Der Betrieb von Containern direkt auf NAS-Systemen erlaubt, Anwendungen in standardisierten, portablen Paketen auszuführen. So erreichen IT-Verantwortliche auch in kleinen und mittleren Umgebungen eine schlanke Virtualisierung und eine einfache Anwendungsverwaltung. Unser Workshop beschreibt den Betrieb von Containern auf Synology und QNAP. Er erklärt die Einrichtung der Verwaltungsoberflächen, die Verwendung von Projekten, Images, Netzwerken und Volumes sowie den Einsatz des plattformübergreifenden Portainer-GUI.
Container auf dem NAS bringen Anwendungen dorthin, wo die Daten liegen, konsolidieren Dienste auf vorhandener NAS-Hardware und reduzieren die Anzahl separater Server. Container auf Synology und QNAP liefern dafür die passende Grundlage. Beide Plattformen stellen eine verwaltete Umgebung bereit, in der Sie Images beziehen, Container definieren, Netzwerke segmentieren, Volumes persistent halten und Protokolle revisionsfest exportieren.
Umgebung richtig für Container vorbereiten
Achten Sie auf klare Strukturen: Integrieren Sie bei Bedarf Ihr NAS in das Active Directory (AD) und vergeben Sie Zugriffsrechte auf Freigaben ausschließlich über Domänenkonten, damit Container-Zugriffe jederzeit nachvollziehbar bleiben. Exportieren Sie Protokolle als HTML- oder CSV-Files und dokumentieren Sie Änderungen direkt in der Projektdatei. Wenn Sie Konfigurationen anpassen müssen, duplizieren Sie den Container statt ihn neu zu erstellen. Auf QNAP exportieren Sie Container vor Umbauten und notieren die Kennungen anonymer Volumes, damit eine spätere Wiederherstellung ohne Datenverlust gelingt.
Der praktische Nutzen rechnet sich sofort. Standardisierte Deployments senken die Ausfallzeit bei Updates. Die Nähe zu Ihren Daten reduziert Latenzen und vereinfacht Backups. Ein konsolidierter Betrieb auf vorhandener NAS-Hardware senkt die Kosten pro Dienst und hält die Betriebsführung in Ihrer Hand.
Container auf dem NAS bringen Anwendungen dorthin, wo die Daten liegen, konsolidieren Dienste auf vorhandener NAS-Hardware und reduzieren die Anzahl separater Server. Container auf Synology und QNAP liefern dafür die passende Grundlage. Beide Plattformen stellen eine verwaltete Umgebung bereit, in der Sie Images beziehen, Container definieren, Netzwerke segmentieren, Volumes persistent halten und Protokolle revisionsfest exportieren.
Umgebung richtig für Container vorbereiten
Achten Sie auf klare Strukturen: Integrieren Sie bei Bedarf Ihr NAS in das Active Directory (AD) und vergeben Sie Zugriffsrechte auf Freigaben ausschließlich über Domänenkonten, damit Container-Zugriffe jederzeit nachvollziehbar bleiben. Exportieren Sie Protokolle als HTML- oder CSV-Files und dokumentieren Sie Änderungen direkt in der Projektdatei. Wenn Sie Konfigurationen anpassen müssen, duplizieren Sie den Container statt ihn neu zu erstellen. Auf QNAP exportieren Sie Container vor Umbauten und notieren die Kennungen anonymer Volumes, damit eine spätere Wiederherstellung ohne Datenverlust gelingt.
Der praktische Nutzen rechnet sich sofort. Standardisierte Deployments senken die Ausfallzeit bei Updates. Die Nähe zu Ihren Daten reduziert Latenzen und vereinfacht Backups. Ein konsolidierter Betrieb auf vorhandener NAS-Hardware senkt die Kosten pro Dienst und hält die Betriebsführung in Ihrer Hand.
