Vielen Dank für die Erklärung, könnte mich auf eine andere Ebene bringen.
Muss ich noch einmal über alles nachdenken - insbesondere mit dem VLAN, was da möglich ist. Habe damit keine Erfahrung.
Bin sicherheitstechnisch noch auf der Suche nach Lektüre, das zu verschärfen. Habe mich zwar durch alle Einstellungen gehangelt, nur wird es noch mehr Möglichkeiten geben, als mir bislang erscheint.
Der Cisco Switch kann VLAN, die Fritzbox weiß ich jetzt nicht und ob das überhaupt wichtig wäre.
Könnte evtl. ein Weg sein den Schutz zu maximieren, da ich das zweite NAS nicht vertrauenswürdig extern bunkern kann und das zusätzlich auch an den Übertragsungsraten / Traffic scheitern würde. Sehe jetzt schon trotz 1 Gbit LAN wie mühsam das alles ist und wünschte mir Preisverfall bei 10 Gbit Technik, die Leitungen geben es her. Vor Jahren belächelte man noch Gbit als für den Privatmann overkill. Sicherlich bleibt noch das Rest-Risiko Brand, Wasser, Diebstahl - aber sobald es im Keller ist, hat es eine Überlebenschance.
Nur auf NAS 2 (Backup-NAS) sind die Zugangsdaten zu NAS 1 (Produktiv NAS) fest gespeichert, damit es sichern kann.
Meine Gedanken gingen in die Richtung, würde jemand NAS 2 hacken, kann er dadurch nicht an die Zugangsdaten zu NAS 1 kommen oder welchen Schaden kann man dadurch sozusagen rückwärts anrichten ?
Gut, das VLAN ... aber nachdem ich irgendwie Zugriff haben muss, alleine schon zur Administration / Updates usw. - könnte das ein Hacker dann trotz VLAN nicht auch ?
Bei Snapshot Replikation > Replikation wollte es ja auch meine Admin-Zugangsdaten.
Sind die so sicher und verschlüsselt gespeichert, dass kein Bug oder sonst wie ausgenutzt werden könnte, um die gespeicherten Zugangsdaten im Klartext zu haben / zu entschlüsseln ?
Oder kann man nur einen Backup-User speziell für Dienst "Active Backup für Business" auf NAS 1 anlegen, der sich nicht per DSM einloggen könnte, somit ziemlich nutzlos wäre im Fall der Fälle.
Nachdem er "zieht" kann er zumindest keine Daten mit verseuchten oder verschlüsselten auf der Quelle überschreiben, um rückwärts Schaden anzurichten.
Ob das DSM selbst sicher ist, weiß ich nicht - also der Hacker das DSM von NAS 2 verseucht, ich greife per Windows-PC zu, der Windows-PC verseucht dann beim nächsten Login dann NAS 1 oder die Shares - aber gut, geht dann wohl ins Paranoide.
Es ist schon einmal viel Wert, dass das Backup NAS 2 nicht per I-Net erreichbar ist, nicht einmal theoretisch, da in der Fritzbox gesperrt. VPN als Fernzugriff brauche ich nicht.
Mit den Synology-Boardmitteln stehe ich etwas auf Kriegsfuß, nachdem der erste Anlauf mit "Snapshot Replikation > Replikation" nicht das gewünschte Ergebnis lieferte.
Zu "Active Backup für Business" suche ich noch mehr Infos, da ich aktuell nur theoretisch, aber nicht praktisch spielen kann - solange es noch die Daten vom alten auf das neue NAS kopiert. Es scheint jedoch die einzige der Synology Lösungen zu sein, die als zuverlässig bewertet wird. Auch bei Reddit posten oft schlaue Köpfe. Werde der Sache eine Chance geben.