Der Virtual Machine Manager von Synology macht aus einem NAS nicht nur Speicher, sondern auch eine Virtualisierungsplattform für Server und Arbeitsstationen. Damit produktive VMs hier sicher laufen, sind jedoch klare Regeln gefragt, von Snapshot-Strategien über Hochverfügbarkeit bis zu restriktiven Admin-Rechten.
Der Synology Virtual Machine Manager erlaubt nicht nur den Betrieb von VMs, sondern bietet mit Snapshots, Replikation und HA auch zentrale Sicherheitsfunktionen.
Setzen Unternehmen ein Synology-NAS ein, ist es auf dem NAS auch möglich VMs zu betreiben. Das ist auch in einem Cluster möglich, wenn zwei NAS bereitstehen. Die technische Umsetzung dazu haben wir in einem eigenen Beitrag gezeigt. Nutzen Unternehmen allerdings virtuelle Server, spielt auch die Sicherheit eine wichtige Rolle. In diesem Beitrag gehen wir darauf ein, wie VMs auf einem Synology-NAS auch sicher betrieben werden können.
Grundsätzliche Sicherheits-Einstellungen auf einem Synology-NAS optimieren
Generell sollten die Sicherheitseinstellungen auf einem Synology-NAS ohnehin optimiert werden. Wie das geht, haben wir in einem eigenen Beitrag gezeigt. Dazu kommt die Security-Checkliste für ein Synology-NAS, die wir ebenfalls umfassend behandelt haben. Über diese Themen hinaus, gibt es vor allem beim Betrieb von VMs auf einem Synology-NAS weitere Sicherheitsoptionen, die Admins berücksichtigen sollten.
Ohne regelmäßige Snapshots ist jede virtuelle Maschine ein Single Point of Failure. VMM bietet dafür nicht nur manuelles Auslösen, sondern vollständige Schutzpläne mit Zeitplan- und Aufbewahrungsrichtlinien. Kritisch bleibt jedoch die Wahl des Dateisystems. Snapshots sind ausschließlich auf Btrfs-Volumes verfügbar. Auch die Gast-VM selbst muss korrekt vorbereitet sein. Der QEMU Guest Agent sollte installiert sein, um konsistente Snapshots im laufenden Betrieb zu garantieren. Fehlt er, droht Inkonsistenz, im schlimmsten Fall Datenverlust bei inkrementellen Replikationen.
Lokale Snapshots allein genügen nicht. Der Plan zum Schutz lässt sich mit Remote-Replikation koppeln, sofern zwei NAS im Cluster vorhanden sind. Für das Ziel-Volume gelten dieselben Anforderungen wie für die Quelle, Btrfs, ausreichend freier Speicher und aktivierter Speicherhost. Die Option "Übertragungsverschlüsselung" in den erweiterten Einstellungen sollte zwingend aktiv sein, um Replay-Angriffe und Man-in-the-Middle-Risiken auszuschließen.
Ein sauber eingerichteter Replikationsplan funktioniert nur, wenn Quelle und Ziel unabhängig voneinander erreichbar bleiben. Der VMM erlaubt maximal 32 Pläne pro Cluster. Fällt der aktive Host aus, lässt sich über ein gezieltes Failover aus dem Ziel-Snapshot eine neue VM starten, inklusive Rollentausch. Die VM muss vor dem Failover gestoppt sein. Wer HA aktiviert hat, sollte Failover nicht dem Zufall überlassen, sondern regelmäßig simulieren. Test-Failover decken Schwachstellen in Netzwerkpfaden, Lizenzbindung oder Speicheranbindung frühzeitig auf.
Hochverfügbarkeit auf belastbare Füße stellen
High Availability (HA) wird auf Host-Ebene konfiguriert, nicht innerhalb der VM. Der virtuelle Rechner benötigt dafür einen aktiven, passiven und einen Storage-Server. Der passive Server reserviert Speicher und CPU im Voraus. Wird dieser Platz anderweitig beansprucht, schlägt das Failover fehl. Wer seine Umgebung absichern will, sollte die Ressourcenzuteilung mit Blick auf HA manuell prüfen, gerade bei begrenztem RAM oder eng dimensionierten CPU-Kernen.
