NAS4dual에 연결된 프린터 도메인으로 접속하기

ipTIME 나스 NAS4dual의 USB 포트에 연결된 프린터를 도메인으로 접속하기 위한 방법을 설명합니다.

대상 나스: NAS4daul(NAS2dual과 NAS1dua에서도 되리라 생각됨)

 

NAS4dual의 USB 포트에 연결된 프린터로 인쇄를 하기 위해서는 네트워크 프린터로 연결해야 됩니다. 네트워크 프린터를 연결하기 위해서는 아래와 같이 아이피 주소가 사용된 URL을 사용하여 네트워크 프린터를 추가하면 되지만…

http://123.456.789.123:631/printers/ipTIME_Printer

 

아래처럼 도메인 주소가 포함된 URL을 사용하면 에러가 발생하여 네트워크 프린터로 연결할 수 없습니다.

http://mynas.ipdisk.co.kr:631/printers/ipTIME_Printer

“다음” 버튼을 누르면 아래처럼 에러 발생

 

도메인 주소를 사용하여 네트워크 프린터를 연결하려면 NAS4dual에서 telnet이나 ssh로 접속하여 /etc/cups/cupsd.conf 파일에 아래와 같이 한 줄 추가 후

아래 명령으로 프린터 서비스인 cupsd를 종료시켜 주면 됩니다. 재시작은 조금 지나면 자동으로 됩니다.

 

나스 시작 시 설정 자동 적용

위에서 적용한 설정은 나스를 재시작하면 초기화되어서 동작하지 않습니다. 자동 설정을 적용하기 위해서 약간의 편법을 사용합니다.

먼저 BubbleUPNPServer 플러그인을 설치하고 실행 후 아래의 스크립트(HDDx에서 x대신에 숫자로 설정)에

/mnt/HDDx/@plugin/java/bubbleupnpserver/bubbleupnpserver_start.sh

다음처럼 두 번째 라인을 추가합니다.

이제 나스를 재시작해도 도메인이 포함된 URL로 프린터에 연결할 수 있습니다.

 

* ipTIME NAS 제조사에 위 설정을 기본 펌웨어에 반영하여 줄 것을 요청한 상태입니다. 적용해줄지 모르겠습니다.

Lets’ Encrypt SSL 와일드카드 인증서 발급/갱신

얼마 전부터 Lets’ Encrypt에서 와일드카드 인증서를 지원하기  시작했습니다.

https://community.letsencrypt.org/t/acme-v2-and-wildcard-certificate-support-is-live/55579

기존에는 메인 도메인과 필요한 서브 도메인 모두에 대해서 인증서를 발급받아야 되었는데요..

이젠 메인 도메인과 와일드카드 인증서 2개만 받으면 됩니다.

즉, 기존에는 example.com, a.example.com, b.example.com, c.example.com와 같이 메인 도메인과 필요한 모든 서브 도메인에 대해서 인증서가 필요했지만..

이젠 example.com과 *.example.com의 인증서만 받으면 된다는 것입니다.

 

약 2년 전에 제 블로그에 Lets’ Encrypt SSL 인증서 받는 방법에 대해서 글을 올린 적이 있습니다.

Synology NAS DSM 5.x에서 Lets’ Encrypt SSL 인증서 발급/자동 갱신

해당 게시글에서 웹 서버의 “/.well-known” 설정하는 것과 관련하여 많은 분들이 문의를 주셨고 어려움이 있었습니다.

Read More

ipTIME NAS4dual 스냅샷 지원

이제 ipTIME NAS4dual, NAS2dual에서 BTRFS 파일 시스템을 지원하며 스냅샷 기능을 지원합니다.

지원 펌웨어 버전: 1.2.71

 

백업용 NAS로 사용하기에 좋은 거 같습니다.

저는 메인 NAS의 특정 폴더를 rsync로 NAS4dual에 매일 자동 백업을 하고, NAS4dual은 백업된 폴더를 매일 스냅샷을 생성하도록 해두었습니다.

Read More

시놀로지 나스에 Apache Guacamole 설치하기

시놀로지 나스에 docker를 이용하여 Apache Guacamole을 설치하는 방법에 대해서 설명합니다.

 

Apache Guacamole은 웹브라우저로 원격데스크탑, VNC, SSH 등을 접속 가능하게 해주는 일종의 게이트웨이입니다. 공식 웹사이트에서는 아래와 같이 설명하고 있습니다.

Apache Guacamole is a clientless remote desktop gateway. It supports standard protocols like VNC, RDP, and SSH.

위 동영상을 보면 무엇인지 쉽게 이해할 수 있습니다.  크롬에서 Guacamole이 구동 중인 특정 사이트에 접속하여 Windows를 원격 접속하고 있습니다.

Guacamole을 사용하면 원격접속하고자 하는 Windows의 RDP 포트를 외부에서 접근할 수 있도록 오픈할 필요가 없습니다. HTTP 또는 HTTPS 포트 하나만 오픈하면 Guacamole에 설정된 여러 대의 컴퓨터에 원격 접속할 수 있습니다.

Read More

ipTIME NAS4dual ssh 접속

ipTIME NAS4dual에는 기본적으로 sshd 서비스가 없습니다.

확인 결과 telnetd는 설치가 되어 있지만, 실행은 되지 않고 있는 상태입니다. 참고로 텔넷을 임의로 구동하면 root로 암호없이 접속이 가능합니다. 디버깅용으로 존재하는 듯합니다.

 

텔넷은 원격지에서도 아이디로만 접속이 가능하기에 sshd 서비스를 구동시키기 위해서 sshd 플러그인을 만들어서 설치하고, 터미널에 접속해보았습니다.

