Synology NASのFTPサーバー構築ガイド【初心者向け】
はじめに:Synology NASで広がるファイル活用の可能性
Synology NAS(Network Attached Storage)は、単なる外付けハードディスクやファイル共有サーバー以上の多機能デバイスです。家庭やオフィスで centralised なストレージとして機能するだけでなく、様々なパッケージ(アプリ)を追加することで、メディアサーバー、監視カメラ録画システム、そして今回のテーマであるFTPサーバーとしても活用できます。
FTP(File Transfer Protocol)サーバーは、インターネットを介してファイルを転送するための標準的なプロトコルを利用したサーバーです。これにより、自宅や会社のSynology NASに保管されたファイルに、遠隔地からアクセスしたり、他のユーザーとファイルを共有したりすることが可能になります。例えば、外出先から自宅のNASにある写真やドキュメントにアクセスしたい場合、大容量のファイルを特定のユーザーと共有したい場合などにFTPサーバーが非常に役立ちます。
しかし、FTPサーバーという言葉を聞くと、「設定が難しそう」「専門知識が必要なのでは?」と感じる初心者の方も少なくないでしょう。特にネットワーク設定やセキュリティに関する部分は複雑に思えるかもしれません。
ご安心ください。Synology NASは、その優れたGUI(グラフィカルユーザーインターフェース)であるDSM(DiskStation Manager)を通じて、初心者の方でも比較的容易にFTPサーバーを構築・設定できるように設計されています。この記事では、Synology NASを使って安全に、そして効果的にFTPサーバーを構築するための手順を、初心者の方にも分かりやすく、非常に詳細に解説していきます。
この記事を読むことで、あなたは以下のことを習得できます。
- FTPサーバーの基本的な仕組みとメリット、そして注意点
- Synology NASのDSMを使ったFTPサーバーの有効化と基本的な設定
- ユーザーアカウントとアクセス権限の設定方法
- FTPクライアントソフトを使った接続方法
- 外部(インターネット経由)からのアクセスを可能にするためのネットワーク設定(ポートフォワーディング、DDNS)
- FTPのセキュリティリスクを理解し、より安全なFTPSやSFTPを利用するための設定方法
- 構築時によくあるトラブルとその対処法
この記事は、合計約5000語という非常に詳細な内容で構成されています。各項目を丁寧に進めていけば、必ずSynology NASでFTPサーバーを構築し、活用できるようになるはずです。さあ、Synology NASでファイル活用の可能性を広げましょう!
FTPサーバーの基本知識:FTPとは?なぜNASで?そして注意点
Synology NASでFTPサーバーを構築する前に、まずはFTPそのものについて基本的な知識を身につけておきましょう。
FTP(File Transfer Protocol)とは?
FTPは「ファイル転送プロトコル」の略称で、その名の通り、コンピュータ間でファイルを転送(アップロード・ダウンロード)するための通信規約です。インターネットが広く普及するよりも前の、コンピュータネットワーク黎明期から存在する非常に歴史のあるプロトコルの一つです。
FTPは、以下の2種類の接続によって成り立っています。
- コントロールコネクション: ユーザー名、パスワードによるログイン認証や、ファイル一覧の取得、フォルダ移動などのコマンドをやり取りするための接続です。通常、TCPポート番号21を使用します。
-
データコネクション: 実際のファイルデータの転送に使用される接続です。このデータコネクションの確立方法には、「アクティブモード」と「パッシブモード」の2種類があります。
-
アクティブモード: サーバー(Synology NAS)がクライアントに対してデータコネクションを確立しようとします。サーバーはポート20からクライアントの指定したポートに接続します。クライアント側にファイアウォールがある場合、この接続がブロックされることがあり、接続がうまくいかないケースが多いです。
- パッシブモード: クライアントがサーバーに対してデータコネクションを確立しようとします。サーバーは指定されたポート範囲内の任意のポートを開き、クライアントはそのポートに接続します。現代のネットワーク環境では、クライアント側に厳しいファイアウォールが設定されていることが多いため、パッシブモードが推奨されることが一般的です。Synology NASもデフォルトではパッシブモードが有効になっています。
なぜSynology NASでFTPサーバーを構築するのか?
Synology NASでFTPサーバーを構築することには、いくつかのメリットがあります。
- 手軽さ: DSMの分かりやすいインターフェースから、数クリックでFTPサービスを有効化できます。複雑なコマンドライン操作は不要です。
- 安定性: NASは基本的に24時間365日稼働することを想定して設計されているため、安定したFTPサーバーとして機能します。
- 集中管理: ファイルはNASに一元管理されており、FTPだけでなく、Windowsファイル共有(SMB/CIFS)、Macファイル共有(AFP)、WebDAVなど、他のプロトコルと組み合わせて利用できます。
- ユーザー・権限管理: DSM上で既存のユーザーアカウントを利用したり、FTP専用のユーザーを作成したりして、共有フォルダごとに詳細なアクセス権限を設定できます。
FTPのセキュリティに関する重要な注意点
FTPは非常に便利なプロトコルですが、そのまま使用するには重大なセキュリティリスクが伴います。
- 認証情報の平文転送: FTPの最も大きな問題点は、ユーザー名とパスワードがネットワーク上を暗号化されずに「平文(plain text)」で流れてしまうことです。これにより、悪意のある第三者によって通信内容を傍受された場合、簡単に認証情報が漏洩してしまう可能性があります。
- データ通信の暗号化なし: 実際のファイル転送も、特別な設定をしない限り暗号化されません。転送中のファイル内容も傍受されるリスクがあります。
これらの理由から、インターネット経由でFTPサーバーを運用する場合は、セキュリティリスクを十分に理解し、適切な対策を講じるか、より安全な代替プロトコルを使用することを強く推奨します。
代替プロトコルとしては、以下の二つが挙げられます。
- FTPS (FTP over SSL/TLS): FTPプロトコル自体をSSL/TLSという暗号化技術で保護したものです。認証情報やデータ通信が暗号化されるため、FTPよりもはるかに安全です。多くのFTPクライアントが対応しています。
- SFTP (SSH File Transfer Protocol): SSH(Secure Shell)という安全なリモート接続プロトコル上で動作するファイル転送プロトコルです。FTPとは全く異なるプロトコルですが、より高いセキュリティを提供します。SSH自体が強力な暗号化と認証を提供するのが特徴です。ポート番号もFTP(21)やFTPS(通常21または990)とは異なり、SSHと同じ22番を使用するのが一般的です。