Übergaben finden nicht nur bei Ausfällen statt, sondern auch bei Anzeichen für instabile Hardware, etwa labilen Lüftern, hoher CPU-Last oder USV-Warnungen. Diese Schwellenwerte lassen sich nicht justieren, sollten aber regelmäßig gegen die reale Clusterlast abgeglichen werden. Die automatische Migration funktioniert nur dann zuverlässig, wenn Netzwerkschnittstellen konsistent benannt und virtuelle Switches auf allen Hosts identisch verfügbar sind. Ein inkonsistenter vSwitch-Verbund unterbricht die Kommunikation im Failover-Fall, ein Klassiker in schlecht gepflegten Umgebungen.
E-Mail-Benachrichtigungen und Monitoring aktivieren
Sicherheit ist nichts ohne Transparenz. VMM unterstützt eigene Cluster-Benachrichtigungen per SMTP, unabhängig von DSM-Benachrichtigungen. Dabei empfiehlt sich die Konfiguration mehrerer SMTP-Server auf den beteiligten Hosts. Wer redundante Pfade nutzt, reduziert das Risiko, dass Statusänderungen im Cluster unbemerkt bleiben. Zusätzlich sollte im Betreff-Präfix das NAS-Modell oder Standortkürzel ergänzt werden, um in komplexeren Umgebungen Ereignisse schneller zuzuordnen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wer granulare Aufbewahrung benötigt, konfiguriert stündliche, tägliche, wöchentliche und monatliche Snapshots nach dem "Grandfather-Father-Son"-Prinzip. So bleiben nicht nur die letzten Änderungen verfügbar, sondern auch Referenzstände vor Wochen oder Monaten. In der Praxis bewährt sich eine Policy mit acht stündlichen, sieben täglichen, vier wöchentlichen und zwölf monatlichen Snapshots. Mehr bringt kaum Nutzen, bindet aber massiv Speicherplatz. Gesperrte Snapshots sollten nur in Ausnahmefällen verwendet werden, da sie die automatische Rotation blockieren.
Empfehlung zur Netzwerktrennung
Virtuelle Switches sollten klar segmentiert werden. Externe Netzwerke für produktive VMs, interne Switches für Management- oder Backup-Verkehr. Die MAC-Adresse der VM wird bei Wiederherstellung neu generiert, was im DHCP-Umfeld zu Konflikten führen kann. Wer feste IPs vergibt, sollte das berücksichtigen. Für Clusterkommunikation ist ein eigenes VLAN ratsam, jeder Cluster-Host muss eine statische IP besitzen.
Konsistenzprüfung, Lizenzbindung und Storage-Feinheiten
Neben dem Offensichtlichen bleiben oft jene Sicherheitslücken bestehen, die aus Vernachlässigung technischer Randbedingungen entstehen. Wer etwa Snapshots regelmäßig erstellt, aber nicht kontrolliert, ob der QEMU Guest Agent auf der Gast-VM korrekt läuft, produziert potenziell unbrauchbare Wiederherstellungspunkte. Dasselbe gilt für Dateisysteme im Gastbetriebssystem. Werden dort NTFS-Partitionen ohne „Volume Shadow Copy“-Integration betrieben, versagen Backups im Schadensfall.
Auch die Lizenzbindung an ein Synology-Konto wirkt sicherheitstechnisch unterschätzt. Wird ein Cluster durch ein neues NAS erweitert, aber der Lizenzinhaber nicht korrekt auf dem Zielsystem angemeldet, kann VMM bei der nächsten Migration willkürlich Hosts zuordnen, inklusive Kontrollverlust über das Rechte- und Rollenkonzept. Im Storage-Manager sollte zudem regelmäßig geprüft werden, ob VM-Volumes sauber getrennt von Anwendungsdaten laufen. Fehler bei der Volume-Zuordnung führen sonst dazu, dass ein Ransomware-Befall in einer einzigen VM das komplette NAS kompromittiert. Der Storage muss als Isolationsschicht begriffen und entsprechend organisiert werden.
