Jump to content
XPEnology Community

imnas

Member
  • Posts

    389
  • Joined

  • Last visited

Everything posted by imnas

  1. 시놀로지사의 유튜브 계정에서 업로된 것을 저도 이제야 발견했네요. 시놀로지 라우터 RT1900ac에 대해서 직접 시놀로지사의 여직원 '에이미'가 설명하는 차별화된 SRM(시놀로지 라우터 매니저)을 설명합니다. 영어설명이지만 캡션이 들어갑니다.(유튜브에서 자동 번역된 캡션이 아닌 직접 제작한 것 같네요.) 이런거 보면 참 시놀로지사가 다른 회사들하고는 마인드가 다르긴 달라요. 일류회사 마인드네요.^^ Synology | Introduction to Synology Router Manager (SRM) 한국 출시는 언제인지 ... 목빠지게 시놀로지 라우터 RT1900ac를 기다리고 있는데 도대체 언제 나올런지 답답하네요.^^ 지난 번에 어떤 분은 까다로운 한국의 전파인증 문제를 거론하신데, 그게 여지껏 해결이 안된 것인지 모르지만 빨리 출시가 되었으면 하구요. 추가 공유기가 필요해서 저도 임시로 하나 구매할까 여러 제품을 알아 보는 차에 옆에 지인분들도 공유기 좀 추천해 달라시길래 ... 고급형 수준에서는 인지도가 높은 아수스나 넷기어 제품들을 추천합니다. 그러나 가정용도의 보급형 수준에서는 세계적인 인지도를 가진 링크시스(시스코)나 티피링크를 추천합니다. 특히 가정용이라면 'TP-LINK Archer C7 AC1750' 적극 추천합니다. 간혹 저한테 'i공유기'가 유명한데 왜 추천 안하느냐라고 하시는 경우 있더군요. 시장점유율이 60~65%라 할만큼 국내에서 유명한가 봅니다. 용산전자상가 나가봐도 점포의 규모에 상관없이 엄청나게 진열이 되어 있어서 정말로 발에 차이는게 'i공유기'라 할정도입니다. 도대체 공유기를 얼마나 많이 만들어서 시장에 공급했는지 엄청나게 많습니다. 이런 유명 공유기를 굳이 추천할 이유도 없죠.^^
  2. 안녕하세요, 엑스피이놀로지 포럼에 '아임나스'입니다.^^ 이번에 XPEnoboot 5.2-5644.4 + DSM 5.2-5644.2 로 업데이트 하고, 그 동안 하위 버전에서 뭔가 모르게 잘 안되던 네트워크 백업을 시도해 보았습니다. 이런 웬걸 수십차례해도 안되던 네트워크 백업이 한 방에 .... 제경우는 NAS 데이터를 로컬 디스크로 하는 '로컬 백업'이 1차 백업입니다. 그 동안 엑스피이놀로지로 버전을 올렸다 내렸다 별짓을 다할 수 있었던 것이 언제나 든든한 '로컬 백업'이 자리하고 있었기 때문이죠. 그런데 이것도 NAS의 데이터가 점차적으로 많아지다 보니까 걱정이 생기더군요. 하드디스크만이 아닌 전원공급장치나 메인보드들도 결국 고장이 날 수 있는 소모품이죠. 그래서 엑스피이놀로지가 아닌 다른 장치에 2차 백업을 고민하고 있었습니다. 하드랙이나 도킹스테이션, 외장하드디스크, DAS, 4베이 외장하드 등 아예 가격이 많이 떨어진 DS215J를 구매해서 백업 전용으로 할까 ... 그런데 결국 이런 것들도 손이 가야하고, 추가장치들로 인해서 책상 위도 복잡해 진다는 것이죠. 그래서 생각해 낸 것이 그냥 Windows 컴퓨터에 Hyper-V를 설치하고, 엑스피이놀로지를 설치하는 것입니다. 그리고는 네이티브로 운영하는 엑스피이놀로지에서 Hyper-V의 엑스피이놀로지로 '네트워크 백업'을 하는 것이죠. 결국 시놀로지 DSM을 2개 운영하는 것이 되네요. 네트워크 지원되는 장치는 비용이 비싸고, USB 외장 장치를 이용하면 비용이 그나마 저렴하지만 아답터니 뭐니 이거 저거 연결하면 책상위도 복잡해지는데다가, 이게 또 자칫하면 실수로 하드디스크에 충격을 주기도 하더군요. 결국은 데스톱 PC에 2차 백업 장치를 붙박이로 해놓고, 네트워크 백업을 하는 방법이 좋은 듯합니다. 여유가 되시면 로컬 네트워크에 DS215j로 추가해서 백업 NAS로 이용하시고, 아니면 저처럼 데스크톱의 Hyper-V의 NAS로 '네트워크 백업'을 시도해 보세요. 어쨋든 '엑스피이놀로지의 네트워크 백업'이 가능합니다.^^ LAN, 내부 네트워크에서만 성공했지만, 암호화 포트를 이용한 WAN에서도 충분히 가능할 것이라 봅니다.^^
