Synology-NAS lassen sich mit Proxy- und Reverse-Proxy-Servern zu leistungsfähigen Sicherheits- und Steuerungsknoten im Netzwerk ausbauen. Der kombinierte Einsatz ermöglicht nicht nur eine zentrale SSL-Verwaltung und flexible Zugriffsregeln, sondern reduziert auch Angriffsflächen und vereinfacht das Management externer wie interner Webdienste.
Die Proxy- und Reverse-Proxy-Funktionen von Synology-NAS ermöglichen es Administratoren, Webzugriffe sicher zu steuern und interne Dienste gezielt abzuschirmen.
Synology-NAS bieten mit integriertem Proxy- und Reverse-Proxy-Server Möglichkeiten zur Steuerung, Beschleunigung und Absicherung von Webzugriffen aus und in das Internet. Der kombinierte Einsatz ermöglicht zentrale SSL-Verwaltung, flexible Regelwerke und reduzierte Angriffsflächen im Netzwerkbetrieb.
Ein Proxy-Server fungiert als vermittelnde Instanz zwischen einem Client, beispielsweise einem Webbrowser, und einem externen Webdienst. Er nimmt Anfragen entgegen, prüft sie auf Zulässigkeit, speichert häufig angeforderte Inhalte in einem Cache und liefert sie bei Bedarf aus diesem Zwischenspeicher zurück. Das entlastet die Internetanbindung, reduziert Ladezeiten und bietet zugleich Möglichkeiten zur Zugriffskontrolle.
Der Proxy agiert dabei im Auftrag der Clients, um deren Anfragen zu verarbeiten. Im Gegensatz dazu arbeitet ein Reverse-Proxy in entgegengesetzter Richtung. Er steht als vorgelagerter Zugangspunkt vor einem oder mehreren Backend-Servern, nimmt Anfragen aus dem Internet entgegen und leitet diese gezielt an interne Systeme weiter, ohne deren tatsächliche Struktur oder interne IP-Adressen preiszugeben.
Während der klassische Proxy also die Kommunikation der internen Clients nach außen vermittelt, ist der Reverse-Proxy das Schutzschild und der Steuerungsmechanismus für eingehende Verbindungen auf interne Dienste. Diese funktionale Trennung ist entscheidend, wenn es um die sichere, effiziente und skalierbare Bereitstellung von Webanwendungen und internen Services geht.
Funktionsprinzip und Nutzen des Proxy-Servers in DSM
Der Synology Proxy-Server ist als eigenständiges Paket verfügbar und unterstützt ausschließlich HTTP-basierte Dienste. Sobald ein Benutzer eine HTTP-Anfrage stellt, prüft der Proxy die Anfrage, greift im Idealfall auf zwischengespeicherte Inhalte zu und liefert diese aus dem Speicher oder vom Datenträger zurück. Diese Cache-Mechanismen, sowohl RAM-basiert als auch auf Festplattenebene, ermöglichen eine deutliche Beschleunigung von Webseitenabrufen, insbesondere wenn viele Nutzer wiederholt dieselben Inhalte anfordern.
Neben der Performanceoptimierung dient der Proxy-Server auch der Zugriffskontrolle. Administratoren können präzise festlegen, welche IP-Adressen oder Hostnamen Zugriff auf bestimmte Ressourcen erhalten oder blockiert werden. Damit lassen sich nicht nur Produktivitätssteigerungen im Unternehmensumfeld erzielen, sondern auch Sicherheitsvorgaben durchsetzen, indem unerwünschte oder riskante Webziele gesperrt werden.
Inbetriebnahme, Datensicherung und Wiederherstellung der Proxy-Konfiguration
Die Aktivierung erfolgt im DSM-Hauptmenü über den Eintrag "Proxy-Server". Zunächst muss dazu die Anwendungen aus dem Paketzentrum installiert werden. Für Ausfallsicherheit und Konfigurationsschutz lässt sich der gesamte Funktionsumfang in eine Hyper Backup-Strategie einbinden. Über "Hyper Backup > Erstellen > Datensicherungsaufgabe" kann der Proxy-Server als zu sichernde Anwendung ausgewählt werden.
