Wenn man nach einem Umzug der Cloud die Dateien einfach auf die neue Cloud kopiert erscheinen diese Dateien nicht im Webinterface der Cloud. Das liegt einfach daran, dass die Dateien noch nicht im Dateicache aktualisiert wurden. Nextcloud/Owncloud weiß einfach noch nichts von den neuen Dateien. Der Befehl files:scan sucht nach neuen Dateien und aktualisiert den Dateicache. Man kann alle Dateien pro Benutzer und eine durch Leerzeichen getrennte Liste von Benutzern scannen lassen oder z.B. den Suchpfad begrenzen.

Für die Absicherung der Kommunikation mit Synology Diskstation's benötigt man Zertifikate. Ein solches Zertifikat ist bereits auf den Synology Diskstatins installiert. Leider zeigt der Google Chrome Browser zum Beispiel an, dass das Zertifikat ungültig ist weil er die Zertifizierungsstelle nicht kennt. Um dieses Problem zu klären benötigt man ein Zertifikat das von der Lokalen Zertifizierungsstelle ausgestellt ist und die dem Browser auch bekannt ist. Das lässt sich eigentlich leicht mit einem auf der Diskstation generierten Key und einem CSR (Certificate Signing Request) erreichen. Diesen reicht man bei der Zertifizierungsstelle (CA) ein und man bekommt ein gültiges Zertifikat ausgestellt. Eigentlich ganz einfach. Aber es ist wieder einmal nicht so einfach wie es zuerst aussieht. Dieser Beitrag beschreibt die Erstellung eines gültigen Zertifikates für eine Synology Diskstation in einer Domainumgebung.

Wenn man ein Backup erzeugt und dieses auch auf einem anderen Datenträger speichern möchte kann man dafür auch eine NFS-Verbindung nutzen. Es gibt verschiedene Vorteile aber auch Nachteile gegenüber einer SMB Verbindung. Als erstes ist hier die Geschwindigkeit und lässt sich in aller Regel einfacher aufsetzen. Ein Nachteil ist aber zum Beispiel die Rechteverwaltung. Die ist unter NFS nur primitiv. Aus diesem Grund kann man zum Beispiel durch eine geschickte Konfiguration die Daten vor anderen Benutzer ausblenden. In dem Beispiel unten habe ich die Konfiguration zwischen einer Synology, als NFS-Server und einem Debian System als Client notiert.

Im Dezember wurden von Synology zwei kritische Sicherheitsupdates veröffentlicht die ich natürlich eingespielt habe. Dabei handelt es sich um die Updates 6.2.1 23824-3 / 23824-4. Nach der erfolgreichen, oder wie sich später herausstellte weniger erfolgreichen Installation liefen auf meiner DS718+ keine Dienste mehr, die auf den Nginx Server aufsetzen. 

Mit dem DSM Update der Synology auf Version 6 ist es jetzt möglich Zertifikate von Let's Encrypt kostenfrei abzurufen und diese zum Beispiel für den Reverse Proxy zu nutzen. Das ist relativ unkompliziert, mit der grafischen Oberfläche des DSM zu erledigen. Möchte man aber zum Beispiel den Reverse Proxy die Authentifikation eines dahinterliegenden Webdienstes übernehmen lassen und gleichzeitig noch SSL nutzen, ist die Konfiguration nicht mehr mit Bordmitteln des DSM zu bewerkstelligen. In der folgenden Notiz beschreibe ich die Konfiguration des Reverse Proxy mit Authentifikation auf Basis des NGINX Server. Im zweiten Schritt binde ich das Zertifikat von Let's Encrypt in die Konfiguration ein.