  3. 개발자들이 열심히 소프트웨어를 개발은 하지만, 사람이다 보니까 완벽한게 없나 봐요.^^ 사용하다 보면 이래저래 문제점들도 드러나고요. 또 미흡한 것들을 찾아 수정 보안시키는 것이죠. 물론 사용자들도 문제점들을 찾아서 피드백을 남겨주면 다음 번에 업데이트에서는 반영될 것이구요. 현재 버전에서 특별히 문제나 불편함이 없으면, 그냥 사용하셔도 됩니다. 다만 보안상 새로운 업데이트를 적용하는 것이 유리하다면 유리하죠. 그렇다고 업데이트 안한다고 당장 문제가 일어나지도 않습니다. (특별히 보안상 취약점이 발견이 되어 당장 문제가 된다면, 오픈소스 특성상 하위 버전이라도 발빠르게 패치가 배포가 될 것이라 봅니다.^^) 이번 시놀로지 DSM의 경우 5592에서 5644의 경우에는 시놀로지 머신 사용자들 보다는 엑스피이놀로지 사용자들에게 상당한 문제였지요. 시놀로지 릴리즈 노트를 보면 DSM 5644가 공식적으로 3차례 업데이트가 있었습니다. (비공식적으로 사일런트 업데이트도 있었나 봅니다.) 2015/10/29 - 5644.0, 2015/11/17 - 5644.1, 2015/12/02 - 5644.2 ref: https://www.synology.com/ko-kr/releaseNote/DS3615xs 위에 보시면 마이너 버그 픽스 부터 다양한 성능 및 안정성, 보안 업데이트가 이루어진 것을 알 수 있습니다. 새로운 시놀로지 DSM이 발표되면, 엑스피이놀로지도 해당 DSM 버전에 맞는 커널모드가 새롭게 포팅되고 특별히 문제점이 없으면 좋겠습니다만, 간혹 문제가 되는 경우가 있습니다. 그렇게 되면 아무래도 '엑스피이놀로지 팀'이 고생을 해서 새로운 DSM에 맞는 커널모드를 배포해 주어야 우리 사용자들에게 좋겠지요. 개인적인 소감입니다만, 현재로써는 XPEoboot 5.2-5644 update 4 + DSM 5.2-5644 update 2의 조합이 기존 5592보다 안정성이나 성능면에서 좀 더 나아진 느낌이 나는군요.^^ #. 엑스피이놀로지는 상용 NAS와 경쟁하는 제품이 아닙니다. 시놀로지사에 피해를 주지 않는 범위에서 개인적인 용도로써 합법(정식구매가 아니므로)도 불법(라이선스 위반)도 아닌 합당(시놀로지가 허용하는 범위)하게 사용하셔야 하구요. 또한 '엑시피이놀로지 팀'은 아래와 같이 주의 사항을 안내합니다. WARNING: Use it at your own risk! we will not be held responsible for any data loss or broken machine.
  4. 안녕하세요, 아임나스입니다.^^ DSM 5.2-5644 버전대가 그 동안 참 말도 많고 탈도 많았네요. 엑스피이놀로지 팀이 본격적으로 2주 동안 고생한 모양입니다. 그래서인지 개인적인 소감으로는 XPEnboot 5.2-5644 update 4가 5592를 대체할 정도라고 생각되는군요. 5644와 이전 버전에서는 몇 가지 문제들을 종종 경험하곤 했는데요. 그 중에 대표적인 것은 아래와 것들이었습니다. 1. 공유폴더를 CIFS로 접근하면, home 폴더가 보였다가 안보였다가 하는 증세. 2. DSM의 폴더 및 파일의 권한 문제로 어플리케이션이 오동작하는 증세. 3. 절전모드로 하드디스크 대기 및 자동전원끄기가 5592에서 동작, 5644에는 불확실 그 외에 다른 분들도 개별적인 환경이 다르기에 다양한 증상을 경험했을 것이라 생각이 되네요. 대표적인 것이 iSCSI였을 것인데, 피드백 올라오는 것 보니 많은 부분들이 해결되었나 봅니다. 개인적으로 XPEnoboot 5.2-5644.4 + DSM 5.2-5644.2을 대략 2주 정도 사용해 보면서 WOL 및 하이버네이션을 테스트했고, 로그를 비롯해서 여러가지를 파악했는데, 특별한 문제는 일어나지 않고 있습니다. 다만, 제 경우는 한 가지 문제가 있습니다. 바로 데이타 백업 문제입니다. 24시간 고가용성 NAS를 운영하는 것이 아니기 때문에 데스크톱 HDD를 사용하며, 필요할 때 OWL로 켜서 사용을 합니다. 지금 이 시간 까지 주디스크가 3336(24시간 계산하니 149일 경과, 실제 운영일수로는 352일 정도) 동안 아무런 문제없이 가동되고 있는데요. 문제는 데이타 백업용 디스크의 독립된 볼륨에서 문제가 발생을 하는군요. 볼륨 충돌이 발생하면, UDMA_CRC 에러가 급속히 증가를 하는데요. 데이터 케이블을 점검하고 디스크를 새제품으로 변경해도 한 번 오류가 발생하면 복구가 안되더군요. 5592이하에서도 그러했고, 5592, 5644에서도 마찬가지입니다. 따라서 새로운 백업 디스크를 추가하거나 기존 백업 볼륨을 초기화 한 후에 해당 버전에 맞게 새롭게 백업본을 생성해야 문제가 완전히 해결되더군요. 커널이 바뀔 때마다 이러한 현상이 나타나는 것으로 보아 엑스피이놀로지 커널과 유저모드 백업 소프트웨어간의 호환문제가 아닌가 생각하고 있습니다. 오픈소스를 제공하는 시놀로지 및 엑시피이놀로지 팀에게 항상 감사한 마음입니다.^^ 백업은 필수! 레이드는 옵션!