Dies beinhaltet sämtliche Konfigurationsdateien, die im Bedarfsfall vollständig zurückgespielt werden können. Die Wiederherstellung erfolgt über "Hyper Backup > Wiederherstellen > Daten". Nach Abschluss dieses Vorgangs überschreibt DSM alle aktuellen Proxy-Server-Konfigurationsdateien mit den gesicherten Versionen. So lässt sich im Falle einer fehlerhaften Konfiguration oder nach Testläufen schnell ein funktionsfähiger Ausgangszustand wiederherstellen.
Zentrale Parameter und Protokolloptionen im Proxy-Server-Menü
Unter "Einstellungen" werden sämtliche grundlegenden Betriebsparameter konfiguriert. Dazu gehört die E-Mail-Adresse des Proxy-Managers, die Nutzern bei Verbindungsproblemen oder beim Aufruf gesperrter Seiten angezeigt wird. Der zu nutzende Proxy-Port ist ein Pflichtfeld, voreingestellt ist 3128. Über die Option "Caching aktivieren" lässt sich die Zwischenspeicherung einschalten, die erweiterte Konfiguration erfolgt dann im Register "Cache". Mit "Protokollierung aktivieren" wird jede HTTP-Anfrage protokolliert, wobei die Logdateien standardmäßig unter "/var/packages/ProxyServer/target/squid/var/logs/" gespeichert werden. Wer eine zentrale Auswertung betreibt, kann die Protokolle direkt an einen Syslog-Server weiterleiten, indem Protokolltyp, Ziel-IP und Port des Syslog-Servers angegeben werden. Mit "Standard wiederherstellen" lassen sich sämtliche Einstellungen zurücksetzen und gleichzeitig der gesamte Datenträger-Cache leeren, ein sinnvoller Schritt bei grundlegenden Änderungen der Proxy-Architektur.
Detailkonfiguration des Cache-Systems für optimale Leistung
Das Cache-Management des Synology Proxy-Servers ist zweistufig aufgebaut, ein Datenträger-Cache für längerfristige Speicherung sowie ein RAM-Cache für besonders schnelle Auslieferung. Für den Datenträger-Cache wird zunächst der Speicherort festgelegt. Die Größe wird in Gigabyte definiert. Die Minimal- und Maximalwerte für zwischenspeicherbare Dateien werden in Kilobyte angegeben, mit festen Ober- und Untergrenzen (maximal 2048 KB minimal, mindestens 8 KB maximal).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Darüber hinaus steuern "Untergrenze für Cache-Swap" und "Obergrenze für Cache-Swap" den automatischen Austausch alter Cache-Dateien, wenn der belegte Speicher bestimmte Schwellenwerte erreicht. Der Speicher-Cache wird in Megabyte festgelegt und ergänzt den Datenträger-Cache um zusätzliche, besonders schnelle Abrufmöglichkeiten. Hier gilt es, den verfügbaren Arbeitsspeicher des NAS zu berücksichtigen, um eine sinnvolle Balance zwischen Systemleistung und Caching-Kapazität zu finden.
Feingranulare Zugriffskontrolle für präzise Filterregeln
Über die Registerkarte "Zugriff" lassen sich Regeln definieren, die nach Priorität von oben nach unten abgearbeitet werden. Kriterien können Quell-IP, Quell-Hostname, Ziel-IP oder Ziel-Hostname sein. Hostnamen erfordern eine funktionierende Reverse-DNS-Auflösung. Jede Regel kann mehrere Argumente enthalten, getrennt durch Leerzeichen, und unterstützt sowohl Einzeladressen als auch CIDR-Notation. Bearbeitung, Löschung und Prioritätsanpassung sind direkt in der Oberfläche möglich. In der Praxis empfiehlt es sich, verweigernde Regeln über den zulassenden zu platzieren, um die Sicherheitswirkung zu maximieren. Greift keine Regel, blockiert der Proxy standardmäßig die Anfrage.
Authentifizierung für kontrollierten Zugriff aktivieren
Mit "Authentifizierung erforderlich" lässt sich der Proxy so absichern, dass nur Benutzer mit gültigen Anmeldedaten Zugriff erhalten. Dies kann über lokale DSM-Konten erfolgen oder, in größeren Umgebungen, über AD- oder LDAP-Server. In diesen Fällen muss ein voll qualifizierter Domainname angegeben werden. Über das Feld "Willkommensnachricht" lässt sich ein individueller Hinweistext gestalten, der im Authentifizierungsdialog des Browsers erscheint.