Entscheidend ist ein sauberer Aufbau aus freigegebenen Ordnern, definierten Portzuweisungen, klaren Registry-Quellen und dokumentierten Änderungen. So entsteht eine zuverlässige Plattform für Webdienste, Datenbanken, Caching, Monitoring und interne Werkzeuge. QNAP positioniert sich dabei als offizieller Docker-Partner und deckt neben Docker auch LXD und Kata ab, ergänzt um K3s für Evaluierungen. Synology fokussiert auf eine stringente Docker-Verwaltung in DSM mit Projekten, Images, Registrierungen, Netzwerken und einer eng integrierten Oberfläche.
Arbeiten mit dem Synology Container Manager
Nach der Installation im "Paket-Zentrum" steht der Container Manager mit seinen Bereichen "Überblick", "Projekt", "Container", "Image", "Registrierung", "Netzwerk" und "Protokoll" bereit.
Bild 1: Das GUI des Synology Container Manager kommt mit einem Assistenten zum einfachen Erzeugen von Containern. Hier für das Monitoringsystem CheckMK, das wir beispielhaft einrichten.
Unter "Überblick" sehen Sie den aktuellen Zustand aller Dienste. Die Oberfläche unterscheidet zwischen "In Ordnung", "Warnung" und "Fehler". Weitere Hinweise erscheinen, wenn Container nach einem Laufwerkswechsel migriert wurden oder wenn keine Dienste aktiv sind. Zusätzlich zeigt die Ansicht die Auslastung von CPU, Arbeitsspeicher und Netzwerk. Unter den Image-Informationen aktualisieren Sie einzelne Abbilder per Klick auf "Aktualisieren" oder entfernen nicht mehr benötigte Dateien mit "Nicht verwendete Images entfernen".
Der Bereich "Projekt" dient dazu, zusammengehörige Dienste gebündelt zu verwalten. Über "Erstellen" legen Sie ein neues Projekt an, vergeben einen Namen und einen Speicherpfad und laden entweder eine vorhandene docker-compose.yml-Datei hoch oder erstellen diese direkt im Editor. Auf Wunsch aktivieren Sie zusätzlich ein Webportal über "Web Station" und entscheiden, ob das Projekt nach Abschluss sofort starten soll. Die Steuerung orientiert sich an bekannten Docker-Befehlen: "Erstellen" entspricht dem Kommando docker-compose up --build --no-start, "Starten" setzt docker-compose start um, "Beenden" entspricht docker-compose stop und "Neu starten" greift auf docker-compose restart zurück.
Mit "Bereinigen" (docker-compose down) entfernen Sie Container, Netzwerke, Volumes und Images, die zur Projektdatei gehören, während "Löschen" das Projekt vollständig mitsamt aller Daten entfernt. In der Detailansicht erhalten Sie Informationen zu den enthaltenen Containern, können die Ressourcennutzung unter "Statistik" einsehen und die YAML-Datei direkt anpassen und erneut implementieren. Änderungen am Webportal oder an allgemeinen Angaben nehmen Sie später im Bereich "Einstellungen" vor.
Im Bereich "Protokoll" haben Sie Zugriff auf alle Aktivitäten innerhalb des Container Managers. Jede Aktion, die Sie durchführen, sowie Ereignisse aus den Containern selbst, werden hier erfasst. Über die Suchleiste können Sie gezielt nach Einträgen suchen, zum Beispiel nach einem bestimmten Container oder einem Ereignistyp. Zusätzlich stehen Filter bereit, um nur "Info"-Meldungen, "Warnungen" oder "Fehler" anzuzeigen. Wenn Sie aktuelle Informationen benötigen, klicken Sie unten rechts auf das Aktualisierungssymbol, um die Ansicht neu zu laden. Über "Löschen" entfernen Sie sämtliche Einträge dauerhaft, eine Rückgängigfunktion gibt es hier nicht.