  5. 앞서서 전문가그룹의 글(원문 : What is a Scalable Home Network Gateway?)을 통해서 홈 네트워크 게이트웨이에서 '브릿지'에 대해 살펴보았습니다. 그런데 글을 읽어 보면 특별히 보안에 대해 언급된 것이 없다는 것을 알 수 있는데요. 혹시라도 전문가가 실수로 보안문제를 간과했을까요? 그렇지는 않으리라 확십합니다. 단지, 특별히 보안문제를 언급하지 않아도 되기 때문일 것입니다. 왜냐하면 홈 네트워크에서 '브릿지'는 이미 오래 전부터 사용되어져 온 방식이기 때문이죠. 제게 반론을 제기한 어떤 자칭 전문가는 "공유기 모드를 '브릿지'로 사용하면 보안에 치명적이고 비트코인을 캘 것이다"라고 지나가다 한마디 던지고 사라져 버리는 경우도 있던데요. 비트코인 악성코드는 외부에서 직접 '브릿지 모드'의 공유기를 공격해서 침입하기 보다 정상적으로 이용되는 상황(웹브라우저, e메일 링크, 감염된 다운로드)에서 악성코드를 내부로 유입시켜, 사용자가 인식하지 못하는 사이게 실행되는 하는 것이 문제입니다. 따라서 외부보다 내부 보안이 우선이어야 합니다. 참조 : 비트코인 감염경로 - 비트코인(Bitcoin)... '채굴'에 환장한 악성코드 주의 랜섬웨어 감염과정 - 한국 랜섬웨어 침해 대응센터의 랜섬웨어 감염 과정 안내 - 크립토락커 우리가 사용하는 홈 네트워크 및 소규모 네트워크 토플로지들은 전형적으로 '허브'를 이용해서 내부 네트워크를 구성해 왔죠. 이러한 내부 네트워크는 기본적으로 폐쇄형이라 공용 네트워크(인터넷)와 단절되어 있지만, 지난 과거로부터 홈 네트워크에서 비용을 최소화시켜 사용해 온 방법이 있습니다. (전화선을 이용하던 다이얼업 모뎀이나 xDSL 모뎀 시대까지는 가지 않더라도) 대표적인 예가 '호스트 컴퓨터를 이용한 방법'입니다. 호스트 컴퓨터에 연결된 인터넷을 게스트 컴퓨터들이 공유하는 방식이죠. 이 때 호스트 컴퓨터는 공용 네트워크와 내부 네트워크를 연결하는 브릿지 역할을 합니다. 호스트 컴퓨터 대신에 '별도의 장치로써 게이트웨이'를 사용할 수도 있지만, 비용적인 부담 때문에 홈 네트워크 수준에서는 이러한 '호스트 컴퓨터를 사용한 방법'이 주류였습니다. IT기술의 발전으로 홈 네트워크와 공용 네트워크를 연결하는 장치들이 빠른 발전을 거듭했습니다. 가정내는 1개 이상의 유선 장치를 연결할 수 있는 '브로드밴드 라우터(공유기)'가 공급되었고, 무선통신 시대와 함께 지금과 같은 향상된 공유기(유무선 브로드밴드 라우터)가 필수처럼 자리합니다. ISP 제공 공유기이던 사용자 구매 공유기이던 가정내에 한 두개의 공유기가 배치되어 있는 것이 오늘의 현실이죠. 가정내 공유기는 2가지의 운영방식이 가능합니다. 기본적으로는 '게이트웨이 모드'로 동작되면서 필요에 따라 '브릿지 모드' 전환시켜 사용할 수 있는데요. 공유기가 '게이트웨이 모드'로 동작한다고 해서 특별히 보안성이 강화된다고 할 수 없습니다. 다만, 공용 네트워크(인터넷)와 내부 네트워크 사이에서 방화벽 역할과 주소변환(NAT)으로 내부 네트워크의 장치가 노출되지 않는다는 점이 있습니다. 그러나 이러한 점은 인터넷에 연결된 '호스트 컴퓨터'도 내부 처리 방식이 다를 뿐 마찬가지입니다. (Windows ICS, ICF) 뿐만아니라 1대의 컴퓨터내에서도 호스트 운영체제와 게스트 운영체제가 동작할 수 있는 가상화도 가능하며, 가상의 내부 네트워크도 구성되는 것이죠. 시놀로지 DSM 역시 가상화나 VPN 서버 기능이 제공합니다. 따라서 홈 네트워크 게이트웨이 라는 것이 반드시 공유기의 '게이트웨이 모드'이어야 하는 것은 굉장히 잘못된 발상입니다. 공유기의 '게이트웨이 모드'가 보안에 유리하다면, 마찬가지로 호스트 컴퓨터를 이용하거나 가상화 시스템도 보안에 유리한 것입니다. 인터넷에 직접 연결된 컴퓨터이거나 공유기의 '브릿지 모드'로 연결되었다고 해서 공유기의 '게이트웨이 모드'로 연결된 컴퓨터 보다 보안상 취약하다고는 할 수 없는 것이죠. 따라서 이러한 모든 점을 가만한다면 결론적으로 '홈 네트워크 게이트웨이'는 사용자의 필요나 목적에 따라서 달리 구성되는 것이지, 특별하게 정해진 것은 없습니다. 또한 네트워크 지식이나 경험, 취향, 선호하는 방식에 따라서 자유롭게 결정되는 것입니다. NAS입문자님들께서는 이러한 점을 염두에 두시면서 자신에게 적합한 홈 네트워크를 구성하셨으면 하는 바람에서 총 3회에 걸쳐 브릿지-게이트웨이에 대해 알아 보았습니다. 감사합니다. 2016년 연관 포스팅 : [신년특집] 전문가가 말하는 브릿지-게이트웨이 (1/3, 필독 추천) [신년특집] 전문가가 말하는 브릿지-게이트웨이 (2/3, 필독 추천) [신년특집] 전문가가 말하는 브릿지-게이트웨이 (3/3, 필독 추천)