Netzwerkweite Bereitstellung per WPAD-Protokoll
Für Umgebungen mit vielen Clients ist die automatische Konfiguration über WPAD (Web Proxy Auto-Discovery) sinnvoll. Aktiviert wird sie in der Proxy-Bereitstellung, indem die gewünschte Netzwerkschnittstelle ausgewählt wird. DSM legt automatisch eine "wpad.dat"-Datei im freigegebenen Ordner "web" an und generiert die passende DHCP-Konfiguration. Wird der Synology-DHCP-Server genutzt, lässt sich die Option "Automatische Web Proxy-Erkennung aktivieren" direkt dort setzen. Clients im LAN übernehmen daraufhin die Proxy-Einstellungen automatisch, ohne dass manuelle Konfigurationen in den Browsern notwendig sind.
Reverse-Proxy in DSM – zentrale Steuerung eingehender Anfragen
Der Reverse-Proxy in DSM wird über "Systemsteuerung > Anmeldeportal > Erweitert" konfiguriert. Ziel ist es, eingehende Anfragen für verschiedene interne Dienste über eine zentrale öffentliche IP-Adresse und Port 443 zu steuern. Jede Webanwendung erhält dabei eine eigene Subdomain, was die interne Struktur vor direkter Einsicht schützt und die Zahl offener Ports im Router auf ein Minimum reduziert. Die Quelle einer Regel umfasst Protokoll (in der Regel HTTPS), Hostname und Port. Als Ziel werden das interne Protokoll, die interne IP-Adresse oder der Hostname sowie der interne Port des Dienstes angegeben.
Praktische Umsetzung: Interne und externe Dienste absichern
Ein häufiges Szenario ist die Bereitstellung einer auf dem NAS laufenden Docker-Anwendung. Läuft diese beispielsweise auf Port 5005, wird als Quelle "HTTPS", Subdomain "app.firma.de" und Port 443 eingetragen, als Ziel "localhost", Protokoll HTTP und Port 5005. Das zugehörige SSL-Zertifikat lässt sich direkt aus DSM heraus über Let’s Encrypt beantragen.
Ein weiteres Szenario ist die Einbindung externer Systeme wie Home Assistant auf einem separaten Server. Hier wird die Zieladresse auf dessen interne IP und den Anwendungsport gesetzt. Die Verschlüsselung erfolgt weiterhin zentral am NAS, sodass der externe Dienst unverschlüsselt intern erreichbar bleibt, nach außen jedoch über HTTPS gesichert wird.
Sicherheits- und Verwaltungsvorteile im Produktivbetrieb
Der größte Vorteil des Reverse-Proxy liegt in der zentralen Steuerung aller extern zugänglichen Dienste. Die Zahl der im Router geöffneten Ports lässt sich auf die Standard-HTTPS-Verbindung reduzieren. Interne IP-Adressen bleiben verborgen, Subdomains sorgen für klare Strukturen und erleichtern die Trennung von Anwendungen. Über die in DSM integrierte Zertifikatsverwaltung können auch Wildcard-Zertifikate eingebunden werden, um eine Vielzahl von Subdomains mit einem einzigen Zertifikat abzusichern. Zugriffsprofile im Reverse-Proxy erlauben es zudem, nur bestimmten IP-Bereichen den Zugriff auf definierte Dienste zu gewähren, was die Angriffsfläche weiter reduziert.
Fazit und Empfehlung für den Einsatz
Durch die Kombination von Proxy-Server und Reverse-Proxy in DSM erhalten Administratoren ein flexibles Instrumentarium, um sowohl ausgehende als auch eingehende Webkommunikation zu kontrollieren, zu optimieren und abzusichern. Die Möglichkeiten reichen von der Lastverteilung über zentrale Zertifikatsverwaltung bis zur fein abgestuften Zugriffskontrolle. Entscheidend für den erfolgreichen Einsatz ist eine saubere Planung der DNS-Struktur, eine klare Definition der Zugriffspfade und eine konsequente Pflege der Zertifikate. So lässt sich mit vergleichsweise geringem Konfigurationsaufwand eine professionelle, skalierbare und sichere Webarchitektur auf Basis eines Synology NAS realisieren.