Synology Protokoll-Center Zentrale Logfile-Analyse mit Synology NAS

Von Thomas Joos 4 min Lesedauer

Anbieter zum Thema

In Unternehmensnetzwerken entstehen täglich zahlreiche System- und Zugriffsvorgänge, deren Nachvollziehbarkeit für Sicherheit, Compliance und Stabilität entscheidend ist. Das Synology Protokoll-Center konsolidiert diese Datenquellen, erkennt Anomalien frühzeitig und unterstützt Ad­mi­nis­t­ra­toren bei der strukturierten Fehleranalyse sowie der Reaktion auf sicherheitsrelevante Ereignisse.

Das Synology Protokoll-Center hilft Unternehmen dabei, System- und Netzwerklogs zu konsolidieren, Anomalien frühzeitig zu erkennen und und Transparenz zu schaffen. (Bild: ©  vegefox.com - stock.adobe.com)
Das Synology Protokoll-Center hilft Unternehmen dabei, System- und Netzwerklogs zu konsolidieren, Anomalien frühzeitig zu erkennen und und Transparenz zu schaffen.
(Bild: © vegefox.com - stock.adobe.com)

Wer ein Synology Network Attached Storage (NAS) einsetzt, weiß: Das NAS muss abgesichert werden. Schließlich liegen dort je nach Verwendungszweck oftmals höchst sensible Daten ab. Aufgrund der möglichen Nutzung mehrerer Personen braucht es neben einer Zweifaktor-Authentifizierung im Synology NAS auch eine sichere Zugriffslösung – die Synology in From von QuickConnect liefert. Doch das NAS sollte darüber hinaus auch vor anderen Bedrohungen geschützt werden. Denn ein Network Attached Storage ist ein beliebtes Angriffsziel für Malware. Es lohnt sich als ein Blick auf das Synology Protokoll-Center.

Dieses – auch Synology Log Center genannt – dient als zentrale Komponente zur konsolidierten Erfassung, Analyse und Archivierung von System- und Netzwerkprotokollen. Es ersetzt fragmentierte Log-Auswertungen durch eine zentrale Oberfläche, unterstützt sowohl lokale als auch entfernte Quellsysteme und lässt sich auf unternehmensspezifische Anforderungen zuschneiden.

Funktionsmodi und Architektur des Log Centers

Das Protokoll-Center lässt sich über das Paketzentrum installieren. Auf englischsprachigen Systemen trägt das Protokoll-Center die Bezeichnung Log Center. Das Center unterstützt verschiedene DiskStation- und RackStation-Systeme, darunter Serien wie FS6400, RS4021xs+, DS923+, SA3400 oder DS720+. Die Kompatibilität reicht bis zu Geräten der Baureihe DS116 aus dem Jahr 2016.

Bildergalerie
Bildergalerie mit 9 Bildern

Nach der Installation öffnet sich die Anwendung mit der Übersichtseite. Diese liefert ein komprimiertes Lagebild der aktuellen Protokollaktivitäten, inklusive Graph zur zeitlichen Lastverteilung, Gerätequellen und einem Schnellzugriff auf die letzten 50 Einträge. Zeitintervalle lassen sich dynamisch skalieren, von sechs Minuten bis zu einem Tag. Zusätzlich lässt sich im DSM-Menü in der Systemsteuerung unter „Dateidienste > SMB > Protokoll­einstellungen“ die Protokollierung nutzerbezogener Dateioperationen aktivieren. Damit wird etwa dokumentiert, wann Benutzer Dateien über SMB verschieben, bearbeiten oder löschen.

Granulare Analyse durch differenzierte Logtypen

Im Protokoll-Center werden Ereignisse in verschiedene Hauptkategorien gegliedert, zum Beispiel Allgemein, Verbindung, Dateiübertragung, Übertragung und Laufwerke. Diese decken Systemstarts, Benutzeranmeldungen, Dateioperationen, Laufwerksstatus und agenten­gesteuerte Backupvorgänge ab. Administratoren können gezielt nach Kategorien selektieren, etwa zur Analyse von SSH-Zugriffsversuchen im Übertragungs-Protokoll oder zur Überprüfung fehlerhafter Dateiübertragungen im Dateiübertragungsprotokoll-Bereich.

Ein Suchmodul erlaubt das Filtern nach Datum, Hostname, Schweregrad, Programm und Schlüsselwort. Dabei werden logische Operatoren wie AND, OR, NOT sowie Platzhalter (*, ?) unterstützt. Suchausdrücke wie (admin OR root) AND NOT logged ermöglichen komplexe Abfragen zur Identifikation kritischer Muster. Die Ergebnisse lassen sich im HTML- oder UTF-8-kodierten CSV-Format exportieren, womit auch externe Auswertungs- und Archivierungssysteme bedient werden können.