  6. 현재 우리가 사용하는 가정용 공유기는 최신 브로드밴드 라우터(유선랜 4포트 + 무선AP)로써 이전 보다 통합된 단일 장치로써 유용하기에 '홈 게이트웨이'로 사용되는 것이지, '홈 게이트웨이'가 곧 브로드밴드 라우터(이하 공유기)는 아닙니다. 또한 공유기 운영방식이 반드시 '게이트웨이 모드'로 운영되어야 하는 것도 아니죠. '홈 게이트웨이'는 여전히 1대의 PC일 수도 있고 단순한 허브일 수도 있습니다. 참조 : [정보] 홈 네트워크 게이트웨이와 공유기 게이트웨이 인터넷과 함께 공유기 2대를 연결시킬 때 ISP - 공유기1(게이트웨이) - 공유기2(브릿지)로만 연결시켜야 하고, 또 그래야만 안전하다는 것은 지나친 생각입니다. [신년특집] 전문가가 말하는 브릿지-게이트웨이 (1/3, 필독 추천)에 이어 이번에는 2/3을 이어갑니다. 원문은 What is a Scalable Home Network Gateway?입니다. 보다 정확한 정보를 위해 원문 직접 참조하시길 추천드리구요. 여기서는 원문 서두 내용을 짧게 요약 정리하면 아래와 같습니다. 원문 중간에는 무엇이 게이트웨이의 확장성을 만드는가?(What Makes a Gateway Scalable?)라면서 자문자답을 해주고 있는데요. 이하의 내용을 읽어내려가면 말미에, '홈 게이트웨이'를 '브릿지 장치'로 한다는 것을 알 수 있습니다. 현재 우리가 사용하는 공유기의 운영방식이 일반적으로 '게이트웨이 모드'인 점을 가만하면, 공유기 앞에 브릿지를 추가해야 한다는 것이고, 공유기가 2개라면 인터넷에 연결된 공유기가 '브릿지 모드'로, 이 '브릿지 모드'에 연결시키는 추가 공유기는 '게이트웨이 모드'가 됩니다. 정리하자면 일반적으로 공유기 2대는 아래와 같이 연결한다고 알려져 있습니다. ISP - 공유기1(게이트웨이) - 공유기2(브릿지) 그러나 위의 전문가 그룹은 아래와 같은 연결로 확장하라는 것이죠. 1. ISP - 브릿지 - 공유기(게이트웨이) 2. ISP - 공유기1(브릿지) - 공유기2(게이트웨이) 결론은 ISP 제공 인터넷 회선에 먼저 연결되는 '홈 게이트웨이' 장치는 '브릿지'이어야 한다는 것인데요. 그 이유는 바로 원문에 나와 있는 것처럼 '게이트웨이 장애점(Gateway Points of Failure)' 때문입니다. 네트워크에서는 어느 한 지점의 장애로 인해 전체가 마비되는 구성은 바람직하지 않다고 합니다. 예를 들어 ISP가 제공하는 공유기(게이트웨이 모드)를 사용하는데 고장이 났다면, ISP측에서 장애처리가 완료되기 전까지 홈 네트워크는 마비된 상태가 될 것입니다. 원문에 없는 내용이지만 약간 비약시켜 보죠. 예를 들어 사용자가 직접 구매한 공유기(게이트웨이 모드)가 집안의 내부 기가망을 구성해서 엔터테인먼트를 위한 NAS 서버나 미디어 서버를 구성하고 있는 경우입니다. 만약 공유기가 고장이나 오류를 유발시키면 집안 전체에 영향을 끼치게 될 것입니다. 물론 앞단에 '브릿지'가 있다고 해서 내부 기가망 문제가 원천적으로 해결되는 것은 아닙니다만, 브릿지에서 내부 기가망과는 분리된 별도의 또다른 노드로 거실 IPTV에 연결되었다면 내부 기가망 장애에 영향을 받지 않게 됩니다. 네트워크 디자인은 필요하다면 분리시키는 구성을 사용함으로써 전체 네트워크 시스템 중단을 방지하기도 하는데요. 원문에 사용된 하단 그림의 구식(old method) 연결이나 신식(new method) 연결은 홈 게이트웨이가 '브릿지'로 사용될 때를 보여주고 있습니다. 그 외에 '게이트웨이 장애점'을 고려하지 않아도 브릿지가 게이트웨이일 경우는 여러가지 시나리오가 가능합니다. [정보] 공용IP 제공 신형원룸과 사설IP 제공 구형원룸에서도 알수 있을 것입니다. 다음 시간에 또 뵙죠.^^ 2016년 연관 포스팅 : [신년특집] 전문가가 말하는 브릿지-게이트웨이 (1/3, 필독 추천) [신년특집] 전문가가 말하는 브릿지-게이트웨이 (2/3, 필독 추천) [신년특집] 전문가가 말하는 브릿지-게이트웨이 (3/3, 필독 추천)
  7. 다른 분들의 도움되는 답변 기대합니다.