この記事では、基本的なFTPサーバーの構築手順を解説しますが、特に外部公開を検討されている方は、必ず後述のセキュリティに関する項目を参照し、FTPSまたはSFTPの設定を行うようにしてください。 安全なファイル転送は、デジタルライフを守る上で非常に重要です。
Synology NASでのFTPサーバー構築準備
FTPサーバーの設定に入る前に、いくつかの準備をしておきましょう。
必要なもの
- Synology NAS本体: DSMが正常に動作していること。
- 安定したネットワーク環境: NASが有線LANでルーターに接続されていること推奨。
- 設定用のPC: NASと同じローカルネットワークに接続されているPC。Webブラウザ(Google Chrome, Firefox, Safariなど)がインストールされていること。
- FTPクライアントソフトウェア: 後述する接続テストに使用します。無料で高機能なFileZillaなどがおすすめです。
DSM(DiskStation Manager)の基本操作確認
Synology NASの設定は、PCのWebブラウザからDSMにアクセスして行います。DSMへのログイン方法や基本的な画面構成、設定項目へのアクセス方法を事前に確認しておきましょう。通常、ブラウザのアドレスバーにNASのローカルIPアドレス(例: http://192.168.1.100:5000
または https://192.168.1.100:5001
)を入力してアクセスします。
IPアドレスの確認
FTPサーバーの設定や、後述するポートフォワーディング設定のために、Synology NASのローカルIPアドレスを確認しておく必要があります。
- DSMに管理者アカウントでログインします。
- コントロールパネルを開きます。
- 「ネットワーク」 -> 「ネットワークインターフェイス」を選択します。
- 「LAN」の項目に表示されているIPアドレス(例: 192.168.1.100)がNASのローカルIPアドレスです。このIPアドレスは固定IPアドレスとして設定しておくことを強く推奨します。DHCPで自動割り当てになっている場合、ルーターの再起動などでIPアドレスが変わる可能性があり、ポートフォワーディング設定などが無効になってしまうためです。固定IPアドレスの設定は、同じ画面で「編集」ボタンから行えます。
これらの準備が整ったら、いよいよDSMでのFTPサーバー設定に進みましょう。
Synology NAS DSMでのFTPサーバー設定手順
FTPサーバーを構築するには、主に以下のステップを行います。
- FTPで共有したい「共有フォルダ」を作成し、アクセス権限を設定する。
- Synology NASのFTPサービスを有効にし、詳細設定を行う。
- FTPアクセスを許可する「ユーザーアカウント」を設定し、共有フォルダへのアクセス権限を割り当てる。
順番に見ていきましょう。
1. File Stationでの共有フォルダ作成/設定
FTPサーバーを通じてファイルを共有するには、まずSynology NAS上に共有フォルダが必要です。既に共有したいフォルダがある場合は、そのフォルダの権限設定を確認するだけで構いません。
共有フォルダの新規作成手順:
- DSMに管理者アカウントでログインします。
- 「コントロールパネル」を開きます。
- 「共有フォルダ」を選択します。
- 「作成」 -> 「共有フォルダの作成」をクリックします。
- 共有フォルダ名を入力します(例:
FTP_Share
)。分かりやすい名前にしましょう。 - 共有フォルダを保存するボリュームを選択します(複数のボリュームがある場合)。
- 必要に応じて、ごみ箱を有効にするなどのオプションを設定します。
- 「次へ」をクリックします。
- 「この共有フォルダを暗号化しますか?」の選択画面が出ますが、FTP/FTPSの通信経路の暗号化とは異なるため、ここでは基本的に「この共有フォルダを暗号化しません」を選択して「次へ」をクリックします。フォルダ自体の暗号化は、セキュリティ要件に応じて別途検討してください。
- ユーザー権限の設定: ここで、各ユーザーまたはグループに対して、この共有フォルダへの基本的なアクセス権限を設定します。FTPアクセスはこの設定に基づきます。「ローカルユーザー」および「ローカルグループ」のリストが表示されます。
admin
(管理者): 通常、「読み取り/書き込み」にしておきます。guest
(ゲスト): デフォルトでは「アクセス不可」になっていることが多いですが、FTPでゲストアクセスを許可したい場合は「読み取りのみ」または「読み取り/書き込み」に変更します。(ただし、匿名FTPアクセスはセキュリティリスクが高いため推奨しません。)- FTPアクセスを許可したい他のユーザーやグループに対して、「読み取り/書き込み」「読み取りのみ」「アクセス不可」のいずれかを選択します。
- 「カスタム」を選択すると、より詳細な権限設定(サブフォルダやファイルの権限など)が可能ですが、最初は基本的な権限設定で十分です。
- 設定内容を確認し、「適用」をクリックします。
これで、FTPで共有するための新しいフォルダが作成され、基本的なユーザー権限が設定されました。
2. FTPサービスの有効化と基本設定
次に、Synology NASのFTPサービス自体を有効化し、必要な設定を行います。
- DSMに管理者アカウントでログインします。
- 「コントロールパネル」を開きます。
- 「外部アクセス」のグループにある「FTP」を選択します。
-
FTPサービスの有効化:
- 「FTP サービスを有効にする (非暗号化)」のチェックボックスをオンにします。(注意: これは平文FTPです。セキュリティリスクを理解した上で使用してください。外部公開する場合はFTPSまたはSFTPを推奨します。)
- 「FTP SSL/TLS 暗号化サービスを有効にする (FTPS)」のチェックボックスをオンにすると、FTPSが有効になります。セキュリティを考慮する場合はこちらを強く推奨します。FTPSについては後述のセキュリティ項目で詳しく解説します。
- 「SFTP サービスを有効にする」のチェックボックスをオンにすると、SFTPが有効になります。これもセキュリティを考慮する場合は強く推奨します。SFTPについても後述のセキュリティ項目で詳しく解説します。
ここではまず、最も基本的な「FTP サービスを有効にする (非暗号化)」を有効にする手順で進めます。FTPS/SFTPは後ほど説明します。
-
一般的な設定項目:
- ポートの設定:
- コントロールポート: FTPのコマンドをやり取りするポートです。デフォルトは21番です。特別な理由がない限り、21番のままで構いません。ルーターのポートフォワーディング設定を行う際に必要になります。
- データポート: ファイル転送に使用されるポートです。
