z B ErrorDocument 401 errors html 401 php Die Datei sollte dann Informationen f r den Nutzer enthalten in denen er ber den aufgetretenen Fehler informiert wird und eventuell auch wie er Sie als Betreiber davon in Kenntnis setzen kann Formular E Mail Adresse a Wenn Sie keine eigenen Fehlermeldungen aufsetzen bekommt man kurze knappe h ufig auf Englisch verfasste Meldungen vom Apache Abschlie end noch der Syntax ErrorDocument Error Code Pfad zur Hilfedatei 13 5 Passwortschutz Doch nun zur eigentlichen Starke von htaccess Dem Passwortschutz Grundlegender Passwortschutz AuthType Basic AuthName Passwortschutz Beispie AuthUserFile passw htusers Require valid user Gehen wir mal die Zeilen einzeln durch AuthType Basic Damit geben wir den Startschuss f r einen Passwortschutz Au erdem bedeutet Basic dass die Kommunikation unverschl sselt erfolgen wird Alternativ k nnen Sie dort Digest einsetzen Allerdings wird diese verschl sselte Variante nicht von allen Browsern unterst tzt Entscheiden Sie also selber AuthName
151. eht unter dieser Lizenz Software welche unter GPL steht kann von Interessierten ohne Probleme ge ndert und angepasst werden da der gesamte Quellcode zur Verf gung steht Also k nnte man zum Beispiel in GPL Software einen Bug beheben und die neue Eigenentwicklung ver ffentlichen Doch die GPL besagt weiter dass dieses neue Programm erneut frei zu Verf gung stehen muss 9 2 2 Linux ist frei verf gbar Diese GPL Lizenz macht es schlie lich m glich dass jedes Individuum und jede Firma ein eigenes Linux auf dem freien Kernel aufsetzen kann So entstanden bereits Linux basierte Systeme f r verschiedenste Ger te wie Handys Fernsehrekorder und Gro rechner Daher nutzt auch Synology f r die DiskStations ein Linux Doch aufgrund der GPL ist der Code auf welchem dieses Betriebssystem basiert frei verf gbar F r mehr Informationen lohnt sich ein Blick in den Supportbereich von Synology oder auf die entsprechende Sourceforge Projektseite 9 2 3 Linux istmodular W hrend Betriebssysteme wie Windows oder Mac als Ganzes programmiert werden und sp ter auch so laufen besteht Linux aus vielen kleinen Einzelteilen welche zusammen arbeiten um ein gro es Ganzes zu ergeben Bei Linux werden kleinste Funktionen in verschiedenste Mini Programme aufgebrochen Auch die Lautst rke besteht so aus verschiedenen Teilen Was sich wie die unn tige Verschwendung von System Ressourcen anh rt bietet bei genauem ansehen einen gro en Vorteil Bleibt ei
152. eichert werden include lt stdio h gt int main printf Hello World n return 0 16 4 1 Das Compilen Um einen Code f r eine bestimmte Architektur zu erstellen gibt es in der Regel zwei Wege Der erste ist das Erstellen ber eine spezielle Toolchain welche meist der Hersteller des Ger ts anbietet Oder aber man installiert auf dem Zielger t einen bereits daf r angepassten Compiler Wenn ein Linux auf dem Zielger t l uft ist es gut m glich dass schon einer vorinstalliert ist oder sich leicht nachinstallieren l sst 16 4 2 Compilen auf der DS Auf der DS ist leider kein Compiler vorinstalliert Der Weg f hrt hier stattdessen ber ipkg welches ohnehin zur Grundausstattung jedes Modders geh rt ipkg sollte auf Nachfrage folgendes melden DiskStation gt ipkg list grep gcc gcc 3 4 6 5 The GNU Compiler Collection Ein einfaches pkg install gcc sollte den GCC Compiler inklusive dessen zus tzlich ben tigten Paketen ohne Murren installieren und konfigurieren Installing gcc 3 4 6 5 to Foot Downloading http ipkg nslu2 linux org Installing binutils 2 1 2 TO root lt Downloading http ipkg nslu2 linux org Installing libe dev 2 3 4 5 to Loots Downloading http ipkg nslu2 linux org Installing libnsl 2 3 4 4 to root Downloading http ipkg nslu2 linux org Version vom 31 08 2011 by Matthieu EY N NO Sue SE SIEGEN Andere Anwendungen auf der DS
153. eiheit F r Fehler in diesem Dokument bernimmt der Autor keinerlei Haftung Die Verwendung der Modifikationen erfolgt ausdr cklich auf eigene Gefahr Hinweise zur Verwendung gt Dieser Guide wurde zur Firmware DSM3 2 1869 beta geschrieben Sollten Sie eine andere Firmware verwenden kann es gewisse Unterschiede geben Aus diesem Grund kann ich au erdem nicht garantieren dass alle Screenshots aktuell sind bzw auf allen Ger ten der Firma Synology identisch aussehen gt S mtliche Links welche sich auf die DiskStation beziehen z B http DiskStation 5000 funktionieren in Ihrem Netzwerk wahrscheinlich nicht Die Bezeichnung DiskStation m ssen Sie daher entweder durch die IP oder den Namen ihrer DiskStation ersetzen Wenn Sie im LAN arbeiten empfiehlt es sich nicht die DDNS Adresse zu verwenden da einige Router dies nicht korrekt umsetzen k nnen Bisher erschienen Die folgenden Versionen wurden bisher von mir ver ffentlicht gt Synology DiskStations Inoffizielles Handbuch vom 04 01 2011 Synology DiskStations Inoffizielles Handbuch vom 07 08 2010 Synology DiskStations Kleiner Guide vom 23 09 2009 Synology DiskStations Kleiner Guide vom 09 08 2009 Synology DiskStations Kleiner Guide vom 01 06 2009 Synology DiskStations Kleiner Guide vom 12 04 2009 Synology DiskStations Kleiner Guide vom 13 03 2009 Synology DiskStations Kleiner Guide vom 25 02 2009 Synology DiskStations Small Guide fro
154. einen Weg gibt Im Internet hingegen steht man vor einer gro en Reihe von Ratseln die nur wenige Protokolle zu beantworten verm gen Das wohl bekannteste ist FTP N heres zur Technologie gibt es in Kapitel 2 7 2 Interessanter ist an dieser Stelle was die DS in Sachen Konfiguration hergibt Verbindungseinschrankungen Sicherheitseinstellungen Benutzer k nnen nach Aktivierung des Service ber FTP File Transfer Protocol auf die Systemdaten zugreifen C FTP Service aktivieren Portnummer Einstellung 21 des FTP Service Portbereich des passiven FTP Standardportbereich verwenden 55536 55663 Folgenden Port Bereich verwenden Von Were Bis 55663 Externe IP im PASY Modus berichten UTF 8 Dateinamen Unterst tzung aktivieren FTP Ostei bertragungsprotokoll aktivieren Nur der obere Teil der Einstellungen ist f r die Mehrheit der Nutzer empfehlenswert Die unteren sind nur f r belesene Nutzer empfehlenswert da sie teilweise tiefer in die Konfiguration eingreifen und einen nicht unbedeutenden Einfluss auf Funktionsweise und vor allem Sicherheit haben Technisch gesehen ist der FTP Server mit dem Samba verbunden und bezieht auch von dort die meisten Einstellungen Die Angaben der Ports sollten am besten nicht ver ndert werden da alle Programme den FTP Zugang dort erwarten und bei ge nderten Ports durcheinander kommen k nnten oder nur nach weiterer Konfiguration eine Mitarbeit zusagen Wer gerne die volle Kontrolle be
155. einerlei Sicherheitsmechanismen integrieren TCP hingegen erm glicht eine Verschl sselung ber ein Zertifikat welches auf Wunsch heruntergeladen werden kann CA exportieren in den Einstellungen des Syslog Server 4 1 2 Sicherheitsstufen und die Suche nach der Nadel im Heuhaufen Syslog ist eigentlich ein durch zwei RFC Papiere definiertes Verfahren 3164 und 3195 Doch wie blich wird sich ber diese Festlegungen auch gern hinweggesetzt etwa um eigene Erweiterungen zu verbauen TCP geh rt zu diesen nicht spezifizierten Zus tzen Entsprechend uneinheitlich ist in einigen Systemen die Verwendung der Sicherheitsstufen 8 dieser Stufen klassifizieren die Nachricht von beinahe berfl ssig bis zu Stufe Rot Notfall Der Synology Syslog Server hinterlegt diese Stufe in der Ansicht mit passenden farblichen Markierungen um wichtiges schnell zu trennen M chte man daher wirklich wichtige Meldungen finden ist ein gut funktionierendes Filtersystem unerl sslich Die Suche des Syslog Servers von Synology mag nicht zu den besonders detaillierten geh ren ist aber sehr einfach zu bedienen und bietet alles was man f r erste Analysen ben tigt lt Suche Zur cksetzen Besonders wichtig f r den Anfang ist die Eingrenzung der zahlreichen Meldungen ber den Hostname also den eindeutigen Namen des Ger ts sowie die Stufe Hat man erste Anhaltspunkte kann auch Kategorie hilfreich
156. einfach einmal was DS und PC so an Befehlen austauschen Ganz unten ist die Warteschlagen beheimatet welche die n chsten Dateien zur bertragung anzeigt 6 6 WebDAV Eine lohnenswerte Alternative zu FTP ist WebDAV eine Abwandlung von http um die bertragung von Dateien zu verbessern Es l uft daher auch auf dem Webserver und ist f r den Einsatz ber das Internet gedacht Zu den besonderen Sch nheiten von WebDAV z hlen Versionskontrolle Port 80 zur Kommunikation bei einer DS leider nicht nutzbar g netprive 1203 x Ba D iff NetDrive Info Me Zi W IHN ZZ sondern auf dem System Webserver welcher u a f r f Feasuns FreeBSD Project X Consortium Site IP or URL Port da es nicht auf dem entsprechenden Webserver l uft isin fo die Anzeige des DSM zust ndig ist und eine breite Server Type Drive Jor Unterstutzung von Betriebssystemen und Software Einzig Window 7 kann WebDAV nicht als Netzlaufwerk einbinden Doch f r solche F lle gibt http winscp net eng docs lang de http filezilla project org Bei anderen Windows Versionen weist Synology auf einen Patch hin welcher angwendet werden sollte http www microsoft com downloads details aspx FamilyID 17c36612 632e 4c04 9382 987622ed1d64 amp displayLang de Version vom 31 08 2011 by Matthieu Synology DiskStation T Auf die DS zugreifen aber wie Wichtige Protokolle im
157. eme mit 2 8 3 RSS Obwohl es eigentlich technisch gesehen nur eine XML Seite ist wird der RSS Standard immer wichtiger und immer mehr Menschen nutzen ihn um ber die neuesten Ereignisse im Bilde zu sein Um Daten abzugleichen funktioniert ein abonnierter RSS Feed fast wie ein E Mail Programm In regelm igen Abst nden gleicht es seine Daten mit dem des Servers ab und l dt bei nderungen das neue Material herunter N Obwohl es nie offiziell geworden ist verwenden die meisten Seiten und Programme dasselbe Symbol um auf RSS hinzuweisen 1 Das W3C Konsortium hat daf r einen eigenen Validity Check geschaffen http validator w3 org 20 Content Managament Systeme automatisierte Webanwendungen welche das Publizieren eigener Webangebote mittels graphischer Oberfl chen erleichtern Extensible Markup Language Textdatei mit einer definierten Struktur von Elementen und Inhalten Version vom 31 08 2011 by Matthieu Er NC No Synology DigkBtatibmfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke In unserer DiskStation kommt RSS standardm ig im Blog zum Einsatz Die Geschichte von RSS ist nicht ganz einfach Da der Standard nie lizenziert wurde oder jemand offiziell dessen Entwicklung bernommen hat existieren verschiedene Versionen Zun chst gab das Netscape Netzwerk welches der Nachrichtenteil des gleichnamigen Browser
158. en _webeditor var log messages load save DOS CR LF save UNIX LF save MAC CR remove mkdir rmdir BEER D Halla 8 pt Hm Kr Das deutlich einfachere von beiden ist der Co nfig fi le edito r von Dec 82 19 kernel duplex mode full Dec 82 19 kernel flowctrl symmetric 70 Dec 82 19 kernel role slave 1 Dec 82 19 kernel irq moderation disabled M e rty D e O b e rfl a C h e l st se h r Dec 82 19 kernel scatter gather enabled Dec 7 02 19 kernel tx checksum enabled id Dec 4 7 02 19 kernel rx checksum enabled einfach aufgebaut und die alte 82 19 kernel EXT3 fs warning maximal mount coun Dec 82 28 kernel EXT3 fs warning maximal mount coun V k h II Dec 82 26 scemd scemd c 113 fan_type 6 raid_type 1 Dec 7 02 26 scemd modules fan_speed_adjust_common c 11 or age a n n SC ne Dec 02 27 scemd modules raid_sys_volume_check c 160 Dec 02 27 scemd modules raid_sys_volume_check c 16 1 Dec 7 02 27 scemd modules disk_hibernation c 86 Force WI ed e rh e rge stel It we rd e n 82 27 synoprint printer_device_open c 16 bad par 82 27 synousbdisk RCClean succeeded 7 02 29 synocheckshare service_user_home c 281 SYN 2 02 29 synocheckiscsitrg iscsitrg_conf_restore c 1 02 29 ddnsd main ddnsd c 1772 not enable DONS 7 02 34 kernel iSCSI Enterprise Target Software 02 35 ietd unable to create server socket Addre 1 02 36 syno_hdd_util Model WDC WD
159. en tigt aber den Initiator welchen es bei Microsoft als Download gibt Ich m chte mich hier aber der Einfachheit halber nur auf Vista 7 beziehen Zun chst ffnet man dort den iSCSI Initiator welcher in der Systemsteuerung zu finden ist Bevorzugte Ziele Volumes und Ger te RADIUS Allgemein Suche Ziele Kurze Anmerkung an dieser Stelle Es Zielportale iSCSI Initiator kann bei identischem Nutzername und hi re a Passwort auf Windows und DS iSCSI Volumen 192 168 178 3260 Standard Standard einfacher sein die Schaltfl che Schnell verbinden ganz oben auf dem iSCSI Initiator Reiter Ziele zu Portal hinzuf gen Entfernen i Aktualisieren nutzen Dabei wird die Authentifizierung automatisch durchgef hrt und mehrere Schritte au er das Zieportal hinzuf gen J Einrichte n Form atieren entfallen eben Sie die IP Adresse oder den DNS Namen und die Portnummer des hinzuzuf genden Portals ein Klicken Sie auf Erweitert um Einstellungen f r die Ermittlungssitzung zu dem Portal auszuw hlen Ansonsten ist der Reiter Suche hier unsere erste 7 IP Adresse oder DNS Name Prem Anlaufstelle Uber Portal hinzuf gen kann man die m DS mit ihrer IP mit Windows bekannt machen Der Port ist brigens bereits korrekt eingestellt insofern man ihn im DSM nicht ge ndert hat Auch eine Verbindung ber das Internet mittels DDNS ist the
160. en von Dateien reprasentiert 10 2 Kernel F r die meisten Anwender ist der Kernel der gro e graue Klotz der das System zusammenh lt In Wahrheit ist er ein faszinierendes Gebilde aus Millionen von Zeilen von Code Es ist genau die Schicht im laufenden System welche die Hardware abstrahiert Das hei t der Entwickler kann recht allgemeine Aufrufe f r die Hardware verwenden und egal welcher Treiber dahinter steht der Kernel bersetzt korrekt Deswegen ist es Synology auch m glich verschiedene Hardware Plattformen zu verwenden ohne f r jede eine eigene Firmware zu haben mit unterschiedlichem Funktionsumfang Der Kernel fasst momentan Version 2 6 30 mehr als 11 5 Millionen Zeilen Quelltext wird pro Stunde durchschnittlich 6 mal ge ndert w chst um fast 13 000 Zeilen pro Tag und an jeder neuen Version arbeiten ber 1000 Entwickler mit Die Entwicklung wird gro teilig von der Linux Foundation koordiniert welche auch einige Entwickler auch Linus Torvalds finanziert Die meisten Entwickler werden jedoch von Sponsoren bezahlt und stehen auch mit diesen offiziell in einem Arbeitsverh ltnis Doch zur ck zur Technik Unter einem Gesichtspunkt war die Aussage am Anfang dieses Kapitels gar nicht mal so falsch Der Kernel h lt alles zusammen Er verkn pft Hardware mit Software und Systemprozesse mit installierten Anwendungen Auch gehen viele der positiven Eigenschaften wie Modularit t und Portierbarkeit vom Kernel aus Wenn man si
161. enden Beitr ge dar lt xml version 1 0 encoding UTF 8 gt lt rss version 91 gt lt channel gt lt title gt cms4ds News Feed lt title gt lt link gt http syno cms4ds cms4ds_rss php lt link gt lt description gt lt description gt lt language gt de lt language gt lt item gt lt title gt cms4ds als RSS Feed lt title gt lt link gt http syno cms4ds rss html id cms4ds 20als 2ORSS Feed lt link gt lt item gt lt channel gt Version vom 31 08 2011 by Matthieu EY AG NO Synology DiskStation CMS4DS Inoffizielles Handbuch lt rss gt Der obige Text stellt dar wie eine fertige XML Seite aussehen k nnte Wer RSS Feeds von anderen Seiten einbinden m chte kann auf bereits vorhandene Funktionen zur ckgreifen welche itari uns mitliefert Mehr Informationen dazu gibt es auf seiner Seite Zur Suche auf der eigenen Seite unter Verwendung des OpenSearchDescription Protokolls gibt es auch eine eigene XML Datei Diese wird unter anderem von Browsern genutzt um die Suchanfragen aus den kleinen Fenstern rechts oben im Browser durchzuf hren Auch auf diese m chte ich hier allerdings nicht n her eingehen 12 9 Tools Wer sich bisher aufmerksam durch die Quelltexte gearbeitet hat dem werden ein paar merkw rdige Zeilen aufgefallen sein auf die ich nicht genau eingegangen bin falls die Ausgabe im lokalen Netz erfolgt Adress Raum 192 168 x x dann wird der Editor Aufruf eingeb
162. endeten Dateisystem Es kann mit Windows nicht ohne weiteres ausgelesen werden Ben tigt wird e Ein USB SATA Adapter ODER ein ge ffneter PC mit interner SATA Schnittstelle e Eine leere CD und einen PC mit CD Brenner inkl Software e Internetverbindung e Die aus der DS gerettete Platte Ich werde in meinem Tutorial unter den vielen verf gbaren Linux Distributionen das beliebte Ubuntu verwenden W hrend ich dies schreibe ist gerade Version 10 04 Lucid Lynx welches nach eigenen Angaben bis Oktober 2010 mit Updates versorgt wird die aktuellste Den Download gibt es u a hier http wiki ubuntuusers de Downloads Ich habe den Torrent Download auf meinen PC geladen Herausgekommen ist eine iso Datei Praktisch jede Brenn Software kann ein solches Image auf eine leere CD brennen Nun zur Hardware Ich werde meine Festplatte ber einen Adapter an einen USB Anschluss klemmen Wie bereits erw hnt k nnen Sie aber auch einfach eine interne SATA Schnittstelle nutzen Passen Sie beim Anschlie en auf die Pins auf Beim USB Adapter sollten Sie mit dem Aner ican Re leased B7 f finalen Anschlie en aber warten bis wir Wegatrends AMIBIOS C3281 Linux gestartet haben Doch nun zum K7VT4A BIOS P1 ACPI Conpliant B Bootvorgang Die meisten PCs m chten zun chst von der AHD Senpron ta Z6BB 166 11 8 CPI Festplatte booten Es gibt aber bei jedem BIOS eine Taste durch die man die Quelle 324288K5 OK selber
163. enen Text f r lt b gt Das ist FETT lt b gt kursiv i unterstrichen u lt center gt lt center gt Text zentrieren lt center gt Zentriert lt center gt lt a lt a gt Hyperlink zu example org lt a href http www synology href example org gt forum de gt Deutsches Synology Forum lt a gt lt img Bild einblenden Urheberrecht lt img src example org beachten kombinierbar mit src http www synology bild gif gt align forum de index html gt Version vom 31 08 2011 by Matthieu OOO EY We WoO Synalosy nella Einf hrung in html und PHP Inoffizielles Handbuch Wer sich noch n her damit befassen m chte sollte sich auch CSS ansehen welches Styles definieren kann Ansonsten werde ich hier mit html aufh ren da es wirklich nicht viel mehr zu sagen gibt wenn man einen kurzen berblick geben m chte Basierend auf dem einfachen Baukastenprinzip l sst sich dieser Code recht schnell schreiben und lesen Wer wissen m chte was mit html noch m glich ist insbesondere html5 bringt neue M glichkeiten mit sich u a in der Integration von Multimediainhalten der kann sich dazu zahlreich an anderen Stellen belesen al Heutzutage wird brigens nur noch selten html von Hand geschrieben sogenannte IDEs Plattformen die alles f r Entwicklungen notwendige mitbringen und Routinearbeiten automatisieren fertigen diese Grundger ste sofort an und f r reine html Seiten werden gra
164. er Server muss den Empfang best tigen Jetzt werden die meisten erst einmal sagen Perfekt so soll es doch sein Aber die Version vom 31 08 2011 by Matthieu MGE EY We WoO Synology Diskbtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke Probleme lauern im Detail Mit diesem Verfahren gehen mehr Netzwerktransfer und mehr Rechenaufwand f r Server und Client einher Eine einzelne dieser Nachrichten mag f r beide kein Problem sein doch ein Syslog Server muss dutzende wenn nicht gar hunderte von Clients anbinden Bedenkt man dass Windows zum Beispiel jeden gestarteten Prozess und seien es Hintergrunddienste die nur anlaufen wenn sie gebraucht werden als Sicherheitsinformation protokolliert und damit gern ein paar Hundert Meldungen pro Stunde produziert ergibt sich hier ein ernsthaftes Problem Im schlimmsten Fall ist der Server berlastet verweigert weitere Meldungen und stellt auch andere Dienste ein H ufig hilft dann nur noch ein Neustart des gesamten Systems verbunden mit der entsprechenden Downtime Deutlich anspruchsloser ist da UDP Es versendet das Paket und hat damit seinen Dienst getan Keine Best tigung keine berpr fung Ist der Server nah an der Grenze verweigert er die Annahme und kann kurz Luft holen Daf r k nnen aber kritische Meldungen verloren gehen und Fehler werden nicht oder zu sp t bemerkt Was jetzt fast
165. er jedem Benutzer setzen Sie einen Doppelpunkt und ohne Leerzeichen direkt dahinter das verschl sselte Passwort Die Verschl sselung muss generiert werden Dazu gibt es verschiedene Seiten im Internet welche dies anbieten Einen guten finden Sie bei SelfHTML Au erdem enth lt diese Seite viele n tzliche Informationen zu unserem Thema Syntax Benutzername verschl sseltes Passwort Und schon haben Sie ihre Dateien gesch tzt 13 6 Erweiterte M glichkeiten des Passwort Schutz Doch auch hier h rt htaccess noch lange nicht auf Den ersten Punkt haben wir ja mit der AuthType Alternative Digest bereits gesehen Gehen wir noch einmal zur ck zur eigentlichen htaccess Datei welche sp ter im Ordner liegen wird Hinter AuthUserFile k nnen Sie eine Zeile AuthGroupFile einf gen Dahinter h ngen Sie genau wie bei AuthUserFile eine Pfadangabe zu einer Datei welche htgroups hei t Ein Beispiel dieser Datei Vertrauenswuerdig Herbert Manfred Autoren Manfred Werner Soeben haben wir zwei Gruppen erstellt Der Gruppenname steht dabei vorne gefolgt von einem Doppelpunkt und allen Benutzern welche zur Gruppe geh ren sollen getrennt lediglich von einem Leerzeichen Doch was nutzt uns eine Einteilung in Gruppen Damit w ren wir bei den n chsten Erweiterungen Require valid user reizt die M glichkeiten der Require Anweisung nicht einmal ansatzweise aus 67 http de se
166. er muss dutzende wenn nicht gar 18 12 58 19 sehr regelm ig jede hunderte von Clients anbinden Bedenkt man dass Windows zum Beispiel Jul 18 12 58 16 8 17 68 Aktivit t des Systems jeden gestarteten Prozess und seien es Hintergrunddienste die nur anlaufen 18 12 58 09 x fi h Is Sicherheitsinf kolli Jul 18 12 58 06 Was wiederum zu wenn sie gebraucht werden als Sicherheitsinformation protokolliert und RE Vic Netzwerkverkehr damit gern ein paar Hundert Meldungen pro Stunde produziert ergibt sich 43 12 57 55 f hrt wenn man Syslog Jul 18 12 57 52 einsetzt hier ein ernsthaftes Problem Im schlimmsten Fall ist der Server berlastet Version vom 31 08 2011 by Matthieu Synology DiskStation m Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke Inoffizielles Handbuch verweigert weitere Meldungen und stellt auch andere Dienste ein H ufig hilft dann nur noch ein Neustart des gesamten Systems verbunden mit der entsprechenden Downtime Deutlich anspruchsloser ist da UDP Es versendet das Paket und hat damit seinen Dienst getan Keine Best tigung keine berpr fung Ist der Server nah an der Grenze verweigert er die Annahme und kann kurz Luft holen Daf r k nnen aber kritische Meldungen verloren gehen und Fehler werden nicht oder zu sp t bemerkt Was jetzt fast schon klingt wie ein Pl doyer f r UDP hat einen entscheidenden Nachteil Aufgrund seiner Einschr nkungen kann UDP k
167. erbrechungsfreie Stromversorgung Siehe USV OPE ee 29 35 50 Urheberrecht 150 USB scssvissssssssnavavavdasnaddarsananiees 35 49 OG sesivericnehsinenctsnaicsedyneeess 35 62 by Matthieu Index V Verschl sselung 60 vi 106 156 VOLUME nassen nes 35 Vollmen anne 39 VPN eeeesssssssssneeesnnnnnnnnnneenenn 35 90 Technisch 19 W Wake on LAN sseccceeeeeeeeees 19 MAY A E auc urease 35 NAN JEANNE EEA ERROR 54 Web Station ccecccceeseeeeeees 41 Webalizer ccccccccssseeeeeeeeeees 154 WebDAV aanneeneeeeeesnnnsneneneeeenn 26 88 webeditor essneeeeeeseeseeeeenen 156 Webmail auf einer DS Siehe Roundcube MailStation Definition ueesneeeeeesneneeeenn 35 Webserver Siehe Neb Station APache scccccsssseeeceeseees 113 Weiterleitung HtACCESS cccccseseeeeeeeeeeeeees 138 Windows iSCSI einrichten 83 Windows Media Player 54 WLAN 0cccccceeceeseseceeeeeeeeeeeeees 100 NV GL vente 19 Wordpress u cuensuunsunnu 152 NY 2 EEE IS ERERTERHERETNAEREEREREN 54 Z ZINN nee 152 EY HG 176 Mo
168. eren versteckt Linux den wirklichen Arbeitsspeicher vor der Anwendung und schiebt stattdessen eine virtuelle Schicht ein Programme k nnen also nur auf einen virtuellen Speicher zugreifen welcher dann den Zugriff auf den echten Arbeitsspeicher regelt und berwacht Und doch geht der Platz regelm ig aus F r diesen Fall gibt es unter Windows eine Auslagerungsdatei Unter Linux hei t dieses Verfahren swapping und nutzt eine eigene Partition auf der Festplatte Diese Partition sieht man auch bei Festplatten welche man aus einer DiskStation ausbaut Doch Linux nimmt diese letzte Option bei hoher Auslastung deutlich seltener in Anspruch als Windows Die Arbeit mit der CPU ist weit weniger komplex denn dort l sst sich weniger regulieren Linux teilt jedem Prozessor kleine Zeitabschnitte zu in welchem es eigene Berechnungen durchf hren darf Dann ist der n chste Prozess an der Reihe Hintergrundprozesse gibt es aber auch bei Linux Diese werden als D mon engl Daemon bezeichnet und haben als letzten Buchstaben im Namen meist ein d Diese Prozesse sind also kleine Dauerrenner und verwalten meist Resourcen oder gew hren Zugriff auf Hardware gt Unter Windows auch Dienste genannt Version vom 31 08 2011 by Matthieu Er NC No Synology DiskStation Li t k 120 Inoffizielles Handbuch Inux etwas komplexer Schnittstellen zu Hardware befinden sich unter Linux meist unter dev und werden wie bereits besproch
169. ergrundfarbe Logo Bild Sai Os tif Standardbild verwenden ri Eigene Bild verwenden a ES Schriftfarbe Logo Bild ausblenden 2 i 0 2 Oe 7 Photo Station 5 Willkommen admin Blog Einstellungen Thema Abmelden o SS SS Damit auch die einzelnen Benutzer die M glichkeit einer eigenen Photo Station erhalten gibt es die Pers nliche Photo Station welche sich im DSM aktivieren l sst Voraussetzung hierf r sind aktivierte Home Ordner Fhoto Station Pers nlii Aktivierung des pers nlichen Photo Station Dienstes damit DiskStation Benutzer ihre eigene Photo Station benutzen k nnen Bei Deaktivierung k nnen die Benutzer ihre pers nliche Photo Station auf der Seite Optionen aktivieren oder deaktivieren E Pers nlichen Photo Station Dienst aktivieren Version vom 31 08 2011 by Matthieu cc MOE EY N NO See le Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch 3 6 File Station Wer nicht per FTP auf seine Daten zugreifen kann will dem steht die File Station zur Verf gung um Zugriff auf alle freigegebenen Dateien zu haben Ein Benutzeraccount ist f r diesen Service allerdings Pflicht M chte man einen zus tzlichen Zugang schaffen ohne dass Benutzer die Anmeldung des File Station verwalten __________ __ DSM zu Gesicht bekommen kann einen Aktivieren Sie die File Station um Dateien ber einen benutzer
170. erial Bus Schnittstelle zwischen einem PC NAS und einem externen Peripherieger t an den meisten DS vorhanden um Festplatten Drucker etc anzuschlie en Unterbrechungsfreie Stromversorgung externe Batterie welche Schw chen und Ausf lle in einem Stromnetz ausgleichen kann und somit ein sicheres herunterfahren von Ger ten ohne Datenverlust erm glicht Partition Unterteilt den Speicher auf einer Festplatte in unterschiedliche Sektionen und formatiert sie Virtual Private Network Prozess der Einbindung eines Laptops oder anderen PCs in ein LAN via Internet Wide Area Network Zusammenschluss mehrerer LAN Verbindungen um Freigaben und andere Dienste gemeinsam zu nutzen Web Oberfl che zur Administration eines E Mail Postfaches Unterteilt ein Netzwerk in eine oder mehrere Arbeitsgruppen unter Windows erm glicht das Teilen von Dateien Mediendateien Druckern und anderem by Matthieu E SE EY We WoO Synology DiskBtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen f r komplexe TE Inoffizielles Handbuch Aufgaben und Netzwerke Eine stets aktuelle Liste gibt es hier http matthieu ds dyndns org abk Version vom 31 08 2011 by Matthieu Synology DiskStation ae Die Bestandteile der Firmware und kleine Tricks fur alle Inoffizielles Handbuch 3 Die Bestandteile der Firmware und kleine Tricks f r alle Achtung Bei einigen der hier beschriebenen Vorgehens
171. erkmalen Tags Interpret Album Genre zu versehen da nur so eine hohe Ubersichtlichkeit bei der Nutzung garantiert ist Unterst tzte Formate sind MP3 M4A M4P und ohne Anzeige von Merkmalen WAV AIF Ebenso werden Playlisten in den Ordnern unterstutzt in folgenden Formaten M3U WPL Bevor ich dieses Thema schlie e noch kurz ein paar Worte zur iTunes Alternative Windows Media Player f r PC Nutzer Dazu gibt es keinen offiziellen Dienst doch das Bereitstellen von Musik ist auch hier ohne Probleme m glich Zun chst erstellen wir einen Ordner auf unserer DiskStation und vergeben die entsprechenden Rechte Dann beladen wir ihn mit Musik und f gen ihn als Netzlaufwerk hinzu Nun kann man den entsprechenden Ordner zur Medien Bibliothek hinzuf gen 3 12 Surveillance Station Wer sein Zuhause auch von der Arbeit aus im Auge behalten m chte oder einfach nur seiner DiskStation beim Betrieb zusehen mag der kann eine IP Kamera in sein Netzwerk einbinden und auf diese von berall zugreifen Kompatibilit t beachten Auch wird von Synology ein Kamera Limit gesetzt welches durch den Zukauf von sogenannten Lizenzen aufgehoben werden kann Wer mehrere DiskStations einsetzt kann die Verwaltung der Surveillance Station au erdem zentralisieren also alles von einer DiskStation aus administrieren z Live Ansicht Zeitbalken Verwaltung Surveillance Station 5 Ger t Kamera Hinzuf gen L schen Bearbeiten