Angriffsfläche minimieren durch restriktive Rechte und Update-Praxis
Virtuelle Maschinen auf einem Synology-NAS laufen isoliert, doch das bedeutet nicht, dass ihre Managementschnittstellen immun gegen Angriffe wären. Der Zugriff auf den Virtual Machine Manager sollte daher ausschließlich über dedizierte Administratorkonten mit Zwei-Faktor-Authentifizierung erfolgen. Gruppenrechte innerhalb von DSM sind granular genug, um VM-Verwaltung, Storage-Zugriff und Systemkonfiguration strikt zu trennen. In der Praxis wird dieser Mechanismus selten genutzt, mit dem Ergebnis, dass einzelne Benutzer weitreichende Rechte auf das komplette Host-System erhalten.
Auch die Update-Routine für den VMM selbst wird oft vernachlässigt. Gerade sicherheitsrelevante Korrekturen für die KVM-Engine, das Storage-Backend oder die Netzwerkvirtualisierung erfolgen stillschweigend über DSM- oder VMM-Updates. Wer produktive VMs betreibt, sollte daher ein kontrolliertes Patchfenster etablieren, inklusive vorheriger Snapshot-Sicherung aller VMs. Zusätzlich empfiehlt sich, die Web-Konsole des VMM nur über eine interne Admin-Netzstruktur zugänglich zu machen und das NAS in die interne PKI einzubinden, um den Verwaltungszugriff vollständig zu verschlüsseln und zu authentifizieren, jenseits des bloßen HTTPS-Zertifikats.
Integritätsprüfung und Restore-Testverfahren in produktiven Umgebungen
Sicherheit endet nicht beim Backup. Wer virtuelle Maschinen repliziert oder per Snapshot sichert, muss regelmäßig verifizieren, ob sich diese Abbilder auch vollständig und funktionsfähig wiederherstellen lassen. In produktiven Szenarien empfiehlt sich daher ein dedizierter Testhost außerhalb des Clusters, auf dem kritische VMs in regelmäßigen Abständen aus Replikaten gebootet werden.
Dabei zeigt sich häufig, dass DNS-Registrierungen fehlen, Lizenzen ablaufen oder Maschinen im Wiederherstellungszustand fehlschlagen, weil Drittanwendungen auf nicht replizierten externen Ressourcen basieren. Zusätzlich sollte das VMM-Protokollmodul aktiviert bleiben, um Änderungen an HA-Zuordnungen, Snapshot-Vorgängen und Speicherbewegungen nachvollziehbar zu machen. Wer diese Daten regelmäßig exportiert und zentral speichert, kann im Schadensfall nachvollziehen, welche VM in welchem Zustand auf welchem Host zuletzt korrekt gelaufen ist. Damit werden Wiederherstellungen reproduzierbar, ein oft übersehener Bestandteil robuster Sicherheitsarchitektur.
Der sichere Betrieb virtueller Maschinen auf einem Synology-NAS erfordert weit mehr als die bloße Installation des Virtual Machine Manager. Wer Snapshots automatisiert, Replikationsziele verschlüsselt, High Availability kontrolliert implementiert und den Zugriff auf Verwaltungsfunktionen systematisch beschränkt, schafft eine Virtualisierungsumgebung, die sich auch in kritischen Szenarien behauptet. Entscheidend bleibt dabei die Verbindung aus regelmäßiger Überprüfung und klarer Trennung zwischen Datenhaltung, Netzwerkzugang und Administrationsschnittstellen. So wird aus dem NAS ein verlässlicher Host für produktive VMs.