- FTP アクティブモード ポート範囲: アクティブモードで使用するポートの範囲を指定します。デフォルトでは設定されていませんが、ルーターやファイアウォールで適切に設定する必要があります。(通常、アクティブモードは推奨されません)
- FTP パッシブモード ポート範囲: パッシブモードで使用するポートの範囲を指定します。クライアントはここで指定された範囲内のポートに接続しに行きます。これは非常に重要な設定です。 デフォルトでは
55536-55567
など、比較的高めのポート番号が指定されています。この範囲はルーターのポートフォワーディング設定で必要になります。多くのポートを開ける必要があるため、セキュリティリスクも考慮して範囲を限定することも検討できますが、クライアントの同時接続数を考慮して十分な範囲を確保する必要があります。(例えば、同時に10台のクライアントがパッシブモードでファイルを転送する場合、10個のポートが必要になります)。デフォルトの範囲(32ポート)は、一般的な家庭や小規模オフィスでの利用には十分でしょう。
- 転送ログを有効にする: ファイルのアップロード/ダウンロード履歴などを記録したい場合にチェックを入れます。トラブルシューティングにも役立ちます。
- 最大同時接続数: FTPサーバー全体で同時に受け付ける接続の最大数を設定します。NASのリソース(CPU, メモリ)やネットワーク帯域に応じて適切な値を設定してください。接続数が多すぎるとNASの動作が不安定になる可能性があります。
- 同じIPアドレスからの最大接続数: 同じIPアドレス(通常は同じネットワーク内のクライアント)からの接続数を制限できます。
- 接続タイムアウト: FTPクライアントからの操作がない場合に、接続を自動的に切断するまでの時間を設定します。リソースの解放やセキュリティのために設定します。
- ASCII 転送モードでのファイルの強制的な再開: テキストファイルの転送時に、途中で中断された場合に再開を許可するかどうか。通常はチェック不要です。
- FTP クライアントが UTF-8 エンコーディングを使用するように強制: FTPクライアントにUTF-8(現代の一般的な文字コード)を使用させるように強制します。文字化けを防ぐためにチェックを入れておくことを推奨します。クライアント側もUTF-8に対応している必要があります。
- 匿名ユーザーを許可する: ユーザー名やパスワードなしでFTPサーバーにアクセスできるようにする設定です。セキュリティリスクが非常に高いため、インターネット経由でのアクセスを許可する場合は絶対に有効にしないでください。 ローカルネットワーク内でのみ、かつ共有する情報に機密性がない場合に限定して使用を検討できます。有効にした場合、通常は
anonymous
またはftp
というユーザー名でアクセスします。共有フォルダへのアクセス権限はguest
アカウントの設定が適用されます。 - ルートディレクトリを変更する (匿名 FTP): 匿名ユーザーがログインした際に見える最上位のディレクトリを指定します。デフォルトでは共有フォルダ全体のリストが見えますが、特定のフォルダのみを見せたい場合に設定します。
- ユーザーホームディレクトリへの FTP アクセスを有効にする: 各ユーザーがログインした際に、自身のホームディレクトリ(
homes
フォルダ内の自分のユーザー名フォルダ)にアクセスできるようにする設定です。有効にすると、ユーザーは自分のホームディレクトリに対して「読み取り/書き込み」権限を持ち、他の共有フォルダへのアクセスは個別に設定された権限に従います。個々のユーザーにプライベートな転送領域を提供したい場合に便利です。
- ポートの設定:
-
設定が完了したら、「適用」をクリックします。Synology NASのFTPサービスが有効になり、指定したポートで待機を開始します。
3. ユーザーアカウントと権限設定
FTPサービスを有効にしただけでは、どのユーザーもアクセスできるわけではありません(匿名アクセスを有効にしない限り)。FTPでファイルにアクセスするためには、適切な権限を持つユーザーアカウントが必要です。
前述の共有フォルダ作成時にユーザー権限を設定しましたが、ここではFTPサービスレベルでのユーザー設定を確認・調整します。
- DSMの「コントロールパネル」を開きます。
- 「ユーザーとグループ」を選択します。
- FTPアクセスを許可したい既存のユーザーアカウントを選択し、「編集」をクリックします。
- ユーザー編集画面が表示されます。左側のメニューから「権限」を選択します。
- 「共有フォルダの権限」タブで、前述の手順で設定した共有フォルダごとのアクセス権限が表示されます。FTPアクセスはこの権限に基づきます。
- 「読み取り/書き込み」: ファイルのアップロード・ダウンロード、削除、名前変更などが可能です。
- 「読み取りのみ」: ファイルのダウンロードとリスト表示のみ可能です。ファイルのアップロードや変更はできません。
- 「アクセス不可」: その共有フォルダにはアクセスできません。
これらの権限設定が、FTPアクセスにおいても適用されます。必要に応じてここで権限を変更してください。
- 左側のメニューから「アプリケーション」を選択します。
- アプリケーションリストの中に「FTP」や「FTPS」、「SFTP」の項目があります。ここで、そのユーザーがどのサービス(FTP, FTPS, SFTP)にアクセスできるかを個別に設定できます。
- 「許可」: そのサービスへのアクセスを許可します。
- 「拒否」: そのサービスへのアクセスを拒否します。
- 「(権限なし)」: グループの権限などに従います。
セキュリティのため、デフォルトのFTP(非暗号化)は「拒否」にし、FTPSやSFTPのみ「許可」とすることも検討してください。
- ユーザー編集画面で変更を完了したら、「保存」をクリックします。
- FTPアクセスを許可したい他のユーザーや、FTP専用の新規ユーザーを作成して同様の設定を行います。
FTP専用ユーザーの作成例:
FTP専用のユーザーを作成することで、通常のDSMログインに使うアカウントとは別に管理でき、セキュリティを高めることができます。
- 「コントロールパネル」 -> 「ユーザーとグループ」を開きます。
- 「作成」 -> 「ユーザーの作成」をクリックします。
- ユーザー名、パスワードなどを設定します。パスワードは強力なものを設定してください。
- 必要に応じて、ユーザーが所属するグループを設定します。
- 「ユーザー権限」の画面で、FTPでアクセスさせたい共有フォルダに対してのみ「読み取り/書き込み」または「読み取りのみ」を設定し、それ以外の共有フォルダは「アクセス不可」に設定します。
- 「アプリケーション権限」の画面で、「FTP」(またはFTPS/SFTP)を「許可」に設定し、それ以外のサービス(DSM、File Station、SSHなど)は基本的に「拒否」に設定します。これにより、そのユーザーはFTP以外の方法でNASにアクセスできなくなり、セキュリティリスクを軽減できます。
- 設定内容を確認し、「適用」をクリックします。
これで、FTPサーバーの基本的な設定とユーザー権限の割り当てが完了しました。次は、実際に接続できるかテストしてみましょう。