172. es Ger ts sowie die Stufe Hat man erste Anhaltspunkte kann auch Kategorie hilfreich sein Sucht man etwa nach schwerwiegenden Fehlern so hilft es die oberen Stufen nacheinander durchzusehen 2 1 3 Einrichten der Clients unter Linux und Windows Linux Nutzer d rfen sich jetzt freuen Syslog stammt aus dem Unix Umfeld und ist daher mit einem der beliebten Programme wie syslog ng auf den meisten Linux Maschinen bereits vorinstalliert Auch lokal verwenden Linux Systeme diese Anwendungen um die Protokolle der verschiedenen Anwendungen zu sammeln Dementsprechend ist die Konfiguration relativ einfach Wie f r Linux blich wird die Konfiguration in Textdateien gespeichert Auf den meisten Systemen l uft syslog ng oder rsyslog Auf dem von mir zum Testen verwendeten Linux Mint das auf Ubuntu basiert ist Version vom 31 08 2011 by Matthieu Synology Diskbtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke letzteres der Fall Die Entwickler von rsyslog stellen freundlicherweise eine eigene Anleitung zur Verf gung Im Grunde muss man die Konfigurationsdatei um folgende Zeile erweitern ne other server example net 514 Damit werden alle Meldungen entsprechend weitergeleitet Wer nur gewisse Meldungen haben m chte kann dies ebenso hier konfigurieren Windows hingegen hat eigene Gepflogenheiten um Ereignisse zu protokollieren Versierte Nutze
173. es sehr beliebt ist um Multimediadateien in einem Netzwerk zu verteilen Sogenannte DMA Digital Media Adapter dienen als Client und geben sie in verschiedenster Form wieder Einige DMA sind wie kleine Radios andere beherrschen auch das Aufnehmen von TV Recordern und spielen HD Material ab Version vom 31 08 2011 by Matthieu HE Ao DMA Kompatibilitat Medienserver Sucheinstellungen Synology DiskStation Inoffiziel les Handbuch Aktivieren des DLNA UPnNP Medienservers DLNA UPNP Unterst tzung aktivieren um Multimediadateien mit einem DLN4 UPnP DMA zu durchsuct DMA MenUsprache Deutsch x DLNA Ist eine genaue Festlegung des DM amp A Men stil Einfacher Stil jx Benutzerspezifisch an UPnP und wird von einer Diagnostizieren Neu ordnen Dachorganisation getragen Die kommerzielle Ausrichtung hat sicher einen bitteren Beigeschmack aber unter DLNA bl hte das Medienstreaming im eigenen Heim Es gibt auch noch einige Baustellen so ist keine Zugriffsbeschr nkung m glich und jeder hat Zugriff auf alles aber die DLNA ist ein Schritt in die richtige Richtung 3 11 1Tunes Server24 Was kann der iTunes Server und was kann er nicht Der iTunes Server ist als Streaming Server konzipiert und erm glicht allen Rechnern mit installierten iTunes den Zugriff auf die Musikinhalte des Ordners music Er ist dabei als reiner Lieferer eines Musik Streams gedacht welcher mit
174. et w hren im Falle von popup ein eigenes Fenster ge ffnet wird Allerdings sollte man sich vergewissern das alle modernen Browser einen Popup Blocker mitbringen und es so zu Problemen kommen kann Ist type nicht angegeben wird popup als Standard verwendet Kommen wir als n chstes zur URL der php oder html Datei die angezeigt werden soll Synology sieht hierf r 4 Angaben vor protocol Protokoll Hier sind zwei Werte m glich http und https Fehlt diese Angabe wird das momentane Protokoll des DSM verwendet address Adresse Zur Anzeige einer Seite au erhalb des DSM kann eine andere Domain oder IP Adresse genutzt werden Standardm ig ist dieser Wert identisch mit der Adresse unter der der Nutzer die Seite gerade aufgerufen hat also die des DSM port Port Hier kann zus tzlich zu address noch der Port zum Zugang gesetzt werden Auch hier ist der Standardwert mit der der momentan aufgerufenen Adresse identisch path Pfad Hinter der Domain kann nun noch der genaue Pfad zur Datei angegeben werden Die URL setzt sich also zusammen aus protocol address port path Befindet sich die anzuzeigende Datei auf der DS selbst kann hier auch der Pfad angegeben werden So hat beispielsweise QTip f r seine Anwendung rootkit hunter folgende Werte gew hlt text Rootkit Hunter description Rootkit Hunter a Rootkit scanner Leon 16 rkhhunverls png Lcon 22 Tkhunter gt 2 9n9 type embedded path w
175. etzwerksicherung ein Das Vorgehen hnelt dabei dem der Sicherung auf eine externe Festplatte Es werden nicht admin Rechte auf die DiskStation ben tigt auf welche gesichert werden soll Es reicht ein eingeschr nkter Account mit Zugriff auf mindestens einen Gemeinsamen Ordner als Ziel f r das Backup 5 4 PC Sicherung Die M glichkeit des Backups des eigenen PCs gibt es bei Synology auch Dazu wird der Data Replicator verwendet welcher auf der mitgelieferten CD vorliegt Es empfiehlt sich aber sicherzustellen dass man die aktuellste Version verwendet N heres zum Data Replicator findet sich in Kapitel 7 3 Version vom 31 08 2011 by Matthieu Synology DiskStation Backup 80 Inoffizielles Handbuch DATA amp mo Replicator 3 Cs Einen Zielpfad w hlen Auswahlen Backup Markieren Sie die zu sichernden Ordner E 008 Outlook Outlook Express und Windows Mail Dateien H Mo Eigene Dateien Aca Desktop Eee C Eee F ce eo G G s H Eee Z amp W hlen Sie einen Datensicherungsmodus Sofort Sync Zeitplan 5 5 Interne Sicherung Eine interne Sicherung kopiert eigentlich nur die Daten auf ein angegebenes Ziel Wer dieselbe Platte als Ziel verwendet wird daher nur gegen unbeabsichtigtes L schen abgesichert sein Ein wirkliches Backup entsteht erst durch die Nutzung einer anderen Platte als Ziel Und auch sonst ist diese Methode ziemlich unspektakul r und unsicher Auc
176. eu Olle EY We Wo Synology DiskStation Inoffizielles Handbuch Erweiterte Funktionen fur komplexe Aufgaben und Netzwerke 4 Erweiterte Funktionen f r komplexe Aufgaben und Netzwerke 4 1 Syslog In komplexen Netzwerken insbesondere in Firmen sind Protokolle ber etwaige Fehlermeldungen wichtige Indizien um Softwarefehler finden und Hardwarefehler vorbeugend erkennen zu k nnen Wenn man diese Meldungen daher zentral speichern ansehen und analysieren kann hat man ein gutes Werkzeug in der Hand um auftretende Probleme auch langfristig zu diagnostizieren Synology stellt dazu einen Syslog Server bereit Der Server selbst ist schnell installiert und eingerichtet Die Einstellungen sind recht simpel und schnell gemacht sofern man wei was man machen m chte gt Speicherort gibt den Gemeinsamen Ordner an in dem s mtliche Daten gespeichert werden VVWVWV kritische Probleme sofort zu melden Yy Transferprotokoll spezifiziert die Art der bertragung siehe unten Anschluss gibt den Port an auf welchem der Syslog Server auf Nachrichten wartet Protokolldrehung definiert wie lange die Aufzeichnungen gespeichert werden E Mail Benachrichtigung veranlasst bei bestimmten Stufen den Versand einer E Mail um Sicheren Transfer aktivieren aktiviert bei TCP bertragungen eine Verschl sselung der Nachrichten Dies ist wichtig wenn aus besonderen Gr nden auch sicherheitsrelevante Info
177. ev devices In diesem Ordner werden alle Treiber gepeichert etc et cetera Alle wichtigen Konfigurationsdateien werden hier gespeichert etc default Die originalen Konfigurationsdateien liegen hier als Backup vor change directory Wechsel Verzeichnis Version vom 31 08 2011 by Matthieu Er NC No Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation Wh initrd Enth lt w hrend des Bootens Startphase die Dateien welche sp ter zur root directory also werden Stammverzeichnis welches ungef hr mit C bei Windows Rechnern vergleichbar ist lib library Alle wichtigen Standard Funktionen der Programme die h ufig verwendet werden sind in sogenannte Bibliotheken ausgelagert linuxrc rc run commands Datei mit automatisierten Startprogrammen Dieser Ordner enth lt eine Liste welche Programme w hrend der Startphase ausgef hrt werden m ssen lost found Dieser Ordner wird vom fsck file system check genutzt um besch digte und oder verwaiste Bl cke Teile der Festplattenstruktur zu speichern mnt mount point Standardverzeichnis welches zum tempor ren mounten genutzt wird mounten Link in einen anderen Ordner ein anderes Dateisystem unter Linux opt optional packages Wird bei der Installation von ipkg angelegt und enth lt dessen hinzugeladene Programme Dateien proc Dieses Dateisystem welches ei
178. fach Basis reigegebene Ordner amp DATA D Einfach Basis Partitionen zu sehen Ganz unten ee a Giech tase i A 5 Ber Manager Den folgenden Partitionsstil f r die ausgew hlten Datentr ger verwenden findet sich dann ein Eintrag mit dem MBR Master Boot Record Status Unbekannt und Nicht u ln treten inch fee are el Essener oder f r Datentr ger die auf Itanium basierten Computem initialisiert Beides wird sich gleich OK Abbrechen ndern ber einen Klick darauf ffnet sich die r Datentr ger oe age SS Te ee ee i 298 09 GB x 107468 143 79 GB NTFS 140 29 GB NTFS 3 26 GB n it a IS e ru ng E rst ist e n e Online Fehlerfrei ga Fehlerfrei Systempar Fehlerfrei Prim re Pz Fehlerfrei EIS u Datentr ger 1 TTT Entscheidung zwischen MBR oder ie o 7 ea poe i Online Fehl rfrei Aktiv Prim re Partition GPT n tig Da es nicht notwendig 20 atentriger r O Datentr ger 44 m i Unbekann ist GPT zu verwenden k nnen sie 2000 GB 20 0 GB Nicht initialisiert Nicht zugeordnet die Voreinstellung MBR Master Boot Record einfach belassen Einziger Unterschied f r den Nutzer ist die maximale Gr e einer Festplatte Bei MBR liegt diese Grenze bei 2 TB einer heute durchaus realistischen Gr e Booten k nnen allerdings nur PCs mit EFI Bios von GPT Festplatten Version vom 31 08 2011 by Matthieu aynO REY SE SIEGEN Auf die DS
179. fische 63 Editoren wie KompoZer verwendet 11 2 PHP PHP ist verglichen mit PHP deutlich dynamischer Zun chst hat man die Wahl eine Datei php zu nennen oder html In beide l sst sich PHP bei entsprechend konfiguriertem Webserver einarbeiten Dazu dient ein Tag wie oben erl utert welcher jedoch aufgebrochen wird lt php gt Innerhalb dieses Kastens k nnen beliebig viele Anweisungen mit getrennt aufgef hrt werden PHP lehnt sich in seiner Struktur an die meisten anderen Programmiersprachen an Wer also schon eine solche am besten C beherrscht wird sehr schnell erste Erfolgserlebnisse haben Variablen m ssen in PHP aber nicht initialisiert werden Sie beginnen mit einem gefolgt von mindestens einem Buchstaben Variablen welche mit S_ beginnen sind vom System vorbelegt Etwa S_GET welches einen Parameter aus der URL mit angeh ngt abruft Ein Beispiel aufgerufen index php index 1 lt php variable Das wird Text variable und jetzt hab ich sie berschrieben 321 das hier wird eine Fehlermeldung geben variable GET index echo variable gt Als Ausgabe wird 1 erscheinen den mit S_GET index wird der hinter index php bergebene Parameter index abgerufen und mit echo wird dieser Wert anschlie end ausgegeben Es kann auch html Code ausgegeben werden der anschlie end vom
180. ge heraus DONS Updater entstand dieses Projekt von QTip in einer re Zeit als sich die Nachfragen zum Update u es Oo mehrerer DDNS Accounts immer mehr pies h uften Bei den meisten hing das Limit _ ron bisher bei 2 Accounts je ein Update durch ea wenn Router und DS bei anderen gar nur bei sud en einem wenn der Router kein DDNS as er beherrscht Doch nun endlich geh ren nm diese Sorgen der Vergangenheit an denn TE EA dieses Paket kann unbegrenzt viele es Accounts von vielen verschiedenen Anbietern updaten Das Programm ist zwar in Englisch geschrieben doch die meisten Symbole sollten selbsterkl rend sein und auch die meisten anderen Felder sind recht simpel Nur eines sollte man nicht vergessen Den Start Knopf rechts oben dr cken damit der Hintergrundprozess anl uft Current Connections 16 3 4 Current Connection Network Connections H ufige Fragen besch ftigen sich au erdem mit dem tocarsemiceiport Remote Host Remote Port 7 ee 5000 Laptop 50383 Anzeigen der momentan aktiven Verbindungen F r mieroson ss Pen 49164 A 3260 Laptop 49155 einzelne Bereiche hat Synology dies bereits merosonss vo 49173 nachgereicht f r den Rest gibt es diese Anwendung von Merty Connections to Shares Das simple Interface zeigt zwei Tabellen einen f r ers Netbios Name Connected on web LAPTOP 07 23 42 sonstige Netzwerkverbindungen und eine f r momentan LAPTOP
181. gen und somit ihren deutlich h heren Preis nicht rechtfertigen k nnen Auch wenn die Namen Hub und Switch h ufig vertauscht werden so ist der Unterschied zwischen beiden aus technischer Sicht durchaus beachtlich Ein Hub vervielf ltigt ein Paket wenn es ihn erreicht und leitet es an alle angeschlossenen Partner weiter Ein Switch unterteilt ein Netzwerk in verschiedene Segmente und kann demnach auch Pakete intelligenter aufteilen und weiterreichen Ein Switch stellt also deutlich gr ere Anforderungen an Hard und Software und ist somit meist deutlich teurer 8 5 Die Kabel H ufig untersch tzt wird der Einfluss der Kabel Nun da wir wissen welche Geschwindigkeiten zwischen welchen Punkten erreicht werden m ssen k nnen wir die Kabel entsprechend Version vom 31 08 2011 by Matthieu Synology DiskStation Inoffizielles Handbuch Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern le dimensionieren Wenn nur Fast Ethernet auf einer Verbindung ben tigt wird tun die meisten Cat 5 Kabel ihre Arbeit sofern sie nicht berm ig besch digt sind Bei Gigabit hingegen ist es deutlich spannender Prinzipiell sind hier Cat 6 empfehlenswert Cat 5 ist laut Spezifikationen zwar auch geeignet bietet aber mehr Raum f r Fehler und senkt daher Potenziell die bertragungsrate Ebenfalls nicht untersch tzen sollte man die Probleme von Cat 5 mit Distanzen von ber 10 Metern Denn dort beginnt bereits der Signalverlust bei Giga
182. gentlich gar nicht existiert bietet eine Schnittstelle zu den Kernel und Prozess Informationen Es enth lt keine Dateien stattdessen werden ber Befehle wie cat proc meminfo Informationen ber den Status des Systems abgefragt root Standardverzeichnis des wichtigsten Benutzerkontos unter Linux Systemadministrator sbin system binaries In diesem Verzeichnis werden alle Programme gespeichert welche besondere Privilegien erfordern Systemverwaltung Dienste m sys hnlich wie proc enth lt es nur eine Schnittstelle zu den Kernel Infos tmp temporary Tempor re Dateien Dieses Verzeichnis liegt nicht auf der Festplatte sondern im Arbeitsspeicher Seine Kapazit t ist meist rund 50 des Arbeitsspeichers Genau wie bei Windows k nnen Teile jedoch ausgelagert werden um Platz f r wichtigere Anwendungen zu machen usr user Dies ist das Stammverzeichnis aller anderen Nutzer au er root 9 4 2 Midnight Commander als grafische Alternative An dieser Stelle m chte ich etwas vorgreifen denn wie ipkg Da JALAT funktioniert folgt eigentlich noch Doch das Tool mc oder Midnight Commander welches via ipkg installiert werden kann passt einfach zu gut in diesen Abschnitt hinein Nach der Installation ber ipkg erfolgt der Aufruf ber ein kurzes mc in der Eingabeaufforderung Und schon sieht man sich vor einer 11m jr T a rT E _ au i Dd ah ro e ad u Menu fien freie
183. h 12 4 1 Header html Oben haben wir gesagt dass der header sich mit der berschrift dem Kopfbild und dem Men befasst lt set var t value gt lt html gt lt head gt lt title gt cms4ds lt title gt lt link rel stylesheet type text css href cms4ds css gt lt link rel alternate type application rss xml title cms4ds News Feed href cmsAds_rss php gt lt link rel shortcut icon href cms4ds ico gt lt link rel search type application opensearchdescription xml href http syno cmsAds search xml title cms4ds gt lt script type text javascript src cms4ds js gt lt script gt lt script gt var d d1 d2 d3 d new Date getTime lt script gt lt head gt lt body onload history gt lt iframe src blank html name histFrame id histFrame gt lt iframe gt lt div id basecontainer gt lt div id top gt cms4ds lt br gt lt span gt a CMS for Synology Disk Stations lt span gt lt div gt lt div id menu gt lt a href cms4ds html gt cms4ds lt a gt lt a href files html gt files lt a gt lt a href stylesheet html gt stylesheet lt a gt lt a href javascript html gt javascript lt a gt lt a href database html gt database lt a gt lt a href rss html gt rss lt a gt lt a href search html gt search lt a gt lt a href tools html gt tools lt a gt lt div gt lt menu gt lt div id container gt lt div id container_col
184. h ngig welche Video und Musikdateien Codecs genau funktionieren Version vom 31 08 2011 by Matthieu Olle EY We WoO Synology Diskbtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke Jetzt muss nur noch der Empf nger das interpretieren was er jetzt erhalten hat und schon kann der Nutzer wieder in Aktion treten und den Browser die n chsten Meldungen absetzen lassen html ist recht simpel aufgebaut Die Befehle werden genauso angegeben wie sie sp ter in Form von Text und Bild und beim neuen html 5 dann auch als Musik und Videos wiedergegeben werden sollen Jeder Browser geht dabei ein wenig anders vor weshalb eine Standard konforme Verwendung wichtig ist um Problemen vorzubeugen Somit wird die Hypertext Markup language ul auch zu den Auszeichnungssprachen gez hlt da es nur Objekte textbasiert platziert und anschlie end wieder zusammensetzt Seit seiner ersten Implementierung 1989 hat html eine lange Entwicklung durchgemacht und soll bald in Version 5 erscheinen welche es dann Web 2 0 geeignet machen soll unter anderem durch einen lt video gt tag der Multimediainhalte ohne Player Flash wiedergeben soll 2 8 2 PHP Dort wo html aufh rt macht PHP weiter Es bietet sehr flexible M glichkeiten zum Erstellen dynamischer Internetauftritte Auf der anderen Seite kann PHP kein html ersetzen Im Gegenteil PHP kann nicht
185. h bei Blitzschlag etc w ren die Daten verloren Und so ausgiebig die bis hier genannten Backupm glichkeiten auch sind Interne Einstellungen Systemdateien etc werden nicht mitgesichert und auch iSCSI ist momentan noch nicht inbegriffen Das Sichern der Mail Station ist m glich l sst sich jedoch nur auf diesem DS Modell wieder nutzen Im Forum gibt es mehrere Diskussionen zu diesem Thema 5 6 Synology Time Backup spk Ein wichtiger Aspekt bei Backups ist h ufig auch die Sicherung verschiedener Versionen Synology tr gt mit der Anwendung Time Backup dieser Anforderung Rechnung Time Backup ist als zus tzliches spk Paket bei Synology erh ltlich Es kann dabei genau festgelegt werden in welchen Abst nden Backups Synology Time Backup Beta Zeitbalken Einstellungen 2 angelegt werden sollen 20101210 1600 Um einen einfachen Root Sa Anzeigen Action Einstieg ZU erm glichen B Name Gr e Dateityp Ge nderte Zeit Documents Ordner Freitag 10 Dezember 2010 0 hat Synology aber auch bereits einen eigenen Sicherungsplan hinterlegt Einzige Bedingung ist die K lt Seite gt Elemente pro Seite Sicherung auf ein anderes Volumen oder eine andere DiskStation Wenn die 0 Vor kurze ufgaben Daten also auf volume1 liegen kann nicht auf selbiges gesichert werden Auch ist die Anzahl an Datensicherungen innerhalb von Time Backu
186. he Wechselwirkungen zu minimieren Eine zus tzliche Schirmung nach au en durch metallhaltige Folien sollen ebenfalls dazu beitragen Die lteren und deutlich schw cheren Versionen 1 4 werden heute nicht mehr f r Heimnetzwerke verwendet und sind nur bei alten berlandleitungen zu finden Sie waren nur schlecht oder gar nicht geschirmt und boten keine aus heutiger Sicht hohen bertragungsraten Die neueren Normen 5 5e und 6 sind f r h here Frequenzen ausgelegt und machen eine gute Abschirmung Pflicht Ab relativ kurzen Distanzen von 10 Metern sind bei Cat 5 allerdings bereits Einbu en zu verzeichnen Daher sollte auch mit Blick auf die Entwicklung h herer bertragungsraten Cat 6 bei neuem Ankauf bevorzugt werden um Zukunftssicher zu arbeiten Das Einziehen neuer Kabel ist h ufig ein Kraftakt Seit einigen Jahren werden dar ber hinaus damalige 5e Kabel auch als Cat5 bezeichnet Daher Vorsicht Nicht berall wo Cat 5 draufsteht ist auch Cat 5 drin Welcher Norm Kabel entsprechen ist meist darauf als Aufdruck vermerkt 8 1 2 Fastund Giga Gemeint sind hiermit verschiedene Ethernet Standards welche die Art der Daten bertragung aus Sicht der Datenpakete festlegen Gemeinhin in Heimnetzwerken verwendet sind Fast und Gigabit Ethernet Sie sind Synonyme f r die Geschwindigkeiten 100 und 1000 Megabit s Au erdem gibt es noch das veraltete 10 Megabit s und das noch in den Kinderschuhen steckende 10 Gigabit s Der gr te Untersch
187. hl stehen 2 Designs in je 3 verschiedenen Farbvariationen Auch ein eigenes Bild ist m glich 3 2 Speicher Manager Obwohl er etwas tiefer versteckt ist muss man doch direkt nach der Installation vom PC aus bei ihm anfangen Denn standardm ig sieht die Aufteilung der Platten wie folgt aus e Systempartition welche als gro es Raid 1 auf alle Festplatten gespiegelt wird und die Firmware enth lt e Swap Partition eine Art Erweiterung des Arbeitsspeichers bei Linux Systemen blich e Viel leerer Platz welcher durch den Speicher Manager zugewiesen werden kann im DSM Volumen genannt und mit volumeX durchnummeriert beginnend mit volume1 Ein Volumen ist dabei ungef hr mit einer Partition vergleichbar mit der Einschr nkung auf nur ein Volumen pro Festplatte Dazu muss Basis gew hlt werden Standard ist f r den Speicher Manager das Synology Hybrid Raid SHR welches den nutzbaren Festplattenplatz optimiert indem es mehrere Raids anlegt Es hebt damit die Einschr nkung eines klassischen Raids auf gleiche Plattengr en auf Dennoch besteht stets eine Redundanz von einer Festplatte Das hei t eine Festplatte kann stets ausfallen ohne den laufenden Betrieb zu beeintr chtigen Auch l sst sich ein komplettes Volumen hier als iSCSI Target zur Verf gung stellen Doch auch wer ein einfaches kleines iSCSI Volumen w nscht muss ber den Volumen Manager gehen Fur die Beschreibung der weiteren m glichen Raids sehen S
188. hlie ende Angabe zugreifen darf Spezielle Beschr nkungen f r einzelne Dateierweiterungen wer 148 OSE EY We Wo Synology DiskStation Inoffizielles Handbuch 1x1 f r Server und Webseitenbetreiber Wekje 14 1x1 f r Server und Webseitenbetreiber Bevor der eigene Server wom glich noch inklusive Webseite auf das weite WWW losgelassen wird sollte man sich ein paar wichtige Dinge vor Augen halten 14 1 Domains Namen amp Anspr che Die ersten Probleme beginnen bereits beim Domain Namen Viele Domaininhaber mussten bereits ihre Domains wegen Namensproblemen an den Eigent mer einer Marke abtreten Auch wenn die Domain auf den ersten Blick nur normale W rter enth lt ist Vorsicht geboten Beinahe jedes Wort mit einem ausreichenden Wiedererkennungswert l sst sich als Marke registrieren Nachschlagen kann man Markennamen beispielsweise beim deutschen Patent und Markenamt DPMA unter http dpma de Ist eine Suche dort ohne Resultat kann man sich in der Regel recht sicher f hlen Wer aber hingegen dem Irrglauben unterf llt das Markenrecht zu umgehen indem man eine klare Differenz zur Marke gibt sollte vorsichtig sein Hier ist das Ermessensma der Richter sehr weitl ufig So erging es beispielsweise dem Besitzer von eltern online de Nach Ansicht der Richter stellte das Anh ngsel online keine ausreichende Differenzierung zu dem des Magazins Eltern angemeldeten Markennamen dar Wer se
189. hp function iso8859 mydecode htm1 simple translation of german letters a array a gt xC3xA4 6 gt xC3xB6 U gt xC3xBC A gt xC3x84 O gt xC3x96 U gt xC3x9C B gt xC3x9F return strtr html a header Content Type application xml print lt xml version 1 8 encoding UTF 8 gt gt lt php print lt rss version 0 91 gt lt channel gt lt title gt cms4ds News Feed lt title gt lt link gt http _SERVER HTTP_HOST _SERVER PHP_SELF lt link gt lt description gt lt description gt lt language gt de lt language gt require cmsAds php inc recs mysql query select Titel Rubrik Titel Datum from cms4ds_ content order by Titel Datum desc limit 2 while rec mysql fetch_assoc recs print lt item gt lt title gt iso8859 mydecode rec Titel lt title gt lt link gt http SERVER HTTP_HOST dirname SERVER PHP_SELF rec Rubrik html id rawurlencode 1508859 mydecode rec Titel lt link gt lt item gt print lt channel gt lt rss gt gt Dieser php Aufruf gibt eine XML Datei nach RSS Standard 0 91 wieder Der Aufruf hnelt dem eines normalen Such Aufrufs bei dem alle Beitr ge nach Datum geordnet werden Im Quelltext sind zwei Teile rot hervorgehoben Diese sollte man an die eigenen Bed rfnisse anpassen Der erste stellt dabei den Namen des Feeds und die zweite die Anzahl der darzustell
190. hst sicherstellen dass sie eingeschalten und angeschlossen sind Mit einem Klick auf Endecken das fehlende t ist falsch bersetzt einen weiteren Suchlauf Wird The Dude nicht gebraucht minimiert es sich als kleine Fahne in den sogenannten System Tray also den Bereich neben der Uhr Das Drucken der entstandenen Karte erfolgt am besten ber die Funktion Werkzeuge gt Exportieren Die entstandene Grafikdatei l sst sich ohne Umst nde ausdrucken Und schon hat man immer einen berblick ber die Auslastung des eigenen Netzwerks 3 24 Piepton Steuerung Diese etwas spa ig bersetzte Option findet sich interessanterweise unter Energie Der Umfang dieser Funktion ist je nach DiskStation unterschiedlich da nicht jede Hardware eine Steuerung dieser 30 http www mikrotik com thedude ph Version vom 31 08 2011 by Matthieu ce MOE AO Ao See le Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch Warnt ne zul sst H ufig zu finden sind u a Piepton bei Gebl sest rung Pieption bei Volume Absturz Pieption beim Hoch und Herunterfahren 3 25 DSM Update Ein Update der Firmware ist sehr einfach Man l dt die entsprechende Datei Endung pat bei Synology im Download Center herunter speichert sie auf dem Rechner nicht der DS und ffnet in der Systemsteuerung DSM Aktualisierung Wer m chte kann dort auch aktivieren dass autom
191. htigungen f r jeden Nutzer ber eine simple Oberfl che zu ndern Jedoch ist dies nicht unbedingt n tig da selbige Aufgabe auch an vielen anderen Stellen gel st werden kann und au erdem die Gruppen Einstellungen die Rechte gesetzt haben sollten Erstellen Bearbeiten L schen verschl sselung z Privilegieneinstellung NFS Berechtigungen Name Beschreibung Status Freigegebenen Ordner Documents bearbeiten Info Freigegebener Ordner Die folgenden Felder ausf llen Netzwe Name Documents Beschreibung Work files Speicherort Volume 1 Verf gbar 412 78 GB lv C verbergen sie diesen gemeinsamen Ordner unter Netzwerkumgebung C Diesen gemeinsamen Ordner verschl sseln Schl ssel f r Verschl sselung Schl ssel best tigen Beim Start automatisch anh ngen 1 Zu guter Letzt noch einen Blick auf die Anwendungseinstellungen Einstellung speichern P suche Name FTF Webbay File Station Audio Station Download Station Surveillance matthieu Ti C Ti C Ti F Dort kann ber einfache Haken die Berechtigung f r den Zugang zu den verschiedenen Anwendungen wie FTP File Station etc gesetzt werden Wer viele der Anwendungen f r sich nutzt der wird diese Seite schnell zu sch tzen lernen 3 4 Web Station Die DiskStation bringt auch einen eigenen Webserver mit welcher nach Aktivierung die eigene Homepage im Internet pr sentiert D
192. hwenden Um einen Weg aus dieser Krise zu finden gibt es DDNS DNS steht f r Domain Name System Dieses System regelt welche IP zu welcher Adresse geh rt Das K rzel D steht wiederum f r dynamisch Heraus kommt eine dynamische Namens Adresse Anbieter f r dieses System gibt es einige Bei den kostenlosen Anbietern wie dem amerikanischen dyndns org muss man allerdings mit der Einschr nkung leben nur eine Sub Domain zu besitzen z B http me dyndns org Wer dagegen bereit ist ein wenig Geld auszugeben kann preiswert sogar eine echte de Domain bekommen z B bei selfhost de 2 5 Schicht 4 Transportschicht Als n chstes geht es um die Aufteilung der Daten in Pakete und die letzten Vorbereitungen vor dem Transport Was bedeutet das genau Die Protokolle dieser Ebene machen sich die Eigenschaften der unteren Schichten zu Nutze um den Netzwerkverkehr in Pakete zu teilen und dabei Staus zu vermeiden Denn genau wie auf einer einfachen Stra e k nnen auch in einem Kabel immer nur eine gewisse Menge Daten gleichzeitig flie en alles dar ber geht verloren und sorgt eventuell sogar f r Unf lle 2 5 1 TCP vs UDP Spatestens wenn Sie eine Portfreigabe erstellen mochten werden Sie in den meisten Fallen auf diese Abk rzungen sto en Beide Protokolle gehen ein gemeinsames Problem mit zwei komplett unterschiedlichen Ans tzen an Doch keines hat das andere bisher vollst ndig verdr ngen k nnen auch wenn TCP den
193. ich Berechtigungen Wenn man von Beginn an eine neue Nutzer Struktur aufbaut wovon ich hier einmal ausgehe ist es sinnvoller mit den Gruppen zu Beginnen Der Kopf des entsprechenden Punkts im DSM sieht aus wie folgt Erstellen Bearbeiten L schen Mitglieder bearbeiten Mame Beschreibung Users System default group Unter Erstellen kann man eine neue Gruppe erstellen Als Beispiel eine Gruppe namens Lokal welche nur im internen Netz genutzt werden soll und nicht von extern Dementsprechend w re eine Freigabe des Ordners web z B nicht angebracht Die anderen Optionen sprechen denke ich f r sich Nun ist hier aber auch schon die erste schwierigere Stelle Wenn ein Nutzer mehreren Gruppen angeh rt kommt es folglich zu Konflikten Daher gibt der DSM dem Nutzer immer so wenig Rechte wie n tig Wenn also ein Nutzer in der Gruppe Lokal keinen Zugriff auf web bekommt daf r aber in einer anderen Gruppe sogar mit Schreibrechten ausgestattet wurde wird er dennoch nicht auf web zugreifen k nnen Wenn mehrere Nutzer Zugriff auf die administrativen Funktionen wie Systemsteuerung bekommen sollen so m ssen sie Teil der Gruppe administrators sein Seien sie daher vorsichtig wem Sie zum Administrator machen Als n chstes geht es darum einzelne Nutzer zu erstellen Das entsprechende Interface sieht so aus Erstellen Bearbeiten L schen Benutzer importieren Benutzer