Container erzeugen
Einzelne Container legen Sie im Menü "Container" an. Dort startet ein Assistent, der Schritt für Schritt durch die Einrichtung führt. Zunächst wählen Sie das gewünschte Image aus, das als Grundlage für den Container dient, und vergeben einen eindeutigen Namen. Im nächsten Schritt legen Sie fest, ob für diesen Container Ressourcengrenzen gelten sollen, ob er bei einem Neustart des NAS automatisch wieder hochfährt und ob Sie ein Webportal über "Web Station" einrichten.
Besonders wichtig ist die Konfiguration der Ports. Hier bestimmen Sie, welche internen Container-Ports nach außen freigegeben werden und unter welcher Portnummer die Dienste erreichbar sind. Da DSM selbst bereits eine Reihe von Ports belegt, etwa für die Weboberfläche, File Services oder Systemdienste, müssen Sie prüfen, ob es Konflikte gibt. Vergeben Sie einen Port doppelt, startet der Container entweder nicht oder blockiert bestehende Funktionen. Legen Sie deshalb von Anfang an einen Plan fest, welche externen Ports für Container vorgesehen sind und dokumentieren Sie diese Zuordnung. So stellen Sie sicher, dass Dienste zuverlässig erreichbar bleiben und keine ungewollten Überschneidungen entstehen.
Über den Punkt "Volume" binden Sie Verzeichnisse aus dem Dateisystem ein. Diese Verzeichnisse bleiben auch nach einem Neustart oder nach einem Update erhalten (persistente Speicherung). Wählen Sie dafür am besten bereits vorhandene freigegebene Ordner und legen Sie darin Unterordner für jeden einzelnen Dienst an. So trennen Sie die Daten sauber und verhindern, dass verschiedene Container unbeabsichtigt auf dieselben Dateien zugreifen.
Unter "Umgebung" legen Sie Variablen fest, die der Container beim Start benötigt. Viele Images verlangen bestimmte Werte, zum Beispiel Anmeldedaten oder Datenbankadressen. Diese Daten werden beim Start an den Container übergeben und steuern sein Verhalten. Mit "Links" können Sie Container miteinander verbinden. Das ist hilfreich, wenn mehrere Dienste eng zusammenarbeiten sollen, zum Beispiel eine Anwendung mit einer separaten Datenbank. Durch die Verknüpfung erkennen sich die Container gegenseitig und die Kommunikation läuft über interne Namen, ohne dass feste IP-Adressen nötig sind.
Im Bereich "Netzwerk" bestimmen Sie, wie ein Container an das restliche System andockt. Der Modus "Bridge" erstellt ein eigenes, isoliertes Netzwerk zur Container-Kommunikation. Wählen Sie "Host", dann nutzt der Container direkt die Netzwerkumgebung des NAS und ist so erreichbar, als würde er nativ auf dem System laufen. Über "Ausführungsbefehl" können Sie einen eigenen Startbefehl festlegen, wenn das Image nicht mit den Standardvorgaben laufen soll. Bei speziellen Anwendungsfällen kann es außerdem nötig sein, einen Container mit erweiterten Rechten zu starten. Dafür dient die Option "Container mit hoher Priorität ausführen". Beachten Sie aber, dass Sie die Rechte eines solchen privilegierten Containers im Nachhinein nicht mehr gezielt einschränken können.
Laufende Container verwalten
Für den laufenden Betrieb stehen Ihnen im Menü "Aktion" die bereits angesprochenen Befehle "Starten", "Beenden", "Stopp erzwingen", "Neustart" und "Zurücksetzen" zur Verfügung. Unter "Details" sehen Sie allgemeine Informationen zum Container, Leistungsdaten wie CPU-, RAM- und Netzwerknutzung sowie die Protokolle. Diese Protokolle lassen sich durchsuchen und bei Bedarf als HTML- oder CSV-Datei exportieren, um sie zu archivieren oder weiterzugeben.