FTPサーバーへの接続方法(ローカルネットワーク内)
Synology NAS上でFTPサーバーが稼働し、ユーザー権限も設定できたら、まずは同じローカルネットワーク内からFTPクライアントを使って接続できるか確認します。
FTPクライアントには様々な種類がありますが、ここでは代表的なものを紹介します。
- FileZilla Client (Windows, macOS, Linux): 無料で高機能な定番FTPクライアントです。FTPSやSFTPにも対応しています。
- WinSCP (Windows): SFTPやSCPに強く、SSHクライアント機能も持つ高機能なクライアントです。FTPやFTPSにも対応しています。
- Cyberduck (macOS, Windows): Macユーザーに人気のFTPクライアントです。様々なプロトコルに対応しています。
- FFFTP (Windows): 古くからある日本語対応のFTPクライアントです。
- Windowsのエクスプローラー: アドレスバーに
ftp://NASのローカルIPアドレス
を入力すると、FTP接続ができます。(機能は限定的です) - Windowsのコマンドプロンプト:
ftp NASのローカルIPアドレス
コマンドで接続できます。(CUI操作になります) - macOSのFinder: Finderの「サーバーへ接続」からFTP接続できます。(機能は限定的です)
- macOSのターミナル:
ftp NASのローカルIPアドレス
コマンドで接続できます。(CUI操作になります)
ここでは、広く利用されているFileZilla Clientを使った接続手順を例に説明します。
FileZilla Clientを使った接続手順:
- FileZilla ClientをPCにインストールし、起動します。
- 画面上部にある「ホスト」「ユーザー名」「パスワード」「ポート」の入力欄に、以下の情報を入力します。
- ホスト: Synology NASのローカルIPアドレスを入力します。(例:
192.168.1.100
) - ユーザー名: FTPアクセスを許可したユーザー名を入力します。(例:
ftpuser
) - パスワード: そのユーザーのパスワードを入力します。
- ポート: FTPのコントロールポート番号を入力します。デフォルトは
21
です。
- ホスト: Synology NASのローカルIPアドレスを入力します。(例:
- 入力後、「クイック接続」ボタンをクリックします。
接続が成功した場合:
FileZillaの画面右側に、Synology NAS上の共有フォルダや、設定によってはユーザーのホームディレクトリが表示されます。画面左側はあなたのPCのファイルリストです。ファイルをドラッグ&ドロップすることで、NASとの間でファイルのアップロード/ダウンロードができるはずです。
接続が失敗した場合:
画面下部のログウィンドウにエラーメッセージが表示されます。考えられる原因としては以下のようなものがあります。
- IPアドレスやポート番号の間違い: NASのIPアドレスやFTPポート(デフォルト21)が正しく入力されているか確認してください。
- ユーザー名やパスワードの間違い: 入力したユーザー名とパスワードが、Synology NASに設定したもので正しいか確認してください。大文字・小文字も区別されます。
- ユーザーにFTPアクセス権限がない: DSMの「コントロールパネル」 -> 「ユーザーとグループ」 -> 対象ユーザーの編集 -> 「アプリケーション権限」で、FTPが「許可」になっているか確認してください。
- 共有フォルダの権限がない: 接続はできてもファイルが見えない/操作できない場合、DSMの「コントロールパネル」 -> 「共有フォルダ」 -> 対象フォルダの編集 -> 「権限」タブ、または「コントロールパネル」 -> 「ユーザーとグループ」 -> 対象ユーザーの編集 -> 「権限」タブで、そのユーザーが対象の共有フォルダに対して適切な権限を持っているか確認してください。
- ファイアウォール: PC側のファイアウォールがFTPクライアントの通信をブロックしている可能性があります。一時的にファイアウォールを無効にしてテストするか、FTPクライアントを許可する設定を追加してください。Synology NAS側のDSMファイアウォールは、ローカルネットワークからのアクセスは通常許可されていますが、念のため設定を確認しても良いでしょう。
- アクティブモード/パッシブモードの問題: 環境によっては、データコネクションの確立に問題が発生する場合があります。FileZillaなどのクライアントソフトの設定で、転送モードを「パッシブ」に設定してみてください。Synology NAS側もデフォルトでパッシブモードが有効になっています。DSMのFTP設定でパッシブモードのポート範囲が適切に設定されているか、そしてその範囲がルーターなどでブロックされていないかも確認ポイントになります(ローカルネットワーク内では通常問題になりにくいですが)。
ローカルネットワーク内での接続テストが成功したら、次は外部からのアクセス設定に進みましょう。
外部からのFTPアクセス設定(インターネット経由)
ローカルネットワーク内でのアクセスが確認できたら、次はインターネット経由で外部からSynology NAS上のFTPサーバーにアクセスできるようにする設定を行います。この設定は、ローカルネットワークとは異なり、いくつかのネットワーク設定が必要になります。
外部アクセスに必要な要素
外部から自宅や会社のネットワーク内のNASにアクセスするためには、以下の要素が必要になります。
- グローバルIPアドレス: インターネット上でのあなたのネットワークの「住所」にあたるものです。プロバイダから割り当てられます。
- ルーターのポートフォワーディング: インターネットからの特定のポートへの通信を、ルーターがローカルネットワーク内のSynology NASの特定のポートに転送する設定です。
- DDNS(Dynamic DNS): 多くのプロバイダから割り当てられるグローバルIPアドレスは、時間とともに変化する「動的IPアドレス」です。IPアドレスが変わるたびにクライアント側で接続先を変更するのは手間がかかります。DDNSは、変化するグローバルIPアドレスに固定のホスト名(例:
myaf.synology.me
)を紐付けるサービスです。
1. グローバルIPアドレスの確認
現在のグローバルIPアドレスは、例えば「IPアドレス 確認」などのキーワードで検索すれば、多くのWebサイトで確認できます。ただし、このIPアドレスは変わる可能性があることを覚えておいてください。そのため、次のステップでDDNSの設定を行うのが一般的です。
2. ルーターのポートフォワーディング設定
これは外部アクセス設定の中で最も重要な部分の一つです。Synology NASのFTPサーバーが使用するポートへの通信を、ルーターがNASのローカルIPアドレスに転送するように設定します。
必要なポート番号:
- FTPコントロールポート: デフォルトはTCP 21番です。
- FTPデータポート:
- アクティブモードの場合: TCP 20番(サーバーからクライアントへの接続)。ただし、クライアント側のファイアウォールでブロックされやすいため、一般的にはパッシブモードが推奨されます。
- パッシブモードの場合: TCPで、DSMのFTP設定で指定したパッシブモードのポート範囲(例: 55536-55567)全体のポート。この範囲全てのポートをポートフォワーディングする必要があります。
ルーター設定画面へのアクセス:
ルーターの設定画面にアクセスする方法は、ルーターのメーカーや機種によって異なります。一般的には、WebブラウザのアドレスバーにルーターのIPアドレス(例: http://192.168.1.1
や http://192.168.0.1
など)を入力してアクセスします。ルーターの取扱説明書を確認してください。ログインにはルーターの設定用ユーザー名とパスワードが必要です。
ポートフォワーディング設定手順(一般的な例):
ルーターの設定画面で、「ポートマッピング」「ポートフォワーディング」「仮想サーバー」「NAPT設定」といった名称の項目を探します。設定項目は以下のようになります。
- サービス名/任意の名前: 分かりやすい名前を付けます。(例:
Synology_FTP
) - プロトコル: TCPを選択します。
- 外部ポート(WANポート)/インターネット側ポート: インターネットからのアクセスを受け付けるポート番号を指定します。
- FTPコントロール:
21
- FTPS(明示的TLS):
21
(接続確立後に暗号化ネゴシエーション) - FTPS(暗黙的TLS):
990
(最初から暗号化接続) - SFTP:
22
- FTP/FTPSパッシブモードデータ: DSMで設定したパッシブモードのポート範囲(例:
55536-55567
)。ルーターによっては範囲指定できない場合があり、その場合は個別にポートごとに設定する必要があるかもしれませんが、多くのルーターは範囲指定に対応しています。
- FTPコントロール:
- 内部ポート(LANポート)/プライベートポート: ポートフォワーディングによって転送される先のローカルネットワーク内のポート番号です。Synology NAS側で設定したポート番号と同じ値を入力します。
- FTPコントロール:
21
- FTPS(明示的TLS):
21
- FTPS(暗黙的TLS):
990
- SFTP:
22
- FTP/FTPSパッシブモードデータ: DSMで設定したパッシブモードのポート範囲(例:
55536-55567
)
- FTPコントロール:
- 内部IPアドレス(LAN側IPアドレス): 転送先のデバイスのローカルIPアドレスを指定します。Synology NASのローカルIPアドレスを入力します。(例:
192.168.1.100
) - 有効/無効: 設定を有効にします。
FTP(非暗号化)とFTPS(明示的TLS)を使用する場合、最低でもTCP 21番と、パッシブモードを使用する場合はTCPのパッシブポート範囲(例: 55536-55567)のポートフォワーディングが必要です。合計でコントロールポート1つと、データポート範囲のポート数分のポートフォワーディングが必要になります。
SFTPを使用する場合は、TCP 22番のポートフォワーディングのみで済みます。これがSFTPのメリットの一つです。
設定を保存し、ルーターを再起動する必要がある場合もあります。
Synology NASのルーター設定支援機能 (UPnP):
Synology NASには、UPnP(Universal Plug and Play)対応ルーターであれば、自動的にポートフォワーディング設定を行う支援機能があります。
- DSMの「コントロールパネル」を開きます。
- 「外部アクセス」 -> 「ルーター設定」を選択します。
- 「ルーターをセットアップ」をクリックすると、ルーター検出と設定ウィザードが開始されます。
- 検出されたルーターを選択し、「次へ」をクリックします。
- ルーターのログイン情報を求められる場合があります。
- 設定が完了すると、Synology NASが必要とするサービス(FTP, FTPS, SFTPなど)に対して、必要なポートフォワーディングが自動的に追加されます。手動でポートフォワーディング設定を追加/編集することも可能です。
UPnPは便利ですが、セキュリティリスクを指摘されることもあります。また、ルーターの対応状況によってはうまく動作しない場合もあります。手動でのポートフォワーディング設定の方が確実な場合が多いです。
3. DDNS(Dynamic DNS)の設定
グローバルIPアドレスが変動する場合に、固定のホスト名でアクセスできるようにするのがDDNSです。Synologyは独自のDDNSサービスを提供しており、Synology NASから簡単に設定できます。
- DSMの「コントロールパネル」を開きます。
- 「外部アクセス」 -> 「DDNS」を選択します。
- 「追加」をクリックします。
- サービスプロバイダー: 「Synology」を選択します。他にも対応している外部DDNSサービスを選択することも可能です。
- ホスト名: 任意のホスト名を入力します。(例:
myafreenas
)。入力したホスト名に対して、synology.me
やmyds.me
などのドメインが追加されます。(例:myafreenas.synology.me
) - ユーザー名/メールアドレス: Synologyアカウントの情報を入力します。
- パスワード: Synologyアカウントのパスワードを入力します。
- 「DDNS サポートを有効にする」にチェックを入れます。
- 必要に応じて「外部 IP アドレス」を設定します(通常は自動検出でOKです)。
- 「ステータス」が「正常」になれば設定成功です。
これで、グローバルIPアドレスが変動しても、登録したホスト名(例: myafreenas.synology.me
)でSynology NASにアクセスできるようになります。
4. 外部からの接続テスト
ポートフォワーディングとDDNSの設定が完了したら、いよいよ外部ネットワークからFTPサーバーに接続できるかテストします。可能であれば、自宅のWi-Fiをオフにしてスマートフォンのテザリングを使うなど、NASと同じローカルネットワークではない環境からテストしてください。
FTPクライアントソフト(FileZillaなど)を使用し、以下の情報を入力して接続します。
- ホスト: 設定したDDNSホスト名(例:
myafreenas.synology.me
)または現在のグローバルIPアドレスを入力します。 - ユーザー名: FTPアクセスを許可したユーザー名を入力します。
- パスワード: そのユーザーのパスワードを入力します。
- ポート: FTPのコントロールポート番号(デフォルト21)を入力します。
接続が成功し、ファイルのアップロード/ダウンロードができれば、外部からのFTPアクセス設定は完了です!