194. ie bitte Kapitel 1 F Speicher Manager iscsi Target HDD Verwaltung Erstellen Entfernen Verwalten S gnalton aus Volume Eigenschaften le Benutzt 54 54 Name Volume 1 EI verfigbarn 45 16 Typ Basis Ohne Datenschutz amp Status Normal Volume 2 Kapazitat 913 94 GB Benutzt 301 16 GB Yerf gbar 412 78 GB iqn 2009 11 Disk amp ww Datentr ger Informationen A Nummer Plattengr e Status OS209 1I Datentrager 1 331 51 GB Normal Volumekapazitat zuweisen Es ist auch m glich verschiedene Volumen auf einer Festplatte zu verwenden Dazu muss man sich jedoch tief in die benutzerdefinierten RAID Informationen Einstellungen beim Erstellen des on Neues RAID Volumens vordringen Die Ver nderung Kane 928 48 GB der Gr e ist ebenfalls nachtr glich i verf gbar 928 48 GB m glich wenn die entsprechende Festplatte gro genug ist Gr e zuweisen GB 928 Max Version vom 31 08 2011 by Matthieu ge le Die Bestandteile der Firmware und kleine Tricks f r alle AA Inoffizielles Handbuch 3 3 Berechtigungen Wer darf was Da die genauen Details der Berechtigungen f r jeden Nutzer recht kompliziert sind m chte ich auch darauf noch einmal eingehen H ufig kommt es im Forum vor dass Fragen zu den genauen Details dieser Berechtigung gestellt werden Daher lohnt sich ein guter Blick auf diesen Abschnitt um Probleme zu vermeiden Der Punkt im DSM dazu nennt s
195. ie m glich ausprobiert Vorausgesetzt der Benutzername stimmt erh lt der Hacker am Ende das richtige Passwort Nur das ist genau was wir nicht m chten Doch wir beginnen nicht an der DiskStation selber Zun chst besch ftigen wir uns mit dem Router Diesen sollte man mit einem guten Passwort sch tzen und nicht vom Internet aus erreichbar machen Dar ber hinaus ist es wichtig dass der Router eine eigene Firewall besitzt Ist dies nicht der Fall sollte man einen anderen Router in Betracht ziehen oder die Firewall der DS einschalten Als n chstes m ssen wir damit beginnen L cher in die Firewall zu schlagen Wir sind bei den Ports angelangt Hierbei gilt die simple Regel So wenig wie n tig so effizient wie m glich Bevor sie sich jetzt die lange Port Liste von Synology heranziehen und beginnen diese abzutippen halten sie bitte inne Zun chst berlegen sie welche Dienste sie genau von berall nutzen m chten Wenn sie die Download Station nicht brauchen sollten die entsprechenden Ports genauso unber hrt lassen wie wenn sie die Audio Station ausschlie lich bers Version vom 31 08 2011 by Matthieu Synology DiskStation ur Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch LAN betreiben Als zweites schauen sie ob es auch eine verschl sselte Alternative gibt So grenzt es an grobe Fahrl ssigkeit die Ports f r die Administrationsoberflache per http zu ffnen Wenn sie wirklich Zuga
196. ied ist die Verwendung aller 8 Leitungen eines Netzwerkkabels bei Gigabit w hrend Fast Ethernet nur auf 4 dieser Leitungen angewiesen ist und die anderen als Reserve nicht belegt Am wichtigsten sind eigentlich die verwendeten Netzwerkger te denn sie m ssen die Version vom 31 08 2011 by Matthieu OOG Er We Wo Synology DiskStation Inoffizielles Handbuch Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern ley Standards unterstutzen wahrend die Kabel nur eine untergeordnete Rolle spielen und allenfalls die bertragung bremsen sie jedoch nicht gar unm glich machen 8 2 Der Anfangspunkt Der Router Am Anfang steht meist der Router denn er ist entweder bereits vorhanden oder wird vom Provider als kleines Werbegeschenk mit verabreicht Wenn sie dennoch einen neuen Router kaufen sollten sie auf folgende Punkte achten alle anderen k nnen sich hier nur notieren was vorhanden ist Anzahl der Ports Wenn sie nur wenige Ger te besitzen werden sie die meisten direkt an den Router anschlie en berlegen sie sich daher genau ob sie nicht doch zu einem Modell mit 6 statt nur 4 Anschl ssen greifen sollten Auch die Geschwindigkeit auf diesen Ports Gigabit Fast Ethernet ist zu ber cksichtigen NAT Firewall Alle Router blockieren von Haus aus einkommenden Datenverkehr ohne R cksprache rigoros Doch gerade wer einen Server f r welchen Zweck auch immer in seinem Netzwerk betreibt wird hier vor Prob
197. ierung ber http diskstation photo bzw http diskstation benutzername photo Pers nliche Photo Station sofern aktiviert Auf einer DiskStation gibt es wohl keine bequemere und zugleich vollst ndigere L sung zum Ver ffentlichen und Pr sentieren von Fotos Daf r kann der Blog mit Hinsicht auf die Features nicht ganz mit gro en Systemen wir Wordpress mithalten Die Auslegung als Webanwendung ohne direkten Bezug zum DSM begr ndet auch die separate Konfigurationsoberfl che Um Zugang zu dieser zu erhalten muss man sich mit dem einzigen Benutzerkonto anlegen welches standardm ig auch hier existiert Dem admin Ist man angemeldet kann man jedoch die Benutzerkonten auch mit denen des DSM koppeln Die Photo Station greift dann auf Benutzernamen und Passw rter dort zu nur die Berechtigung auf Basis der Alben muss dann noch dort konfiguriert werden Ein Album ist im Normalfall ein Unterordner von photo Wenn ein Album ffentlich ist k nnen alle Besucher mit Kenntnis der Domain auch auf die Bilder zugreifen Dar ber hinaus ist neben den blichen Berechtigungen auch ein reiner Passwortschutz ohne einen echten Account einstellbar Ebenso l sst sich die Optik sehr gut anpassen bis hin zum CSS Code Zugang zum Editor gibt es ber den Button Thema in der Kopfleiste Die zwei Vorlagen lassen sich durch viele weitere Stellschrauben wie Hintergrundbild und farbe anpassen CSS Benutzeranpassung Vorlage Hintergrundbild Hint
198. ifen aber wie Wichtige Protokolle im Uberblick ccccccssesssccessesesseeessesees 81 5 1 ZS PNET ber SMB CIFS ee ee eier 81 5 1 1 Mittels SMB Netzlaufwerke unter Windows verbinden cccccssssseseeeeeceesseaesseeeeeees 81 5 1 2 OTN Cia CSS ee ee 82 5 1 3 ACCESS COMUNE ICUS sccasnssanscucctonatdertescus E 82 5 2 See ee ee ea ee A 83 5 3 DES ae een Ener 83 5 3 1 ISCSI auf Windows einrichten eesssoeesesssseeennnnnnnnnennnennnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnn 83 se E EE EE ee ee ee 87 5 5 A IP EEE E E E E E E E I EN 87 5 5 1 ZUBE MULLEIS PING ZU been ee ee 88 5 6 WEDDAV ve nee ee een ne 88 5 6 1 CA ee ae ee 89 5 7 FESTE ION een 89 5 8 MODNIE IT ee ee ee 89 5 9 ingan harlen Falen VPN en ee ee ee nee ee 90 10 Tail ernennen hei 90 6 Arbeiten mit den mitgelieferten Programmen sssccccsssecccceseccecensececeesececceseceesensecessuseeeseeaeess 92 6 1 SYUMOIOBY SSIS UU en ee 92 6 2 Synology Download Redirector ccecccccsssececeesecccceescceceusececeuseceseeuseceesunececseneceesenseeesseneces 93 6 3 Data Re NC OT ee er 94 7 Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern cccccccsssssseeeeceeeeseaeesseseeeees 97 71 TECHNIKEN und Stnd oeer ent 97 7 1 1 FIR und KaDe ee E ER E eneene 97 7 1 2 PCU ee eek 97 7 2 Der Anfangspunkt Der Roller an ae een 98 7 3 Die Hauptstation der PC csssessssrcssssrcnsescccsvscncnsrencussencessenscscscasrencusrencustence
199. igenst ndige Zugriffsregelung gibt Diese lassen sich im DSM ber Gemeinsame Ordner gt NFS Berechtigungen auffinden und basieren auf den IP Adressen der zugreifenden Ger te Erstellen Bearbeiten L schen Verschlisselung 2 Privilegieneinstellung NFS Berechtigungen suche Name Beschreibung NFS Regel erstellen acls NFS Regel NFS Berechtigungen von Documents bearbeiten 4 Berechtigu Hostname oder IP Erstellen Bearbeiten L schen l Privileg Lesen Schreiben ly gt age j v Client Privileg Root squash Keine Zuordnung 192 168 178 30 24 Lesen Schreiben Ke C Asynchron aktivieren Sie k nnen den Hostnamen auf drei Arten festlegen e Single Host e Platzhalter synology com IP Netzwerke 203 74 205 32 255 255 255 0 24 Mount Pfad volumei Documents OK ahhpani 6 3 iSCSI Erst ab Firmware 0942 Jetzt wird es ein wenig technischer iSCSI ist die Abwandlung des Hochgeschwindigkeitsprotokolls SCSI zur Verwendung ber Netzwerke Mehr zur Technologie gibt es unter 2 6 1 1 Ich beschr nke mich daher auf eine Anleitung zum Verbinden 6 3 1 iSCSI auf Windows einrichten Die Einrichtung wird dank DSM und dem von Microsoft erstellten iSCSl Initiator sehr vereinfacht Zun chst wird dazu der DSM ben tigt Dort gibt es einen Punkt iSCSI http forum synology com wiki index php Mapping a Network Drive How to map a
200. igten Anwender dazu auffordern nicht an diesen Einstellungen zu drehen Beim ersten Start Hi amp m pr sentiert die Anwendung ihre Optionen Seite Viele Replicator 3 der hier zu treffenden Filter Geben Sie die Dateitypen an die von der Sicherung Filter Entscheidungen sind wichtig ausgenommen werden sollen E Mail Benachrichtigungen aktivieren f r d en sS C h eren G e b rauc h E Mail Benachrichtigung senden nachdem die sofortige Datensicherung abgeschlossen ist SMTP Einrichtung un d so Ite nn j c ht be rl esen E Mail Benachrichtigung senden nachdem die eingestellte Datensicherung abgeschlossen ist d Dateiversionen aktivieren weraen Anzahl der vergangenen Versionen a Wiederherstellungspunkt R Anzahl der Wiederherstellungspunkte j a E In Backu p Ist sch ne Il Starte Data Replicator 3 mit Windows Beim L schen von lokalen Dateien auch deren Sicherung l schen e i nge ri C htet Bei d er E i nga be des Zielpfades ist es Udernenmen empfehlenswert den etwas l ngeren Weg ber die Fertig Option Synology Server zu gehen da hier mehr Optionen bereit stehen und sogar eine Einsch tzung der Sicherheit ihrer Daten aufgrund der Zugangsberechtigungen gegeben ist Nach der Wahl der zu sichernden Dateien muss noch die Methode angegeben werden Sync berpr ft st ndig auf nderungen an den entsprechenden Dateien und kopiert wenn notwendig Hier ist zu beachten dass bei gleichzeitigem Bear
201. inTool verschwinden w rden Ein Dateibetrachter ein Shell Zugang eine minimale C C Entwicklungsumgebung ein Mail Client und ein FTP Client Web Applications Diese Umschreibung enth lt alles was Synology an Anwendungen mitliefert sei es Web Station Photo Station etc Viel mehr gibt es zu diesem Tool gar nicht zu sagen denn eine genaue Hilfe w rde den Rahmen sprengen Die meisten Dinge m ssten Sie mit dem hier gewonnenen Vorwissen verstehen k nnen Und denken Sie daran Erst Backup anfertigen dann etwas ndern ich Ihnen noch verraten Klicken Sie doch mal auf Nur ein kurzes Sahneh ubchen m chte die Kopfzeile des Tools Version vom 31 08 2011 by Matthieu AdminTool Location Time Temp Humidity Forecast Disk Station up 1 23 192 168 178 25 Hostname Uptime local Network 0 0065 0 250 MB s external Network 0 0 0 0 5 lt a lt akere Processes CPU Memory Swap Indexing Queue Thumbs Queue FLY Queue Disk 0 Disk 4 idew nnd0 20 2 sceme scemd cz35 stop manutild ldevimd Last Message Last Forum Post NG Mo wu gt Bild Unter c rizen ly A von Kristian D Flickr 4 Synology DiskStation N tzliche Link 173 Inoffizielles Handbuch utzlicne LINKS 17 N tzliche Links Die folgenden Links enthalten n tzliche Informationen zum Thema Synology DiskStations Linux Entwicklung und al
202. inder Eine kleine nette Anwendung um den Status einer DiskStation zu berpr fen Am hilfreichsten ist wohl die Funktion zum ferngesteuerten Hoch bei WoL und Herunterfahren Zus tzlich steht Ger ten deren Browser sich als Mobil und WebkKit Agent meldet eine spezielle Version des DSM sowie einiger Anwendungen zur Verf gung 6 9 In ganz harten F llen VPN Wer ganz sicher mit dem lokalen Netzwerk ber das Internet kommunizieren m chte greift am besten auf VPN zur ck Diese von Synology ber das Paket VPN Center angebotene Funktionalit t bindet ein Ger t virtuell in das lokale Netzwerk ein und gew hrt somit Zugang zu allen Protokollen wie im LAN etwa SMB CIFS oder auch AFP Jedoch ist es nicht sehr einfach zu konfigurieren und man sollte durchaus ein wenig Zeit einplanen um sich in die Arbeitswelt eines VPN einzuarbeiten Auch ben tigt man f r die Einrichtung meist Administratorrechte Daf r kann man beinahe jedes Ger t und jedes Betriebssystem in ein VPN einbinden Nur iSCSI ist allgemein nicht sehr vertr glich f r Fernverbindungen und damit auch f r Verbindungen ber ein VPN Ist ein VPN einmal eingerichtet ist der Zugang meist schnell hergestellt und von un bertroffener Sicherheit 6 10 Fazit Schlussendlich l sst sich wohl folgendes festhalten Zum Zugriff bers Web ist die File Station am komfortabelsten zumindest zur Nutzung von wenigen Dateien Denn dann ist WebDAV deutlich unkomplizierter Wer jedoch vie
203. indest in einem anderen Geb udeteil um bei Br nden die Backups retten zu k nnen ohne selbst direkt in Gefahr zu sein 5 1 1 Murphys Gesetz Nein Murphys Gesetz ist keine Grundregel der IT Sie stammt von einem Ingenieur mit dem Namen Murphy und beschreibt mehr eine Lebensweisheit In der IT gewinnt sie aber eine ganz besondere 38 Quelle http de wikipedia org wiki Datensicherun abgerufen am 24 06 2011 23 20 Uhr Version vom 31 08 2011 by Matthieu Olle Er NC No Synology DiskStation Backup Inoffizielles Handbuch Bedeutung Die vereinfachte umgangssprachliche Variante lautet Alles was schiefgehen kann wird auch schiefgehen Was bedeutet das in Bezug auf Backups Wenn man auf ein solches zur ckgreifen muss wird auch das Backup selbst nicht mehr zu gebrauchen sein Ein m glicher Fall w re ein Problem w hrend der Backuperstellung durch das der gesamte Datensatz unbrauchbar weil unvollst ndig oder korrupt wird Hinter Murphys Gesetz verstecken sich unter anderem auch psychologische Aspekte doch sie lehrt uns dass ein einzelnes Backup nicht gen gt Versionierung sowie ein Anfertigen weiterer Backups sind daher mehr als Zusatzaufgaben es sind Notwendigkeiten in vielen Konstellationen 5 1 2 Die M glichkeiten Um jetzt nicht einfach alle Sorten eines Backups abzuarbeiten m chte ich sie erst einmal kurz auff hren und ihre jeweiligen Eigenheiten erkl ren Datensicherungs Assistent 3 W hlen Sie die
204. indet sich eine Informations Liste welche regelm ig aktualisiert wird Wenn das der Fall ist fehlen alle Informationen und es ist nur ein Hinweis sowie ein sich drehender Kreis aus Punkten sichtbar Aufgef hrt sind dort Version des AdminTool Anzahl der Prozesse auf dem System sowie deren Auslastung von Arbeitsspeicher und Prozessor Anzahl der Dateien in der Warteschlange der verschiedenen Multimedia Dienste Name der DiskStation sowie interne und externe IP Zeit seit Systemstart letzte Meldung im System Log Datum und Uhrzeit sowie die momentane Au entemperatur ermittelt anhand einer ungef hren Ortsbestimmung des Internetanschlusses und einem Online Wetterdienst So viel zum Kopf des Designs Ich bin stets von links nach rechts und dann oben nach unten vorgegangen Die Navigation befindet sich standardm ig an der rechten Seite kann jedoch ber die Pfeile neben dem Wort Navigation auch nach links verschoben werden Die anderen beiden Symbole daneben ffnen ein Fenster mit der Systemauslastung dargestellt als Graph sowie ein Shell Fenster zur schnellen Eingabe von Kommandos Darunter reihen sich fein s uberlich alle nur denkbaren Kategorien Von Firmware und Synology Anwendungen bis hin zu heiklen Punkten wie Backup und Festplatten ist praktisch alles vertreten Ein Klick auf die betroffene Kategorie erzeugt eine Tabelle welche die genauen M glichkeiten jeder Option darstellt Version vom 31 08 2011 by Matthieu Olle
205. indow location href id 5s if isie window external AddFavorite url s else window sidebar addPanel s url Die Funktion bookmark stellt sicher dass eine Seite vom Browser vern nftig als Bookmark Favorit gespeichert werden kann Da es hier Unterschiede zwischen den Browsern gibt wird die Funktion entsprechend abgesichert function history if histFrame location search his histFrame location search substr 1 remove if his ref poll return on no change content ref style display none content his style display block ref his window setTimeout history 10 0 Timer Damit waren wir schon fast am Ende angelangt Das Problem der History des Browsers liegt darin dass alle Beitrage vollstandig geladen werden und er somit nicht zwischen ihnen unterscheidet Mit einem Klick auf Zur ck im Browser wurde man daher einen zu gro en Sprung machen Um dies zu verhindern hat itari an eine eigene Funktion gedacht die dem Browser die Arbeit abnimmt und zielsicher zum vorherigen Beitrag leitet Die Funktion wird jede Sekunde aufgerufen In der letzten Zeile steht zwar eintausend doch Javascript arbeitet wie die meisten Programmiersprachen in Millisekunden und muss daher mit dem Wert 1000 versorgt werden Es pr ft dann ob im histFrame unter location search eine nderung stattgefunden hat Trifft dies zu wechselt sich der Beitrag Damit h tten wir uns
206. indungen aufbauen kann Ein Betrieb des Syslog Servers mittels UDP ist somit nicht m glich andere Softwarealternativen bieten dies haben jedoch an anderen Stellen Nachteile Denn die gro e St rke von SNARE ist die Filterfunktion mit welcher aus Windows Meldungen RFC konforme Mitteilungen werden Im Webinterface verstecken sich diese hinter dem Begriff Objectives Configuration Dort kann man viele Nachrichten unterbinden indem man Information und Success Audit entfernt Somit werden nur Fehler gemeldet Auf der anderen Seite fehlen damit auch Informationen die in einigen Szenarien etwa einem Einbruch in das System bei bekanntem Passwort welche n tzlich f r die Aufkl rung sein k nnen Nur darf man anschlie end nicht vergessen die nderungen auch an den Dienst zu melden Apply the Latest Audit Configuration 4 2 LDAP Directory Server 4 2 1 Verzeichnisdienste Mit LDAP tritt jetzt ein weiterer Klotz in die Begriffswelt Aber vorher lieber ein Blick auf etwas das so lange in der IT zugegen ist dass es sogar einen deutschen Begriff bekommen hat Ein Verzeichnisdienst Bekannter als LDAP ist in dieser Familie wohl Active Directory Microsoft oder auch OpenDirectory Apple Mehr zu LDAP gibt es wie blich im ersten Kapitel In Verbindung mit einer DiskStation dient LDAP ausschlie lich zur Authentifizierung von Benutzern 4 2 2 Clients Als Client f r LDAP k nnen ab Werk die meisten Unix Abk mmlinge dienen
207. ine Seite ausschlie lich privat nutzt hat das Gl ck mit dem Markenrecht nur eingeschr nkt zu unterliegen doch wie schnell man kommerziell handelt werden wir sp ter sehen 14 2 Domain Anbieter w hlen Jede Verwaltungsstelle f r TLDs Top Level Domains also Domains wie de com org usw ist f r die Vergabe von Domains vollst ndig verantwortlich In Deutschland f r de Domains ist das die DENIC Deutsche Network Information Center Diese Organisation hat eine gewisse Anzahl von Mitgliedern gr tenteils Unternehmen die dann entsprechende Domains beantragen verwalten und vergeben k nnen Prinzipiell ist es empfehlenswert Domains immer von Mitgliedern der jeweiligen Vergabestelle zu beziehen Denn Drittanbieter m ssen ihrerseits wiederum auf jene Zuruckgreifen was manchmal zu l ngeren Bearbeitungszeiten und rechtlichen Auseinandersetzungen f hren kann Mehr Informationen unter http www denic de Dort findet sich auch eine Recherche M glichkeit f r freie und vergebene Domains Denn als Domain Inhaber werden Sie mit Namen E Mail und Anschrift vermerkt um im Streitfall schnell Kontakt aufnehmen zu k nnen Die Richtigkeit dieser Daten ist in Deutschland verpflichtend und wird im Fall des Versto es rechtlich geahndet Es ist sehr wichtig dass Sie ihrem Anbieter vertrauen k nnen Denn er muss beispielsweise bei bestimmten TLDs die Aktivit t der Domain best tigen Tut er dies nicht etwa weil er sich mit ihnen um Zahlungen s
208. ings unter Programmierern verp nt da sich weder nutzerfreundlich noch sicher ist Eine Weiterleitung welche direkt vom Webserver gesteuert wird sollte vom Nutzer nicht bemerkt werden und ist auch sicherheitstechnisch unbedenklich Somit sollten Sie immer auf htaccess setzen statt meta Tags in html wenn Sie eine Wahl haben 13 1 Die Datei Eine htaccess Datei kann mit einem einfachen Texteditor erstellt werden Windows Nutzer k nnen dabei vom integrierten Editor Gebrauch machen Wer gerne erweiterte Funktionen genie en anschauen welcher als Open Source verf gbar m chte sollte sich Alternativen wie Notepad ist Eine solche Datei ist f r einen Ordner und wahlweise auch deren Unterordner g ltig Also kann es immer nur eine einzige pro Ordner geben weshalb sich auch keiner Gedanken um Dateinamen gemacht hat Also bekommen hyper text access files einfach den Dateinamen htaccess Vergessen Sie den Punkt nicht denn er versteckt die Datei vor einigen Prozessen und erh ht so die Sicherheit 13 2 Weiterleitungen Nun erstellen Sie eine neue Datei htaccess Anders als html oder PHP m ssen wir nicht andere Strukturen erstellen oder Formate definieren Daher schreiben wir einfach in Zeile eins Redirect http www zielurl de Nach dem hochladen auf ihre DS ffnen Sie den Browser Wenn Sie nun den Ordner ansteuern in dem die entsprechende htacces liegt werden Sie automatisch auf http www zielurl de weite
209. ingt sie ber einen speziellen Treiber zum PC der dann denkt der Drucker w re direkt an ihn angeschlossen obwohl das USB Kabel ganz woanders endet 3 16 1 AirPrint Bei einigen Druckern wird au erdem das AirPrint Protokoll von Apple unterst tzt Im Hintergrund 26 verwendet Synology die Treibersammlung von gutenprint Dort unterst tzte Drucker haben somit auch eine gute Chance auf AirPrint Fahigkeit Dennoch gilt hier Fur alle hier beschriebenen Funktionen sollte man stets die Kompatibilitatslisten von Synology zu Rate ziehen 3 16 2 Google Cloud Print Eine weitere Funktion greift auf die gutenprint Treiber zur ck die Google Cloud Print Anbindung Damit kann ohne Treiberinstallation via Internet gedruckt werden Webseite http gimp print sourceforge net erst ab Firmware 1742 http www synology com support compatibility ph Version vom 31 08 2011 by Matthieu Synology DiskStation T Die Bestandteile der Firmware und kleine Tricks f r alle 64 Inoffizielles Handbuch Wirklich interessant sollte Cloud Print vorerst aber nur f r Nutzer von Googles Chrome OS sein Mobil zu drucken geht auch ber VPN in Verbindung mit den im LAN blichen Methoden des Printservers 3 17 Verschl sselung Um Daten beispielsweise gegen Diebstahl der Hardware Festplatten zu sichern kann man seine Daten zus tzlich verschl sseln Doch man sollte die _ pie toigenden Felder ausf llen
210. inux mit dem nativen Format also ext3 schneller arbeiten kann und FAT32 dar ber hinaus keine Dateien gr er als 4 GB akzeptiert sowie keine Sonderzeichen als Dateinamen aufnehmen kann Und NTFS ist unter Linux eh ein eigenes Kapitel mit vielen Unbekannten Ist die Formatierung getan ffnen Sie Datensicherung und wiederherstellung Nach einem Klick auf Erstellen ffnet sich ein Fenster welches eine Schritt f r Schritt Anleitung enth lt Dazu geh ren die Auswahl der zu sichernden Ordner und anderes Datensicherung Netzwerksicherungsdienst Datensicherung der Systemkonfiguration Erstellen Info abrufen Bearbeiten L schen Jetzt Datensicherung durchf hren Abbrechen Wiederherstellen Vorgang Datensicherungstyp Inhalte der Datensicherung Speicherziel Status Datensicherungsstatus Local Backup on 2nd Disc Lokale Datensicherung Gemeinsamer Ordner Backup Backup Ohne Erfolgreich 5 3 Netzwerksicherung Wer noch eine zweite DiskStation besitzt kann diese zur Sicherung der eigenen Daten verwenden Doch diese M glichkeit ist nicht auf Synology Produkte beschr nkt Synology verwendet das rsync Protokoll zur Datensicherung welches verschiedene Firmen unterst tzen Zun chst muss dieser Dienst wie alle anderen auf beiden DS aktiviert werden Der entsprechende Kasten befindet sich unter Sicherung gt Netzwerksicherungsdienst Anschlie end richtet man die Sicherung unter Sicherung gt N
211. inzuweisen Absatz 1 Satz 3 gilt entsprechend Achten Sie darauf einen Link zu setzen mit Hilfe dessen der Nutzer von der Erlaubnis zur cktreten kann 4 Der Diensteanbieter hat durch technische und organisatorische Vorkehrungen sicherzustellen dass Version vom 31 08 2011 by Matthieu OOO EY We Wo Synology DiskStation Inoffizielles Handbuch 1x1 f r Server und Webseitenbetreiber BEBE 1 der Nutzer seine Verbindung mit dem Diensteanbieter jederzeit abbrechen kann 2 die anfallenden personenbezogenen Daten uber den Ablauf des Zugriffs oder der sonstigen Nutzung unmittelbar nach deren Beendigung gel scht oder gesperrt werden k nnen 3 der Nutzer Teledienste gegen Kenntnisnahme Dritter gesch tzt in Anspruch nehmen kann 4 die personenbezogenen Daten ber die Inanspruchnahme verschiedener Teledienste durch einen Nutzer getrennt verarbeitet werden k nnen 5 Daten nach 6 Abs 2 nur f r Abrechnungszwecke und 6 Nutzerprofile nach 6 Abs 3 nicht mit Daten ber den Tr ger des Pseudonyms zusammengef hrt werden k nnen Die Liste bis hierher zeigt ihnen auf was sSe alles achten sollten Abschnitt 6 besagt au erdem insbesondere Sie d rfen in Foren u Pseudonyme nicht mit realen Personen in Verbindung bringen An die Stelle der L schung nach Nummer 2 tritt eine Sperrung soweit einer L schung gesetzliche satzungsm ige oder vertragliche Aufbewahrungsfristen entgegenstehen 5
212. ipiell auch nur eine Website ist ben tigt es einen Webserver Daher l uft neben dem normalen Webserver web welcher unter dem Benutzer nobody engl Niemand werkelt noch eine weitere Instanz die gew hnlich System Apache genannt wird Diese nutzt die Berechtigungen des root Version vom 31 08 2011 by Matthieu Synology Selle Das Linux auf der DiskStation WAR Inoffizielles Handbuch Der gew hnliche Apache auch Nutzer Apache genannt wird erst gestartet wenn man einen der Prozesse aktiviert welche gew hnlich hier laufen Den Blog die Photo Station und die Web Station welche eigene Internetseiten bereitstellt S mtliche Dienste welche ber dieselbe Oberfl che laufen wie die Administration also alles was ber den Port 5000 5001 erreicht wird werden auch dementsprechend vom System Apache ausgef hrt Dazu z hlen neben dem DSM die FileStation die Audio Station und die Download Station Version vom 31 08 2011 by Matthieu cc MGE EY NG Ho Synology DiskStation Inoffizielles Handbuch Linux etwas komplexer Wk 10 Linux etwas komplexer Professionelle Autoren w rden mich f r meinen Schreibstil wahrscheinlich verurteilen denn ich habe mit den schwierigen Dingen angefangen um jetzt wieder etwas einfacher zu werden Doch im ersten Kapitel wollte ich nur dass Sie sich auf der DiskStation zurechtfinden und grundlegende Modifikationen vornehmen k nnen Jetzt geht es eher um Lin
213. ist jetzt kein Problem mehr Doch dies zeigt auch Seien Sie vorsichtig wer Zugang zu Ihrer DS bekommt also nicht virtuell sondern vollkommen real und sei es mit dem Schl ssel zum Schrank Denn ber den Reset kann das Passwort zur ckgesetzt werden 3 26 3 Hardware 2 Firmware l schen Bei dieser Methode wird nun das gesamte Betriebssystem gel scht Doch zun chst zum Vorgehen Dr cken Sie die Resettaste bis zum ersten Signalton nach rund 4 Sekunden und lassen Sie ihn dann wieder los Dr cken Sie ihn erneut bis drei weitere Signalt ne ausgegeben wurden Dann kann der Assistant wieder mit der Installation beauftragt werden Die Daten welche auf den Volumen waren sollten nicht besch digt worden sein Doch Backup ist immer Vorsicht Murphys Gesetz sagt nun mal das alles schief gehen kann was nur geht Doch durch die Neuinstallation geht auch einiges neben den Einstellungen verloren wie etwa e Der Index f r die Mediendienste muss neu erstellt werden ebenso wie die Vorschaubilder f r die Photo Station e Alle Datenbanken gehen verloren e S mtliche Inhalte der Photo Station wie Blogeintr ge sowie die Playlisten des iTunes Servers gehen verloren e Die Daten der Surveillance Station lassen sich mit Bordmitteln nicht mehr abrufen Ein Downgrade der Firmware also ein herabsetzen auf eine ltere Version ist auch so nicht m glich Dazu gibt es eine sehr heikle Anleitung im Wiki Version vom 31 08 2011 by Matthi
214. it allen Anwendungen einsehen will erhalt diese in unserem Wiki 16 3 1 WICHTIG Init_3rdparty Bevor man die meisten zus tzlichen Anwendungen nutzen kann wird ein Paket namens init_3rdparty spk vorausgesetzt welches ein paar grundlegende nderungen am Webserver durchf hrt damit der DSM auch Zugriff auf weiterf hrende Bereiche des Systems hat itari hat die Funktion des Pakets im Forum und im Wiki au erdem genauestens erkl rt F r viele weitere Pakete ist auch ipkg unabl ssig dessen Einsatz wir hier schon mehrfach erkl rt haben siehe u a Seite 109 16 3 2 webeditor Config file editor F r Anf nger am nervigsten ist die memesitor x r z j Original apache user iv Verwendung von Texteditoren auf CLI Basis sn i i g This is the main Al php aration file It contains the z wie vi oder nano Auch ich habe mich mit gigerion aize sche Be _ In particular see Samba Daemon ihnen nie wirklich anfreunden k nnen tir rsepa netd conf f 4 profile f doch zum Gluck dauerte es nicht lange bis 2 wor simpty reas hosts gt without understanding what they do The crontab dr reminders If you are unsure Ps Ri r a A consult the online P aed gleich zwei alternative Wege mit grafischer Configuration and logfile names If the filenames you specify for many nf the server s control files headin with nr drive for Win3 1_ the Oberfl che zur Verf gung stand