Mit "Terminal öffnen" starten Sie eine direkte Konsole im Container. Voraussetzung ist, dass Ihr Browser WebSockets unterstützt. Die Funktion eignet sich für Diagnosezwecke oder wenn Sie Befehle direkt im Container ausführen müssen. Über "Duplizieren" erstellen Sie eine Kopie eines bestehenden Containers. Das ist praktisch, wenn Sie Änderungen an den Einstellungen ausprobieren möchten, ohne den laufenden Betrieb zu gefährden. Mit "Importieren" und "Exportieren" sichern Sie Con- tainer samt Konfiguration und stellen sie bei Bedarf wieder her. Diese Funktionen sind sinnvoll bei geplanten Wartungsarbeiten oder wenn Sie Container auf ein anderes NAS verschieben wollen.
Unter "Image" kümmern Sie sich um die Verwaltung der Container-Abbilder. Von hier aus starten Sie neue Container mit "Ausführen", öffnen die Detailansicht, löschen nicht mehr benötigte Images oder aktualisieren auf neue Versionen. Updates lassen sich entweder über "Aktion" und "Aktualisieren" einspielen oder erscheinen als Hinweis "Update verfügbar". Außerdem können Sie neue Images importieren, entweder aus einer Datei oder über eine URL. Bei Letzterem genügt es, den Namen des Images einzutragen, zum Beispiel "mysql", oder eine vollständige Adresse wie "https:// hub.docker.com/_/mysql"
Öffentliche und interne Registries nutzen
Im Bereich "Registrierung" verwalten Sie die Quellen, aus denen Sie Container-Images beziehen. Standardmäßig ist Docker Hub bereits eingebunden. Dort finden Sie eine Vielzahl an Images für gän- gige Anwendungen, Datenbanken oder Tools. Über die Suchleiste geben Sie den Namen einer Anwendung ein und starten mit der Eingabetaste die Suche. Anschließend wählen Sie ein passendes Image aus der Liste und laden es mit "Herunterladen". Ein Doppelklick auf den Eintrag führt zum gleichen Ergebnis.
Bild 2: Images und Registries lassen sich im Synology Container Manager einfach einbinden und erlauben so, schnell Container an den Start zu bringen.
Neben Docker Hub können Sie auch eigene oder alternative Registries nutzen. Über "Einstellungen" fügen Sie neue Registries hinzu, bearbeiten bestehende oder entfernen sie wieder. Dabei lassen sich Name und URL anpassen. Zusätzlich können Sie Registrierungs-Mirroring aktivieren, um schneller auf Images zuzugreifen oder Verbindungen über selbstsignierte Zertifikate zuzulassen. Standard- umgebungen wie Docker Hub können Sie nicht löschen, da sie fest im System verankert sind.
Auch private Registries sind möglich: Dazu verwenden Sie entweder ein offizielles Registry-Image von Docker oder eine externe Anwendung. Unterstützt werden Verzeichnisse, die auf HTTP-API-Version 1 oder 2 basieren. Auf diese Weise hosten Sie Ihre Container-Images intern und behalten so volle Kontrolle über Quelle und Sicherheit.
Container und Hosts verbinden
Im Menü "Netzwerk" legen Sie fest, wie Container miteinander oder mit dem NAS verbunden sind. Nach der Installation existieren automatisch ein Host- und ein Bridge-Netzwerk. Im Hostmodus nutzt der Container direkt die IP-Adresse und Ports des NAS. Dadurch ist er ohne weitere Konfiguration erreichbar, teilt sich aber auch den gesamten Netzwerkbereich mit dem Host. Im Bridge-Modus entsteht ein eigener, isolierter Netzwerkbereich, in dem Container untereinander kommunizieren.
Für die meisten Szenarien empfiehlt es sich, zusätzliche Bridge-Netze anzulegen. Sie klicken dazu auf "Hinzufügen" und definieren im Assistenten ein neues Netzwerk. So lassen sich Dienste voneinander trennen und gleichzeitig über interne DNS-Auflösung erreichbar machen. Das ist hilfreich, wenn mehrere Container eng zusammenarbeiten sollen, etwa eine Webanwendung mit Datenbank und Cache, die untereinander über Namen statt über IP-Adressen kommunizieren. Mit "Verwalten" fügen Sie Container gezielt einem Netzwerk hinzu oder entfernen sie wieder. Auf diese Weise behalten Sie jederzeit die Kontrolle, welche Dienste miteinander verbunden sind und welche strikt isoliert laufen sollen.