接続できない場合は、前述のローカルネットワークでの接続テストで挙げた原因に加え、以下の点を確認してください。
- ポートフォワーディング設定の誤り: ルーターのポートフォワーディング設定で、プロトコル、外部ポート、内部ポート、内部IPアドレスが正しく設定されているか再確認してください。特にパッシブモードのポート範囲全てが転送対象になっているか注意が必要です。
- ルーターやISPのファイアウォール: ルーター自体にファイアウォール機能があり、指定したポートがブロックされている可能性があります。また、プロバイダ(ISP)によっては、特定のポート(特に25番など)をブロックしている場合がありますが、FTPの21番やパッシブポート範囲がブロックされている可能性は低いでしょう。念のため確認が必要です。
- Synology NASのDSMファイアウォール: DSMの「コントロールパネル」 -> 「セキュリティ」 -> 「ファイアウォール」で、FTP/FTPS/SFTPサービスに対して「許可」ルールが設定されているか確認してください。特に「特定の地域/IPアドレス」からのアクセスのみを許可している場合は、接続元のグローバルIPアドレスや地域が含まれているか確認が必要です。
- DDNSの更新状況: DDNSが正しく機能し、現在のグローバルIPアドレスと紐付いているか確認してください。DSMのDDNS設定画面でステータスが「正常」になっているか確認し、場合によっては手動更新を試みてください。
- 二重ルーター: 自宅のネットワークが、プロバイダからレンタルした機器と、自分で設置したルーターの二重構造になっている場合、両方のルーターでポートフォワーディング設定が必要になる場合があります。
セキュリティに関する重要な考慮事項:安全なファイル転送のために
ここまで基本的なFTPサーバーの構築手順を解説しましたが、FTP(非暗号化)はセキュリティリスクが高いため、インターネット経由での利用は推奨されません。 機密性の高い情報を扱う場合は特に避けるべきです。
Synology NASは、より安全なファイル転送プロトコルであるFTPSとSFTPにも対応しています。外部からのアクセスを許可する場合は、これらの安全なプロトコルを利用することを強く推奨します。
FTPの脆弱性(再確認)
繰り返しになりますが、FTPの最大の問題点は以下の2点です。
- ユーザー名とパスワードがネットワーク上を平文で流れる
- ファイルデータも特別な設定をしない限り平文で転送される
これにより、通信経路を傍受されると、容易にログイン情報やファイル内容が漏洩してしまいます。公衆Wi-Fiなど、信頼できないネットワークからのアクセスは特に危険です。
FTPS (FTP over SSL/TLS)
FTPSは、FTPプロトコル自体をSSL/TLSという暗号化技術で保護したものです。HTTPSがHTTPをSSL/TLSで保護しているのと同じ考え方です。FTPSを利用することで、ユーザー名、パスワード、および転送されるファイルデータが暗号化されます。
FTPSには主に2つのモードがあります。
- 明示的TLS/SSL (Explicit TLS/SSL): 通常のFTP接続(ポート21)を開始した後、クライアントが明示的にSSL/TLSによる暗号化を要求する方式です。
- 暗黙的TLS/SSL (Implicit TLS/SSL): 接続開始時点からSSL/TLSでの接続を確立する方式です。通常、専用のポート番号(標準ではTCP 990番)を使用します。Synology NASのDSMでは、明示的TLS/SSLが主にサポートされています。
Synology NASでのFTPS設定手順:
- 有効化: DSMの「コントロールパネル」 -> 「外部アクセス」 -> 「FTP」を開きます。「FTP SSL/TLS 暗号化サービスを有効にする (FTPS)」にチェックを入れます。
- FTPS ポート番号: 通常はデフォルトの21番のままで構いません。(明示的TLSの場合)
- 転送モードとポート範囲: パッシブモードを使用する場合、FTPと同様にパッシブモードのポート範囲を設定し、ルーターでポートフォワーディングを行う必要があります。
- SSL/TLS 設定:
- SSL/TLS 接続の強制: クライアントがFTPSでの接続(暗号化接続)を強制されるように設定します。チェックを入れることを強く推奨します。チェックを入れない場合、クライアントは暗号化されていない通常のFTP接続も選択できてしまいます。
- 転送暗号化: 転送データの暗号化レベルを選択します。通常は「高速」または「中間互換性」で十分ですが、より高いセキュリティが必要な場合は「AES 暗号化を強制」を選択します。
- Diffie-Hellman group: DH鍵交換のパラメータです。セキュリティを高めるために、大きなビット数(例: 2048または4096)を生成できますが、生成に時間がかかる場合があります。
- SSL/TLS 証明書: FTPSを安全に運用するには、信頼できるSSL/TLS証明書が必要です。証明書がない場合、クライアントは接続時に「証明書が信頼できません」という警告を表示します。Synology NASは、無償のLet’s Encrypt証明書をDSM上で簡単に取得・更新する機能を備えています。「コントロールパネル」 -> 「セキュリティ」 -> 「証明書」から設定できます。FTPSサービスに取得した証明書を割り当てる必要があります。
- 「適用」をクリックして設定を保存します。
FTPクライアントでのFTPS接続方法:
FTPクライアント(FileZillaなど)で接続する際に、プロトコルとして「FTPES」(Explicit TLS/SSL)または「FTPS」を選択します。通常はFTPと同じポート番号(21)を使用しますが、暗号化の種類としてTLS/SSLを選択します。証明書に関する警告が表示された場合は、それがSynology NASの証明書であることを確認し、信頼する設定を行ってください。
SFTP (SSH File Transfer Protocol)
SFTPは、SSH(Secure Shell)プロトコル上で動作するファイル転送プロトコルです。FTPとは互換性がありませんが、SSH自体が強力な認証と暗号化を提供するため、非常に安全です。FTP/FTPSのようにコントロールコネクションとデータコネクションが分かれているのではなく、SSHの単一の安全なコネクション上で全ての通信(認証、コマンド、データ転送)が行われます。
Synology NASでのSFTP有効化:
SFTPはSSHサービスの一部として提供されます。
- DSMの「コントロールパネル」を開きます。
- 「端末と SNMP」を選択します。
- 「端末」タブを開きます。
- 「SSH サービスを有効にする」にチェックを入れます。
- ポート番号: SSH/SFTPで使用するポート番号です。デフォルトは22番です。セキュリティのため、デフォルトポート(22番)から変更することを検討しても良いでしょう。(例: 2222など)
- 「適用」をクリックします。
これでSFTPサービスが有効になります。別途FTPの項目でSFTPのチェックボックスをオンにする必要はありません。
SFTPアクセス権限:
SFTPアクセスを許可するユーザーは、SSHサービスへのアクセスが許可されている必要があります。これは前述の「コントロールパネル」 -> 「ユーザーとグループ」 -> 対象ユーザーの編集 -> 「アプリケーション権限」で、「SSH」が「許可」になっているかで制御します。