215. izielles Handbuch 7 Arbeiten mit den mitgelieferten Programmen Einige Tools bekommt jeder Einant Beschreibung Download Hinweise a HTTP Amerika Europa be IM Ka uf seiner DS Firmware Patch Neue Aktualisierungen f r Anwendungen Release Notes HTTP Asien mit eliefert Doch man els f merika Europa 5 6 P ara Einrichten der Disk Station mE nea vr O HTTP Asien Dokumentation und einfach HTTP Amerika Europa zu fi ndender Einstiegsh Ife n Synology Assistant Mac Einrichten der Disk Station Release Notes HTTP Asien f hlen sich viele berfordert HTTP Amerika Europa Synology Assistant Linux Einrichten der Disk Station i und brechen ihre OEE Download Redirector Download Vorgange von Benutzer Clients HTTP Amerika Europa Bem hungen schnell ab windows gt ER Welche M glichkeiten sich onload Redirector quac Domnload vorgangevon Benutzer Cients HTTP Amerka Europs den Nutzern jedoch bieten ee OHTIP Asien HTTP Amerika Europa werde ic hhi er zei gen Data Replicator 3 PC Dateien auf der Disk Station sichern a HTTP Asien Die jeweils aktuellste Version findet sich auch auf der Webseite von Synology im Download 49 Center Auch sollten m glichst Firmware und Programme ungef hr gleich alt sein da teilweise Funktionen genutzt werden welche Firmware abh ngig sind Es sind drei Anwendungen verf gbar e Synology Assistant zum Einrichten der DS inklusive berspielen der Firmware
216. l che auf Textbasis Im Gegenteil zu GUI wird hier auch auf eine Maus meist verzichtet Beispiele sind Telnet bash Windows Power Shell Central Processing Unit dt Prozessor Kern eines PC NAS welcher zentrale Bedeutung f r die Rechengeschwindigkeit besitzt Dynamic Domain Name System Angepasste Version von DNS um auch st ndig wechselnde IP Adressen aufnehmen zu k nnen Dynamic Host Configuration Protocol erm glicht dynamische Vergebung von IP Adressen in einem Netzwerk somit m ssen nicht mehr alle IP Adressen manuell vergeben werden Digital Living Network Alliance Vereinigung von Unternehmen welche einen einheitlichen UPnP Standard umsetzen und somit reibungslose Kommunikation zwischen ihren Ger ten erm glichen Digitaler Medien Adapter Ger t zum Abspielen von Mediendateien Musik Foto Video ber ein Netzwerk von einem NAS oder Server Domain Name System Geschaffen um das Erreichen einer Adresse zu vereinfachen wandelt eine Kette von Zeichen in eine IP Adresse um DiskStation Manager Web Oberfl che der DS erreichbar ber http IP_DER_DS 5000 bzw https IP_DER_DS 5001 Tauschb rsenformat hnlich Torrent um Dateien mit anderen Nutzern zu teilen external SATA Spezielle Ausf hrung des SATA Protokolls zum Austausch von Daten zwischen einem PC NAS und einem Speichermedium an meisten DS vorhanden um externe Festplatten zu verwenden Extended File System Dateisystem f r Festplatten wird nati
217. l Wert auf Geschwindigkeit legt und daf r auch ein wenig Zeit in die Einrichtung investiert greift stattdessen zu FTP ber das LAN sollte man wahrscheinlich zur jeweils nativen Transportmethode greifen Insbesondere Mac Nutzer haben wenig Alternativen Bei Linux hingegen ist es manchmal einfacher und komfortabler das zu nehmen was die Distribution so anbietet Und das muss wie Ubuntu zeigt nicht immer NFS sein da dessen Einrichtung komplex ist und daher die Entwicklung von entsprechenden Tools entsprechend aufwendiger ist als die Implementierung von Alternativen wie SMB oder FTP iSCSI nimmt die Rolle eines L ckenf llers ein und hat auch f r den Nutzer eher geringf gige Vorteile die Nachteile aufgrund der technischen Veranlagung berwiegen f r viele eventuell eher So ist momentan noch kein Backup der Daten welche auf iSCSI gelagert werden vorgesehen Auch ist der Zugriff ber instabile oder stark ausgelastete Netzwerke h ufig gef hrlich da iSCSI f r solche Anwendungen nicht gebaut ist Ein L ckenf ller in Richtung Internet ist da VPN Anspruchsvolle Anwendungen oder besonders sichere Verbindungen lassen sich ber VPN aber am einfachsten befriedigen bzw herstellen Version vom 31 08 2011 by Matthieu Olle Er NC No ON AA Fr A he an al po 4 o a o a a a z Bild Unter cc Lizenz von AMagill Flickr yey le Arbeiten mit den mitgelieferten Programmen 9 Inoff
218. la Die Benutzeroberfl che Datei dea Transfer Server paces Hilfe E S4 F a DEE A Ist se h r SI m pe Server 192 168 178 24 Benutzername Passwort eeeeeeeee verbinden bd Antwort 200 Type set to I a aufgebaut Die oberste sc PASV Antwort 227 Entering Passive Mode 192 168 178 24 217 55 Befehl LIST Le ste bei n h a Itet d le Antwort 150 Opening BINARY mode data connection for file list Antwort 226 Transfer complete ee Status Anzeigen des Verzeichnisinhalts abgeschlossen notigsten HF zz 8 Lokal Y Eingabefelder f r die B Computer 1 C H D Zugangsdaten Im ilam Ha E gt u nte ren Te we rde n Dateiname 7 Dateigr e Dateityp Zuletzt ge ndert Datein Dateigr e Dateityp Zuletzt ge ndert Berechtigu i amp c Lokaler Datent g der In ha It der eigenen Ga D Lokaler Datent d dat Dateiordner 06 10 2009 17 4 drwxr xr x sd Festplatte n sowie der io Samina A 6 Verzeichnisse 11 Verzeichnisse n h a It d es FTP Se rvers Server Lokale Datei Richtung Datei auf Server Gr e Priorit t Status ge ffnet Dort kann Tzsaserrmgendepateien Feiigeschlagene berragungen Erfobrache berragungen mittels Drag amp Drop El Warteschlangeileer mit Dateien gearbeitet werden Bei der Fehlersuche ist unter anderem das Panel mit den FTP Meldungen sehr hilfreich Dort l sst sich meist die genaue Fehlerursache ablesen Oder man beobachtet
219. latten schaffen durchaus ber 100 MByte s w hrend bei Gigabit in der Regel je nach Protokoll nur bis zu 90 MByte s machbar sind Des Weiteren muss der Transport nat rlich auch koordiniert werden Ist der Prozessor daher zu schwach kann trotz neuer Festplatte das Ende bereits deutlich fr her erreicht sein Ein ganz heikles Thema sind f r Netzwerker die entsprechenden Netzwerkkarten Wenn der PC nur interne PCI Schnittstellen besitzt kann es auch hier wieder knapp werden Version vom 31 08 2011 by Matthieu Olle EY We Wo Synology DiskStation Inoffizielles Handbuch Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern SENE Bild Unter cc Lizenz Doch gl cklicherweise ist PCI mittlerweile vom erweiterten PCle abgel st Alle neueren PCs sollten nur noch diese aufweisen Hier liegt die maximale bertragungsrate deutlich h her weshalb diese stets empfehlenswert sind Genauer gesagt arbeiten hier 16 Spuren die jeweils bis zu 2 GBit s transportieren k nnen Wer nun vor der Auswahl einer neuen Karte steht und seinen Prozessor entlasten will sollte zu einer etwas teureren Markenkarte suchen und nicht die erstbeste nehmen W hrend die Chips von Firmen wie Intel oder D Link viel Rechenarbeit selbst machen koordinieren andere Billig Chips nur die Rechenarbeiten Nun sollten Sie sehr genau wissen was ihr PC leisten kann und wo Sie eventuell noch investieren sollten 8 4 Die Verteiler Switch un
220. lbum Titel Datum hinzugef gt Dateipfad Bitrate Jahr und Genre Hinzugef gt und konfiguriert werden sie ausschlie lich ber die Audio Station Smart Wiedergabeliste Regel zuf gen Regel l schen beliebig w Der folgenden Regel entsprechen Name dynamic Interpret enth lt Milow Interpret enth lt Interpret enth lt Interpret enth lt Album enth lt Live Datum hinzugefgt ist in dem letzten 14 Tage Interpret ist Interpret ist 3 9 2 AirPlay Eine Apple spezifische Funktion zum Streamen hnlich DLNA ist AirPlay der Nachfolger von AirTunes Nutzern von Apple Ger ten erleichtert diese die Verteilung von Medieninhalten sowie die Fernkontrolle der zugeh rigen Abspielger te Die Audio Station stellt die Funktionen als Medien Renderer bereit ber der Anzeige des momentan abgespielten Liedes befindet sich eine Auswahl welche normal auf Streaming Modus steht Dort l sst sich auf Medien Renderer wechseln um andere kompatible Ger te zu kontrollieren 3 10 DLNA Medienserver Der DLNA Server ist eigentlich nur eine erweiterte Variante des UPnP Servers Er nutzt zwar auch dasselbe Protokoll erf llt aber daf r gewisse Standards welche die vollst ndige Kompatibilit t mit anderen DLNA Ger ten garantieren sollen Auch weitere Funktionen fallen positiv auf benutzerdefinierter Men stil Transkoder Cover Einblendung Aber fangen wir ganz von vorne an UPnP ist ein sehr vielseitiges Protokoll welch
221. leider nicht vor arch Insbesondere folgende http forum synology com enu viewtopic php f 27 amp t 10807 www 7 zip org auch erh ltlich als 64 Bit Version Version vom 31 08 2011 by Matthieu cc MGE Er NC No Sue SE SIEGEN Andere Anwendungen auf der DS Inoffizielles Handbuch Falls die installierte Anwendung sp ter nicht im DSM erscheint sondern ber einen eigenen Port angesteuert wird kann dieser ebenfalls angegeben werden Die Angabe eines genauen Pfades ist jedoch nicht m glich adminport Auch hier m chte ich abschlie end auf QTips rootkit hunter als Beispiel zur ckgreifen package rkhunter version 1 10 description Rootkit Hunter a Rootkit scanner maintainer QTip admin Port arch noarch Wenn weitere Dateien fur die Installation ben tigt werden wie beispielsweise Bin rdaten so k nnen diese wiederum in einem Archiv namens package tgz gepackt werden W hrend der Installation wird dieses Archiv automatisch entpackt Bleiben noch die eigentlichen Skripte die bei einer De Installation sowie beim Ausf hren und Beenden ausgef hrt werden postinst postuninst preinst preuninst start stop status Alle diese Skripte m ssen im Ordner scripts mit genau diesen Namen gespeichert werden pre steht dabei f r Skripte vor und post f r Skripte die nach der De Installation ausgef hrt werden sollen Geben diese Skripte O zur ck wird die
222. leme gestellt denn dieses Verhalten f hrt zu einer Nicht Erreichbarkeit des Dienstes Wer dann nicht auf die Einstellungen der Firewall Einfluss nehmen kann steht schnell vor einem Problem Doch dies ist in der Regel nur bei billigen von Providern vergebenen Ger ten der Fall Aufschluss dar ber erlaubt meist der Blick in das Handbuch des Ger ts welches meist auf der Internetseite des Herstellers abrufbar ist Wird eine entsprechende Funktion erw hnt braucht man sich keine Sorgen zu machen Wireless LAN Besonders teuer im Nachr sten ist Wireless LAN kurz WLAN Da meist ein sogenannter Access Point ben tigt wird wenn der Router diesen Dienst nicht bietet k nnen die Anschaffungskosten schnell in die H he gehen Diese Ger te sind h ufig teurer als ein Router Weitere Funktionen finden sich bei praktisch allen Routern wie beispielsweise die Verwendung von VoIP Doch aus Sicht eines NAS Besitzers und engagierten Netzwerkers sind die oben aufgef hrten am wichtigsten 8 3 Die Hauptstation der PC Die zentrale Steuerfunktion bernimmt nach wie vor der PC Oder wie viele davon auch angeschlossen sein werden Da Heim PCs recht komplex sind ist auch ihre maximale bertragungsrate im Netzwerk von vielen Faktoren abh ngig Prim r ist da nat rlich die Festplatte denn von dort kommen alle Daten bzw gehen dorthin Bei alten Platten kann dort bereits weit unterhalb der Gigabitrate Ende der Fahnenstange sein Doch halbwegs aktuelle Festp
223. len anderen Dingen die hier besprochen wurden e Deutsches Synology Forum http synology forum de e Internationales Forum http synology com forum e Deutsches Synology Wiki http synology wiki de e Internationales Wiki http synology com wiki e Synology Support inklusive Firmware Updates Kompatibilit tslisten und FAQ http synology com enu support index ph e itaris kleine Seite zum Thema DiskStation und insbesondere deren Modifikationen http itari pcip de und http itari syno ds de Trotz sorgf ltiger Pr fung der Links wird f r deren Inhalt keine Haftung bernommen Version vom 31 08 2011 by Matthieu Synology DiskStation Inoffizielles Handbuch 18 Index 4 DOA EE T 45 A Access Control Lists 82 Alla Siehe Access Control Lists ActiveDirectory Alternative LDAP 00ccccceceeeseeeeeeeeees 71 Administration VON LINUX aaisassencavaeouesavarsaavas 118 administrators Gruppe 40 AdmiNnTool uuu usu 164 Te u RO ETEA A E ENDE 87 AIF sscssccccsccsssesssccsscesssessscsseoeess 54 Android Anwendungen 00ecceeee eee 89 Anwendungseinstellungen 41 Anschein 43 113 AppleTalk ccccccccssseseeeeeeeees 33 APplication cfg 161 Arbe itSSruppe cccsseeeceeeeeeees 35 PASSISUAING essen een 92 AudioStation 2uessneeeeeeenen 49 Automatische Blockierung 61 B Backup wcnccsicscsasaccescavasanes 16
224. ler Computer Allgemein Anmelden Wiederherstellung Abh ngigkeit i en Die komplexeren M glichkeiten beginnen hier Dienstname SynoDrService schon bei der Installation So befinden sich in Anzeigename SynoDrService dem Ordner application alle ben tigten ee Dateien um den Replicator auch ohne Pfad zur EXE Datei C Program Files 86 Synology Data Replicator 3 SynoDrServicex64 exe i Installation zu verwenden Die normale Sa Pre Unterstutzung beim Konfigurieren der Startoptionen fur Dienste Dienststatus Gestartet Starten Beenden Anhalten Fortsetzer gt Aus dem Englischen Ziehen und fallen lassen also ein beliebiges Elementau rdermBildschfementtgentirrkere Ir Maustaste aufnehmen und diese Taste solange gedr ckt halten bis der gew nschte Zielort erreicht ist Version vom 31 08 2011 by OK rAbbrechen Obemehmer yey le Arbeiten mit den mitgelieferten Programmen 9 Inoffizielles Handbuch Installation ist im Ordner install als Setup exe zu finden Die beiden Kommandozeilenfester welche w hrend der Installation kurz zu sehen sind stammen von einem Systemdienst welcher vom Data Replicator verwendet wird um auch im Hintergrund auf Abruf agieren zu k nnen Wer sich in den tieferen Bereichen von Windows auskennt und einmal die services msc ausf hrt wird ihn bald als SynoDrService enttarnen k nnen Ich m chte jedoch den gene
225. lfhtml org servercgi server htaccess htm verzeichnisschutz Version vom 31 08 2011 by Matthieu Synology DiskStation Inoffizielles Handbuch htaccess Hy So wie von uns verwendet wird nur ein gultiger Benutzer verlangt Um dies einzuschranken gibt es zwei Moglichkeiten Entweder simpel Uber Require user gefolgt von den erwarteten Nutzernamen oder ber Require group Und genau da zahlen sich unsere M hen um eine htgroups aus Wenn Sie die Zeile Require valid user gegen Require group Autoren ersetzen erhalten nur noch Manfred und Werner nicht aber Herbert Zugriff Sobald Sie viele Nutzer zu verwalten haben kommt ihnen eine derartig aufgespaltene Nutzerverwaltung schnell gelegen und kann viel Zeit sparen Syntax Require valid user group user ausgew hlte Nutzer ausgew hlte Gruppen Kommen wir nun zur letzten erweiterten M glichkeit lt Files html gt Require group Vertrauenswuerdig lt Files gt Wenn sie die obigen Zeilen an unser bereits verwendetes Beispiel anh ngen werden die Berechtigungen f r html Dateien berschrieben Diesmal d rfen nur Nutzer welche der Gruppe Vertrauenswuerdig angeh ren auf html Dateien zugreifen Syntax lt Files Dateiendung gt Require Anweisungen lt Files gt Und damit w ren wir mit unserer kleinen Exkursion fast zu Ende Nur noch ein paar abschlie ende Bemerkungen 13 7 Sicherheitsprobleme trotz htacce
226. lichen Anliegen ablenken und beschranke mich daher auf diese beiden Wer sich tiefer mit dem Thema besch ftigen m chte findet im Internet und im Buchhandel ausreichend Fachliteratur Version vom 31 08 2011 by Matthieu Synology DiskStation Backup Inoffizielles Handbuch Mit den immer leistungsf higeren Netzen der Internetprovider k nnen auch gr ere Daten zu Rechenzentren bertragen werden Die Angebote sind dabei sehr vielf ltig Bei einigen mietet man sich ein Stuck virtuelle Festplatte und bezahlt einen Festpreis bei anderen wird akribisch nach Nutzung abgerechnet etwa bei Amazon welche auch Begriffe wie Gigabyte pro Stunde pflegen und dazugehorige Werte berechnen Je nach Art und Zweck des Backups kann man daher frei w hlen und eine pauschale Empfehlung ist schlicht nicht m glich 5 2 Externe Festplatten Sicherung Die einfachste M glichkeit die eigenen Daten zu sch tzen sind preiswerte externe Festplatten Diese k nnen an freie USB eSATA Schnittstellen geh ngt werden Zun chst sollte man sicherstellen dass die neue Speichererweiterung erkannt wird Nun zum DSM Unter Systemsteuerung gt Externe Ger te formatieren Sie die Festplatte Hier haben sie die Wahl zwischen drei Dateisystemen Zum einen dem Linux typischen ext3 dem Windows Standard FAT32 und dem neueren NTFS aus dem Hause Microsoft Am Ende ist die Entscheidung einem selbst berlassen Doch sollte man bedenken dass L
227. llen einer pers nlichen Website zu ermt wird ins Home Verzeichnis des Benutzers hochgeladen MySQL aktivieren MySQL aktivieren um Datenbankfunktionen zu erm glichen Speicherort Volume 1 Verf gbar 412 78 GB 3 4 1 Erweiterte PHP Einstellungen Dieser Dialog ist im DSM 3 0 neu hinzugekommen Er er ffnet neue M glichkeiten den Apache der Web Station zu konfigurieren Wer Optionen HTTP Dienst Webanwendungen Aktivieren Sie die Option PHP Konfiguration register_globals http www synology foruti de showthtead html t 1852 http www synology wiki de index h IA ache Pregy erors aktivieren um PHP Fehlermeldungen anzuzeigen PHP open_basedir benutzerspezifisch anpassen i open_basedir p var services web var services photo var services blog var services homes i MSSE SENN eutos Anmerkung Wenn eine falsche Einstellung von open_basedir zu Fehlern f hrt entfernen Sie die Markierung bei PHF 8 PHP extension ausw hlen Synology DiskStation F Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch vorher mit PHP noch nicht programmiert hat kann aber mit den meisten Optionen wahrscheinlich relativ wenig anfangen Die Funktion register_globals ist seit Version 4 2 von PHP ver ffentlicht 2002 standardm ig deaktiviert Zu gro waren die Sicherheitsl cken welche entstanden Uber diese Funktion konnten externe Skripte und Dateien einfach
228. llte vollautomatisch erfolgen und keine Fehler anzeigen Die Bearbeitung von Konfigurationsdateien ist auch nicht notwendig Installation auf dem PC Eine Installation im eigentlichen Sinne ist auf einem Windows PC nicht notwendig da iperf als exe vorliegt welche eigenst ndig lauff hig ist Aber Die fertige Windows Version ist bei Sourceforge unter Alle Dateien anzeigen im Ordner jperf zu finden Das eigentliche iperf Paket enth lt die Quelldateien zum selbst erstellen Dazu ist allerdings ein gewisses Fachwissen sowie ein Compiler notwendig Greifen Sie daher lieber zum fertigen jperf Das Sch ne daran Sie kriegen gleich ein grafisches Interface mitgeliefert Wer trotzdem lieber zur Kommandozeilen Version greifen m chte der findet diese im Unterordner bin als iperf exe Den Test vorbereiten Den Server starten Und wieder geht es mittels SSH Telnet auf die DS Dieses Mal um iperf als Server zu starten iperf sollte sich nun wie folgt melden Version vom 31 08 2011 by Matthieu Olle EY We WoO Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation We DiskStation gt iperf Usage perr j s c host options Try iperf help for more information Um iperf zu starten gibt es zwei M glichkeiten Die erste w re als normaler Server also als ein ganz normaler Prozess oder als sogenannter Daemon also ein Hintergrunddienst der sich erst meldet sobald er gebraucht wird Ein Beispiel
229. m dient au erdem als sekund res Suchkriterium welches dazu genutzt wird um die Artikel zu ordnen Nach dem Titel Hide_Date Ist hier der Wert y eingef gt wird das Datum in der Ausgabe versteckt Content Enth lt den eigentlichen Beitrag Rubrik Gibt an zu welcher Rubrik der Beitrag geh rt Es k nnen auch mehrere Werte mit Komma getrennt angegeben werden Sequence Wenn ben tigt kann hier eine manuelle Reihenfolge f r die Sortierung der Beitr ge in Form einer Zahl angeben Es wird dabei aufsteigend sortiert Nun m ssen wir noch daf r sorgen dass ein Zugriff auf die Datenbank erfolgen kann Dazu wird die Datei cms4ds php inc verwendet Die anderen Dateien enthalten einen entsprechenden Aufruf unter Verwendung des Befehls require lt php conn mysql_connect localhost root mysql_select_db cms4Ads conn g editor cms4ds_ editor php action gt In der zweiten Zeile werden Benutzername und Passwort angegeben Dieser Teil muss also in der Regel angepasst werden Die dritte Zeile enth lt den Namen der Datenbank und die vierte Zeile den Link zum Editor welcher auch angepasst werden kann wenn ben tigt Doch nun zur eigentlichen Abfrage welche in cms4ds php eingef gt wird lt php function iso8859 mydecode htm1 simple translation of german letters a array a gt xC3xA4 6 gt xC3xB6 U gt xC3xBC A gt xC3x84 O gt xC3x96 U gt xC3x9C R g
230. m the 29 04 2009 VVVVWVWVWW Warenzeichen amp fremdes Copyright Synology und andere Namen von Synology Produkten sind gesch tzte oder eingetragene Warenzeichen der Synology Inc Microsoft Windows Windows 2000 und Windows XP sind Warenzeichen der Microsoft Corporation Mac Mac OS und Mac OS X sind Warenzeichen von Apple 2 i Quelle Commons Deed von http creativecommons org licenses by nc nd 3 0 de Version vom 31 08 2011 by Matthieu Synology DiskStation Vor dem Lesen Inoffizielles Handbuch Computer Inc eingetragen in den USA und in anderen Landern Andere hier erwahnte Produkte und Firmennamen sind Warenzeichen ihrer jeweiligen Inhaber Fur Bilder welche Screen Shots Bildschirmfotos von Microsoft Produkten enthalten Nachdruck der Screen Shots mit freundlicher Erlaubnis der Microsoft Corporation Hinweise zum Deckblatt verwendete Bilder unter Ber cksichtigung ihrer jeweiligen cc Lizenz gt Hard Disk von Jeff Kubina http www flickr com photos kubina 326629729 235 Project365 von 91RS http www flickr com photos digital1 2789701718 Networking Cards von Jeff Kubina http www flickr com photos kubina 941654709 power up the sun von sun dazed http www flickr com photos sundazed 3532302262 VV v Version vom 31 08 2011 by Matthieu Synology DiskStation T Die graue Theorie ein Netzwerk von der technischen Seite Inoffizielles Handbuch 1 Die gra
231. mit i m Bestimmen Sie den Laufwerkbuchstaben f r die Verbindung und den Ordner mit dem die Verbindung Windows Se rvern r hergestellt werden soll Laufwerk Z 2 Nun zum PC Hier beginnt alles Ordner DISKSTATION Documents Durchsuchen Beispiel Server Freigabe V Verbindung bei Anmeldung wiederherstellen 41 o ui os A Siehe auch Abk rzu ngsliste im deutschen Verbindung mit anderen Anmeldeinformationen herstellen System auslesen nicht zu ve rwechseln mit Verbindung mit einer Website herstellen auf der Sie Dokumente und Bilder speichern k nnen Version vom 31 08 2011 Kun __Fertigstellen Abbrechen Synology DiskStation Auf die DS zugreifen aber wie Wichtige Protokolle im Uberblick 86 Inoffizielles Handbuch im Arbeitsplatz XP bzw Computer Vista 7 Oder als Tastenk rzel Win E In Vista 7 wird au erdem die Leiste mit den ben tigten Kn pfen versteckt ein Druck auf Alt ruft sie zur ck Dort findet sich die Option Netzlaufwerk verbinden Der Assistent von Windows 7 fordert nun den Pfad zur DS sowie den Namen des Ordners ein DS Ordner Die unteren Optionen bieten zum einen das automatische Wiederherstellen der Verbindung sowie die separate Eingabe den Zugangsdaten Letztere sind allerdings der Windows 7 Ultimate Version vorbehalten F r alle anderen gilt Benutzername und Passwort der DS identisch mit der des PCs halten 4
232. mit viel Text und einer kurzen Info am unteren Rand Na toll Was lernt man daraus Wenn man versucht vi selbst zu erlernen steht man hier schnell vor den ersten Problemen denn anders als bei GUI Eateries ta EIER 1 1 1 1 This is the main Apache HTTP server configuration file It contains the Programmen kann man hier nicht einfach ein configuration di v rver its instructions u See lt URL http s sach O For detailed information paar Kn pfe dr cken und schauen was d apache org docs 2 2 mod directives html gt for a discussion of each configuration directive passiert Do NOT simply read the instructions in here without understanding what they do They re here only as hints or reminders If you are unsure consult the online docs You have been warned Also werde ich jetzt mal erl utern was da zu Configuration and logfile names If the filenames you specify for many of the server s control files begin with or drive the sehen ist Ganz oben ist ein gr ner Cursor server will use that explicit path If the filenames E S H 3 der auf Eingaben wartet Dann folgt der Text wobei die Rauten hier keine Relevanz f r vi amp ServerRoot The top of the directory tree under which the server s configuration error and log files are kept httpd conf user 1 443 0 gt GUI Graphical User Interface Grafische Benutzeroberflache Version vom 31 08 2011 by M
233. mit werden nur Fehler gemeldet Auf der anderen Seite fehlen damit auch Informationen die in einigen Szenarien etwa einem Einbruch in das System bei bekanntem Passwort welche n tzlich f r die Aufkl rung sein k nnen Nur darf man anschlie end nicht vergessen die nderungen auch an den Dienst zu melden Apply the Latest Audit Configuration 2 2 LDAP Directory Server 2 2 1 Verzeichnisdienste Mit LDAP tritt jetzt ein weiterer Klotz in die Begriffswelt Aber vorher lieber ein Blick auf etwas das so lange in der IT zugegen ist dass es sogar einen deutschen Begriff bekommen hat Ein Verzeichnisdienst Bekannter als LDAP ist in dieser Familie wohl Active Directory Microsoft oder auch OpenDirectory Apple Mehr zu LDAP gibt es wie blich im ersten Kapitel In Verbindung mit einer DiskStation dient LDAP ausschlie lich zur Authentifizierung von Benutzern 2 2 2 Clients Als Client f r LDAP k nnen ab Werk die meisten Unix Abk mmlinge dienen Mac OS und Linux werden von Synology als kompatibel angegeben Windows hingegen geht mit ActiveDirectory AD einen eigenen Weg Dies hat zur Folge dass zus tzliche Software die Windows Anmeldung an die Hand nehmen muss Dazu eignet sich z B pGina 2 2 3 DiskStations als Client Doch nat rlich hat Synology es sich nicht nehmen lassen LDAP als vollst ndige Alternative zu Microsofts AD einzubinden Direkt neben dem entsprechenden Knopf in der Systemsteuerung gibt es Version vom 31 08 2011
234. ms http synology forum de f r ihre Mithilfe und Fehlerkorrektur sowie ihre Ideen bedanken Au erdem m chte ich hier explizit die Nutzer erw hnen welche immer wieder neue Texte gelesen und fachlich wie sprachlich vielerlei Fehler fanden MJFox Kamil Manuel_bo coolhot Hannibal7777 VV VV Lizenz Dieses Dokument unterliegt der Creative Commons Lizenz 3 0 Namensnennung Nicht Kommerziell Keine Bearbeitung Deutschland Mehr Informationen unter http creativecommons org licenses by nc nd 3 0 de 1 http www synology forum de oder direkt an den Autor matthieu ds hotmail de Version vom 31 08 2011 by Matthieu Synology DiskStation Vor dem Lesen Inoffizielles Handbuch Eine kurze unverbindliche Zusammenfassung Sie d rfen das Werk bzw den Inhalt vervielfaltigen verbreiten und ffentlich zug nglich machen Zu den folgenden Bedingungen Namensnennung Sie m ssen den Namen des Autors Rechteinhabers in der von ihm festgelegten Weise nennen Keine kommerzielle Nutzung Dieses Werk bzw dieser Inhalt darf nicht f r kommerzielle Zwecke verwendet werden Keine Bearbeitung Dieses Werk bzw dieser Inhalt darf nicht bearbeitet abgewandelt oder in anderer Weise ver ndert werden Dies ist nur eine Zusammenfassung und nicht rechtlich g ltig Haftung Dieses Dokument ist keine Publikation einer offiziellen Stelle Das Dokument erhebt weder den Anspruch auf Vollst ndigkeit noch auf Fehlerfr
235. n 2 angezeigt RSS Allgemein x RSS Feeds men A Dateiname dsassistant_Linux_1347 zip Speicherziel home Dateigr e 13 03 MB Benutzername admin a URL http ukdl synology com download ds DSAssistant dsassistant_Linux_1347 zip Zeit erstellt Dienstag 1 Februar 2011 20 34 33 bertragung Status Abgeschlossen bertragen UL DL 13 03 MB 3 9 Audio Station Musik h ren ohne einen Computer laufen zu lassen Mit der Audio Station kein Problem mehr Zun chst ben tigt man daf r allerdings USB Lautsprecher Kompatibilit ts Liste beachten welche an einen der USB Ports der DiskStation angeschlossen werden Nun ben tigt es nur noch ein wenig Musik welche in den neu erstellten Ordner music kopiert werden kann ber das Webinterface wird der Musikplayer gesteuert Alternativ kann man auch die Synology Fernbedienung kaufen und vollkommen ohne PC Musik abspielen Auch IPods werden von der Audio Station unterst tzt Doch das ist nur eine Seite der Audio Station Denn wenn man die Audio Station Uber das Internet freigibt kann man seine Musik mit Hilfe von Streaming auf irgendeinem Computer auf dieser Welt abspielen Und zu guter Letzt kann man auch noch Internetradio abspielen Alle Funktionen unterst tzen mp3 Dateien F r das Streaming kann man inkompatible Dateien wie in den Einstellungen konfigurierbar in mp3 oder wma kodiert Dies ben tigt zus tzlich Rechenleistung erm glicht jedoch etwa auch verlustfreie