Benachrichtigungen auf Bedrohungen und Anomalien

Ein zentrales Merkmal der erweiterten Version ist die regelbasierte Be­nach­rich­ti­gungs­funktion. Im Menüpunkt „Benachrichtigungen“ lassen sich bis zu drei Kriterien definieren, um bei sicherheitsrelevanten Ereignissen automatisch informiert zu werden. Auslöser können die Protokolldichte pro Sekunde, die Schwere eines Events (Notfall, Warnung, Kritisch, Fehler oder Kombinationen daraus) oder das Vorkommen bestimmter Schlüsselwörter sein. Die Eingabe­felder unterstützen reguläre Ausdrücke zur Erkennung komplexer Zusammenhänge. Level wie „Warnung“ lösen keine Benachrichtigungen aus, nur Schweregrade ab „Fehler“ werden berücksichtigt. Voraussetzung ist die vorherige Einrichtung der E-Mail-Zustellung in der DSM-Systemsteuerung.

Archivierung und Entlastung der Systempartition

Protokolldateien wachsen kontinuierlich und können auf Dauer die Systempartition überlasten. Das Protokoll-Center bietet deshalb einen separaten Bereich für Archivierungseinstellungen. Über die Seite „Archiveinstellungen“ definieren Administratoren ein Zielverzeichnis, etwa ein dediziertes Log-Volume, und aktivieren die automatische Auslagerung. Trigger sind unter anderem Datenmengen, Eventanzahl oder Alter der Logs. Die Formate lassen sich strukturieren, komprimieren und nach Geräten segmentieren. Dies schützt nicht nur vor Kapazitäts­eng­pässen, sondern sichert auch historische Daten zur retrospektiven Analyse.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Empfang und Verarbeitung externer Logdaten

In heterogenen Netzwerken übernimmt das Protokoll-Center auch die Rolle eines Syslog-Servers. Über die Seite „Protokollempfang“ lassen sich Empfangsregeln für externe Systeme definieren. Diese Regeln umfassen Protokoll (UDP oder TCP), Port (standardmäßig 514), Format (BSD oder IETF) und optional TLS-Verschlüsselung. Die Auswahl eines TLS/SSL-Zertifikats erfolgt über die DSM-Zertifikatsverwaltung. Nach Auswahl lässt sich das Zertifikat exportieren, um es auf dem sendenden Gerät zu installieren. Außerdem kann zusätzlich ein TLS/SSL-Sicherheitsprofil angepasst werden, zum Beispiel über „Systemsteuerung > Sicherheit > Erweitert > TLS/SSL-Profil“.

Da der Protokollempfang keine automatische Firewall-Konfiguration anstößt, muss für jede Regel manuell eine entsprechende Freigabe eingerichtet werden. Die Regeln sollten strukturiert benannt werden, zum Beispiel „BSD_TCP_514_TLS –“ um die spätere Verwaltung und Firewallanpassung zu erleichtern.

Integration von Linux-, macOS- und Embedded-Systemen

Die Anbindung externer Systeme erfolgt über standardisierte Syslog-Konfigurationen. Auf Linux-Systemen genügt die Einrichtung eines RFC3164-kompatiblen Templates im rsyslog.conf:

$template RFC3164fmt,"<%PRI%>%TIMESTAMP% %HOSTNAME% %syslogtag%%msg%"*.* @192.168.99.130:514;RFC3164fmt

Diese Konfiguration leitet alle lokalen Logs an das NAS unter der genannten IP-Adresse weiter. Auf macOS erfolgt die Einrichtung über /etc/syslog.conf. Der Versand lässt sich mit syslog -s -l Info -r [NAS-IP] "Test" prüfen. Auch Router lassen sich einbinden, sofern sie Syslog unterstützen.

Für automatisierte Ereignisse auf Linux-Systemen bietet sich die Integration einfacher Shell-Funktionen an:

function log { logger -p local0.info "$@"}

Backup-Skripte oder Monitoring-Tasks senden damit direkt strukturierte Meldungen an das Log Center.

Zentraler Versand von Protokolldaten

Das Protokoll-Center unterstützt auch den Versand lokaler Logfiles an entfernte Syslog-Instanzen. Im Menü „Protokoll senden“ definieren Administratoren das Zielsystem, die Transportmethode, das Protokoll und den Port. Optional lässt sich die Übertragung per TLS absichern. Zertifikate müssen dazu importiert werden. Die Kategorie- und Prioritätenauswahl erfolgt im Menü „Protokollfilter“. Standardmäßig werden alle Logtypen mit allen Schweregraden übertragen. Eine Testfunktion hilft, die Verbindung vor Aktivierung der Regel zu prüfen.

Verwaltungshistorie und Konfigurationskontrolle

Jede Konfigurationsänderung, vom Exportziel bis zur Regelmodifikation, wird im Menü „Einstellungen Verlauf“ protokolliert. Dies schafft Revisionssicherheit und unterstützt bei der Rückverfolgung administrativer Eingriffe. Änderungen an Archivregeln, Empfangs­kon­fi­gu­ra­ti­onen oder Benachrichtigungs­bedingungen lassen sich lückenlos nachvollziehen.

(ID:50522273)