Zentrales GUI mit Portainer
Eine einheitliche Oberfläche für mehrere Hosts stellt das freie Portainer bereit. Dabei handelt es sich um eine webbasierte Verwaltungsoberfläche, die den gesamten Docker- oder Kubernetes-Bestand eines Systems sichtbar macht. Portainer läuft selbst als Container und verbindet sich über den lokalen Docker-Socket oder über ein Remote-API mit dem Docker-Daemon. Auf diese Weise können Sie nicht nur die Container eines einzelnen NAS verwalten, sondern auch weitere Hosts, physische Server, VMs oder Cloudinstanzen, zentral einbinden.
Der größte Vorteil liegt in der Vereinheitlichung. Während Synology und QNAP eigene Verwaltungsoberflächen bereitstellen, sieht Portainer auf jeder Plattform gleich aus. Sie greifen also unabhängig vom Hersteller auf eine identische Bedienoberfläche zu. In Umgebungen, in denen neben einem NAS auch Linux-Server, Proxmox-Hosts oder Cloud-Container laufen, sparen Sie damit Einarbeitungszeit und vermeiden Bedienfehler.
Auf Synology gelingt das reibungslos über den Aufgabenplaner. In der "Systemsteuerung" öffnen Sie "Aufgabenplanung", erstellen eine Aufgabe vom Typ "Benutzerdefiniertes Skript", wählen als Benutzer "root" und tragen den Startbefehl ein:
Dabei erreicht der Parameter "-d", dass die Anwendung im Hintergrund startet, "--name" vergibt den Namen, "-p" veröffentlicht UI und Edge-Agent, "-v" bindet den Docker-Socket für die lokale Steuerung und das Datenverzeichnis für Persistenz und schließlich stellen Sie mit "--restart=always" den Autostart sicher.
Eine weitere Option ist, Portainer direkt im Container Manager als Projekt einzurichten. Öffnen Sie dazu den Bereich "Projekt" und klicken Sie auf "Erstellen". Als Quelle wählen Sie eine vorhandene docker-compose.yml-Datei mit der Definition des Portainer-Containers: Portfreigaben, Volume-Bindings und Neustartrichtlinie. Wichtig ist im Fall von Portainer, dass in der Datei die Ports 8000 und 9443 freigegeben sind, das Datenverzeichnis als Volume eingebunden wird und die Option "restart: always" gesetzt ist, damit Portainer nach einem Neustart des NAS automatisch wieder hochfährt. Nach dem Speichern und Implementieren des Projekts ist der Container sofort einsatzbereit.
Die Benutzeroberfläche von Portainer erreichen Sie anschließend über die Adresse des NAS mit Port 9443. Beim ersten Aufruf legen Sie ein Administratorkennwort fest und prüfen, ob das lokale "Environment" korrekt erkannt wurde. In der Verwaltung können Sie außerdem zusätzliche Registrys hinterlegen. Unter "Registry" und "Add Registry" fügen Sie private Quellen ein und hinterlegen bei Bedarf Anmeldedaten, damit auch Images aus internen oder geschützten Repositories bezogen werden können.
Um den Zugriff abzusichern, empfiehlt es sich, Portainer nicht direkt über die Portnummer nach außen freizugeben. Stattdessen verbinden Sie den Dienst mit einem Reverse-Proxy. In Synologys "Web Station" legen Sie dazu einen virtuellen Host an, weisen ihm ein gültiges TLS-Zertifikat zu und leiten die Anfragen intern an den Port 9443 weiter. Auf diese Weise bündeln Sie die Zertifikatsverwaltung zentral in DSM und reduzieren die Zahl der offenen Ports, die direkt erreichbar sind. Das erhöht die Übersichtlichkeit und sorgt gleichzeitig für einen sauberen Sicherheitsrahmen.