236. n Unterordner speichern Sie schlie lich die Datei application cfg als einfache Textdatei Auch s mtliche anderen Dateien wie Bilder geh ren hier hin Nun muss diese Datei bearbeitet werden Der Inhalt setzt sich aus folgenden Zeilen zusammen text Name Name muss hierbei durch eine Textzeile ersetzt werden die sp ter im DSM als Bezeichnung f r diese Anwendung stehen soll Beispiel text meineapp Lokalisierung also die Anpassung an mehrere Sprachen ist auch f r Synology kein Fremdwort und kann ber weitere Zeilen realisiert werden Doch text zu ersetzen ist keine gute Idee da der DSM bei einer nicht definierten Sprache nicht wei was er machen soll Daher sollten diese Spracherweiterungen nur zus tzlich und nicht ausschlie lich genutzt werden Zur Lokalisierung wird ein Suffix verwendet Die genauen K rzel f r jede Sprache lassen sich hier finden usr syno synoman webman texts Ein Beispiel f r Franz sisch fre w rde so aussehen text_fre monapp Offizielle Seite von gcc http gcc gnu org Bei Synology zu finden unter http sourceforge net projects dsgpl files im Ordner Toolchain Auf dieser Seite gibt es f r interessierte au erdem die Open Source Kernkomponenten des angepassten Busybox Linux Synology Webseite f r 3rd Party Entwickler http www synology com enu support 3rd party application integration php Version vom 31 08 2011 by Matthieu Sey SE OUI Andere A
237. n hat und schlie lich die CD starten Nach ein paar Sekunden meldet sich schlie lich Ubuntu mit seinem Start Bildschirm und fragt ob es sich Starten Installieren oder was auch immer soll Uns interessiert aber nur die erste Option Noch schnell die Sprache berpr fen und dann kann Ubuntu endlich losstarten Noch ein letztes Mal warten ruhig Geduld haben denn hier muss ein komplettes System in den RAM kopiert werden und dann kann es endlich losgehen Ohne weitere Anmeldungsmodalit ten stellt sich Ubuntu sofort zum Dienst Wer nun bereits sein Laufwerk angeschlossen hat wird es im Ubuntu Dateimanager sehen Diesen erreicht man oben ber den Reiter Orte Mittels angeschlossenen USB Medien oder anderen Festplatten kann man nun Daten beliebig kopieren Auch ein Brennen von CD DVDs ist mittels des integrierten Programms CD DVD Ersteller m glich Dieses findet man wie alle anderen auch ber das Men am linken oberen Rand Hier noch einmal der Boot Screen Version 9 04 Die erste Option ist genau das Richtige Ubuntu Ubuntu ausprobieren Rechner bleibt unver ndert ausprobieren Hinweis Wenn Sie sich sp ter noch zur Installation entscheiden Dr cken Sie F4 f r weitere Installations und Startoptionen k nnen Sie das auch mitten aus dem laufenden System heraus machen Version vom 31 08 2011 by Matthieu MGE EY We WoO Synology DiskStation Backup Inoffizielles Handbuch Auch eine nach
238. nauthorized Nicht autorisiert Der Client konnte sich nicht wie vom Server gefordert mit Nutzerdaten identifizieren 403 Forbidden Verboten Der Server m chte die angeforderten Dateien nicht senden Ein Grund daf r kann z b eine htaccess Datei sein in der dessen IP vom Filter aussortiert wird 404 Not Found Nicht gefunden Die angeforderte Datei konnte nicht gefunden werden Bei eben jener Fehlermeldung w rde die DS normalerweise versuchen die Datei missing htm zu ffnen Existiert diese nicht wird ihnen die Synology Seite pr sentiert 408 Request Timeout Zeitspanne abgelaufen Jeder Verbindung wird eine gewisse Zeit einger umt bis ein Ergebnis pr sentiert werden muss Ist diese berschritten obwohl ihr Server gefunden wurde tritt dieser Fehler auf 500 Internal Server Error Interner Server Fehler Sollte ein Problem im Server oder im auszuf hrenden Skript aufgetreten sein wird dieser Fehler zur ckgegeben H ufige Ursache ist ein Fehler in der Programmierung der Seite 503 Service Unavailable Dienst nicht erreichbar In diesem Fall wird der Server zwar erreicht liefert aber keine Daten zur ck da er berlastet ist 66 http de selfhtml org servercgi server httpstatuscodes htm uebersicht Version vom 31 08 2011 by Matthieu Synology DiskStation Inoffizielles Handbuch htaccess iris Doch nun endlich zuruck zu unserem Thema Der folgende Inhalt muss in der htaccess Datei li
239. ner dieser Bestandteile stecken oder erliegt einem Ausnahmefehler kann er dies melden ohne dass gleich das gesamte System betroffen ist und m glicherweise zusammenbricht Au erdem macht es dies f r Entwickler sehr viel einfacher da der Quellcode viel bersichtlicher und einfacher zu warten ist 9 2 4 Linuxistsicher Viele der bereits genannten Punkte spiegeln sich auch hier wieder Denn wie soll man einen Virus programmieren wenn man nie wei was das Zielsystem genau am Ende bereith lt Ein Virus welcher f r x86 Architektur gebaut wurde x86 ist ein normaler Heimcomputer hat unter x64 also bei 64 Bit Systemen schlechte Karten Wer sich hingegen als Angriffsstelle die Distribution aussucht wird zwangsweise sp ter genauso auf einer anderen Distribution landen welche anders aufgebaut ist Auch die rege Community tr gt ihren Teil dazu bei Denn werden Probleme entdeckt dauert es meist nicht lange bis es entsprechende L sungen gibt Solche Sicherheitsrelevanten Themen werden meist in abgeschlossenen Chats diskutiert schlie lich sollte nicht jeder wissen wo Probleme liegen Wer nach noch einem weiteren Punkt schaut st t wieder auf den Modularen Aufbau Denn wenn ein Virus ein Modul attackiert ist die Wahrscheinlichkeit hoch dass man am Ende nur einen winzigen Teil zerlegen konnte und das eigentliche System nach wie vor seinen Dienst verrichtet Nur ein paar wenige Sch dlinge sind bisher bekannt einige Distributionen heimgesucht z
240. ng bers Internet brauchen w hlen sie lieber Port 5001 f r https Dasselbe gilt f r alle anderen Dienste wie den Webserver und insbesondere Telnet SSH hingegen k nnen sie durchaus freigeben Telnet 23 SSH 22 wenn die Automatische Blockierung aktiviert ist Nun sollte sich ihre Liste sehr verringert haben Schlie lich k nnen sie nun mit dem abtippen in die Liste der Portfreigaben ihres Browsers beginnen F r genaue Informationen zu diesem Thema konsultieren sie bitte das Handbuch ihres Routers da sich dieser Prozess bei verschiedenen Herstellern sehr stark unterscheidet Eine kurze Bemerkung noch zu IDS bevor wir uns vom Router entfernen Diesen Schutz bieten nicht viele Router Haben sie jedoch die M glichkeit sollten sie diese unbedingt nutzen IDS kann den Zugriff auf das Netzwerk als aller erstes stoppen bevor es berhaupt ihr NAS erreicht Wie bereits angek ndigt lassen wir jetzt den Router hinter uns und wenden uns der DiskStation zu Zun chst werfen wir einen Blick auf die Liste der Benutzer und ihrer Rechte Die DiskStation macht das Verwalten dieser recht einfach und effektiv Geben sie ihren Nutzern nur so wenig Rechte wie wirklich n tig Insbesondere bei den Schreibrechten ist Vorsicht geboten Besser sie m ssen diese sp ter auf Nachfrage des Anwenders nachreichen Fordern sie ihre Nutzer au erdem dazu auf sichere Passw rter zu verwenden Ich habe vorhin bereits Brute Force Attacken erkl rt Seit den letzten Firmw
241. nicht aus Ihr Passwort sollte nicht zu kurz sein 6 8 Zeichen MINIMUM und sowohl Zahlen als auch Buchstaben enthalten Um die Sicherheit weiter zu erh hen empfiehlt es sich au erdem Sonderzeichen zu verwenden Denn je l nger ihr Passwort ist und je mehr Arten von Zeichen es verwendet umso mehr Kombinationen muss ein Hacker ausprobieren Ein Passwort welches alle diese Hinweise ber cksichtigt z B 12 Stellen mit Zahlen Buchstaben und Sonderzeichen sowie kein erkennbares Wort sollte es einem Version vom 31 08 2011 by Matthieu MOE BY NC No Synology DiskStation T Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch Angreifer sehr schwer machen Bitte erinnern sie auch ihre Nutzer ber diese Gefahr denn am Ende sind sie auch f r deren Daten verantwortlich Passwort hin oder her Kennwortst rke Wer jedoch den Benutzern nicht vertrauen v Regeln f r Kennwortstarke anwenden m chte kann die Passwortst rke selbst festlegen In der Systemsteuerung unter v Namen und Beschreibung des Benutzers von Kennwort ausschlie en x n Gro und Kleinschreibung Benutzer gibt es ein entsprechendes Men Enthaltene numerische Zeichen lt Doch seien sie vorsichtig Man kann Nutzer EEP E nn auf diese Weise auch geh rig nerven Ein paar 7 Mindest Kennwortlange 16 Einstellungen wie die Mindestl nge sind durchaus sinnvoll TEE Doch auch der beste Siche
242. nkl Update Mechanismus ein Die Schnittstellen k nnen ber ein Men einem einfachen Update unterzogen werden sofern Synology eine angepasste Version anbietet Die Suchfunktion dient der Suche von Torrents in den konfigurierten Suchmaschinen Version vom 31 08 2011 by Matthieu Er We Wo Sul le Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch In den Einstellungen kann genau festgelegt werden wann wie viel heruntergeladen werden soll Au erdem l sst sich die Bandbreite auch mittels Zeitplan verschieden steuern um beispielsweise Abends keine st renden Downloads zu haben Nachts aber die volle Bandbreite auszunutzen Apropo Bandbreite Bei mehreren Torrents gleichzeitig ohne Bandbreiteneinschr nkung sollte man nicht auf die Idee kommen zeitgleich im Internet zu arbeiten oder Videos anzusehen Denn die DiskStation kann die vorhandene Bandbreite diesbez glich sehr gut auslasten w Download Station pe 5 zu T A pa be GQ iJjJere r ll RR GH eae a oa A Dateina Dateigr e Heruntergela Fortschritt Upload Gesc Download Ge brige Zeit Status Benut ae TTS gt y dsass 13 03 MB 13 03 MB 100 0 Abgeschlossen at Lade herunter y Data 17 16 MB 17 16 MB 100 0 Abgeschlossen a Abgeschlossen amp Aktive Downloads i Inaktive Downloads U angehalten Torrent Suche s Di b PD Suchergebnisse K lt Seite lvon l gt MA DL 0 00 KB s UL 0 00 KB s 1 2 vo
243. ntent i style display none if found content ref style display block Die Funktion showme ist ein Teil der Suche Die Funktion selber ist nicht in der Lage eigenstandig die Beitrage zu durchforsten Stattdessen nimmt es das Ergebnis entgegen und ruft dieses auf Die eigentliche Suche bergibt die Rubrik und die ID des Artikels Daher funktioniert die Suche nur zuverl ssig wenn alle Rubriken unterschiedliche Namen haben Wenn irgendetwas falsch gelaufen ist und showme kein Ergebnis finden kann leitet es wieder zur letzten Seite zur ck function searchAll s content innerHTML if s d new Date getTime LoadHTML cms4ds php like s for var i 8 i lt content childNodes length i if content childNodes i nodeType 1 content childNodes i innerHTML content childNodes i innerHTML replace eval s gi lt u gt 1 lt u gt i if content innerHTML content innerHTML lt div gt lt h3 gt keinen Suchbegriff gefunden lt h3 gt lt div gt make_index Version vom 31 08 2011 by Matthieu Synology DiskStation CMSADS Inoffizielles Handbuch Nun zur eigentlichen Suche SearchAll ruft mit Hilfe von AJAX die Datenbank auf und sucht nach bereinstimmungen Nachdem am Anfang der content also der Mittelteil der Seite geleert wurde wird es jetzt mit dem Ergebnis gef llt function bookmark s url w
244. ntrag CustomLog dev null combined normalerweise irgendwo zwischen Zeile 200 und 220 Jetzt muss er noch ersetzt werden CustomLog volumel web log access log combined Zwar werden jetzt alle IPs in der Datei access log gespeichert doch da das Verzeichnis web log noch nicht existiert w rde ein Fehler auftreten Daher wechseln wir nun das Verzeichnis cd volumel web und erstellen log mkdir log Zu guter Letzt m ssen wir den Apache Webserver noch neu starten usr syno etc rc d S97apache user sh restart Dennoch gilt auch hier wieder Datenschutz beachten Daten d rfen nicht unbegrenzt mitgeschnitten und gespeichert werden siehe auch Kapitel 10 5 3 4 5 Eigener 404 Error Die berschrift ist eigentlich etwas irref hrend denn der Begriff 404 Error wird bei der DiskStation nicht verwendet Stattdessen bekommt man eine automatisierte Seite welche besagt dass die Seite nicht gefunden werden konnte Dieser Fehler nennt sich allerdings offiziell 404 Error Wer nun eine eigene Fehlermeldung ausgeben m chte erstellt zun chst eine html Seite ganz nach dem eigenen Geschmack Nun muss man die Datei in missing html umbenennen und in das Standardverzeichnis des Webservers web einf gen Wer jetzt einfach mal eine nicht vorhandene Seite versucht zu ffnen sieht seine neue Fehlermeldung Eine deutlich ausf hrlichere Alternative stellt htaccess dar welches auch f r jeden Error Code
245. ntscheidenden technischen Nachteil Anders als ein Router bemerkt eine NAS nicht automatisch wenn sich die IP ndert Also kontaktiert der Client in regelm igen Abst nden einen Synology Server Ein Router hingegen kann in Sekundenschnelle reagieren sobald er eine neue IP vom Provider erh lt Hat man daher die Wahl und der Router unterst tzt DDNS ist es besser dem Router entsprechendes zu berlassen Auch unterst tzen diese meist mehr Anbieter Doch es kommt noch besser Es ist bereits vorgekommen dass ein Nutzer von dyndns com abgemahnt wurde weil die Techniker mehrere Clients unterscheiden konnten und daher Manipulation vermuteten Somit sollte immer nur einer die bertragung vornehmen Wem die wenigen Optionen nicht ausreichen oder wer mehrere DDNS Adressen besitzt kann sich dem Third Party spk Paket bedienen 3 15 Grundlegendes zum Thema Sicherheit Hierbei handelt es sich zwar nicht um einen Bestandteil der Firmware doch bevor wir im n chsten Kapitel die Backups behandeln m ssen wir uns erst einmal ein wenig die Sicherheit unserer Daten ansehen Sie glauben mir nicht ffnen sie doch einmal die FTP Ports und schauen sie nach ein paar Tagen in ihr Verbindungsprotokoll Mittlerweile werden sie eine ganze Menge von Eintr gen vorfinden welche besagen dass jemand versucht hat ihr Passwort zu umgehen Meist wird dabei die Brute Force Methode verwendet Mit anderen Worten In m glichst kurzer Zeit werden so viele Passw rter w
246. nwendungen auf der DS Inoffizielles Handbuch description Beschreibung Wobei Beschreibung durch eine kurze Erl uterung ihrer Anwendung zu ersetzen Sie wird unter anderem dann angezeigt wenn der Nutzer Uber dem Eintrag bleibt und ein MouseOver ausgel st wird sowie bei Nutzung der integrierten Suchfunktion des DSM Wiederum ist eine Lokalisierung ber einen Suffix m glich Beispiele description kleine Anwendung description_fre petit app Auch wenn man eigentlich mehr angeben sollte ist hier der offizielle Ben tigt Teil beendet Die folgenden Angaben sind daher optional jedoch stark empfehlenswert icon_16 Pfad Um ein kleines Icon im DSM neben dem Namen der Anwendung darzustellen wird mit diesem Parameter der vollst ndige Pfad in Pfad zu einer 16x16 Pixel gro en PNG Datei angegeben Aufgrund der eingeschr nkten Berechtigungen muss diese Datei in einem Unterordner von usr syno synoman webman 3rdparty app sein F r eine Datei icon png im Unterordner images einer Anwendung myapp m sste der Parameter Pfad also so lauten usr syno synoman webman 3rdparty myapp images icon png icon_32 Pfad Identisch mit icon_16 au er dass die Gr e hier 32x32 Pixel betragen soll type type Type gibt an wie die Anwendung ge ffnet werden soll Zwei Parameter sind m glich embedded und popup Bei embedded wird die Anwendung im DSM im mittleren gro en Fenster ge ffn
247. o er Bedeutung Was passiert wenn die Festplatte in die Knie geht Alle Daten verloren Da solche Ausf lle in der IT Branche unbezahlbar sind gibt es nat rlich ein Gegenmittel Sogenannte Raids kopieren alle Dateien auf verschiedene Festplatten um im Falle eines Defektes ohne Datenverlust weiterarbeiten zu k nnen Bei den gr eren DiskStations welche Hot Swap fahig sind k nnen wir sogar im laufenden Betrieb die defekte Platte austauschen Komplette Sicherheit kann allerdings nicht gew hrleistet werden denn wenn man eine Datei l scht fehlt sie danach nicht nur auf einer Platte sondern auf allen Doch mit Backups welche in diesem Fall helfen k nnen werden wir uns noch fr h genug auseinandersetzen Da es nicht immer m glich und mit einem gro en Risiko verbunden ist die Raids im Nachhinein zu ndern sollte man von Anfang an die Konfiguration w hlen welche f r einen den meisten Sinn ergibt Hier ein kurzer berblick ber die von dem DiskStation unterst tzten M glichkeiten Festplatten Ausf lle Laufwerks Laufwerke Gr e KeinRaid J1 O OO Oa Raid 0 2345 OS SHR Kleine Erkl rung Ben tigte Festplatten gibt an wie viele Festplatten verwendet werden k nnen Tolerierte gleichzeitige Ausf lle gibt an wie viele Festplatten Schaden nehmen d rfen ohne dass man Angst vor Datenverlust haben muss Kapazit t gibt an wie gro das neue virtuelle Laufwerk Version vom 31 08 2011 by Matthieu Olle
248. och alles der Reihe nach Zun chst sollten sie sich vergewissern dass die Web Station in der Administrationsoberfl che aktiviert ist und die entsprechenden Ports in ihrem Router weitergeleitet wurden http 80 Wer das verschl sselte https nutzen m chte muss dies vorher noch aktivieren Nun erstellt die Firmware den Ordner web Dorthin geladene Seiten Version vom 31 08 2011 by Matthieu AO NO Synology DiskStation T Die Bestandteile der Firmware und kleine Tricks f r alle 460 Inoffizielles Handbuch sind ab sofort Uber die Adresse der DiskStation erreichbar http DiskStation Zu beachten ist nur dass der Webserver nach einer Datei namens index html oder index php sucht und diese zuerst Offnet Existiert eine solche Seite nicht erhalt der Besucher nur eine Fehlermeldung Bevor Sie sich jetzt aber auf die Vielzahl der verf gbaren Programmiersprachen st rzen m ssen wir auch auf diese noch einmal kurz eingehen Bei den Web Programmiersprachen wird grunds tzlich zwischen zwei Techniken unterschieden Die erste Kategorie sind die clientseitigen Programmiersprachen Wenn ein Nutzer auf eine Seite zugreift welche clientseitige Programmiersprachen nutzt wird der Klartext bertragen und dann im Browser des Nutzers in etwas Visuelles umgesetzt Die wohl am h ufigsten genutzten clientseitigen Sprachen sind JavaScript DOM ActiveX Flash und html Diese Sprachen k nnen sie ungehindert einsetzen da
249. ock es en 8 amp Good Old Fashioned Love 3 04 Queen Greatest Hits Rock Music Station 9 Killer Queen 3 10 Queen Greatest Hits Rock LF NAS 10 Now I m Here 4 23 Queen Greatest Hits Rock 11 Play The Game 3 41 Queen Greatest Hits Rock een 13 rede REN 20 ee ee ven Seas ye een reatest Hits c aiao aaa miai 14 Somebody To Love 5 06 Queen Createst Hits Rock A Radio Stations 15 amp We Are The Champions 3 09 Queen Greatest Hits Rock 16 We Will Rock You 2 11 Queen Greatest Hits Rock 17 You re My Best Friends 3 00 Queen Greatest Hits Rock Als Alternative zum Anlegen von Wiedergabelisten sei noch auf den bersichtsfilter aufmerksam gemacht welcher durch Anklicken bestimmter Filter sowohl beim Abspielen als auch bei der Suche Behilflich sein kann STRG B oder Apfel B MEDIATHEK Genre Album J Musik Alle 2 Genres _ Alle 2 Interpreten _ Alle 2 Alben rs Filme Classical Beethoven The Famous Piano Sonatas o Rock Queen Greatest Hits STORE A iTunes Store FREIGABEN Name Dauer Album Genre Weng o a EP Music Station Beethoven Moonlight Son 6 10 Beethoven The Famous Pia Classical v NAS Beethoven Moonlight Son 2 17 Beethoven The Famous Pia Classical Rock u Beethoven Moonlight Son 7 13 Beethoven The Famous Pia Classical Beethoven Waldstein Son 9 30 Beethoven The Famous Pia Classical Y WIEDERCABELISTEN Beethoven Waldstein Son 4 12 Beethoven The Famous Pia Classical am
250. om 31 08 2011 by Matthieu Sue SE SIEGEN Andere Anwendungen auf der DS Inoffizielles Handbuch machen und es auch soweit wie m glich bearbeiten zu k nnen Die momentan w hrend ich dies schreibe aktuellste Version ist 0 99c Und das Beste Es ist mal wieder alles Open Source 16 6 1 Installation Voraussetzung f r das AdminTool ist init_3rdparty spk in der aktuellsten Fassung mindestens Version 1 5 denn das ist die aktuellste w hrend ich dies schreibe Es hat auch einen Grund warum ich dieses Kapitel ganz nach hinten gesetzt habe Hier k nnen viele nderungen vorgenommen werden die vorher beschrieben wurden und es wird auch viel Wissen der vorigen Kapitel f r die richtige Anwendung vorausgesetzt Da w re zum Beispiel direkt nach der Installation des Tools noch die Installation der ben tigten ipkg Pakete Entweder macht man dies ber die Kommandozeile oder man geht im AdminTool auf AdminTool Configuration und ffnet dort den Reiter install_ipkg sh Nun sollte der Button execute ausf hren sichtbar sein Ein Klick darauf und die Installation wird gestartet Diese Pakete sind f r den Betrieb nicht zwingend notwendig jedoch sind viele Funktionen sonst nicht nutzbar Das Standardsystem enth lt nicht viele Tools um Platz zu sparen und so m ssen diese erst nachinstalliert werden 16 6 2 Die Verpackung und Auf dem Screenshot sind die verschiedenen Bereiche gut zu erkennen Ganz oben bef
251. ompilen mit der Toolchain Wer sich nicht die M he machen m chte auf dem Zielger t einen Compiler einzurichten der kann die bereits angesprochene Toolchain nutzen Leider ist das Cross Compiling eine Wissenschaft f r sich Wer dennoch einen Versuch wagen m chte sollte sich den 3rd Party Apps Integration Guide zu Gem te f hren Dort ist der komplette Prozess vom Herunterladen der Toolchain bis zum Integrieren in den DSM beschrieben Ich w rde hier aber den Rahmen sprengen wenn ich mich damit auseinander setzen w rde Den Guide gibt es ebenfalls auf der Seite von Synology 16 5 Integration in den DSM Doch mit dem compilen ist es in der Regel nicht getan Denn der Nutzer m sste nun immer noch auf das CLI zugreifen und den Kommando zum Starten manuell absetzen Synology nutzt zur Interaktion den DSM und ffnet ihn nun auch gegen ber anderen Entwicklern Zus tzlich zu einer Integration in den DSM soll der Nutzer nat rlich auch die Installation m glichst einfach bew ltigen k nnen Dazu hat Synology ein eigenes Paketmanagement geschaffen Diese SPK Dateien enthalten alles dazu Notwendige Doch eines nach dem anderen 16 5 1 application cfg Die Integration in den DSM selbst l uft ber eine Datei namens application cfg welche die entsprechenden Parameter enth lt Der von Synology vorgegebene Pfad lautet usr syno synoman webman 3rdparty Erstellen Sie dort einen Unterordner der den Namen ihrer Anwendung tr gt In diese
252. on 48 Drop Zone im Download Redirector 94 Drucken ber eine DiskStation 59 DS GUO area 89 DS CA VORSTELLEN arenasi 89 Dieser 89 DS PROTOP un 89 DS Messner E reateer 33 E Eigene Dateien 47 Einstellungen BACKUP scecsinsadasstpisvasdaniacassanets 77 E Mail SEIN einen 55 eMule uueessesseeenensneesneneeeennenn 33 Download Siehe DownloadStation EW CON ee 45 ErrorDocument htaccess ceeeececceeeeeeeeeeeees 141 CSA N rien 33 by Matthieu Index Ethernet ueesneseeessneneeeenneneneenn 97 Ethernet technisch 18 EEE SEEN NDR EEE EAA 33 externe Festplatten BACK UD ne 75 F Fancy Indexing 143 Fast Ethernet ccccccsseseeeeeees 97 FAT anori 33 OCC ornini Siehe RSS Fernbedienung 0 49 Festplatte an sau 15 englische Bezeichnung 33 berwachung Siehe S M A R T File Station c cccescccceeeeeeeeeeees 41 FileStation ccecce 47 89 Firewall 20 57 60 61 Firmware 1 cecceeceecceseeeeeeeees 33 38 forking ae 120 EP APE EEA TE 33 41 Einrichten cccceceeeeeeeeeees 87 Sicherheit cece eeeeeceeee ee ees 57 Zugriff mit FileZilla einrichten88 FTP File Transfer Protokoll 25 G CC ee enge 159 Gemeinsame Ordner 41 GENE nee 52 GI CAI ersehen 97 Glasfaser 100 OP E 151 e a A E A 104 GADDE ee 4
253. oretisch m glich Bitte nutzen Sie den Erweitert Knopf hier nicht um ihre CHAP Daten einzugeben B http www microsoft com downloads details aspx familyid 12cb3c1a 15d6 4585 b385 befd1319f825 amp displaylang en Version vom 31 08 2011 by Matthieu AO Ao Synology DiskStation T Auf die DS zugreifen aber wie Wichtige Protokolle im berblick 89 Inoffizielles Handbuch Nun geht es im Reiter Ziele weiter Nach einem Klick auf Verbinden erscheint ein neues Fenster in welchem man auch einstellen kann ob mehrere Verbindungen erlaubt werden sollen Die Option darunter ist leider ein Trugschluss Aus Erfahrung kann ich sagen dass die Bezeichnung eigentlich falsch ist Es sollte hei en Verbindung beim Algemen sec Starten erzwingen denn wenn die DS nicht aana emesis erreichbar ist wird Windows nicht korrekt f Quell IP Standard m gestartet Bei Laptops welche auch mal 2 2 Zielportal au erhalb des Netzwerks sind ist das nat rlich Pr A CRC Priifs denkbar ung nstig Doch die L sung liefert tia ur Microsoft gleich mit ohne etwas dar ber zu rn sagen Win d OWS so Ite SO ba d ein iSCSI CHAP tragt zur Datensicherheit bei indem eine Authentifizierung zwischen einem Ziel und einem Initiator erm glicht wird Geben Sie zur Verwendung von CHAP denselben geheimen Volumen erreichbar wird dieses automatisch CHAP Zielschl ssel an der auf dem Ziel f r diesen
254. ormationen x ID Attribut Wert Schlechteste Schwellwert Status Rohdaten 1 Raw_Read_Error_Rate 000 a0 oe K ooo 2 Throughput_Performance 100 100 050 OK 0 3 Spin_Up_Time 135 135 024 OK 1289388 4 Start_Stop_Count 099 099 000 OK 4241 5 Reallocated_Sector_Ct 100 100 005 OK 0 7 Seek_Error_Rate 100 100 S MARJT Test 3 Seek_Time_Performance 100 100 g Power_On_Hours 099 099 S M A R T Test 10 Spin_Retry_Count 100 100 12 Power Cycle Count 100 100 192 Power Off_Retract_Count 097 097 193 Load_Cycle_Count 097 097 194 Temperature_Celsius 127 127 196 Reallocated_Event_Count 100 100 197 Current_Pending_Sector 100 100 198 Offline_Uncorrectable 100 100 UDMA_CRC_Error_Court Festplattenstatus untersuchen und berichten um bei m glichen Plattenfehlern Alarm zu geben Schnelltest C Erweiterter Test Testergebnisse Letzte Ergebnisse des Normal Schnelltests Letzte Ergebnisse des Normal erweiterten Tests Schlie en 2 3 Schicht 2 Sicherungsschicht Nun da die Daten auf dem Weg in Richtung Netzwerk sind m ssen Sie nur noch an der Netzwerkschnittstelle vorbei Aber die m chte ich jetzt nicht auch noch auseinander nehmen Daher geht es jetzt mit dem technischen Verfahren um die bertragung zu sichern und den Transportweg zu finden weiter Also mit Schicht 2 des theoretischen Modells Und wie bereits angek ndigt deckt das heute bliche Ethernet Verfahren die beiden ersten Schichten ab und wird daher erst jetzt behandelt
255. outern voraus hat die DS au erdem eine Unterscheidung nach IP Auch beachten sollte man die Einstellung am unteren Rand um festzulegen was mit unbestimmten Ports passieren soll Wem die einzelnen Ports zu kompliziert sind der kann auch auf eine Liste mit allen Anwendungen zur ckgreifen Hilfe des Projekts mit vielen Infos ber Funktionsweise usw http www google com support cloudprint Google Labs Seite http code google com intl de DE apis cloudprint docs overview html Version vom 31 08 2011 by Matthieu Sul le Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch gt J Lf l Firewall Regeln erstellen P R ons Erstellen nn Alle Aktiviert 7 i 3 m Akti O Wahlen Sie aus der Liste der eingebauten Ausw hlen u Anwendungen aus Benutzerdefiniert Benutzerdefiniert Quell IP W hlen Sie die eingebauten Anwendungen aus _ Aktivier Anwendung Ports Protokoll Alle Sing O 1 O visualStatio 19999 visualStation suchen IP Adresse Fi Bonjour 5353 Bonjour Service Teilnetzmaske F iSCSI Targe 3260 iSCSI Target Fj eMule 4672 UDP Port Aktion F eMule 4662 TCP Port z Zulassen Ver OK Abbrechen Wenn keine Reg 0K Abbrechen p 3 18 1 Routerkonfiguration Um den Schritt zum Internetzugang komplett abzudecken bietet Synology auch eine Konfiguration der Router Firewall ber den DSM Dabei versucht die DiskS
256. p diskstation fritz box ms liefert Die Einrichtung erfordert meistens nur die Angabe des IP Bereichs welcher meistens schon korrekt voreingestellt ist Anschlie end sucht The Dude nach laufenden Ger ten die sich hinter den IPs verstecken Hat eine IP sich gemeldet wird genauer abgesucht darunter auch nach SNMP Verweilt man nun eine Weile auf einem gr nen Feld f r x Ger te analysieren das SNMP aktiv ist meist erkennbar an Kurzinfos Generell Services Ger tetypen Erweitert die unter der Netzwerkadresse stehen so ffnet Subnetz Nummer eingeben in dr sie nach Ger te sich ein Fenster mit detaillierten Informationen Scanne Netzwerke IS21681780724 S und einer Verlaufsgrafik der berwachten Werte ooo W di b h ji hk R hon Agent standard ooo enn man nun le ersichtlichkeit erh hen if Netzwerke zur automatischen berpr fung hinzuf gen will kann man Kabel verlegen und eigene none Ger te Switch einf gen Den Kabeln kann man Geratename Eigenschaft DNS SNMP NETBIOS IP r au erdem eine bertragungsgeschwindigkeit Endeckungs Modus zuverl ssig jeden Dienst scannen r zuweisen welche anschlie end durch die St rke Rekursive Hops r der Linie verdeutlicht wird Au erdem lassen sich Kterlayaut nach der kompletter Erkundung noch viele weitere Dinge konfigurieren und Einf gen die M glichkeiten sind beinahe unbegrenzt Tauchen nicht sofort alle Ger te auf sollte man zun c
257. p Podcast last 24h Beethoven Waldstein Son 9 41 Beethoven The Famous Pia Classical FD Radio Stations Beethoven Pathetique Op 8 23 Beethoven The Famous Pia Classical MEDIATHEK Genre Album Jj Musik Alle 2 Genres Alle 1 Interpret Alle 1 Album Classical ueen Greatest Hits fed Filme er a MW Podcasts STORE FA iTunes Store FREIGASEN Name Dauer Album Genre Music Station Bohemian Rapsody 6 06 Queen Greatest Hits Rock m NAS Another One Bites The Dust 3 45 Queen Greatest Hits Rock Rock Killer Queen 3 10 Queen Greatest Hits Rock Fat Bottomed Giris 3 33 Queen Greatest Hits Rock TWIEDERGABELISTEN Bycicle Race 3 12 Queen Createst Hits Rock Podcast last 24h You re My Best Friends 3 00 Queen Greatest Hits Rock F Radio Stations Don t Stop Me Now 3 40 Queen Greatest Hits Rock u Save Me 3 57 Queen Greatest Hits Rock Crazy Little Thing Called 2 52 Queen Greatest Hits Rock W Somebody To Love 5 06 Queen Greatest Hits Rock Now I m Here 4 23 Queen Greatest Hits Rock Good Old Fashioned Love 3 04 Queen Greatest Hits Rock Play The Game 3 41 Queen Greatest Hits Rock Flash 2 56 Queen Greatest Hits Rock Seven Seas Of Rhye 2 59 Queen Greatest Hits Rock We Will Rock You 2 11 Queen Greatest Hits Rock We Are The Champions 3 09 Queen Greatest Hits Rock Version vom 31 08 2011 by Matthieu Synology DiskStation Inoffizielles Handbuch Allgemein empfiehlt es sich sehr seine Musikdateien mit den richtigen M