また、SFTPでアクセスできるディレクトリは、そのユーザーのファイル共有権限に基づきます。通常、ログインするとユーザーのホームディレクトリ (/homes/username
) に接続され、そこからアクセス権のある共有フォルダに移動できます。
FTPクライアントでのSFTP接続方法:
SFTPに対応したクライアント(FileZilla, WinSCP, Cyberduckなど)を使用します。接続設定でプロトコルとして「SFTP」を選択します。
- ホスト: DDNSホスト名またはグローバルIPアドレス
- ポート: SFTPで使用するポート番号(デフォルト22、変更した場合はそのポート番号)
- ユーザー名: SFTPアクセスを許可したユーザー名
- パスワード: そのユーザーのパスワード
SFTPはパスワード認証の他に公開鍵認証も利用可能で、さらにセキュリティを高めることができますが、初心者向けガイドとしてはまずパスワード認証での接続を理解することから始めましょう。
ルーターでのポートフォワーディングは、SFTPで使用する単一のポート(デフォルト22、変更した場合はそのポート番号)のみ行えば良い点が、パッシブモードFTP/FTPSのポート範囲を転送する必要があるのと比べて設定が容易です。
FTP/FTPS vs SFTPの比較
特徴 | FTP (非暗号化) | FTPS (FTP over SSL/TLS) | SFTP (SSH File Transfer Protocol) |
---|---|---|---|
プロトコル | FTP | FTPをSSL/TLSで保護 | SSH上で動作する別のプロトコル |
セキュリティ | 認証情報・データ全て平文で危険 | 認証情報・データを暗号化 | 全ての通信を強力に暗号化 |
ポート | 21 (control), 20 + data range (data) | 21 or 990 (control+data), data range (data) | 22 (全て) |
ルーター設定 | 21 + data range のフォワーディングが必要 | 21/990 + data range のフォワーディングが必要 | 22 のフォワーディングのみでOK |
ファイアウォール対応 | アクティブモードはファイアウォールに弱い | アクティブモードはファイアウォールに弱い | ファイアウォールを通過しやすい |
互換性 | 非常に高い | 多くのモダンなクライアントが対応 | 多くのモダンなクライアントが対応 |
結論として、外部からのアクセスを許可する場合は、セキュリティの観点からFTPSまたはSFTPを利用することを強く推奨します。 設定の容易さやファイアウォール対応を考えるとSFTPが有利な場合が多いですが、既にFTPクライアントがFTPSにのみ対応している場合などはFTPSを選択するという選択肢もあります。
ファイアウォールの設定
Synology NASのDSMには、独自のファイアウォール機能があります。これもセキュリティを高める上で非常に有効です。
- DSMの「コントロールパネル」を開きます。
- 「セキュリティ」を選択します。
- 「ファイアウォール」タブを開きます。
- 「ファイアウォールを有効にする」にチェックを入れます。
- 「ファイアウォール プロファイル」を作成または編集します。
- 「規則」タブで、FTP/FTPS/SFTPサービスに対する規則を追加します。
- アプリケーション: ドロップダウンリストから「FTP」「FTPS」「SFTP」などを選択します。
- ポート: アプリケーションを選択すると自動的に必要なポート番号(21, 990, 22など)が入力されます。パッシブモードFTP/FTPSの場合は、別途パッシブポート範囲を追加する必要があります。
- ソースIP: 接続を許可するIPアドレスやサブネットを指定します。特定の場所からしかアクセスしない場合は、そのIPアドレスを許可することでセキュリティを大幅に高められます。「すべてのIP」を選択する場合は、このファイアウォールだけではIPアドレスによる制限は行われません。
- アクション: 「許可」を選択します。
- 必要に応じて、他のサービス(DSM管理画面のポート5000/5001など)に対するアクセス制限も設定します。
- 最後に「アクションがマッチしない場合」の規則を設定します。 ここを「拒否」にすることで、明示的に許可されていない通信は全てブロックされます。セキュリティを高めるには「拒否」が推奨されます。
- 規則のリストは上から順に評価されます。より限定的な(特定のIPからの許可など)規則をリストの上位に配置します。
- 設定を保存し、ファイアウォールを有効にします。
ファイアウォール設定は、意図しないアクセスを防ぐ非常に効果的な手段です。ただし、設定を間違えると自分自身もアクセスできなくなる可能性があるため、慎重に行ってください。外部からのアクセスを許可する前に、ローカルネットワークからのアクセスはファイアウォールでブロックされないようにルールを作成(通常は「すべてのIP」からのローカルネットワークからのアクセスを許可するデフォルトルールが存在します)しておくと安全です。
不正アクセス対策
FTPサーバーを公開するということは、インターネット上のあらゆる場所からアクセスされる可能性があるということです。以下の対策を行い、不正アクセスからNASを守りましょう。
- 強力なパスワードの使用: 短いパスワードや推測されやすいパスワードは絶対に使用しないでください。ユーザー名とパスワードの組み合わせは、第三者が推測困難な、十分な長さと複雑さ(大文字、小文字、数字、記号を組み合わせる)を持つものにしてください。
- ブルートフォース攻撃からの保護: 総当たり攻撃(考えられるパスワードを全て試す攻撃)への対策として、DSMの「コントロールパネル」 -> 「セキュリティ」 -> 「アカウント」 -> 「自動ブロック」を有効にすることを強く推奨します。これにより、一定時間内にログイン試行を複数回失敗したIPアドレスからのアクセスを一時的または永続的にブロックできます。
- 使用しないアカウントの無効化: FTPアクセスを許可する必要のないユーザーアカウントは、FTPアプリケーション権限を「拒否」にするか、アカウント自体を無効化または削除してください。
- 管理者アカウントでのFTPアクセス制限: セキュリティリスクを減らすため、管理者アカウント(
admin
など)でのFTP/FTPS/SFTPアクセスは、必要がない限り無効化することを検討してください。専用の一般ユーザーアカウントを作成してFTPアクセスに使用するのが安全です。 - 定期的なログ確認: DSMの「Log Center」やFTP設定画面のログを確認し、不審なアクセスがないか定期的にチェックしてください。
これらのセキュリティ対策をしっかりと行うことで、Synology NAS上の貴重なデータを不正アクセスから守ることができます。
トラブルシューティング
FTPサーバー構築中に発生する可能性のある一般的なトラブルとその解決策をいくつか紹介します。
接続できない
- IPアドレス/ホスト名、ポート番号の誤り: 入力した接続先(IPアドレスまたはDDNSホスト名)、ポート番号(FTP: 21, FTPS: 21または990, SFTP: 22または変更ポート)が正しいか確認してください。
- ユーザー名/パスワードの誤り: ユーザー名とパスワードが正しいか再確認してください。