Praxisbeispiel CheckMK als Container
Für den Betrieb eines Monitoringsystems wie CheckMK eignet sich Portainer gut, da Sie hier mit Stacks arbeiten können und die komplette Definition des Containers in einer einzigen YAML-Datei ablegen. So bleibt die Installation reproduzierbar und lässt sich später jederzeit mit denselben Parametern wiederherstellen. Zunächst richten Sie im DSM über "File Station" einen eigenen Ordner ein, zum Beispiel "/volume1 / docker / checkmk". Dieser Pfad dient als persistenter Speicherort für die Monitoringdaten, damit die Konfiguration und alle gesammelten Informationen auch nach einem Neustart oder nach einem Image-Update erhalten bleiben. Ohne diese Maßnahme würden alle Daten im Container selbst liegen und beim Entfernen verloren gehen.
Anschließend wechseln Sie in Portainer in den Bereich "Stacks" und wählen dort "Add Stack". Im "Web Editor" tragen Sie die Definition für den CheckMK-Dienst ein. Wichtig ist die Portfreigabe, da CheckMK standardmäßig über den internen Port 5000 arbeitet. In der Compose-Datei veröffentlichen Sie diesen auf Port 8722 des NAS, also in der Form "8722:5000". Damit erreichen Sie die Weboberfläche von CheckMK über die Adresse des NAS mit dem Zusatz ":8722". Zusätzlich binden Sie den zuvor angelegten Ordner als Volume ein, zum Beispiel "/volume1 / docker / checkmk:/ omd / sites". Damit legen Sie alle Check-MK-Sites außerhalb des Containers ab. Bei der Systemzeit stellen Sie durch die Bindung von "/etc / localtime: / etc / localtime:ro" sicher, dass CheckMK die gleiche Zeitbasis nutzt wie das NAS. Ohne diese Einstellung könnten Zeitstempel in den Monitoringdaten von der tatsächlichen Systemzeit abweichen.
Sinnvoll ist für Container auch ein temporäres Dateisystem für volatile Daten. Dies geschieht über die Option "tmpfs: / opt / omd / sites / cmk / tmp", die Logs und temporäre Dateien im Arbeitsspeicher hält. Das spart I/O und sorgt für eine schlankere Container-Instanz. Als Image verwenden Sie den offiziellen Eintrag "checkmk/check-mk-raw". Damit Sie nicht nach jedem Neustart den Container manuell starten müssen, setzen Sie die Option "restart: always".
Nachdem Sie die Definition fertiggestellt haben, klicken Sie auf "Deploy the Stack". Portainer lädt das Image, richtet den Container ein und zeigt nach kurzer Zeit den Zustand "Healthy" an. Über die Adresse des NAS und den Port 8722 öffnen Sie die Weboberfläche und können die erste Site konfigurieren.
Im laufenden Betrieb ist es wichtig, die Logs im Blick zu behalten. Über den Container Manager von Synology oder direkt in Portainer lassen sich die Protokolle durchsuchen. Für eine weitergehende Analyse exportieren Sie die Einträge als CSV und werten sie in externen Tools oder direkt im Monitoringsystem aus. Auf diese Weise sichern Sie sich nicht nur einen stabilen Betrieb, sondern auch eine nachvollziehbare Historie für Fehler- und Performanceanalysen.
Wenn Sie mit Berechtigungen arbeiten, integrieren Sie Synology über "Domain LDAP" ins Active Directory. Nach dem Beitritt stehen "Domainbenutzer" und "Domaingruppen" für die Vergabe auf "Freigegebene Ordner" bereit. Container erben die Rechte über gemountete Volumes. So vermeiden Sie lokale Schattenkonten und erreichen revisionssichere Zugriffe.