258. p je nach Prozessorgeschwindigkeit limitiert Backups auf andere DiskStations sind sogar nur auf einigen Ger ten m glich namentlich der jeweiligen Serie der Baureihen ab x08 Wer ein Ger t mit nur einer Festplatte verwendet kann mit der Firmware ab DSM 3 1 auf einer Festplatte verschiedene Volumen anlegen mit jeweils unterschiedlicher Gr e Version vom 31 08 2011 by Matthieu cc WOE EY N Mo Synology DiskStation See oe Inoffizielles Handbuch 5 7 Einstellungen etc Bei eventuellem Reset des Ger tes ist es nat rlich auch sehr hilfreich wenn die Einstellungen sowie alle erstellten Benutzer Gruppen mit gesichert sind Wer die Netzwerksicherung verwendet hat muss dies nicht separat erledigen alle anderen k nnen ber den DSM eine spezielle Datei herunterladen Die entsprechende Option findet sich unter Sicherung gt Konfigurationssicherung Es empfiehlt sich au erdem alle Protokolle in regelm igen Abst nden zu sichern um im Notfall Problemen auf die Spur kommen zu k nnen 5 8 Datenrettung Doch auch die besten Strategien werden einmal auf ihre Belastbarkeit getestet Wenn ein Dateisystem laut dem DSM zusammenbricht oder anderweitig Probleme macht m chte man vor dem Experimentieren nat rlich seine Daten im sicheren Wissen Daher hier ein kleines Tutorial wie man Dateien von einer intakten Festplatte retten kann die nicht in einem Raid oder JBOD betrieben wurde Denn das Problem liegt im verw
259. pers nliche Informationen bertragen sollte daher ausschlie lich https verwenden 2 7 2 FTP File Transfer Protokoll Im Gegensatz zu http kann ftp keine Internetseiten bertragen Seine St rken liegen in der bertragung von Dateien W hrend http ein Allround Talent ist und daher keine besonders guten Geschwindigkeiten bei Downloads erreichen kann holt ftp deutlich mehr aus dem m glichen heraus Die meisten g ngigen Browser unterst tzen das FTP Protokoll und liefern ber ftp DiskStation meist einen berblick ber ihre Dateien Benutzername und Passwort werden hier im Klartext in die URL integriert ftp user passwort DiskStation Doch dies ist generell sehr Text orientiert und un bersichtlich Daher sind separate Programme wie die frei erh ltlichen WinSCP und FileZilla deutlich besser f r diese Zwecke geeignet Diese Programme bieten eine Windows Explorer hnliche Oberfl che und machen den Dateitransfer per simplen Drag und Drop m glich Zus tzlich muss man bei FTP noch zwischen aktiver und passiver bertragung unterscheiden Vereinfacht gesagt W hrend beim passiven FTP die bertragung ber Port 21 gesteuert wird und der Datenverkehr einen speziellen Portbereich beansprucht kontaktiert ein Client beim aktiven FTP zun chst den Server auf Port 20 und teilt ihm dann einen anderen Port mit welchen er f r die DSM DiskStation Manager Web Administrationsoberfl che Version vom 31 08 2011 by Matthieu Olle
260. r eine l ngere Zeit bei gr eren DS mehrere Stunden komplett lahm legt DiskStation CPU Auslastung Speicherausiastung Recht gut gelungen ist au erdem der Ressourcen Monitor Leider erfordert er von kleineren DS me recht viel Rechenleistung sodass die CPU A en Messungen nicht immer repr sentativ sind F r aioe oe alle anderen Punkte bietet er jedoch eine tolle em Visualisierung des Systemstatus m w a Der Foto Uploader kann das Skalieren der Bilder nr fur Photo Station und Medienserver von der DS ge ac auf den PC verlagern Damit verlangert sich zwar die Dauer der bertragung da neben dem Originalfoto auch die kleineren Formate bertragen werden m ssen aber insbesondere bei schw cheren Modellen w rde die Generierung dieser noch deutlich mehr Zeit in Anspruch nehmen Unter Drucker lassen sich der Printserver sowie die Fax und Scan Funktion von Multifunktionsger ten in Windows einbinden F r letztere gibt es keine Alternative zur Konfiguration denn die DiskStation arbeitet mit einem USB Treiber dessen Gegenstelle nur im Assistant zu finden ist Somit w ren auch schon die wichtigsten Funktionen des Synology Assistant behandelt 7 2 Synology Download Redirector Nun zu einer etwas spezialisierten Anwendung welche sicherlich nicht von allen Verwendung finden wird Der Download Redirector richtet sich an alle Nutzer der Download Station welche neue Vorg nge auch direkt ber ihren PC ohne
261. r kennen sie als Ereignisanzeige zu finden in der Systemsteuerung unter Verwaltung Dort wird etwas anders gearbeitet als in Syslog doch es gibt vielerlei Programme um auch Windows Meldungen in diese Systeme einzubringen Eine sehr gute und getestete Variante ist SNARE Es handelt sich dabei um ein OpenSource Projekt das von einer Firma vorangetrieben wird Einmal installiert bietet es administrativen Zugang ber ein Webinterface Eine Alternative zu dieser gibt es nicht man sollte das Interface daher w hrend der Installation aktivieren lassen Standardm ig h rt dieses auf Port 6161 und kann so konfiguriert werden dass es nur Verbindungen vom lokalen PC aus akzeptiert Somit sollten nderungen durch Au enstehende verhindert werden k nnen Zus tzliche Sicherheit verschafft das optionale Passwort Zu Beginn m ssen die Netzwerkeinstellungen um die IP des Syslog Servers sowie den Port erg nzt werden Wichtig ist dass SNARE nur TCP Verbindungen aufbauen kann Ein Betrieb des Syslog Servers mittels UDP ist somit nicht m glich andere Softwarealternativen bieten dies haben jedoch an anderen Stellen Nachteile Denn die gro e St rke von SNARE ist die Filterfunktion mit welcher aus Windows Meldungen RFC konforme Mitteilungen werden Im Webinterface verstecken sich diese hinter dem Begriff Objectives Configuration Dort kann man viele Nachrichten unterbinden indem man Information und Success Audit entfernt So
262. r selbige W hrend Computernetzwerke in vielen H usern immer noch den K rzeren ziehen und nur sekund r bedacht werden ist eine vern nftige Stromanbindung unabdingbar Die Idee ist ebenso einfach wie genial Warum nicht die bereits bestehende Struktur nutzen Die Probleme die dabei auftreten liegen allerdings ebenso einfach auf der Hand Nur minimale Einwirkungen auf die Stromversorgung sind zul ssig um nicht gleich den PC in eine W schemaschinen Abschuss Vorrichtung zu verwandeln wenn man mal auf das Netzwerk zugreifen will Besonders sch n illustriert wurde dies in einem Forenbeitrag von jahlives Es ist beim Stromnetz einfach so dass es bei der Oualit t sehr stark auf Installation der Adapter ankommt Wenn an der gleichen Steckdose neben dem Adapter noch Mehrfachsteckleisten oder sonstige Netzteile h ngen dann kannst du die Geschwindigkeit rauchen Gleiches gilt wenn z B im gleichen Stromnetz ein Ger t wie ein Haarf hn benutzt wird Dann bricht die bertragungsrate stark ein und es kommt zu ziemlich massiven Paketverlusten also nicht f hnen und gleichzeitig eine DVD streamen wollen Momentane Adapter schaffen bis zu 200 MBit s Tendenz steigend Jedoch sollte man die Nachteile nicht untersch tzen und nur in aussichtslosen F llen hierauf zur ckgreifen Preism ig geh rt Powerline zu den g nstigeren Alternativen wenn auch bei weitem nicht so billig wie Standardkabel 8 7 Das vernetzte Haus Der Blue Ray Playe
263. r Nutzer und Daten hat kann sich mit dem bertragungsprotokoll auseinandersetzen so wie es schon f r die File Station ein hnliches gibt Zu beachten sind in diesem Fall aber die Konsequenzen f r die Privatsph re Ihrer Nutzer auch in rechtlicher Sicht Die Verwendung von SSL TLS ben tigt ein wenig Einarbeitung auf Seite des Clients denn nicht alle Programme setzen die gleichen Einstellungen voraus Die Beschr nkung der Verbindungen pro IP ist einerseits ein probates Mittel f hrt aber andererseits mit einzelnen Clients zu Problemen da diese mehrere Verbindungen Version vom 31 08 2011 by Matthieu Synology DiskStation m Auf die DS zugreifen aber wie Wichtige Protokolle im berblick Inoffizielles Handbuch aufbauen um die bertragungsrate insgesamt zu erh hen Bei st rkerer Frequentierung der Verbindung kann auch eine Regulierung der Bandbreite ratsam sein Ich m chte hier auch noch einmal auf die Automatische Blockierung hinweisen denn neben Telnet ist FTP das Protokoll welches am meisten von Brute Force Attacken betroffen ist Somit w ren die wichtigsten Features abgedeckt und Sie k nnen nach einem geeigneten Client suchen Sehr gerne verwendet werden beispielsweise WinSCP und FileZilla Da letzteres sich insbesondere f r Einsteiger besser eignet werde ich mich zun chst darauf beziehen WinSCP hingegen bietet deutlich mehr Features auch mit Hinblick auf SSL TLS 6 5 1 Zugriff mittels FileZil
264. r eine Datei nach folgendem Schema Version vom 31 08 2011 by Matthieu Er NGC No Synology DiskStation T Die Bestandteile der Firmware und kleine Tricks f r alle 4B Inoffizielles Handbuch Nutzer Passwort Au erdem d rfen wir pro Zeile immer nur einen Nutzer einf gen Da dieses System aber verh ltnism ig einfach zu knacken w re wird das Passwort stets verschl sselt Dazu gibt es im Internet eine ganze Reihe von htaccess Generatoren Nun k nnte unsere Datei zum Beispiel so aussehen Admin S1S3a6bec4PkSYiEMOVnuxlzRkOoEmLaPSO Heinz 1SvOb0WUyGSMnoANxLYwI2JWOSc96At5 Nun laden wir noch die Datei htaccess in das Verzeichnis web und die nutzer pw in das Verzeichnis web passwd Wer allerdings nur Unterverzeichnisse sperren m chte legt die htaccess dort hinein Um die Sicherheit noch weiter zu erh hen kann man die nutzer pw auch in ein anderes Verzeichnis als web legen und erh ht somit noch einmal die Sicherheit da somit kein direkter Zugriff auf die Datei vom Web aus mehr m glich ist Dieses kleine Beispiel sch pft bei weitem nicht die M glichkeiten der htaccess aus Mehr Informationen findet man zu Hauf im Internet Weiterf hrende Informationen zum Thema htaccess finden sich auch im eigens daf r erstellten Kapitel 9 3 4 3 Suchmaschinen abweisen Suchmaschinen wie Google und Yahoo erleichtern uns das Leben im Internet jeden Tag enorm Doch private Seiten sollten nicht unb
265. r l dt Trailer aus dem Internet nach und in der K che dudelt ein Internetradio Wann gehen wohl die ersten Waschmaschinen online Spa beiseite Aber die zunehmende Digitalisierung ist doch berall sp rbar Mehr Ger te mit mehr Funktionen und h heren Anforderungen werden zwangsweise in das eigene Netzwerk eindringen Bei der Wahl dieser kann nur eine Fachzeitschrift behilflich sein denn das Testen einer gro en Vielfalt von Ger ten ist u erst zeitaufwendig und nicht zuletzt nat rlich auch eine Kostenfrage Doch auch bei solchen Tests sollte man nicht schnell auf den Testsieger steigen sondern lieber ein wenig im Internet forsten und Meinungen in Foren einholen ob die gew nschte Kombination auch zusammen das macht was sie soll Auch die Aufschrift DLNA zertifiziert hei t noch nicht das auch alles so l uft wie man es sich vorstellt Momentan l sst sich eine rasche Entwicklung bei sogenannten DMA Ger ten vernehmen Das sind Ger te die Daten die im Netzwerk vorliegen an andere Ger te weiterleiten Hier sollte man auch sehr auf die Firmware achten denn die Unterst tzung von Formaten in UPnP SMB Netzwerken ist Sache des wiedergebenden Ger ts und nicht des NAS Doch um auch in der Zukunft mithalten zu k nnen l sst sich nicht viel tun da man nie wei was als n chstes kommen wird Leerrohre in den W nden f r neue Kabel sind ein guter Anfang Auch eine Planung im Voraus ist meist hilfreich um genauestens zu bestimmen was ben
266. r noch genauer sehen werden nur den Eigent mer einer Datei dessen Gruppe und alle anderen Mit ACLs sind aber die Berechtigungen f r jeden Nutzer und jede Gruppe einzeln konfigurierbar Leider sind aber ein paar Einschr nkungen gegeben ACLs sind von ext4 abh ngig welches erst ab DSM 3 0 eingef hrt wurde Das Volumen muss daher mit dem DSM 3 0 oder h her erstellt worden sein Um ACLs zu aktivieren erstellen Sie einen neuen Gemeinsamen Ordner und gehen Sie in den zweiten Reiter Liste f r Windows Zugangskontrolle um die Berechtigung fur den Nutzer everybody zu aktivieren Die Berechtigungen lassen sich nun ber einen Rechtsklick auf die Datei oder den Ordner im Windows Explorer konfigurieren Version vom 31 08 2011 by Matthieu Olle EY We Wo Synology DiskStation m Auf die DS zugreifen aber wie Wichtige Protokolle im berblick Inoffizielles Handbuch 6 2 NFS Als nachstes folgt NFS Aber Vorsicht Auf Windows lasst sich NFS nur Uber Umwege betreiben Eigentlich ist es in die DS implementiert um auch fur Linux Ger te entsprechende Kompatibilit t sicherzustellen In der Regel bringt jede Distribution eigene Tools mit F r die Kommandozeile gibt es ein Tutorial im englischen Wiki weshalb ich mich hier auf eine Distribution beschr nken m chte OpenSUSE Nur auf eines m chte ich ganz besonders hinweisen NFS hat eine etwas andere Struktur zur Authentifizierung weshalb es eine komplett e
267. rHTML timer innerHTML replace AJAX Request Version vom 31 08 2011 by Matthieu EY N NO Synology DiskStation CMSADS Inoffizielles Handbuch d2 d1 1888 sek Page d3 d8 1888 sek Nachdem ein paar weitere Variablen definiert wurden folgt die Funktion show Diese k mmert sich um das Beitrags Men rechts unten und schaltet zwischen den Beitr gen hin und her Was dem Nutzer verborgen bleibt ist dass die URL ge ndert wird um den Zur ck Knopf am Browser eine Chance zu geben das Richtige zu tun Wie bereits beschrieben werden die Beitr ge anhand der h3 berschriften unterteilt und mit Namen verpasst Die Funktion make_index erledigt genau dies Sie l uft den gesamten Inhalt der Seite ab und richtet die Navigation f r die Beitr ge entsprechend ein Ist der Index fertig und die Seite geladen wird die cms4ds_log php aufgerufen und mittels PHP wird der Seitenaufruf geloggt um sp ter jeden Aufruf minuzi s verfolgen zu k nnen Die Zahl der Benutzer wird au erdem aktualisiert um eins erh ht function showme s var found 0 page id s decodeURIComponent s substr 1 sa s split amp for var i 8 i lt 8 location pathname encodeURI cms4ds page html id id for var i 8 i lt index length i if id index i innerHTML content i style display block ref i found 1 histFrame location search 1 else co
268. rbeitung und Nutzung personenbezogener Daten sowie ber die Verarbeitung seiner Daten in Staaten au erhalb des Anwendungsbereichs der Richtlinie 95 46 EG des Europ ischen Parlaments und des Rates vom 24 Oktober 1995 zum Schutz nat rlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr ABl EG Nr L 281 S 31 zu unterrichten sofern eine solche Unterrichtung nicht bereits erfolgt ist Bei automatisierten Verfahren die eine sp tere Identifizierung des Nutzers erm glichen und eine Erhebung Verarbeitung oder Nutzung personenbezogener Daten vorbereiten ist der Nutzer zu Beginn dieses Verfahrens zu unterrichten Der Inhalt der Unterrichtung muss f r den Nutzer jederzeit abrufbar sein Also muss sichergestellt werden dass Nutzer vor der Inanspruchnahme eines Dienstes auf die erfassten und verarbeiteten Daten hingewiesen wird und er diesen auch sp ter jederzeit abrufen kann 2 Bietet der Diensteanbieter dem Nutzer die elektronische Einwilligung an so hat er sicherzustellen dass 1 sie nur durch eine eindeutige und bewusste Handlung des Nutzers erfolgen kann Das automatische Aktivieren einer entsprechenden Box ist also nicht gestattet 2 die Einwilligung protokolliert wird und 3 der Inhalt der Einwilligung jederzeit vom Nutzer abgerufen werden kann 3 Der Diensteanbieter hat den Nutzer vor Erkl rung seiner Einwilligung auf sein Recht auf jederzeitigen Widerruf mit Wirkung f r die Zukunft h
269. rechende Option Wiederherstellungsoptionen Die Festplatte formatieren aber die aktuellen Einstellungen beibehalten Die Festplatte formatieren und die Werkseinstellung wieder herstellen MySOL Datenbank Passwort zur cksetzen MySOL Datenbanken l schen OK Abbrechen 3 26 2 Hardware 1 Passwort und Netzwerkeinstellungen l schen An der R ckseite des NAS befindet sich ein kleines Loch wie es auch bei anderen Ger ten blich ist Am einfachsten l sst sich der dahinterliegende Schalter mit einer B roklammer bet tigen Halten Sie den Knopf dann f r ungef hr 4 Sekunden bis das System einen Signalton ausgibt Dabei werden folgende Einstellungen zur ckgesetzt e Admin Passwort wird sein ohne Anf hrungszeichen also komplett leer 31 http www svnology com support download php lang enu 32 ae htto www synology wiki de index ohp Downgrade der Synology Firmware Version vom 31 08 2011 by Matthieu MGE Er We Wo Synology DiskStation H Die Bestandteile der Firmware und kleine Tricks f r alle Inoffizielles Handbuch e Gast Account wird deaktiviert e DHCP wird eingeschaltet um Probleme mit der IP Adresse zu beheben e Jumboframes werden deaktiviert e Port der Weboberflache wird auf 5000 5001 zur ckgesetzt e PPPoE wird deaktiviert e Link Aggregation wird deaktiviert e Firewall wird deaktiviert Damit sollten alle Netzwerkprobleme behoben sein und auch ein vergessenes Passwort
270. reiber bergeben und w re damit in den H nden der unteren Schichten unerreichbar f r jede Anwendung Zusammengenommen spricht man in Schicht 1 4 von den Transportorientierten und bei den h heren von den Anwendungsorientierten Ich spare mir daher auch die genaue Unterteilung dieser Schichten wenn es um die Protokolle geht das w re unn tiger Ballast f r Ihren Kopf und w rde es nicht einfacher machen 2 6 1 Schicht 5 Kommunikationssteuerungsschicht Dieser Kandidat f r das Unwort des Jahres enth lt eigentlich alles was es zu wissen gibt Eine stehende Verbindung auch Sitzung genannt wird hierdurch kontrolliert Sobald ein Zugriff l nger wird als ein Webseitenaufruf ist eine Standverbindung manchmal ganz sinnvoll Beispielsweise Telnet ben tigt diese Schicht unbedingt Doch ein Vertreter ist genau hier angesiedelt iSCSI Und damit wird schon der Unterschied zu anderen Protokollen sichtbar Sie sind in deutlich h heren Schichten angesiedelt und verschenken somit einige Performance 1 Eine DLL Datei enth lt ausf hrbaren Programmcode Ein Programm kann eine solche Datei in den Arbeitsspeicher laden und dann ausf hren Solcher Code wird meist von vielen Programmen ben tigt Er wird also h ufig genutzt und ist doch nur ein einziges Mal vorhanden Unter Linux bernehmen diese Aufgabe Bibliotheken Version vom 31 08 2011 by Matthieu Olle EY We Wo Synology DigkMBtatitmfermationen zu diesem Thema enth
271. ress Raum 192 168 x x dann wird der Editor Aufruf eingebaut lt p style position absolute top 150px margin left 50px gt lt a target _blank onclick window open editor new top 200 left 300 width 600 height 700 gt new lt a gt lt br gt lt a target _blank onclick window open editor search amp Content_ID rec Content_ID top 120 left 250 width 616 height 540 gt edit lt a gt lt p gt lt div gt Version vom 31 08 2011 by Matthieu EY N NO Synology DiskStation CMSADS Inoffizielles Handbuch Ich denke die Kommentare erkl ren alles von selbst Itari hat auch an eine Datenbank zum Erfassen aller Besucher gedacht Diesen Teil m chte ich mir hier aber sparen da er nicht elementar f r die Funktionsweise des CMS ist Nur noch einmal der kurze Hinweis Wer diese Funktion in vollem Umfang nutzen m chte muss vorher die entsprechende Datenbank erstellen 12 8 RSS Jede moderne Website stellt einen bereit RSS Feeds Sie werden verwendet um sich regelm ig ndernde Seiten welche Beitr ge nach Zeit geordnet enthalten mit externen Programmen ansehen zu k nnen und diese zu abonnieren Wie wir bereits gesehen haben ist itaris CMS moderner als so manch aufgeblasenes fertig CMS Daher darf nat rlich auch ein RSS Feed nicht fehlen Den entsprechenden Link in der header html haben wir ja bereits gesehen Dieser f hrt uns zur Datei cms4ds_rss php lt p
272. retisch 10 7 Prozesse Ein Programm ist eine Datei welche ausgef hrt werden kann Dadurch entsteht schlie lich ein Prozess oder sogar mehrere Diesen Unterschied muss man sich klar machen denn nur ein Prozess verrichtet eigentlich Arbeit Jeder Prozess hat unter Linux eine eigene Nummer die PID ber diesen Version vom 31 08 2011 by Matthieu Olle EY Wo No Synology DiskStation Inoffizielles Handbuch Linux etwas komplexer EPZ l sst er sich gezielt ansteuern denn sie ist einmalig wird jedoch erst zur Laufzeit vergeben und ist somit nicht immer identisch mit der vom letzten Mal Doch die Welt der Prozesse ist klar geregelt denn es herrscht eine Hierarchie an dessen Spitze der Prozess init steht welcher beim Booten vom Kernel erzeugt wird Er ist also der Adam aller Prozesse denn alle anderen sind seine child Prozesse also wortw rtlich bersetzt Kinder Dieser Prozess wird als forking bezeichnet Beim forken werden dabei gewisse Informationen ber die Umgebung mitgegeben wie beispielsweise gewisse Pfade zu wichtigen Dateien Es entsteht somit eine baumartige Struktur Wird nun ein Prozess beendet so m ssen auch alle Child Prozesse stoppen Geht dabei etwas daneben so hei t der nun verwaiste login kill apache postgres Prozess Zombie Hierbei handelt es sich meist um Programmierfehler Eine Baumansicht l sst sich mit pstree aufrufen Ein Prozess kann aber auch schlafen Er h
273. rgeleitet Nun zu einem anderen Szenario Sie geben ihrem Freund den Link www ihre domain de tagebuch und wollen ihn damit auf den Photo Station Blog umleiten Doch zur ck zu Hause erinnern Sie sich dass der Link zum Blog blog ist und nicht wie Sie ihm gesagt hatten tagebuch Also was machen Legen Sie doch einfach eine htaccess in den Stammordner Ihres Webservers web und f gen Sie ihr folgende Zeile hinzu http notepad plus plus or Version vom 31 08 2011 by Matthieu Er NGC No Synology DiskStation Inoffizielles Handbuch Redirect tagebuch http www ihre domain de blog Daraus ergibt sich dann htaccess WER Redirect Verzeichnis Zieladresse Wobei Verzeichnis optional ist aber nicht der Schragstrich 13 3 IP Sperre Als n chstes m chten wir einzelne Teilnehmer des Internets gezielt von unserem Server aussperren Die Rede ist von einer IP Sperre Sie k nnen brigens verschiedene Methoden welche hier besprochen werden kombinieren So k nnen Sie beispielsweise zuerst IPs filtern und dann alle die den Test bestanden haben auf eine andere Adresse weiterleiten Aber nun zur ck zu unserem Anliegen Zugriff verbieten au er f r Nutzer des internen Netzes und Kunden der dt Telekom order deny allow deny from all allow from 192 168 allow from t home de Obwohl die erste Zeile noch nichts direkt mit unserem Vorhaben zu tun hat stellt sie die er
274. rheber von Werken der Literatur Wissenschaft und Kunst geniefsen fur ihre Werke Schutz nach Mafsgabe dieses Gesetzes Doch wie die Definition in Wikipedia bereits deutlich macht hat auch das Copyright seine Grenzen Das Urheberrecht ist der Teil einer Rechtsordnung der in einem Rechtssystem das Recht des Urhebers an seinen Werken subjektives Urheberrecht sch tzt objektives Urheberrecht Dieser Schutz ber cksichtigt wirtschaftliche Interessen und Ideale des Urhebers am Werk wird aber zur Wahrung der Interessen der Allgemeinheit eingeschr nkt Schranken des Urheberrechts zum Beispiel Zitatrecht und Privatkopie e de wikipedia org wiki Urheberrecht In den weiterf hrenden Texten finden sich u a die folgenden Einschr nkungen e Verwendung innerhalb von Beh rden e Vortibergehende Vervielf ltigung Beispielsweise beim RAM im Computer Caches in Google e Vervielf ltigung zu Gunsten behinderter Menschen e Kopien f r den Gebrauch im Rahmen des Kirchengebrauchs und im Schulunterricht e Berichterstattung in Medien e Zitate inanderen Werken Das Urheberrecht erstreckt sich aber auch auf R ume wie beispielsweise Foren Beitr ge F r diese gilt allerdings dass das Werk ein sch tzenswertes Ausma erreichen muss Kurzum Es ist Vorsicht geboten wenn fremder Inhalt auf eigenen Seiten Schriftst cken oder wo auch immer verwendet wird Im Kontrast zum Urheberrecht gibt es die M glichkeit dessen was im englischen Sprachraum
275. rheitseinstufung und weiteren 8 http www synology com enu support help page php q id 299 9 Zi http synology wiki de Version vom 31 08 2011 by Matthieu cc MGE Er NC No Synology DigkMBtatitmfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen fur komplexe Inoffizielles Handbuch Aufgaben und Netzwerke Hinweisen an Eine weitere Firewall findet sich ebenso in der DS welche jedoch nicht zwischen LAN und Internet unterscheiden kann 2 4 4 DDNS Wer schon einmal versucht hat seine DiskStation von au en zu erreichen wird mit einem Problem konfrontiert Moderne DSL Zugange wechseln ihre IP Adressen regelm ig Selbst wer nun sagt dass er seinen Router nie vom Netz trennt und daher ja keine neue IP bekommen kann irrt sich Mindestens einmal pro Tag wird in diesem Fall der Router Zwangs Neu Verbunden Nur wenige Provider nutzen von Haus aus feste IP Adressen Bei den meisten ist dies als nicht gerade g nstige Option hinzu buchbar Der Ursprung dieses Problems liegt im IPv4 Protokoll welches die Adressen in einem Netzwerk vergibt Zwar gibt es seit ber einem Jahrzehnt bereits den Nachfolger IPv6 doch aufgrund der unterschiedlichen technischen Grundlagen ist ein Umstieg f r die Provider ein nicht zu untersch tzender Kraftakt Auch Software m sste im Falle einer nderung angepasst werden IPv4 hat zu wenig m gliche Adressen weshalb die Provider dynamisch vorgehen m ssen um keine Bereiche zu versc
276. rheitsschutz kann einmal L cher haben daher sollten sie sich auch die Themen Backup und Firewall ansehen 3 16 Printserver Drucker und Multifunktionsger te an der DiskStation Bestandteil jedes Heimnetzwerks ist h ufig auch ein Drucker Aber ebenso h ufig muss dabei ein Windows PC als Annahmestelle f r Auftr ge herhalten Die DiskStation bietet aber auch einen sogenannten Printserver der es erm glicht USB Drucker an die DiskStation anzuschlie en und diese dann im ganzen Netzwerk zu nutzen Seit im DSM 3 1 auch Multifunktionsger te MFP mit Scan und Fax unterst tzt werden muss zun chst der DSM ge ffnet und bei den USB Ger ten die Art von Drucker gew hlt werden In neueren Windows Betriebssystemen wird der Drucker auch in der Netzwerkumgebung angezeigt und kann per Doppelklick installiert werden vorhandenen Treiber auf dem PC vorausgesetzt Nein der Treiber wird nicht auf der DS gespeichert Andernfalls bleibt der Synology Assistant der den entsprechenden Vorgang vereinfacht und begleitet Dabei besteht ein gro er Unterschied zwischen der Implementation eines einfachen Druckers und der von Multifunktionsger ten Drucker werden ber eine Linux typische Schnittstelle eingebunden und ber einen entsprechenden Server bereitgestellt Also etwas dass man theoretisch mit viel Aufwand auch mit jedem Linux Rechner h tte bewerkstelligen k nnen Aber bei Multifunktionsger ten packt Synology die ganze USB Schnittstelle ein und br
277. ringf rmiges Netzwerk jeder Teilnehmer mit 2 Schnittstellen ohne Unterbrechung voraussetzt Dabei wandern die Daten stets einmal reihum um ihre Unversehrtheit zu best tigen Das sorgt jedoch f r mehr Kabelsalat h here Ausfallquoten und l ngere Wartezeiten f r die Pakete Doch um noch einmal kurz auf die technische Seite zur ck zu kommen Ethernet legt auch fest wie Kabel und Stecker gefertigt werden m ssen und in welchen Frequenzen die Daten bertragen werden Doch zu diesen Cat Kabeln und den verschiedenen Ethernet Standards gibt es mehr in Kapitel 8 1 2 3 2 Jumboframes Aus den Urzeiten der Netzwerke stammt die Festlegung dass ein Paket von Daten maximal 1 518 Bytes umfassen darf Damals entschied man sich f r eine derartige Festlegung da Fehler in der bertragung recht h ufig vorkamen und dann das Paket erneut gesendet werden musste Umso kleiner das Paket damals also war umso schneller lie es sich erneut senden Nun hat in den letzten Jahren die Verbesserung der Netzwerktechnologie aber dazu gef hrt dass Fehler viel seltener auftreten Da die Pakete relativ klein sind und sie nun deutlich schneller eintreffen spielen die Rechengeschwindigkeit und andere Dinge eine gr ere Rolle So dauert es relativ lange bis berpr ft werden konnte ob das Paket so angekommen ist wie es sollte Au erdem kann man sich denke ich gut vorstellen warum es l nger dauert eine Menge kleine Pakete zu schicken Am einfachsten stellt man es
278. rmationen bertragen werden Um den Speicherbedarf ein wenig einzuordnen Die zust ndige Datei SYNOSYSLOGDB wuchs in kurzen Tests in einer gemischten Windows Linux Umgebung auf etwa 1MB je 1000 Eintr ge 4 1 1 TCP und UDP bei Syslog Gut berlegt sollte aber die Auswahl zwischen UDP und TCP sein Eine technische Auseinandersetzung mit beiden Methoden findet sich in Kapitel 1 4 1 Doch welche Auswirkungen hat dies auf den Betrieb eines Syslog Dienstes Bei TCP ist garantiert dass jede Nachricht ihr Ziel erreicht denn der Server muss den Empfang best tigen Jetzt werden die meisten erst einmal sagen Perfekt so soll es doch sein Aber die Probleme lauern im Detail Mit diesem Verfahren gehen mehr Netzwerktransfer und mehr Rechenaufwand f r Server und Client einher Eine einzelne dieser Nachrichten mag f r beide Nachrichten Jul 18 12 59 28 2011 4689 Microsoft Jul 18 12 59 21 2011 4688 Microsoft Jul 18 12 59 18 2011 4689 Microsoft Jul 18 12 59 11 2011 4688 Microsoft Jul 18 12 59 08 2011 4689 Microsoft Jul 18 12 59 00 2011 7036 Service C Jul 18 12 58 57 2011 4688 Microsoft Jul 18 12 58 56 2011 4689 Microsoft Jul 18 12 58 54 2011 7036 Service C Jul 18 12 58 49 2011 4688 Microsoft Jul 18 12 58 46 2011 4689 Microsoft Jul 18 12 58 39 2011 4688 Microsoft Jul 18 12 58 36 2011 4689 Microsoft Jul 18 12 58 29 2011 4688 Microsoft Jul 18 12 58 26 M Windows protokolliert kein Problem sein doch ein Syslog Serv