  8. 어서 오세요.^^ 마이크로서버 N54L이라는게 ... 저는 '뜨거운 감자'라고 생각하는데요. 사람마다 선호하는 것이 다르니 ... 각자 어느 정도 생각을 가지시고 구매하시는 것이겠죠. 이러한 점은 마땅히 존중합니다만, N54L는 사실 리눅스나 기타 컴퓨터 관련 시스템을 잘 다룰 수 있어야만 효용가치가 있지 않을까 합니다. 일단 알아보신 것처럼 시놀로지 DSM에서 장치드라이버가 없다는 것은 ODD 지원을 하지 않는다기 보다는 시놀로지 머신들이 ODD를 탑재하는 경우가 없다는 것이겠죠. 그러니 장치 드라이버 자체가 필요도 없구요. 그리고 제가 알기로는 N54L 유저들이 ODD 공간을 활용하는 것은 기본 4Bay + 1Bay = 5Bay로 활용하기 위한 것으로 알고 있습니다. 또 핫스왑이 지원되지 않으니까, 바이오스까지 변경하기도 합니다. 말씀하신 사항은 ODD를 인식시키는 것이 아닌, 디스크로 추가해서 사용하는 것이 N54L 사용자의 주된 용도가 아닌가 합니다. 아래 URL을 참조하세요. [sOLVED] can't add N54L ODD disk to existing volume 그 외에 꼭 ODD를 엑스피이놀로지에 추가하시려고 한다면, 엑스피이놀로지가 리눅스계열이므로 먼저 해당 ODD 제품과 호환된 리눅스 드라이버를 구해서 설치(또는 빌드)하시고, 마운트시키는 방법을 사용해야 하지 않을까 합니다.
  9. 새해 복 많이 받으세요! 공유기 사용자들께서 읽어 보시면 좋은 내용입니다. 일단 원문을 확인하시려면 아래 URL을 확인하시구요. 이하의 내용은 해당 전문가 그룹의 내용을 근거로 제가 NAS 입문자님에게 설명드립니다. 해당 전문가 그룹 '넥스트젠 디지털 홈'은 미국에서 가정용 네트워크 구축을 전문으로 하는 기업으로 보입니다. What is a Scalable Home Network Gateway? 원문 URL : https://nextgendigitalhome.com/what-is- ... k-gateway/ 위의 내용은 '확장 가능한 홈 네트워크 게이트웨이란 무엇인가?'라는 내용인데요. 본문 하단을 보시면, 최근 본 엑스피이놀로지 한국 포럼에서 이슈가 되었던 '공유기 2대의 연결'에 관한 내용이 나옵니다.(이슈였다기 보다 자신과 생각이 다른 개인에 대한 무차별적인 힐난의 일색이였습니다만, 공유기 사용자들이 간과해서도 안될 문제라 생각되어 내용을 소개합니다.) How Difficult and Expensive is a Scalable Home Gateway? '확장 가능한 홈 게이트웨이는 어렵고 비용이 많이 드는가?'를 읽어 보시구요. 하단의 그림을 보면 구식(Old Method) 연결과 신식(New Method) 연결을 보여주고 있습니다. 더욱이 그림을 자세히 보시면, 'ISP Gateway Device'라고 되어 있는 부분에 'Set to Bridge mode when using your own router'라는 것을 확인할 수 있습니다. ISP 제공 게이트웨이 장치가 아닌 자신의 공유기를 사용해서도 게이트웨이를 '브릿지 모드' 설정할 수 있는 것을 말하는 것이죠. 또 그림을 보면, 'Ethernet LAN Switch and/or Your Own Router/Wiresless Access Point'라고 기입된 부분이 있는데요. 이 말은 신식 연결에서 앞단의 장치(브릿지 모드)와 더불어 뒷단의 장치가 스위칭 허브(브릿지 모드)이어도 되고 '게이트웨이 모드' 또는 무선접속점으로도 가능하다는 것을 의미하는 것으로써, 결국은 확장성에 대한 예를 보여주고 있습니다. 결국 제가 이전 포스팅들에서 말씀드린 내용, '공유기 모드는 딱히 하나로 정해진 것이 아니고, 필요에 따라 조합'할 수 있다는 것이었죠. 1. ISP - 브릿지 - 브릿지 2. ISP - 브릿지 - 게이트웨이, 물론 ... 3. ISP - 게이트웨이 - 게이트웨이로도 사용할 수 있습니다. 4. ISP - '게이트웨이 - 브릿지'로만 사용해야 한다는 주장은 참으로 잘못된 발상인 것이죠. 그럼에도 저와 논쟁을 벌인 사람들은 끝끝내 4번을 고집합니다. 본 포럼내 논쟁에 그치지 않고 일방적으로 국내 타 커뮤니티에 링크해 놓고, 자신의 의견을 동조하는 사람들과 함께 본포럼과 개인의 뒷담화를 벌이더군요. 아마도 자신들이 '홈 게이트웨이'라는 용어 하나만이라도 알고 있었다면 저를 그렇까지 매도하고 힐책하진 않았을 것이라 봅니다. 공유기 2대는 'ISP - 공유기1(게이트웨이 모드) - 공유기2(브릿지 모드)'로만 연결되어야 한다는 주장은 네트워크에 대한 식견이 부족하다고 밖에 할 수 없습니다. 전문가라면 도저히 그토록 편협된 시각으로 'ISP - 게이트웨이 - 브릿지'를 고집하지는 않을 것입니다.(지인 중에 네트워크 분야 스페셜리스트는 제의도를 단박에 파악하더군요.) 이러니 공자님께서 "호신불호학이면 기폐야적", 믿기만을 좋아하고 그것에 대한 공부를 하지 않으면 그 폐단은 사회적인 적으로 나타난다고 하셨나 봅니다. 다음 편에서는 'What is a Scalable Home Network Gateway?' 원문 URL : https://nextgendigitalhome.com/what-is- ... k-gateway/ 위의 내용을 가지고 좀 더 깊은 있는 얘기해 보도록 하죠. 감사합니다! 2016년 연관 포스팅 : [신년특집] 전문가가 말하는 브릿지-게이트웨이 (1/3, 필독 추천) [신년특집] 전문가가 말하는 브릿지-게이트웨이 (2/3, 필독 추천) [신년특집] 전문가가 말하는 브릿지-게이트웨이 (3/3, 필독 추천)
  10. 어서오세요, miru님 제의견은 이렇군요.^^ XPEnology 4.2-3202는 시놀로지 모델 DS3612xs(32비트)에 해당합니다. 그런데 5.2는 DS3615xs (64비트) 모델입니다. 32비트를 64비트로 업데이트하는 시도는 절.대.절.대.절.대 말리고 싶습니다. 설령 방법이 있어 가능하다 하더라도 저는 절.대.절.대.절.대 말리고 싶습니다. 백업은 필수고, 레이드는 선택이에요. 무엇을 하시던 백업 시스템을 유지하세요. 모험을 하시기 보다는 일단 데이터 백업(이 상황에서는 백업 도구 보다는 CIFS 연결을 추천)을 하시구요. 사용하시는 PC NAS에 XPEnology 5.2 버전대(DS3615xs)를 클린 인스톨해 보세요. 잘 설치가 되고 운영이 되면, 그 때 백업된 데이터를 CIFS 연결로 리스토어 하시면 좋겠습니다. *. CIFS 연결 = 외장 디스크 연결 또는 Windows에서 NAS 공유 연결 도움이 되시길 ...