- FTPクライアントのプロトコル設定: 使用しているプロトコル(FTP, FTPS, SFTP)とクライアント側の設定が一致しているか確認してください。特にFTPSの場合は明示的/暗黙的TLSの設定、SFTPの場合はプロトコル自体が異なります。
- Synology NAS側でのサービス無効化: DSMのFTP設定で、該当サービス(FTP, FTPS, SFTP)が有効になっているか確認してください。ユーザーのアプリケーション権限で、そのサービスが「許可」になっているか確認してください。
- ファイアウォール(NAS側): DSMのファイアウォールで、該当サービスが「許可」されており、かつ接続元のIPアドレスや地域がブロックされていないか確認してください。
- ファイアウォール(ルーター側/PC側): ルーターやPCのファイアウォールが通信をブロックしていないか確認してください。ポートフォワーディング設定で外部ポートと内部ポート、そしてNASのローカルIPアドレスが正しく指定されているか再確認してください。
- ポートフォワーディング設定の不足(特にFTP/FTPSのパッシブモード): パッシブモードを使用している場合、コントロールポート(21または990)だけでなく、データ転送用のパッシブポート範囲全てのポートがポートフォワーディングされている必要があります。
- アクティブモード/パッシブモードの不一致または設定不足: FTPクライアントとサーバー(NAS)の転送モード設定が合っているか、そしてそれぞれのモードで必要なポートがファイアウォールやルーターで適切に扱われているか確認してください。多くの環境ではパッシブモードが推奨されます。Synology NASはデフォルトでパッシブモードが有効です。
- 二重ルーター: ルーターが二重になっている場合、両方のルーターでポートフォワーディング設定が必要になります。
- ISPによるポートブロック: まれに、プロバイダが特定のポートをブロックしている場合があります。他のポート番号(例: FTPを2121に変更するなど)でテストしてみるのも一つの方法です。
ファイル転送速度が遅い
- ネットワーク帯域幅: ネットワーク回線(インターネット接続や宅内LAN)の速度が十分か確認してください。特にアップロード速度は多くの家庭用回線でダウンロード速度より遅いです。
- NASのリソース: NASが他のタスク(ファイルのインデックス作成、バックアップ、他のパッケージの実行など)で高負荷になっていないか、DSMのリソースモニターで確認してください。
- HDDの性能: NASに搭載されているHDDの読み書き速度が転送速度の上限になる場合があります。
- FTP転送モード: 環境によってはアクティブモードやパッシブモードの設定が速度に影響する場合があります。
- 同時接続数: 多数のユーザーが同時に接続・転送を行っている場合、速度が低下します。DSMのFTP設定で最大同時接続数を調整できます。
- 暗号化のオーバーヘッド: FTPSやSFTPなど、暗号化を使用するとCPU負荷が増加し、転送速度に影響を与える場合があります。NASの性能によっては顕著になることもあります。
文字化けする
- 文字コード設定: DSMのFTP設定で「FTP クライアントが UTF-8 エンコーディングを使用するように強制」にチェックを入れ、FTPクライアント側もUTF-8(または環境に合った適切な文字コード)に設定してください。
権限エラーが出てファイル操作ができない
- ユーザーの共有フォルダ権限: DSMの共有フォルダ設定やユーザーの権限設定で、そのユーザーが該当の共有フォルダに対して「読み取り/書き込み」権限を持っているか確認してください。「読み取りのみ」権限ではアップロードや削除はできません。
- ファイル/フォルダのパーミッション: 特定のファイルやサブフォルダに対する詳細な権限設定(ACL)が影響している可能性があります。File Stationでファイルやフォルダを右クリックし、「プロパティ」->「権限」タブで、該当ユーザーまたはそのユーザーが所属するグループに適切な権限(読み取り、書き込み、実行)が付与されているか確認してください。
- FTPサービス自体の権限: ユーザーのアプリケーション権限で、FTPサービス自体が「許可」になっているか確認してください。
DSMログの確認方法
トラブルが発生した場合、DSMのログを確認すると原因特定のヒントが得られることがあります。
- DSMの「コントロールパネル」を開きます。
- 「Log Center」を選択します。
- 左側のメニューで「ログ」 -> 「接続ログ」や「システム」などの項目を選択します。
- FTP接続に関するログや、システムのエラーログが表示されていないか確認してください。
まとめ:安全なFTPサーバー構築と今後の活用
この記事では、Synology NASを使ってFTPサーバーを構築するための詳細な手順を解説しました。DSMの直感的なインターフェースのおかげで、初心者の方でも比較的容易に設定を進められることをご理解いただけたかと思います。
FTPサーバーを構築することで、Synology NASに保管されたファイルに、ローカルネットワーク内だけでなく、インターネット経由でもアクセスできるようになります。これにより、外出先からファイルのダウンロードやアップロードを行ったり、特定のユーザーと大容量ファイルを共有したりといった活用が可能になります。
しかし、繰り返し強調させていただいた通り、FTP(非暗号化)はセキュリティリスクが非常に高いプロトコルです。 特にインターネット経由で公開する場合は、ユーザー名やパスワード、転送データが平文で流れてしまうという重大な脆弱性があります。
安全なファイル転送のためには、FTPS(FTP over SSL/TLS)またはSFTP(SSH File Transfer Protocol)の利用を強く推奨します。 Synology NASはこれらのプロトコルに標準で対応しており、この記事で解説した手順で設定可能です。FTPSはFTPのセキュリティをSSL/TLSで強化したもので、SFTPはSSHベースの安全なファイル転送プロトコルです。どちらも認証情報とデータ通信を暗号化し、盗聴や改ざんのリスクを低減します。特にSFTPは単一ポート(デフォルト22)での通信が可能なため、ルーターのポートフォワーディング設定が比較的容易というメリットもあります。
Synology NASでのFTPサーバー構築は、ファイル活用の幅を広げる素晴らしい一歩です。しかし、その便利さと同時にセキュリティリスクが存在することを常に意識し、FTPSやSFTPといったより安全な代替手段を選択すること、そしてファイアウォール設定や強力なパスワード設定などの基本的なセキュリティ対策を怠らないことが極めて重要です。
今回構築したFTP/FTPS/SFTPサーバーを基盤として、さらに応用的な活用方法も考えられます。例えば、FTP対応のバックアップソフトウェアと連携させてNASに自動的にファイルをバックアップしたり、NASをリモートの同期先として利用したりすることも可能です。
この記事が、あなたがSynology NASをより深く理解し、安全で便利なファイルサーバー環境を構築するための一助となれば幸いです。もし設定中に分からないことや困ったことがあれば、Synologyの公式サイトにあるナレッジベースやコミュニティフォーラムも参考にしてみてください。あなたのSynology NASライフが、より豊かで安全なものとなることを願っています!