279. rt Wiedergabelisten erzeugt werden umso mehr ist die DS mit der Filterung der Kriterien besch ftigt welches l ngere Ladezeiten beim jeweils ersten Zugriff einer jeden Nutzung zur Folge hat da diese Listen jedes Mal neu eingeladen werden m ssen Damit haben wir auch schon die Funktionen des Servers abgearbeitet Kommen wir zum Client iTunes Innerhalb iTunes wird unsere DiskStation als Freigabe angezeigt mit dem vorher gew hlten Namen hier NAS Version vom 31 08 2011 by Matthieu Synology DiskStation ae Die Bestandteile der Firmware und kleine Tricks fur alle Inoffizielles Handbuch Name Album Cenre i Musik Beethoven Moonlight Son 6 10 Beethoven The Famous Pia Classical u Filme Beethoven Moonlight Son 2 17 Beethoven The Famous Pia Classical Beethoven Moonlight Son 7 13 Beethoven The Famous Pia Classical Podcasts Beethoven Waldstein Son 9 30 Beethoven The Famous Pia Classical stoat Beethoven Waldstein Son 412 Beethoven The Famous Pia Classical TE iTunes Store Beethoven Waldstein Son 941 Beethoven The Famous Pia Classical FREE Beethoven Pathetique Op 8 23 Beethoven The Famous Pia Classical Beethoven Pathetique Op 544 Beethoven The Famous Pla Classical Music Station Beethoven Pathetique Op 422 Beethoven The Famous Pia Classical Bohemian Rapsody 6 06 Queen Createst Hits Rock Rock Another One Bites The Dust 3 45 Queen Createst Hits Rock tins 2 Tee gt mi va Rear Hits
280. s ein wenig kurz zu halten Es wird der Kopf mit berschrift und Bild sowie das Men eingef gt Um f r das Men nicht noch gleich ein paar mehr Skripte zu verbrauchen werden gleich die Links mit eingef gt die lange Liste lt a href Au erdem wird die Struktur des rechten Kastens vorbereitet Der Inhalt kommt wie fast berall von einer externen Quelle Version vom 31 08 2011 by Matthieu EY We Wo Synology DiskStation CMSADS Inoffizielles Handbuch Nur der Vollst ndigkeit halber Alle weiteren n tigen Informationen kommen von einer CSS Datei Itaris Hauptgedanke dahinter ist Inhalt und Design so klar wie m glich zu trennen 12 4 2 footer html lt div gt lt content gt lt div gt lt container gt lt div id footer gt c 2008 by amp x81F3 itari based on cmsAds lt div gt lt div id timer gt lt echo var t gt lt div gt lt div gt lt basecontainer gt Der footer enth lt die untersten zwei Zeilen des CMS Die erste beinhaltet den Copyright Hinweis Quelltext Zeile 3 und die zweite die gemessenen Zeiten wie lange es gedauert hat um die Seite zu laden 12 4 3 bottom html lt script gt make_index s window location search if s substr 1 1 s searchAll s substr 3 if s showme s lt script gt lt body gt lt html gt Obwohl diese Datei kurz ist stellt sie einen wichtigen Teil dar Auch f r uns wichtig zu wissen ist da
281. s ist im Jahre 1999 einen Standard heraus welcher auf RDF eine Alternative zu XML setzte Diese Rich Site Summary wurde aber bald durch RDF Site Summary im Jahr 2000 abgel st welches inoffiziell von UserLand Software weiterentwickelt worden war und Version 0 91 darstellte Bald ver ffentlichte man auch 0 92 sowie Entw rfe f r 0 93 und 0 94 Parallel zu 0 91 wurde von einer unabh ngigen Entwicklergruppe die Version 1 0 geschaffen welche wiederum auf RDF basierte und ebenfalls im Jahr 2000 ver ffentlicht wurde UserLand stellte seine Arbeiten aber nicht ein und entwickelte bis 2002 die Version 2 0 welche wiederum unter Kritik steht da es nicht vollst ndig abw rtskompatibel zu 0 9 ist Doch da es die aktuellste Version darstellt setzt es sich trotzdem immer weiter durch OSI Model Als Alternative zu RSS Feeds haben sich Atom Feeds etabliert Data Layer welche ihrerseits auf RSS 2 0 basieren 2 9 Layer 8 Probleme und eine letzte bersicht Wenn Sie mal etwas von einem dubiosen achten Layer h ren u L U gt 0 wv v 0 I sollten Sie Ihre Ohren spitzen Denn hinter diesem versteckt sich im Internet Sprachgebrauch meist der Benutzer also der der vor dem Bildschirm sitzt Und um das Thema nun noch abzurunden hier eine letzte Media Layers bersicht f r die offiziellen Layer Unter GPL Lizenz von http commons wikimedia org wiki File Osi model jb png 2 10 Abk rzungen und Fremdw rter Da
282. schon klingt wie ein Pl doyer f r UDP hat einen entscheidenden Nachteil Aufgrund seiner Einschr nkungen kann UDP keinerlei Sicherheitsmechanismen integrieren TCP hingegen erm glicht eine Verschl sselung ber ein Zertifikat welches auf Wunsch heruntergeladen werden kann CA exportieren in den Einstellungen des Syslog Server 2 1 2 Sicherheitsstufen und die Suche nach der Nadel im Heuhaufen Syslog ist eigentlich ein durch zwei RFC Papiere definiertes Verfahren 3164 und 3195 Doch wie blich wird sich ber diese Festlegungen auch gern hinweggesetzt etwa um eigene Erweiterungen zu verbauen TCP geh rt zu diesen nicht spezifizierten Zus tzen Entsprechend uneinheitlich ist in einigen Systemen die Verwendung der Sicherheitsstufen 8 dieser Stufen klassifizieren die Nachricht von beinahe berfl ssig bis zu Stufe Rot Notfall Der Synology Syslog Server hinterlegt diese Stufe in der Ansicht mit passenden farblichen Markierungen um wichtiges schnell zu trennen M chte man daher wirklich wichtige Meldungen finden ist ein gut funktionierendes Filtersystem unerl sslich Die Suche des Syslog Servers von Synology mag nicht zu den besonders detaillierten geh ren ist aber sehr einfach zu bedienen und bietet alles was man f r erste Analysen ben tigt Suche Zur cksetzen Besonders wichtig f r den Anfang ist die Eingrenzung der zahlreichen Meldungen ber den Hostname also den eindeutigen Namen d
283. sehen will was alles so m glich ist tippt help in die Konsole Seien sie allerdings vorsichtig denn sie arbeiten nun im absoluten Kern des Betriebssystems Ein falscher Befehl und Ihr System ist hin ber Aus genau diesem Grund ist es sehr gef hrlich wenn Eindringlinge auf diesem Weg Zugriff auf ihr System bekommen Insbesondere Telnet hat mit u erst hohen Sicherheitsproblemen zu k mpfen da es keine Verschl sselung einsetzt und die gesamte bertragung im Klartext erfolgt Aus diesem Anlass heraus wurde SSH entwickelt Diese Secure Shell verschl sselt effektiv den gesamten Verkehr Daher sollte man NIE ber Telnet aus dem Internet auf seine DiskStation zugreifen Deshalb mein Rat Lassen sie die Option f r Telnet immer aus und nutzen sie stattdessen SSH Dieses Mal geht es nicht nur um ihre Daten sondern um ihre gesamte DiskStation Nat rlich muss dabei auch wieder ein anderer Port verwendet werden Standardm ig ist das die 23 Terminal Terminal Dienst Optionen Verwenden Sie den Terminal Dienst um sich anzumelden und Ihr System zu verwalten _ Telnet Dienst aktivieren IV SSH Dienst aktivieren 2 7 5 POP3 SMTP IMAP Diese drei Protokolle werden von uns jeden Tag genutzt Aber im Gegensatz zu http fallt uns das nicht jeden Tag ins Auge Denn einmal konfiguriert l uft alles automatisch Die Rede ist von E Mail Protokollen In der DiskStation werden sie von der Mail Station verwendet welche als spk Paket bei Synology
284. sich so vor als w rde man umziehen Ob der Hausrat in kleine oder gro e Pakete gepackt wird macht f r den LKW recht wenig unterschied Doch kann aber immer nur eine begrenzte Menge von Paketen sicher das Treppenhaus heruntergebracht werden Auch das Verladen k nnte eventuell etwas l nger dauern Somit ist der Vorteil von gr eren Paketen wohl recht gut ersichtlich Nun aber das Problem Die bisherigen Standards ber cksichtigen Jumboframes nicht Viele Gigabit Switches Router und Karten unterst tzen zwar Jumboframes doch das ist noch lange nicht bei allen Komponenten der Fall Normale Jumboframes sind zwischen 1500 und 9000 Bytes gro Aber nicht s mtliche Gr en werden von jedem Ger t unterst tzt Alles in allem k nnen Jumboframes das letzte St ck Performance aus ihrem Netzwerk holen auf der anderen Seite sind sie aber auch kein Spielzeug da Fehleinstellungen schnell das gesamte Netzwerk lahm legen k nnen Gerade wer h ufig Gast Rechner mit seinem Netzwerk verbindet oder mehrere ltere PCs einsetzt sollte vom Gebrauch der Jumboframes lieber absehen 2 3 3 Wake on LAN WoL Diese Technik ist die erste welche ich hier auff hre welche wirklich ein Resultat hervorruft Eigentlich ist diese Schicht noch recht ungeeignet fur Datentransfer da beispielsweise die IP Adresse noch fehlt Doch da bei einem Magic Packet wie es f r WoL genutzt wird keine IP Adresse Mehr Infos samt Simulation http www nt fh koeln de vogt mm
285. ss Nun stellt sich am Ende noch die Frage Wie sicher ist htaccess eigentlich Das Thema Verschl sselung haben wir ja bereits behandelt Doch auch wenn unsere Passw rter verschl sselt sind und auch so bertragen werden ist Vorsicht geboten So lange wie der Passwortschutz in Dateien vorliegt gibt es auch M glichkeiten Sie zu l schen oder gar zu manipulieren Auch wenn der Apache sein bestes tut die ht Dateien zu verstecken Solange wie es FileStation und FTP gibt sollten Sie mit den Berechtigungen f r die entsprechenden Ordner vorsichtig sein Auch sichere Passw rter sind stets ein Thema da Brute Force Attacken schwer abzuwehren sind Noch eine letzte Bemerkung Sie werden bei htaccess auf eine Funktion namens Fancy Indexing treffen Doch leider ist seitens Synology dessen Nutzung nicht vorgesehen Bei Google finden sie dennoch Modifikationen welche ihnen helfen k nnen Version vom 31 08 2011 by Matthieu Olle EY We Wo Synology DiskStation Inoffizielles Handbuch 13 8 htaccess Referenz Diese Seite soll eine Referenz zum Ausdrucken und neben die Tastatur legen sein Weiterleitung Syntax Redirect Verzeichnis Zieladresse Client IP Sperren Syntax order deny allow deny allow allow deny from all P host Status Code Redirect Syntax ErrorDocument Code Datei Link Passwortschutz Syntax AuthType Basic Digest AuthName Bezeichnung AuthUserFil
286. ss die Funktion make index alle berschriften mit h3 Markierung heraussucht und dann als berschriften f r die Beitr ge deren Liste rechts unten angezeigt wird festlegt Au erdem wird die Eigenschaft display aller anderen Beitr ge wird auf none gesetzt damit sie unsichtbar werden und erst dann erscheinen wenn man sie gerne h tte Noch als letzter Hinweis Sie sollten darauf achten dass alle Ordner mit htaccess ausreichend abgesichert sind Der Download von itari bringt schon ein paar mit doch die treffen nicht f r jeden Einsatzzweck zu Au erdem schalten sie die SSI ein Mehr zu htaccess folgt in Kapitel 13 12 5 Stylesheet Mit den html Dateien haben wir zwar die Grundsteine gelegt um Inhalt wiederzugeben doch bisher fehlt jegliche Aufteilung der Elemente eine Definierung der Schriftart Farben Ich denke nicht dass es n tig ist jeden einzelnen Teil der cms4ds css zu erkl ren Wer dies m chte sollte auf itaris Seite vorbei schauen http itari syno ds de Stattdessen werde ich nur schnell erkl ren wie man das Design nach den eigenen Belieben anpassen kann Nehmen wir als Beispiel diese Zeile h4 font 13 Georgia Serif color 69c Jede einzelne der Zeilen in der CSS beginnt mit der Angabe auf welchen Bereich sie zutrifft Hier handelt es sich dabei um alle mit h4 formatierten berschriften Es folgt eine Klammer und die erste Deklaration Zun chst geben wir an was genau wir ndern m
287. ssevacssseusrences 98 Version vom 31 08 2011 by Matthieu Synology DiskStation oe ee Inoffizielles Handbuch 7 4 Die Verteiler Switch und HUD zuusssssssssssnsnssennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 99 75 Die k DE aee E A A 99 7 6 Alternativen zum klassischen Kabel cccccccccccssssseeecccccsseeeeseeeccecessueaeseeeceeeeesauaaeeeeeeess 100 7 6 1 FC E E A E E E N E E A E 100 7 6 2 Bogue E PEE TEE ETE TEEPE ETE EEE PEE N TAE EEE TAE PENATEN 100 7 6 3 WEAN oe E A E E oeeaiovpaagaeeereaiets 100 7 6 4 POWER E E E 101 7 7 DaS VEC ZENOU eE ee en ee 101 8 Das Linux Juf der DiskStat screeni EA 103 8 1 Die Geschic NEE von N Ne E ee 103 8 2 W aO LINUR ee E E 104 8 2 1 EDUX URLEr OP ESEL ONZ ier ae secs teers dances 104 8 2 2 Maa a VOUS Ol T ee ee E 104 8 2 3 Houx CORU e E E E E E E E EN 104 8 2 4 EUI E SIC IV CW een eier 104 8 3 ZUBE UDO See ee 105 8 3 1 Me E E EEE E ee 106 8 4 EE e E A E EN E PEN E VOE ENE AEA EE EE E E EE TE E 108 8 4 1 Die Verzeichnisse des Synology LiNnuUX cessccccsssecccceseccceesececeeececeuaeceeseeceeseeeeeetes 108 8 4 2 Midnight Commander als grafische Alternative cccccccsssccecessececeseceeeeeeeeeeeeeeeees 109 8 4 3 AN AEAEE een 110 8 5 IPE O e E E A E A E E E E 111 8 5 1 Die Installation rasen era 111 8 5 2 Messung der bertragungsgeschwindigkeit mittels ipkg iperf uneesnaeeeenneeennneeennen 112 8 6 DET DIS ADSCHE WEBSEITE senesine
288. st auf der DiskStation die einzige M glichkeit Mails zu versenden Leider ist auch dem Simple Mail Traffic Protocol seine mehr als 20 j hrige Geschichte anzumerken Es verwendet Port 25 und bietet leider keine M glichkeit der Verschl sselung Ungl cklicherweise bietet die Mail Station sogar die M glichkeit das gr te Problem an SMTP unkorrigiert zu lassen Denn standardm ig sieht SMTP nicht einmal vor dass sich die Nutzer mit Benutzername und Passwort authentifizieren m ssen Diese Funktion wurde sp ter hinzugef gt Man sollte daher immer den entsprechenden Haken in der Mail Station setzen Wer sich allerdings gar nicht erst mit Portweitergaben und Protokollfragen herumschlagen m chte l sst die Ports einfach geschlossen und verwendet stattdessen den RoundCube Webmail Client welcher unter http DiskStation mail erreichbar ist Noch besser ist nat rlich die Verwendung von https F r RoundCube muss nur IMAP aktiviert sein Hier noch einmal zwei Grafiken welche den Unterschied zwischen POP3 und IMAP verdeutlichen sollen Version vom 31 08 2011 by Matthieu cc MGE Er NC No Client wartet Client auf Reaktion sendet des Nutzers Anfrage Client Server empf ngt empf ngt Daten Nachricht ae Server stellt Antwort antwortet namen gt IMAP Client wird gestartet und sendet Anfrage auf neue Mails Server sendet neue Mails inklusive Anh nge an Client Client schlie t Verbindung l scht Mails auf Server
289. ste Neuerung dar Es handelt sich dabei um einen Kommentar welcher vom Webserver vollst ndig ignoriert wird Derartiges findet sich in jeder Maschinensprache In htaccess beginnen jene mit Wie bereits im Kommentar beschrieben blockiert das Beispiel Skript zun chst alle Zugriffe Dabei gibt die erste nicht kommentierte Zeile zun chst an in welcher Reihenfolge wir unsere Angaben notiert haben Da wir damit beginnen wen wir NICHT m chten steht dort erst deny und dann allow In der ersten und einzigen deny Zeile steht deny from all welches alle Zugriffe blockiert Ohne die nachfolgenden Zeilen w rden wir uns also mit dieser Zeile von unserem eigenen Server aussperren Als n chstes erlauben wir alle Zugriffe welche von einem Computer erfolgen der in dasselbe Netz eingebunden ist wie ihre DS In einem Heimnetzwerk beginnen alle IPs mit 192 168 Also erstellen wir eine Zeile allow from erlaube von und dann eben jenen IP Bereich Die letzte Zeile funktioniert nach demselben Muster nur mit dem Unterschied dass wir statt einer IP eine Domain verwenden Anhand der Erkl rungen ergibt sich folgender Syntax allow deny from all P host In diesem Muster werde ich auch die anderen Regeln zusammenfassen Von den Elementen in den Klammern muss man jeweils eines ausw hlen und erh lt dann eine g ltige Formulierung Kursiv geschriebene Elemente k nnen jedoch Version vom 31 08 2011 by
290. t Doch gerade f r letzteres ist viel Erfahrung und Arbeit n tig 10 3 Kommandozeile Ich rede gern von der Kommandozeile wohlwissend dass es die Kommandozeile eigentlich nicht gibt Denn auch diese ist eine Anwendung wie ein grafischer Desktop wo es viele verschiedene Alternativen gibt Daher ist es manchmal wichtig zu wissen dass es bei manchen Systemen Unterschiede gibt Und der Teufel liegt meist im Detail Eigentlich ist der Begriff Kommandozeile falsch denn das Programm interpretiert eine Eingabe welche ich in Textform t tige Daher findet man h ufig den Begriff Kommandointerpreter Doch genug der Theorie Angefangen hat alles in den 70er Jahren mit der Bourne Shell welche auch sh genannt wird Da die M glichkeiten damals aber gering und der Syntax kompliziert blieb erarbeitete man die C Shell welche sich an die Programmiersprache C anlehnt und somit den meisten Entwicklern leichter von der Hand geht Mit der Korn Shell ging man erstmals einen Zwischenweg Basierend auf der Bourne Shell bernimmt sie dennoch viele der Vorteile der C Shell ksh 1987 kommt mit der Bourne Again Shell oder kurz bash der heute gr te Vertreter ans Tageslicht In sp terer Zeit folgen noch u a tesh TC Shell sowie zsh Z Shell Doch egal mit welcher man sich normal besch ftigt das Programm chsh change shell wechselt die einem Nutzer zugewiesene Shell problemlos Nach einer neuen Anmeldung sieht man sich anschlie
291. t xXC3X9F return strtr html a function utf8_mydecode html f reverse simple translation of german letters a array xC3xA4 gt a xC3xB6 gt 6 xC3xBC gt U xC3x84 gt A xC3x96 gt 0 xC3x9C gt U xC3x9F gt RB return strtr html a Version vom 31 08 2011 by Matthieu EY N NO Synology DiskStation Inoffizielles Handbuch CMS4DS EEr t8 sscanf microtime f s require cmsAds php inc where preg replace a zA Z 0 9aGUAOUR utf8_mydecode REQUEST where recs mysql query select from cms4ds_ content where find in set gwhere replace Rubrik order by Sequence Titel Datum desc out while rec mysql_fetch_assoc recs gout lt div class content style display block gt lt h3 onclick bookmark rec Titel gt rec Titel lt h3 gt rec Hide_Date y lt i gt substr rec Titel Datum 10 rec Autor rec Autor lt i gt lt p gt rec Content lt p gt if substr SERVER REMOTE_ADDR 0 7 192 168 gout lt p style position absolute top 150px margin left 5 px gt lt a target _blank onclick window open editor new top 200 left 300 width 600 height 700 gt new 1t a gt lt br gt lt a target _blank onclick window open editor search amp Content_ID rec Content_ID top 120
292. t als w rde es von diesem einen Benutzer kommen Ebenso werden Images unterst tzt wie sie meist von CDs oder DVDs angefertigt werden Genau wie Netzwerkordner k nnen diese in ein leeres Verzeichnis eingehangen werden In diesem Verzeichnis wird somit der Inhalt des Archivs angezeigt Die Funktionsweise h ngt eng mit dem Linux Betriebssystem zusammen welches auf diese Art arbeitet und Verzeichnisse so ineinander h ngt Die Anzahl der eingeh ngten Verzeichnisse ist in beiden F llen jedoch begrenzt 3 8 Download Station Wer gerne gr ere Dateien aus dem Internet l dt und den eigenen Rechner nicht extra f r l ngere Zeit laufen lassen will kann mit der separaten Download Station Dateien Automatisiert downloaden Dabei werden auch verschiedene Protokolle wie zum Beispiel das Laden von einem Torrent unterst tzt Zum Nutzen der Download Station muss diese allerdings zun chst aktiviert werden und man ben tigt einen Nutzer welcher die Download Station verwenden darf Untermen Anwendungen Benutzernamen und Passwort mit Manager FileStation identisch Dar ber hinaus sind auch Downloads aus folgenden Quellen m glich RSS NZB eMule ftp http mit Authentifikation und von diversen Filehostern und Webplattformen wie Rapidshare oder auch Youtube Free und Premium Accounts je nach Dienst verschieden Um unabh ngig von der Firmware Version auf nderungen der Filehoster reagieren zu k nnen setzt Synology ein eigenes System i
293. t head gt lt head gt lt body gt Hallo Welt lt body gt lt html gt Dieser Mindestaufbau enth lt alles um ein wenig Text darzustellen Die erste Zeile legt fest welche html Version verwendet wird Ist diese Zeile nicht vorhanden kann der Browser in einen anderen Modus schalten um m glichst viel darzustellen Da er aber nicht genau wei welche Dateiform er empfangen hat kann er nur mit Annahmen arbeiten Anschlie end wird ber den Tag lt html gt der in html programmierbare Teil begonnen Ab hier werden immer Tags ineinander verschachtelt Der Beginn wird Uber lt Tag gt festgelegt das Ende ber lt Tag gt Nur einige Tags kommen auch ohne Ende aus Werden Tags ineinander verschachtelt so geh rt es zum guten Programmierstil diesen Aufbau ber Einr ckungen zu kennzeichnen Hier mal noch eine Reihe der beliebtesten html Tags Er ffnungs Tag End Tag Auswirkung Beispiel lt h1 gt lt h1 gt berschrift je gr er die lt h1 gt Dies ist die berschrift Zahl desto untergeordneter lt h1 gt lt h1 align center gt lt h1 gt Wie oben nur jetzt zentriert lt h1 align right gt dargestellt Auch m glich left Rechtsb ndige berschrift right justify Blocksatz lt h1 gt lt p gt lt p gt Absatz lt p gt Dies ist ein Absatz mit viel Text lt p gt lt br gt Einfacher Zeilenumbruch Erste Zeile lt br gt Zweite Zeile lt b gt lt b gt Fett geschrieb
294. tat info Version vom 31 08 2011 by Matthieu HE Ao Synology DiskStation Inoffizielles Handbuch Linux etwas komplexer al Der markierte Bereich ist der Ordner drivers also die Treiber Damit sollte ersichtlich sein dass der gr te Teil des Kernels in der Tat aus Treibern besteht Der Teil rechts daneben ist der Ordner arch welcher die Anpassung an verschiedene System Architekturen bew ltigt Darin wiederum macht die normale PC Architektur brigens nicht einmal 13 aus 32 und 64 bit zusammen Nimmt man all diese Fakten zusammen so erh lt man bei Linux einen monolithischen Kernel Das hei t auch hardwarebezogene Funktionen wie Treiber sind integriert Ein solcher Kernel hat jedoch meist das Problem dass ein einziger fehlerhafter Bestandteil das gesamte System in die Knie zwingt Linux teilt sich daher in viele Module welche auch w hrend der Laufzeit neu geladen werden k nnen Im Gegenzug entf llt die sonst schwierige und angreifbare Kommunikation zwischen Kernel Bestandteilen wie bei anderen Alternativen blich Auch kann die Resourcenverwaltung so direkt zwischen Systembestandteilen und Nutzeranwendungen unterscheiden und entsprechende Priorit ten setzen Wenn man aber ein Betriebssystem beispielsweise f r ein NAS schreibt so kann man den Kernel stark verkleinern indem man die Unterst tzung f r andere Architekturen sowie die Treiber f r nicht ben tigte Hardware wie Grafik einfach entfern
295. tation zun chst selbstst ndig das Router Modell zu ermitteln Eine Auswahl von Hand aus der Datenbank von Synology ist aber auch problemlos m glich Anschlie end l sst sich die Firewall des Routers hnlich der der DS kontrollieren Wieder ist es m glich Dienste je nach Anwendung oder nach von Hand angegebenem Port zum Internet zu ffnen Wird der heimische Router hingegen noch nicht unterst tzt bleibt immer noch die herk mmliche Gangart ber die Portfreigaben im Router NAT Mit Router verbinden Zugriff auf Ihre DiskStation ber das Internet einzustellen Automatisch UPnP Router in LAN suchen und einrichten Einrichten des Routers Erstellen L schen Speichern Verbindung testen A F Aktiviert R Marke AVM Berlin Portweiterleitung 3 Modell FRITZ Box Fon WLAN 7270 v3 k Integrierte Anwendungen Firmwareversion des avm gt Routers Ihr Router befindet sich nicht in der Liste unterst tzter Router Sie k nnen aber dennoch versuchen ihn zu verwenden F Dienst Protokoll Lokaler Port Router Port 5 Manuell 5 C Directory Service Server LI LDAP 389 389 Router manuell einstellen C Directory Service Server LI LDAP SSL 636 636 _Ubernehmen Abbrechen C Syslog Server Syslog Server 514 514 3 19 Automatische Blockierung Dies ist eine Erweiterung auf Wunsch von Nutzern welche fr her nur f r den FTP Server verf gbar war Sie blockt den Zugang einer bestimmten IP na
296. tels der in den Musikdateien enthaltenen ID Tags die Inhalte auf den Clients zur Anzeige bringt bei fehlenden Album Tag nimmt er den Ordnernamen als Tag Er ist nicht zum Verwalten der Musik mittels einer Bibliothek oder hnlichem ausgelegt Das hei t auch dass mit ihm kein synchronisieren mit einem IPod m glich ist Wie richte ich den iTunes Server ein Als erstes ffnet man den DSM und aktiviert unter iTunes den entsprechenden Dienst Hierbei wird automatisch ein Ordner music erstellt welcher mittels der Rechtevergabe in Gemeinsame Ordner wie die anderen Ordner f r den Zugriff zu konfigurieren ist Pos 1 gt gt Anwendungen gt gt iTunes Anwendungen Ji uPnP re iTunes iTunes iTunes Aktivieren Sie den iTunes Service so dass alle iTunes Benutzer im gleichen Netzwerk Teilnetz Musik durchsuchen und wiedergeben k nnen die in dem freigegebener Ordner music gespeichert ist M iTunes Service aktivieren Gemeinsamer Name NAS C Kennwort erforderlich Kennwort Smart Wiedergabeliste www synology com Gemeinsamer Name bezeichnet unter welchem Namen die Musik sp ter im iTunes zur Verf gung stehen wird Sollte man ausschlie en wollen dass jeder der Nutzer des Netzwerkes Zugriff auf die Musik erlangen soll kann auch ein Passwort vergeben werden Sobald Musik in den Ordner gelegt wird beginnt die DS mit der Indexierung entsprechend der in den Dateien vorhandenen Tags Zu erkennen
297. ten und lassen sich im Notfall nachschlagen Ein fertiger Befehl sieht also z B so aus chmod 740 log txt Mit dieser kurzen Zeile w rden Sie die Rechte der Datei log txt also f r den Eigent mer auf Voll und f r die Gruppe auf Lesen setzen Alle anderen Nutzer erhielten keinen Zugriff F r die Vollst ndigkeit seien hier auch noch die Befehle f r das ndern von Eigent mer und Gruppe genannt chown und chgrp nach demselben Muster wie oben Befehl neuer Wert Datei Ordner M chte man sich nur tempor r die Rechte eines anderen Nutzers einverleiben so al helfen su und sudo Ersteres wechselt den Benutzer und letzteres f hrt nur eine einzige Aufforderung unter einem anderen Benutzernamen durch 9 5 IPKG Als n chstes m chte ich das IPKG auch bekannt als Itsy Package Management System ein wenig betrachten Um das Linux der DiskStation m glichst kompakt zu halten besitzt das eingebaute Betriebssystem nur die notwendigen Komponenten und Bestandteile Wer sich jetzt aber mit weiteren Funktionen befassen m chte kommt kaum am IPKG vorbei Urspr nglich wurde es f r Ger te mit begrenztem Speicher wie Handys oder PDAs erschaffen Mittlerweile hat es aber seinen Weg auf viele andere Plattformen geschafft Die eigentliche Aufgabe ist das Installieren und Verwalten von Anwendungen auf Linux Systemen Wer beispielsweise openssh installieren m chte tippt ipkg install openssh in die Konsole IPKG m
298. ter verkauft Ihre maximale Kapazit t liegt zwar nur ungef hr bei Fast Ethernet jedoch lassen sich so 30 Meter mit sehr d nnen Tr gern berbr cken W hrend d nne Patchkabel Borl cher von mindestens 13mm erfordern werden hier nur 5mm ben tigt Nur der Preis der liegt immer noch au erhalb des zweistelligen Bereichs Wer aber mehrere Hundert Meter berbr cken m chte der wird um die professionelle Verlegung von Glasfaser nicht herumkommen 8 6 3 WLAN Warum berhaupt noch auf Kabel vertrauen Viele Laptops bringen eigene Onboard Chips mit und f r den Rest gibt es kleine USB Karten von der Gr e einer Geldm nze Doch auch hier ist nicht alles Gold was gl nzt Um mal schnell im Wohnzimmer ein paar Fotos zu zeigen mag WLAN noch ausreichen doch zum Anfertigen eines Backups sollte man dann doch den Gang zum Kabel nicht scheuen Auch werden Hausbesitzer schnell die Nachteile von Beton zu sp ren bekommen Der Funkkontakt ber mehrere Etagen ist nur schwer zu erreichen oder gar unm glich Als billige Version vom 31 08 2011 by Matthieu GEE EY We WoO Synology DiskStation Inoffizielles Handbuch Die DS im Heimnetzwerk Netzwerke aufbauen und erweitern elek Kurzzeitl sung ist WLAN also durchaus geeignet Aber bei gr eren Datenmengen oder Entfernungen sind dann doch andere Methoden vorzuziehen 8 6 4 Powerline Was sich anh rt wie eine futuristische Alternative zum Stromkabel bertr gt in Wahrheit Daten be
299. tgeschrieben und da diese Aufgaben mittlerweile weitestgehend automatisiert von PC Programmen ausgef hrt werden bedeuten diese Sicherungen ein Backup Doch eigentlich m sste man ein Backup nicht durch das Gesetz festschreiben Nein sie sollte f r jeden PC Nutzer selbstverst ndlich sein Ich gebe es zu ich trage schon wieder sehr dick auf Aber auch wer sich seine DiskStation nicht zum Backup Zweck gekauft hat k nnte es nun zum Anlass nehmen sich ein paar Gedanken dazu zu machen Entscheidend f r ein Backup sind die Kriterien der zeitlichen und rtlichen Trennung In der Praxis bedeutet das K mpft man beispielsweise mit einer defekten oder durch einen Virus verunstalteten Datei so muss das Backup schon etwas Zeit her sein falls man dies erst Tage oder Wochen nach der Ver nderung bemerkt Man sollte sich also gut berlegen wie lange ein Backup gesichert bleibt und wann es gel scht bzw vernichtet z B CD wird Dies h ngt auch ma geblich von der Sicherungsmethode ab denn die Aufbewahrung von CDs und DVDs ist g nstiger als eine fachgerechte Lagerung von Festplatten Au erdem besagt die rtliche Trennung dass man ein die USB Festplatte nicht immer neben dem PC stehen haben sollte Bei einer DiskStation kann eine dauerhaft angeschlossene USB Festplatte beispielsweise bei einem Stromschlag besch digt werden was Originaldaten und Backup zugleich vernichten w rde Ideal w re daher die Speicherung in einem anderen Geb ude oder zum