  11. 절전이라는 것이, 하드디스크 대기 기능 및 파워 오프라고 가정하고 제의견을 적어봅니다. 직접 제가 N54L을 구매해서 사용하는 것은 아니지만, 저도 구매의사가 있던 만큼 여러가지 의견들을 살펴보았는데요. N54L은 웬지 '뜨거운 감자'라는 생각이 들더군요. 커스텀 펌웨어 수준(modified BIOS) 부터 또 다르게는 ... 표현을 어떻게 해야할지 모르겠는데, DSM 내부의 하드한 세팅까지 사용자가 사용하기 나름인 것 같습니다. 그리고 사실 절전 모드와 파워 오프 동작이 좀 모호한 면이 있어요. 서버라는 것이 24시간 가동을 목적으로 하는 것인데, 절전되다가 꺼진다는 것은 오히려 서버장애가 아닌가합니다. 서버가 정지되면 재빠르게 서버 관리자에게 알려져야되는 상황인데요. 저는 NAS도 그러한 관점에서 보고 있습니다. 절전으로 설정해 놓아도 스케쥴이나 기타 필요에 따라서 동작이 되고 있는 상황이라면 절전되지 않는 것이 마땅하겠죠. 하드디스크의 유휴상태를 파악해서 동작도 하겠지만, WOL이나 절전 기능들은 시놀로지 머신에서도 발생되나 봅니다. 이번 DSM 5644 버전대는 여러가지 문제가 많았던 상황인데요. 이번 배포된 XPEnoboot를 개인적으로는 대략 일주일 정도 이모저모 살펴보고 있고, 최종 정리가 되면 저도 개인 사용소감을 밝힐 예정입니다. 별다른 문제점이 없어 보입니다. 절전모드를 테스트해 보니 절전에서 전원오프까지 딱히 되는 것도 안되는 것도 아닌 상황이군요. 이것은 5592도 마찬가지입니다. 5644도 편법을 이용해서 테스트 해보니까, 동작은 되더군요. 그래서는 저는 5644를 유지할 생각입니다.
  12. 기술은 기술로 얘기하면 되는데, 사람이다 보니 상호 감정이입이 됩니다. 어느 정도 선에서 자제해야지 기술로 사람을 비난하고 폄훼해서는 안되겠죠. 국내 커뮤니티에서도 유사한 일이 발생하지만 관리자가 적절하게 처리할 것입니다. 그런데 외국 포럼이라고 제목부터 내용까지 특정 개인을 지칭해서 자신들만의 잣대를 함부로 들이대는 것은 의도야 어찌되었건 소위 말하는 '마녀사냥'이고, '게시판 악용'의 비상식적인 행위일 것입니다. 기술적인 견해차로 발생한 '엑스피이놀로지 한국포럼' 논쟁이, 논쟁과는 전혀 무관한 한국내 커뮤니티까지 확장되었고, '엑스피이놀로지 한국포럼' 활성화 문제가 개인의 책임론까지 불거지게 됩니다. 그래서 제가 포럼 활동을 중지하는 선에서 끝내려했습니다만, 오히려 무책임하다는 생각이 들더군요. 1. 제가 작성한 주제글의 문제점을 댓글로 지적하면서 논쟁이 시작되었는데, 기술적인 오류라기 보다는 '일반화된 이용방법'이 아니기 때문에 틀렸다는 주장이더군요. 무엇이 틀렸는지 공부하며 찾다보니 오히려 틀리지 않음이 여러 자료에서 발견되었습니다. 저와 논쟁을 벌인 '자칭 전문가'들 주장과는 다르더군요. 2. 저와 논쟁을 벌인 분들은 '엑스피이놀로지 한국포럼' 활성화에 참여하는 분들도 아니고, 대화도 없던 분들도 계십니다. 반면에 저는 부족하더라도 포럼 활성화 기대로 주제글을 게시했습니다. 논쟁 이전에도 간혹 사소한 충돌은 있었지만 도가 지나칠 정도나, 인신공격은 없었는데요. 이번에는 정도가 지나쳤다고 봅니다. 3. 포럼내에서 저의 불찰을 인정하면서 몇 차례 사과를 드렸고, 기술이 기술로 평가되길 바랬습니다. 그러나 애석하게도 기술이 아닌 사람을 평가하고 인신공격을 지속하기에 더 이상의 대화 진행은 불가하다 판단, 급기야는 '포럼의 기능 중에 브라인드'로 차단시킬 수 밖에 없었습니다. 그리고 여러 기술적인 사례들을 게시하게 됩니다. 4. 국내 커뮤니티나 블로고스피어의 글들을 보면, 엑스피이놀로지(XPEnology)가 뭔가 모르게 '이름'부터 잘못된 인식이 자리하고 있다는 생각이 들더군요. 불법 소프트웨어처럼 취급되기도 하는 반면, 오픈소스로 아시는 분들도 계십니다. 그렇다고 누군가 속시원하게 구체적으로 엑스피이놀로지에 대해서 얘기하는 분들도 보기 어렵더군요. - 개인적으로 이것이 한국포럼 활성화에 가장 큰 걸림돌이 아닐까 합니다. 5. 시놀로지는 자사 운영체제 DSM을 오픈소스로 배포하면서 자사의 이익에 반하지 않는 범위의 개인용도라면 정식구매가 아니라도 '합당한 방법'으로 묵인해 주고 있습니다. 이러한 시놀로지의 기업 정신을 존중하며, GNU 오픈소스 기반으로 배포하는 'XPEnology 팀'을 사랑합니다. 위의 5가지와 함께 공자님 말씀 "호신불호학이면 기폐야적", 믿기만을 좋아하고 그것에 대한 공부를 하지 않으면 그 폐단은 사회적인 적으로 나타난다를 염두에 두고, 저 'imnas의 포럼 활동'은 지속될 것입니다. 여러분들의 많은 참여 부탁드립니다. 감사합니다. #. 시놀로지 DSM을 좋아하는 팬으로써, 엑스피이놀로지를 사랑하는 마음으로 2016년을 맞이할 준비를 하면서 적어 보았습니다.