Read More

HTTP Proxy Server 구축하기

NAS에 HTTP 프록시 서버 구축하기입니다.

 

사용 모델: Synology DS209+II

 

1. 부트스트랩 설치

이부분은 나스 사용자에게만 해당되는 부분입니다. 일반적으로 나스의 경우 제조사에서 필요한 프로그램들만 설치되어 있기 때문에 사용자가 필요로 하는 추가 프로그램을 설치하기 위해서 부트 스트랩이 필요합니다.

부트스트랩은 사용하는 모델에 따라 방법이 달라집니다.

이 팁에서는 설치 과정은 생략합니다. 각자 알아서 설치하시기 바랍니다.

 

2.  tinyproxy 설치

텔넷 또는 SSH 클라이언트로 서버에 접속(root 사용자로 로그인, 암호는 admin과 동일하게)하여 아래 명령을 내립니다.

[dropshadowbox align=”none” effect=”lifted-both” width=”650px” height=”” background_color=”#000000″ border_width=”1″ border_color=”#dddddd” rounded_corners=”false” inside_shadow=”false” outside_shadow=”false” ]

fs> ipkg update       (생략 가능)

fs> ipkg upgrade    (생략 가능)

fs> ipkg tinyproxy

[/dropshadowbox]

 

3. tinyproxy 설정

  • tinyproxy가 사용할 포트, 로그 기록, 접속 허용 클라이언트 아이피 등 설정(/opt/etc/tinyproxy.conf)

[dropshadowbox align=”none” effect=”lifted-both” width=”650px” height=”” background_color=”#000000″ border_width=”1″ border_color=”#dddddd” rounded_corners=”false” inside_shadow=”false” outside_shadow=”false” ]

# 기본 포트는 8888입니다. 기본 설정으로 사용할 경우 수정하지 않아도 됩니다.

Port 8888

#로그 파일의 위치는 기본으로 주석처리되어 있습니다. 위치를 변경하고자할 경우 #을 삭제하여 활성화합니다. 활성화하기 않아도 기본 위치에 로그는 기록됩니다.

#LogFile “/opt/var/log/tinyproxy/tinyproxy.log”

# 로그 레벨을 설정합니다.  Critical, Error, Warning, Notice, Connect, Info 중 하나

LogLevel Info

# 접속을 허용할 클라이언트의 아이피 주소 설정, 기본으로 로컬에서만 접속 가능하게 127.0.0.1만 있으니, SSH 터널링이 아닌 원격지에서 직접 연결하고자할 경우 해당 아이피 또는 범위를 등록합니다.

Allow 127.0.0.1

Allow 123.456.789.11
Allow 58.151.123.1/24

[/dropshadowbox]

 

  • 로그 및 프로세스 아이디가 기록될 폴더 생성

[dropshadowbox align=”none” effect=”lifted-both” width=”650px” height=”” background_color=”#000000″ border_width=”1″ border_color=”#dddddd” rounded_corners=”false” inside_shadow=”false” outside_shadow=”false” ]

fs> mkdir /opt/var/log/tinyproxy
fs> chmod 777 /opt/var/log/tinyproxy/
fs> mkdir /opt/var/run/tinyproxy
fs> chmod 777 /opt/var/run/tinyproxy/

[/dropshadowbox]

 

4. tinyproxy 실행

  •   간단히 아래 명령만 내려주면 실행됩니다.

[dropshadowbox align=”none” effect=”lifted-both” width=”650px” height=”” background_color=”#000000″ border_width=”1″ border_color=”#dddddd” rounded_corners=”false” inside_shadow=”false” outside_shadow=”false” ]

fs> tinyproxy

[/dropshadowbox]

 

  • 나스 시작 시 자동 실행되게 하기

아래 명령을 그대로 내립니다.

[dropshadowbox align=”none” effect=”lifted-both” width=”650px” height=”” background_color=”#000000″ border_width=”1″ border_color=”#dddddd” rounded_corners=”false” inside_shadow=”false” outside_shadow=”false” ]

fs> cd /opt/etc/init.d

fs> wget -O S88tinyproxy http://nethard.fft.kr/bloc/common/tinyproxy/?download=S88tinyproxy

fs> chmod 755 S88tinyproxy

[/dropshadowbox]

 

5. 공유기 포트포워딩 설정

3번째 단계에서 설정한 tinyproxy의 포트(기본 8888)를 외부에서 접속할 수 있게 포워딩해줍니다.

특정 TCP 포트를 나스의 tinyproxy 포트로 포워딩하면 됩니다.

SSH 터널링 등으로 접속하고자할 경우에는 이 과정은 생략 가능합니다.

포트포워딩
포트포워딩

 

6. 클라이언트 프록시 설정

HTTP 프록시를 사용하는 PC 버전의 카카오톡으로 테스트 해보겠습니다.

아래와 같이 설정 후 로그아웃 후 재시작합니다. 그냥 종료하고 재시작하면 안되고, 반드시 로그아웃해야 적용됩니다.

카카오톡 프록시 설정

 

아래는 프록시 사용하기 전의 통신 패킷 정보입니다. 원격의 아이피 주소가 카카오톡 서버의 아이피 주소로 표시됩니다.

프록시 적용 전

 

아래는 프록시 서버 적용 후의 통신 패킷 정보입니다. 제 서버의 아이피로 나옵니다. 즉, 제대로 적용되었다는 것입니다.

프록시 적용 후

 

아래는 SSH 터널링을 이용한 프록시 서버 적용 후의 통신 패킷 정보입니다. 127.0.0.1로 표시됩니다.

프록시 적용 후(SSH 터널링)