300. tigt wird Aber am Ende bleibt es h ufig ein Gl cksspiel gt 2 http www synology forum de showthread html p 25319 post25319 Version vom 31 08 2011 by Matthieu cc MGE Er NC No f 3 Bild Unter cc Lizenz von mroach Flickr aan i PA se ee Iaea ARUTA ChA Se toega Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation key 9 Das Linux auf der DiskStation 9 1 Die Geschichte von Linux Unsere kleine Exkursion beginnt 1983 Wer bereits ein wenig ber die Urspr nge von Linux wei wundert sich nun warum ich so fr h beginne denn zu diesem Zeitpunkt gab es noch nicht mal die Idee hinter Linux Doch lange vor Linux entstand das GNU Projekt Richard Stallman arbeitete zu dieser Zeit am MIT und wenn man damals Software bestellte bekam man sie meist in Form des Quelltextes damit man notfalls das Programm an den eigenen Computer anpassen konnte Doch nun wurde es mehr und mehr Mode die Software in bin rer Form also als direkte Dateien auszuliefern um die eigenen Codes nicht zug nglich zu machen Die Idee hinter GNU war die Schaffung eines freien UNIX hnlichen Betriebssystems welches mit allen n tigen Tools kommen sollte um das System vom Kern an f r die eigenen Bed rfnisse und technischen Grundlagen anzupassen Es dauerte mehr als ein Jahrzehnt bis diese Grundbausteine fertig waren GNU konnte viele fr he Erfolge einfahren doch es hatte ein gro es Problem
301. tivit t stattgefunden hat Uhrzeit 1 Stunde Die USB Festplatte begibt sich in den Ruhezustand wenn im konfigurierten Zeitraum keine Aktivit t stattgefunden hat Uhrzeit 20 Minuten 3 22 1 Hibernation Log Dies ist eigentlich keine richtige Funktion der Firmware Aber es ist h ufig die einzige M glichkeit um festzustellen was eigentlich den Hibernation Modus der Festplatten st ndig st rt Diese Vorgehenswei e ist vor einiger Zeit aus einem internen Dokument von Synology durchgesickert Dies unterteilt sich in vier Abschnitte 1 Das Aktivieren der Aufzeichnung Voraussetzung hierf r ist ein aktivierter SSH Zugang Der Befehl lautet syno_hibernate_debug_tool enable 10 Die 10 steht dabei f r ein Zeit Intervall Jeder Prozess welcher eine Datei l nger ge ffnet h lt als dieses Intervall wird protokolliert 2 Die DS ihre Arbeit tun lassen Jetzt geht s ans warten Noch schnell sicherstellen dass Hibernation aktiviert ist und dann die DS in Ruhe lassen Es ist wichtig dass kein eigener Zugriff auf die DS erfolgt da das Ergebnis sonst verf lscht werden kann Am besten ist es daher gleich das LAN Kabel zu ziehen Nach ein paar Stunden kann es dann weiter gehen 3 Das Log entnehmen 24 7 24h pro Tag 7 Tage die Woche Version vom 31 08 2011 by Matthieu EY N NO Synology DiskStation T Die Bestandteile der Firmware und kleine Tricks f r alle 68 Inoffizielles Handbuch Zun chst muss
302. tr gliche Neu Formatierung ist dank GParted kein Problem Und somit sollten Sie alles N tige wissen um die Daten zu retten und die DiskStation auf die Fehlerursache hin zu berpr fen Version vom 31 08 2011 by Matthieu Synology DiskStation T Auf die DS zugreifen aber wie Wichtige Protokolle im berblick Inoffizielles Handbuch 6 Auf die DS zugreifen aber wie Wichtige Protokolle im berblick Viele Wege f hren nach Rom Aber nur wenige wirklich schnell Welche Wege einfach und welche holprig aber daf r schnell sind um an Ihre Daten zu kommen werden wir jetzt kl ren Der wichtigste Teil ist dabei nat rlich der Zugriff im LAN Wer hingegen von extern zugreifen m chte sollte direkt zum zweiten Teil dieses Kapitels springen 6 1 Zugriff ber SMB CIFS F r Windows Nutzer ist es meist am einfachsten auf das standardm ige SMB CIFS zu setzen Wie man einen gemeinsamen Ordner der DS als Netzlaufwerk anbindet werde ich gleich kl ren Doch zun chst ein wenig ber SMB selbst Die Server Message Block genannte Technologie wurde erstmals 1983 durch einen IBM Mitarbeiter vorgestellt Sp ter beteiligten sich immer mehr Firmen an der Erweiterung des Protokolls insbesondere Microsoft welches bis heute einzelne Funktionen geheim h lt Der Entdeckung dieser Geheimnisse hat sich sp ter auch insbesondere das Samba Team verschrieben welches den gleichnamigen Server programmiert Dieser kommt bei jeder D
303. tragen Im Falle von Webseiten ist dies meistens http Das hyper Text Transfer Protokoll bietet eine gro e Vielfalt der m glichen zu bertragenden Medien So kann es einfachen Text genauso bereitstellen wie Farben Bilder oder auch ganze Dateien In den DiskStations kommt http beim Webserver welcher ber http DiskStation erreicht werden kann und bei der Administration ber das Interface http DiskStation 5000 zum Einsatz Hinter dem Doppelpunkt werden Ports angegeben Zu diesen m chte ich aber sp ter mehr sagen Der gr te Nachteil des http Protokolls ist die fehlende Verschl sselung und somit geringe Sicherheit Dies bringt uns zu https Hier wird die gesamte bertragung verschl sselt und sollte damit erste Wahl f r wichtige Informationen wie Passw rter oder pers nliche Informationen sein Synology Produkte lassen sich so ansprechen indem wir einfach das http am Anfang gegen https eintauschen https DiskStation W hrend der Browser wei dass er nun von Standard Port 80 auf 443 springen muss ndert sich bei Anwendungen au erhalb der Standard Ports der Port wie beispielsweise f r den DSM https DiskStation 5001 Aufgrund der Verschl sselung dauert die bertragung nat rlich etwas l nger doch dank der Geschwindigkeit heutiger Internetverbindungen und aktueller Computer ist dieser Unterschied fast nicht mehr auszumachen Wer auf seiner DiskStation Webseiten betreibt welche sensible Daten wie Passw rter oder
304. treitet oder seine Technik versagt k nnen sogenannte Domain Grabber die Domain w hrenddessen auf den eigenen Namen registrieren Zur ck geben diese eine Domain meist nur gegen viel Geld 14 3 Das mussen konnen Sie auf ihrem Server tun Ist der Server erst einmal erreichbar muss auf bestimmte Dinge geachtet werden So treffen auf Betreiber sowohl Gesetze zu welche schon seit dem Urbeginn des Rechtssystems gelten genauso wie die noch recht jungen Gesetze f r sogenannte Neue Medien Da g be es zum Beispiel die Gesetze zum Thema Volksverhetzung Verleumdung Pornografie und Copyright Kurz gesagt Sie haften f r das was Sie anbieten Dabei bernehmen Sie auch eine eingeschr nkte Haftung wenn ein Version vom 31 08 2011 by Matthieu Olle EY We WoO Synology DiskStation Inoffizielles Handbuch 1x1 f r Server und Webseitenbetreiber Hiei anderer Nutzer Daten auf ihrem NAS speichert Die Haftung erstreckt sich dabei auf Straf und Zivilrecht gleicherma en Inwiefern Sie den Nutzer von ihrem Server ausschlie en k nnen h ngt von der Vereinbarung ab welche sie vorher getroffen haben m ssen Mehr Informationen dazu findet man im Internet unter Mit Storerhaftung Doch hier w rde das Thema zu weit f hren 14 4 Kommerzielle Nutzung Werbung und Impressumspflicht Wenn ich frage ob Sie Ihre Seite kommerziell nutzen so werden Sie wahrscheinlich mit Nein antworten Wenn ich Sie nun aber Frage ob Sie Werbung auf
305. u gebrauchen denn von unseren grafischen Oberfl chen sind wir doch anderes gewohnt und tun uns ein wenig schwer mit dieser Variante Wer zum ersten Mal an SSH sitzt wird sich f r andere Funktionen viel mehr interessieren welche dem root vorbehalten sind Das System Log more var log messages das Start Log dmesg more alle Prozesse ps ef und alle die derzeit aktiviert sind top das Beenden eines spezifischen Prozesses killall Programmname sowie mehr Informationen zur Hardware mit cat proc meminfo und cat proc cpuinfo Hinweis S mtliche in Klammern geschriebenen Worte m ssen ersetzt werden z B killall httpd Version vom 31 08 2011 by Matthieu Synology DiskStation Das LI f der DiskStati 110 Inoffizielles Handbuch as Linux auf der DiskStation Wer sich die Hilfe zu einem Befehl ansieht dem f llt wahrscheinlich die lange Liste der Angaben auf welche mit beginnen Dabei handelt es sich um Optionen welche in beliebiger Reihenfolge und Menge nach dem eigentlichen Befehl gesetzt werden k nnen Und wem ein au er Kontrolle geratenes Programm unter die H nde kommt kann dieses mit der Tastenkombination Strg C stoppen allerdings ohne dass dieses vorher ordnungsgem beendet wird 9 3 1 vi Von vielen gef rchtet von vielen geliebt Das ist vi Dieser Texteditor ist bei allen UNIX Systemen Standard und sollte daher immer vorhanden sein So auch auf unserer
306. u haben gt http sourceforge net projects dsgpl Version vom 31 08 2011 by Matthieu Olle Er NC No Synology DiskStation Inoffizielles Handbuch Das Linux auf der DiskStation ies 9 3 Zugriff ber SSH Eigentlich m sste ich hier schreiben Zugriff ber SSH Telnet Doch Telnet ist eines der gr ten Sicherheitsrisiken beim Fernzugriff daher m chte ich jeden dringendst dazu auffordern Telnet deaktiviert zu lassen Durch die Verschl sselung bei SSH gibt es keine Nachteile Der einzige Unterschied f r Anwender liegt im Port Doch genug der Sicherheitsrisiken Irgendwie lasse ich mich zu oft dar ber aus Sehen wir doch einmal was wir ben tigen Zuerst muss der Zugang im DSM aktiviert werden Dann ben tigen wir noch einen Client Der ber hmteste ist Putty Dieser ist auch als portable Version verf gbar sodass man ihn auf einem USB Stick mit sich herum tragen kann und bei Problemen auf der DiskStation schnell vom n chsten PC aus die M glichkeit der Wartung hat Die Konfigurations Oberfl che sieht aus wie folgt Screenshot Portable Version v 0 60 ie PuTTY Configuration i j eee TR Recht einfach erkennt man hier dass ich noch Category gt Session ee keine Adresse eingegeben habe aber Port und Logair ig ear Specify the destination you want to connect to Protokoll bereits auf SSH umgestellt sind Wer Host Name or IP address p A ee nun noch die Adress
307. ue Theorie ein Netzwerk von der technischen Seite Nach der ersten hoffentlich erfolgreichen Einrichtung m chte ich Sie mit etwas Theorie nerven Sollte es doch zu viel werden so k nnen Sie das Kapitel auch berspringen werden jedoch an bestimmten Punkten wieder hierher zur ckkehren m ssen um die Theorie noch nachzuarbeiten Ich werde mich dabei am sogenannten OSl Referenz Modell orientieren einer theoretischen Ausarbeitung der Internationalen Organisation f r Normung kurz ISO Die Organisation ist recht bekannt ihre Arbeit jedoch meist sehr komplex Davon ausgehend beleuchte ich einmal den kompletten Weg vom Klick in Ihren Browser bis hin zur fertig geladenen Seite auch wenn nicht ganz in dieser Reihenfolge 1 1 Schicht 1 Hardware Bit bertragungsschicht Eigentlich greift da wo ich anfange das OSI Modell noch nicht denn es besch ftigt sich nur mit der am Netzwerk beteiligten Hardware Doch erst einmal m ssen die Daten nat rlich von einer Festplatte geladen werden und genau da werde ich auch beginnen Der eigentlich erste Schicht definiert wie das einzelne Bit bertragen wird Also welche Funkwelle f r O oder 1 steht hnliches bei Kabeln Das meist verwendete Ethernet Verfahren beschreibt Schicht 1 und 2 weshalb ich mich erst sp ter damit besch ftigen werde sobald Schicht 2 theoretisch abgehandelt wurde 1 1 1 Raids Bevor die DiskStation in Betrieb genommen werden kann ist ein weiteres Thema von gr
308. uss installiert sein Hat openssh nun seine Arbeit getan und wird nicht mehr ben tigt oder man hat ausversehen das falsche Programm installiert kann mit ipkg remove openssh wieder die Altlast loswerden Wer eine vollst ndige Liste mit allen unterst tzten Anwendungen m chte erh lt diese mittels ipkg list Da es sich um eine berw ltigende Zahl von verschiedensten Anwendungen handelt sollte man eher ipkg list grep irc nutzen In diesem Beispiel erh lt man eine Liste von allen Anwendungen welche mit IRC Internet Relay Chat arbeiten 9 5 1 Die Installation Zun chst ist Vorsicht geboten denn das Management System unterscheidet sich von Prozessor zu Prozessor Daher sollte man aufpassen nicht das falsche Paket zu installieren Den Prozessor f r das eigene Modell findet man bei Synology sowie in unserem Wiki e F r ARM armvStejl http ipkg nslu2 linux org feeds optware syno x07 cross unstable syno x07 bootstrap 1 2 5 arm xsh e F r PowerPC ppc_6xx http ipkg nslu2 linux org feeds optware ds101g cross unstable ds101 bootstrap 1 0 4 powerpc xsh e F r PowerPC ppc_85xx http ipkg nslu2 linux org feeds optware syno e500 cross unstable syno e500 bootstrap 1 2 5 powerpc xsh gt change owner ndere Eigent mer change group ndere Gruppe Version vom 31 08 2011 by Matthieu MOE Er NC No Synology DiskStation Inoffizielles Handbuch Das Linux auf der
309. ut WITHOUT ANY WARRANTY without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE See the GNU General Public License for more details You should have received a copy of the GNU General Public License along with this program If not see www gnu org licenses Have fun with and benefit from the AdminTool Itari Description When you select a function from the tree additional details will display here 16 6 3 der Inhalt Ohne jetzt zu sehr auf die technischen Einzelheiten einzugehen m chte ich einmal kurz zeigen was sich genau hinter den einzelnen Kategorien verbirgt Denn viele Dinge die einem das Leben als professioneller Anwender erleichtern k nnen verstecken sich recht tief in den Namen der Kategorien und Seiten in englischer Sprache System Hier wird von der Hardware CPU RAM bis hin zum Linux alles beleuchtet was direkt auf oder mit der Hardware arbeitet Dazu geh ren auch die Dienste Daemons Prozesse und zeitgesteuerten Aktionen sowie die Statistiken zu Gesundheit und Geschwindigkeit Disks Ganz einfach formuliert geh rt hier alles dazu was Scheiben hat Flash Speicher wie SSDs einmal ausgenommen Hier l sst sich einsehen und einstellen wie die Festplatten im System integriert sind und wie sie arbeiten Dazu geh ren auch Dateisysteme Raids SHR LVM und S M A R T Werte Firmware Alles was Synology selbst gemacht hat ist hier zusammengefasst Unter anderem die Hard
310. ux als Betriebssystem mitsamt seinen Funktionsweisen und Eigenheiten Anfangen m chte ich damit wie Linux seine Hardware verwaltet Da w re zun chst der Arbeitsspeicher welcher verwaltet werden m chte Und mit einem guten Speichermanagement steht und f llt bei vielen Gro anwendungen die M glichkeit der Benutzung von mehreren Benutzern Multiuser und mehreren Anwendungen Multitasking Und genau diese beiden Eigenschaften hat sich Linux auf die Fahnen geschrieben also scheint es einiges anders zu machen als andere Systeme 10 1 Knappe Resourcen Zun chst unterteilt Linux den Arbeitsspeicher in zwei in zwei Bereiche Kernelspace und Userspace Der Kernelspace ist dem Betriebssystemkern sowie den wichtigen Treibern vorbehalten Der Userspace wird hingegen von normalen Anwendungen gebraucht welche sp ter gestartet werden Beide befinden sich nat rlich auf demselben Arbeitsspeicher aber die virtuelle Trennung stellt zum einen die Stabilit t des Systems sicher indem der Kern immer ausreichend Speicher zur Verf gung hat und au erdem wird so der Zugriff auf den Kern reguliert Ein unbefugter Prozess kann also nicht auf den Kern zugreifen und m glicherweise Schaden anrichten Doch auch umgekehrt kann der Systemkern nur ber gro e Umwege und unter gewissen Voraussetzungen Daten im Userspace ndern Um dieses Konzept noch weiter zu treiben separiert Linux sogar die einzelnen Anwendungen voneinander Doch um da nicht die bersicht zu verli
311. v von Linux genutzt File Allocation Table lteres Dateisystem von Microsoft Unterst tzt keine Dateien gr er als 4 GB Betriebssystem f r spezialisierte embedded Systeme File Transfer Protocol Protokoll zur bertragung von Daten in Netzwerken aufgrund guter Sicherheit hoher Geschwindigkeit sowie einfacher Nutzung h ufig insbesondere f r Webserver und bertragungen ber gr ere Distanzen und ber das Internet verwendet Graphical User Interface Bezeichnung f r eine benutzerfreundliche Oberfl che Meisten Optionen k nnen sowohl mit Tastatur als auch mit Maus ge ndert werden Beispiel DSM Hard Disk Device englische Bezeichnung f r Festplatte zentrales Speicherorgan in Rechnern Ruhezustand Prozess welcher Festplatten nach angegebener Minutenzahl herunterf hrt nicht bei Webservern empfehlenswert by Matthieu Er NG cc Wes Mo http https IMAP IP IP Adresse ipkg iSCSI ISP Jumboframe LAN Local Master Browser MySQL NAS NAT NFS NTFS NTP PHP POP3 Port PPPoE Version vom 31 08 2011 Synology DiskBtatitnfermationen zu diesem Thema enth lt Kapitel 3 Erweiterte Funktionen f r komplexe Inoffizielles Handbuch Aufgaben und Netzwerke Hypertext Transfer Protocol bertragung von Zeichen ber ein IP Netzwerk beispielsweise bei Internetseiten Hypertext Transfer Protocol secure verschl sselte Version von http Protokoll zum Abholen
312. virtuelle Festplatte einfach mit in die normale PC Datensicherung einzuschlie en Zus tzliche Lekt re finden Sie u a hier http www windowsnetworking com articles tutorials Connect Windows Server 2008 Windows Vista iSCSI Server html Version vom 31 08 2011 by Matthieu EY NGC NO Synology DiskStation Auf die DS zugreifen aber wie Wichtige Protokolle im Uberblick Inoffizielles Handbuch 6 4 AFP Fur Mac Nutzer ist au erdem das AFP Protokoll Mac Dateidienst Windows Dateidienst Domain Workgroup zum Zugriff gegeben Fur Nutzer anderer Systeme O Mac Dateidienst aktivieren AppleTalk Zone Keine Zonen verf gbar wird sich AFP aber eher nicht lohnen da es dort Time Machine Noch nicht ausgew hlt nur schwer zu konfigurieren ist sofern man berhaupt die ben tigten Systemkomponenten E E auftreiben kann Im DSM muss dazu unter Win Mac OS die Option f r AppleTalk aktiviert werden Auch ist die Nutzung von Time Machine als Backupprogramm m glich 6 5 FTP Weiter weg vom trauten Heim und dem dortigen NAS sto en viele Protokolle schnell an ihre Grenzen Das Internet ist nicht nur ein deutlich gr eres Netzwerk mit mehr H rden sondern stellt auch deutlich gr ere Anforderungen an Sicherheit der Daten sowie andere Aspekte der Daten bertragung ber fremde Stellen Zu Hause wissen Sie genau ber welchen Switch Ihre Informationen gehen da es meist nur
313. von E Mails wobei die Nachrichten auf dem Server verbleiben und nur tempor r zum Ansehen bertragen werden Internet Protocol Grundlegendes Protokoll zur bertragung von Daten in einem Netzwerk Eindeutige Identifikation eines Rechners in einem Netzwerk anhand einer Zeichenkombination es darf eine Adresse immer nur einem Ger t zugewiesen sein Itsy Package Management System Software Verwaltung welche andere Anwendungen einfach aus dem Internet nachladen und installieren kann auf der DS nur via SSH Telnet erreichbar nutzbar internet Small Computer System Interface Umwandlung des internen SCSI Protokolls zur Verwendung ber TCP IP Netzwerke u erst schnell ist an den PC angebunden wie ganz normaler Festplattenspeicherplatz nutzbar ohne merkbare Unterschiede Internet Service Provider Anbieter von Zug ngen zu IP Netzwerken in Deutschland mit Bezug auf das Internet auch Internetprovider genannt berschreibt manuell die Einstellung zur Gr e von IP Paketen in einem Netzwerk ber dem Standard Wert von 1518 Bytes Local Area Network Abgeschlossenes Netzwerk welches Freigaben nutzt sowie Drucker und andere Ger te teilt h ufig ber ein Netzwerkger t an das Internet angeschlossen Windows Dienst welcher die Freigaben in einem Netzwerk verwaltet kann auf einer Synology NAS aktiviert werden kann Probleme beheben aber auch verursachen Programm zur komfortableren Abfrage Bearbeitung und L schung von Daten in SQL Daten
314. ware Kontrolle der LEDs am Geh use die Logdateien und die Einbindung von Fremdanwendungen lassen sich hier einsehen und beeinflussen Network Auch die technische Seite eines Netzwerkes bleibt nicht unbeleuchtet So geh ren zu dieser Kategorie DDNS LAN Schnittstellen IP Blockaden auf Systemebene und Porteinstellungen sowie entsprechende Statistiken um wenige zu nennen Server Wenn man auch diese Kategorie ein wenig zusammenfasst dann ist hier alles vertreten was die Kommunikation erm glicht Sei es auf Dateiebene Samba Webebene Apache Datenbanken oder auf CLI Ebene Telnet Backup amp Recovery Ein h ufiges Thema f r ein NAS ist die Datensicherung Im AdminTool lassen sich daher Backups anfertigen und kontrollieren Insbesondere l sst sich hier rsync konfigurieren der auch auf vielen anderen Linux Systemen l uft und daher gern genutzt wird Der DSM h lt f r ihn nur sehr sp rliche Assistenten bereit Passend zur Weihnachtszeit l sst sich die DS hier auch wie ein Weihnachtsbaum nutzen Einfach alle LEDs auf Blinken schalten Version vom 31 08 2011 by Matthieu amp Ole AO Ao Synology DiskStation Inoffizielles Handbuch Andere Anwendungen auf der DS Security Alles was helfen soll die Sicherheit zu erh hen findet hier Platz So u a Schnittstellen zur Automatischen Blockierung und zur Firewall Tools Diese Kategorie vereint ein paar Tools die sonst im Adm
315. weise am Arbeitsplatz sicher Ob mein Problem nun Router spezifisch oder doch woanders zu suchen ist kann ich nicht mit Sicherheit sagen Doch nach ein wenig Probieren fand ich die Einstellung in Skype welche die Nutzung der Ports 80 443 unterband 15 2 Wordpress Joomla Zimplit auf einer DS Wir haben hier ja bereits das CMS4DS besprochen Doch ich m chte mich hier auch zu den anderen CMS ein wenig u ern Wer nach einer Vollst ndigen L sung sucht wird schnell Joomla oder Wordpress verfallen Doch ich m chte vorwarnen S mtliche Testseiten welche von den Herstellern angegeben werden befinden sich auf sehr teuren Hochleistungs Servern welche mit einer kleinen PHP Abfrage keine Probleme haben Nun kommt eine DS bei zu viel PHP und Datenbank schnell ins Schwitzen Somit erreichen Seitenzugriffe schnell mehrere Sekunden und enden teilweise sogar in einem Server Timeout oder hnlichem Wer stattdessen einen Ausweg sucht sollte nach m glichst schlanken CMS Ausschau halten berzeugt hat mich dabei auf den ersten Blick Zimplit CMS Sicherlich gibt es auch Alternativen aber Zimplit gef llt da es keine dynamischen Seiten generiert sondern ganz normale html und CSS Dateien Somit ist ein Aufruf schneller abgewickelt als es dynamisch berhaupt m glich ist Version vom 31 08 2011 by Matthieu cc MGE Er We Wo Bild Unter cc Lizenz von swanksalot Flickr ge le Andere Anwendungen auf der DS Inoffizielles Hand
316. weisen handelt es sich um nderungen am System welche von Synology nicht unterst tzt werden Alles erfolgt daher ausdr cklich auf eigene Gefahr 3 1 Desktop Neu seit dem DSM 3 0 ist der Web Desktop Er soll echtes Multitasking erm glichen ohne st ndig mehrere Browserfenster zu beanspruchen hnlich wie bei Windows finden sich daher hier ein Desktop mit Hintergrundbild und Icons eine Leiste mit den ge ffneten Programmen hier jedoch an der Oberseite sowie ein Startknopf und ein Desktop Knopf ber das Eingabefenster rechts oben lassen sich schnell Begriffe in den Men s suchen Hier wird jedoch nicht nach Dateien gesucht ul sondern nur nach Anwendungen und Einstellungen Wer den Desktophintergrund anpassen m chte kann dies ber Pers nliche Einstellungen gt Meinen Desktop anpassen tun und dort auch gern ein eigenes Foto verwenden Viele andere Dinge sind von herk mmlichen Betriebssystemen bernommen und sollten sich daher schnell einpr gen etwa m die Systemsteuerung der u Schnelistart i Dateibetrachter gt Willkommen zum DiskStation Manager 3 0 Dateibrowsen en Hae ne TORE Sd ae SF und hilft Ihnen sich mit der Dateibrowser und natu rl ich gi bt es a uch eine A Richten Sie ein volume ein und erstellen Sie einen Bedienfeld Das gemeinsamen Ordner Hilfe Die Auswahlen zum Abmelden Neustarten und Benutzer erstellen und Rechte zuweisen Herunterfahren befinden zii
317. welches ber Port 995 kommuniziert und SSL TLS f r die Verschl sselung nutzt also ebenfalls vergleichbar mit dem von der DiskStation verwendeten FTP over SSL TLS Auch gibt es verschiedene Ans tze f r serverseitige Sicherung doch dort konnte sich keine Software bisher durchsetzen Als n chstes zu IMAP oder Internet Message Access Protocol Als Portnummer wurde hier 143 registriert Auch IMAP kennt verschiedene ltere Versionen welche aber nicht mehr genutzt werden weshalb eine Unterscheidung nicht n tig ist Die Entwicklung begann 1986 mit dem Ziel alle Nachrichten so bereitzustellen als ob die Mails direkt auf dem Rechner liegen w rden Im Gegensatz zu POP3 bleiben die Mails komplett auf dem Server und werden nicht heruntergeladen Gemeinsam hat es allerdings die Eigenschaft keine Mails versenden zu k nnen Dass die Mails auf dem Server bleiben hat aber noch andere Nebenwirkungen So ist der Netzwerkverkehr recht hoch und da beispielsweise die Suche vom Server erledigt werden muss bedeutet jenes auch f r unsere DiskStation mehr Arbeit Wie bereits POP3 verwendet auch IMAP standardm ig keine Verschl sselung Stattdessen muss die Verbindung ber Port 993 gelenkt werden um eine Verschl sselung ber SSL zu gew hrleisten Man sollte die Verwendung von IMAP auf der eigenen DiskStation allerdings gr ndlich abw gen aufgrund des bereits angesprochenen h heren Netzwerkverkehrs und der gesteigerten Leistungsanforderungen SMTP i
318. zen um Fehlern im Quelltext auf die Spur zu kommen hello world c Hier wird die Quelldatei angegeben welche meist auf c endet Die Anfuhrungsstriche sind nur notwendig da der Dateiname eine Leerstelle enth lt Sonst ware hier auch eine Angabe ohne m glich O hello Diese Option gibt an wie die Ausgabedatei hei en soll Sie ist optional da sonst auf Standardwerte zur ckgegriffen wird Die Datei sollte keine Endung besitzen Da es sich um ein zusammenh ngendes Wort ohne Leerzeichen handelt sind Anf hrungsstriche wie oben nicht notwendig Die darauf folgende Zeile ist eine kleine nicht unbedingt wichtige Meldung Sie weist auf ein Syntaxproblem hin welches jedoch bergangen werden kann Erzeugt wird sie durch die Wall Option Wenn es allerdings wichtigere Probleme gibt so ist Wall ein guter Helfer Die fertige Datei welche nun im bin ren Format vorliegt also nicht wieder in ihre Programmiersprache zerlegt werden kann ist ausf hrbar DiskStation gt hello Hello World Die erste Zeile ruft die Datei hello im momentanen Verzeichnis auf Da unser Programm nur eine kurze Zeile Text ausgibt tut sich danach auch nicht mehr Version vom 31 08 2011 by Matthieu Er NGC No Sue SE SIEGEN Andere Anwendungen auf der DS Inoffizielles Handbuch Mehr Informationen zur Arbeitsweise gibt es unter der man Seite von gcc man gcc auf der Konsole sowie an vielen Stellen im Netz 16 4 3 C
319. zern ihrer Seite Nach Monaten aufgebrochen pr sentiert Webalizer die Aktivit ten ihrer Nutzer inkl den Top Eingangs und Ausgangsseiten sowie vielen anderen Informationen welche helfen k nnen Server und Webseiten effektiver zu verwalten Auch dieses Programm basiert auf der Arbeit einer Open Source Gruppe und wurde von Synology in eine spk Datei gepackt 16 1 4 Time Backup Wie schon im Kapitel zu Backups erl utert dient Time Backup einem Versionsorientierten Backup Im Gegensatz zu anderen Backupmethoden beh lt es auch ltere Versionen ein und l scht nur kontrolliert diese lteren Datens tze Im Notfall k nnen ber eine Art Zeitstrahl die Dokumente wiederhergestellt werden 16 1 5 phpMyAdmin Die beliebte SQL Administration ist auch als Zusatzpaket verf gbar Es erm glicht das Anlegen Bearbeiten und L schen von SQL Datenbanken sowie viele weitere Detaileinstellungen 16 1 6 VPN Center Um den Fernzugriff weiter zu vereinfachen hat Synology auch eine VPN Software im Programm Sie erm glicht Zugang via OpenVPN und PPTP Der verbindende PC bzw Smartphone o baut bei beiden Technologien eine Direktverbindung ber ein virtuelles Netzwerk auf Je nach Einstellungen wird daher der gesamte Netzwerkverkehr oder ein Teil des selbigen ber dieses Netzwerk geleitet Mit nur einer Portfreigabe im Router sind damit auf sehr sicheren Weg s mtliche Dienste zug nglich Version vom 31 08 2011 by Matthieu cc GE EY We WoO
320. zugreifen aber wie Wichtige Protokolle im berblick 90 Inoffizielles Handbuch Basis j O Datentr ger 2 Neues einfaches Volume Pa Neues bergreifendes Volume Mittlerweile ist der Datentr ger zwar Online 2000 68 20 00 GB 1 jian Nicht zugeordnet jedoch Nicht zugeordnet Also erstellen Sie nn g R Eigenschaften mittels Rechtsklick einfach ein neues Volumen gg nicht zugeordnet I Prim re Partition Hilfe is sis Partition formatieren Jetzt m chte Windows den neuen Datentr ger Sie m ssen die Partition erst formatieren um Daten auf der Partition zu speichem formatieren Seien Sie unbesorgt denn dies Geben Sie an ob und mit welchen Einstellungen dieses Volume formatiert werden soll betrifft nur Ihr neues Volumen und nicht bereits genutzten Platz ihrer DS Auch die standardm ig Dieses Volume nicht formatieren Dieses Volume mit folgenden Einstellungen formatieren verf gbaren Optionen Schnellformatierung und Zi vowendendes Dateisystem NIES Komprimieru ng sind zug nglich Bei x Gr e der Zuordnungseinheit Standard z letzterem sollten Sie allerdings an die zu Volumebezeichnung Volume L Schnellformatierung durchf hren erwartenden Geschwindigkeitseinbu en denken Komprimierung f r Dateien und Ordner aktivieren N Gesamtgr e Freier Speicherplatz nn dint Weter gt brechen HF sonen sxceieveniscs

Download Pdf Manuals

image

Related Search

Related Contents

TLA5000B Series Logic Analyzer Installation Manual  03-Notice & Postal Ballot Notice-2014  1 2 0 2 4 - Summer Infant  Fujitsu LifeBook C2230 User`s Manual  

Copyright © All rights reserved.
Failed to retrieve file