Docker, LXD und Kata mit QNAP
Die Container Station stellt auf QNAP-NAS-Systemen Docker und LXD in einer Oberfläche bereit und ergänzt die QNAP Virtualization Station zu einer hybriden Umgebung. Für klassische Microservices setzen Sie auf Docker, LXD eignet sich dagegen für Systemcontainer, die ein vollständiges Linux-Betriebssystem in einer leichtgewichtigen Umgebung bereitstellen. Damit betreiben Sie mehrere Prozesse getrennt voneinander, ohne den Overhead einer kompletten virtuellen Maschine.
Kata-Container ergänzen Docker und LXD um eine zusätzliche Sicherheitsebene, da jeder Container in einer eigenen, stark isolierten Laufzeitumgebung läuft. Dies eignet sich besonders für Szenarien mit strenger Mandantentrennung oder hohen Sicherheitsanforderungen. Das Einrichten der Container Station erfolgt über das "App Center" von QTS beziehungsweise QuTS hero. Beim ersten Aufruf nimmt das System die Grundkonfiguration automatisch vor.
Im Dashboard sehen Sie anschließend die Auslastung von CPU und RAM, die aktiven Container, die vorhandenen Images sowie Volumes und Netzwerke. Dort legen Sie neue Container an, importieren Images oder laden sie aus einer Registry, starten oder stoppen Instanzen und pflegen bei Bedarf eigene Registrierungen. QNAP bietet zusätzlich die Möglichkeit, Images und YAML-Dateien direkt vom lokalen Rechner oder aus einem NAS-Ordner hochzuladen.
Für Tests mit cloudnativen Anwendungen richten Sie in Container Station eine K3s-Umgebung mit einem Knoten ein. Damit prüfen Sie Policies, Ingress-Regeln und die Interaktion zwischen Diensten, bevor Workloads später in eine Cloudumgebung verlagert werden.
Container und Images verwalten
Die Container Station stellt die üblichen Operationen bereit: Sie erstellen Container mit Angaben zu Image, Namen, Ports und Volumes. Sie starten, stoppen, erzwingen Stopps, setzen Instanzen zurück, exportieren und importieren. Für Images ziehen Sie Einträge aus Docker Hub, privaten Quellen oder importieren Dateien. Die Anwendung erlaubt den Upload von YAML-Files und Images direkt vom PC oder NAS. Standardregistrierungen pflegen Sie über die Registry-Verwaltung. Dort fügen Sie neue Quellen hinzu, ändern Namen und URLs und legen fest, ob selbstsignierte Zertifikate erlaubt sind.
QNAP unterstützt mehrere Modi im Netzwerkbereich. Neben "Bridge" und "Host" stehen "NAT" und VLAN für eine Segmentierung zur Verfügung. Sie richten VLAN-Tags pro virtueller Schnittstelle ein und ordnen Container diesen Netzen zu. Dienste mit eigener IP-Adresse wie DNS-Resolver oder Reverse-Proxies erhalten feste Adressen in passenden Netzen. Für interne Kopplungen genügt ein Bridge-Netz mit automatischer Namensauflösung der Container. Planen Sie Zonen für Frontend, Backend und Daten und trennen Sie diese netzseitig. Dokumentieren Sie Ports, die Sie extern freigeben. Konflikte vermeiden Sie, indem Sie feste Bereiche pro Dienstklasse vergeben und strikt wiederverwenden.
Fazit
Synologys Container Manager und QNAPs Container Station ermöglichen Ihnen Anwendungen direkt auf einem NAS zu betreiben. Synology bietet dabei eine klare Projektverwaltung mit YAML-Dateien, QNAP ergänzt Docker um LXD, Kata und VLAN-Segmentierung. Mit Portainer schaffen Sie eine einheitliche Oberfläche über mehrere Hosts auf beiden NAS-Systemen. In der Praxis ist ein geordneter Aufbau von zentraler Bedeutung: feste Volumes, dokumentierte Ports, definierte Registries und zentral verwaltete Zertifikate. Rechte binden Sie über das Active Directory ein, Protokolle exportieren Sie regelmäßig und Backups sichern die Persistenzpfade. So entsteht zügig eine zuverlässige Plattform.