  13. 아이고 ... whity0님 XPEnology와 시놀로지는 리눅스 계열이에요. 시놀로지의 경우 위와 같은 방법을 안내한다고 참조하시라 했더니, 바로 데이터 복구를 시도하신 모양입니다. 이런 난감하네요. 리눅스에 경험이 없으시면, 차라리 UFS Explorer나 R-Studio를 사용하실 수 있는데요. 제가 판단할 때는 UFS Explorer를 하시는 것이 좋겠다는 생각입니다. Windows 컴퓨터에 UFS Explorer를 설치하시고, DSM 디스크를 탈착해서 Windows 컴퓨터에 부착시키세요. 제가 작성한 글 중에 아래 글을 참조하세요. [공유] 뻑난 XPEnology 5.2-5592.3 포맷없이 살린 경험기 모르겠거나 이해가 안가는 것은 건들지 마시고, 이해가 가는 것만 건들이세요.
  14. 어서오세요. SHR은 시놀로지가 독자적으로 개발한 기술이라고 합니다. 제가 시놀로지 문서들을 보니까, 레이드 유형에 경험이 없는 분들을 위한 자동화된 레이드 관리 시스템이죠. 이러한 것은 사실 XPEnology와는 관계가 없다고 할 수 있지요. XPEnology는 PC 아키텍처상에서 시놀로지 DSM의 유저모드가 돌아가도록 커널모드의 기반을 마련해 주는 것인데요. 여기에는 커널과 장치 드라이버들이 포함이 됩니다. 우리 엑스피이놀로지 유저들이 곤란을 겪는다면, 장치드라이버 호환성 문제로 인한 오류라고할 수 있습니다. 그래서 만약 문제가 발생한다면 XPEnology 팀에게 알려 달라고 하는군요. 말씀하신 문제가 XPEnology에서만 발생한다면, 이는 정확하게 사용하시는 버전 정보와 함께 설명이 XPEnology 팀에게 전달되어야 한다고 봅니다. 그러나 제가 볼 때는 XPEnology의 문제는 아닐 것이라는 생각이 드는군요. 말씀하신 상황이 어떤 버전인지 소프트웨어 정보나, 하드웨어 정보도 없는 상태에서 ... 무리한 판단이 있을 수 있겠으나, 말씀하신 문제는 시놀로지 DSM에서도 발생하는 사례로 보입니다. (제가 나름대로 사례를 찾아 보았더니 그렇더군요.) 한 가지만 정확하게 알려드리면 시놀로지의 2015년 8월 18일자 문서를 보면 ... DS3615xs 모델은 'DSM 5.1-5021 및 이후 버전에서는 SHR이 지원되지 않음'이라 표기하고 있습니다. 제가 알기로는 시놀로지 DS3615xs은 인텔 CPU 아키텍처이기에 엑스피이놀로지가 이용하는 것이죠. 그래서 '엑스피이놀로지 = DS3615xs'가 됩니다. DSM 5.1-5021 및 이후 버전으로 업데이트 하셨다면, SHR에 문제가 발생할 것이라 생각됩니다. 복구 방법에 대해서는 제생각은 이렇습니다. 지원하는 않는 DSM 버전에서 SHR을 복구한다는 것은 어불성설이란 생각이 들구요. SHR이나 그 외 레이드들도 백업 시스템은 아니죠. 기본적으로 NAS는 레이드 보다는 백업 시스템이 우선입니다. 그래야만 레이드 및 그 외의어떠한 상황에서도 복구가 가능한 것이죠. 레이드는 고가용성을 위한 것이지 레이드만으로 NAS를 운영해서는 안됩니다. 그럼에도 첫 단추를 잘못 끼우셔서 고생하시는 분들이 종종 있으시더군요. 데이터 유실 문제와 관련되었다면, 아래의 시놀로지 문서를 참조하세요. PC를 사용하여 DiskStation의 데이터를 어떻게 복구할 수 있습니까? https://www.synology.com/ko-kr/knowledgebase/faq/579 저는 이 정도 선까지만 말씀드리는 것이 좋겠군요.
  15. 안녕하세요, 아임나스입니다. 이미 noip의 무료 DDNS 서비스는 많이 알려져 있다는 생각인데요. 혹시나 구글검색을 해보니까, 대부분의 설명이 리뉴얼 전의 인터페이스를 캡쳐해서 설명하신 경우가 많더군요. 혹시 엑스피이놀로지 입문자님들에게 도움이 될까해서, 텍스트로 초간단 정리해 봅니다. (2015년 12월 30일 기준입니다.) 먼저 Noip에 자신이 원하는 이름의 DDNS를 생성하는 방법입니다. 1.http://www.noip.com/remote-access 위에 URL로 접속하시면, 하단 좌측에 Free Dynamic DNS라는 것이 보이게 됩니다. 무료 서비스라서 제한이 따르며, 30일에 한번씩 '컨펌'이 필요합니다. 2. Free Sign Up 버튼을 클릭하고 가입합니다. (혹시 e메일 인증을 요구시 응해 주시고, DDNS 설정에 들어갑니다.) 3.https://www.noip.com/members/dns/ 접속 후에 상단 메뉴에 보시면, 'Hosts / Redirects'를 클릭하세요. 이제 Manage Hosts라는 화면이 펼쳐집니다. 4. 하단의 우측에 Add a Host 버튼을 클릭합니다. - Hostname Information이 나오면, Hostname에 원하는 호스트이름을 입력합니다. 예를 들어 호스트 이름을 mmm이라고 입력하고, 오른쪽에서 도메인을 선택합니다. - Host Type은 첫 번째의 DNS Host (A)를 선택합니다. - IP Address는 자신의 NAS IP(외부에서 접속가능한 공인IP)를 입력합니다. - 마지막으로 하단의 우측에 Add host 버튼을 클릭하세요. (80포트가 기본이므로, 여기서 포트 지정은 생략합니다.) 5. 이로써 초간단 DDNS 설정이 완료되었습니다. 이제 설정한 DDNS를 자신이 원하는 곳에 사용하면 되구요. 무료지만 3개의 2차 도메인 주소가 가능하군요. 이제 엑스피이놀로지, 시놀로지 DSM에 DDNS를 등록해야 합니다. 1. DSM에 관리자로 로그인하여, 제어판 - 외부 액세스를 선택합니다. 2. 오른쪽에 DDNS 메뉴를 선택합니다.(기본값) 3. 추가 버튼을 클릭하고, 아래와 같이 설정합니다. - 서비스 제공업체 : no-ip.com 선택 - 호스트 이름 : no-ip.com에 등록한 이름 예를 들어, mmm + ddns.net이라면 'mmm.ddns.net'을 입력합니다. - 사용자이름/이메일 : no-ip.com에 가입할 때 또는 로그인할 때 사용하는 e메일 - 패스워드 : no-ip.com에 가입할 때 또는 로그인할 때 사용하는 비밀번호 NAS에 접속할 수 있는 외부 주소(공인IP) 주소를 사용합니다. 일단, 네트워크 환경이 어찌되었던, NAS까지 외부에서 접속이 가능한 상태라 전제합니다. 확인 버튼을 클릭하면, 화면이 닫치면서 등록한 DDNS의 호스트 목록이 '로드 중 ...'으로 표기 됩니다. 성공인 경우 : 정상이라는 연두색 글씨가 나타납니다. 실패인 경우 : 인증이 실패라면, 인증실패라고 표기됩니다.(no-ip.com 접속 실패) 그 외에는 포트 포워딩 등의 문제로 '연결 실패'가 될 수 있습니다. 이상 여기까지 엑스피이놀로지에서 no-ip의 DDNS 설정에 대해 살펴보았습니다. 궁금한 점이나 오류가 있으면, 본 주제글의 하단에 댓글로 적어 주세요. 단, 인터넷 예절을 탑재해 주세요.^^
  16. 안녕하세요, 아임나스입니다. 2015년 마지막 포스팅을 했는데, 우리 포럼 멤버님이 DDNS 설정에 대해서 많은 고민을 하고 계시네요. 질문하시는 것 보니 DDNS에 대해 파악을 하고 계신 것 같은데, 왜그럴까 고민해 보니 ... 'DNSZi의- 무료 네임서버(dns) 관리 서비스'를 자칫 오해하셨나 보더군요. 네임서버 관리 서비스란? 공식적으로 도메인을 구매하면, 해당 도메인이 사용되기 위해서는 '네임 서버'에 등록시켜야 합니다. 예를 들어 foo.com을 구매했으면, foo.com은 공인된 고정IP로써 xxx.xxx.xxx.xxx라는 정보가 네임서버에 있어야 합니다. 이러한 정보는 인터넷상에 모든 네임서버에 등록이 되어져서, 세계 어디서라도 foo.com에 대한 IP를 찾게 되는 것이죠. '네임서버'는 도메인 소유자가 직접 설치해서 관리 운영할 수 있으나, 여러가지 사정상 불가하다면 유료 또는 무료로 '네임서버를 관리하는 서비스'를 이용할 수 있습니다. 'DNSZi - 무료 네임서버(dns) 관리 서비스'라는 것은 네임서버의 설치나 운영없이 네임서버 서비스를 무료료 제공해 주는 것입니다. DNSZi가 제공하는 서비스를 사용하려면, 공식적으로 도메인을 구매해서 소유하고 있어야 하는 것이죠. - (네임서버 없이 네임서버 서비스를 이용) 그런데 가만 보니, 'DNSZi - 무료 네임서버 관리 서비스'에 부가적으로 'DDNS(다이나믹DNS)'라는 또다른 서비스가 제공되나 봅니다. 이것을 자칫 오하면 누구에게나 '무료로 DDNS 서비스'를 제공하는 것이 아닌가라고 오해할 수 있겠네요. 그런데 이것은 도메인 소유자만이 제공받을 수 있는 서비스입니다. 예를 들어 foo.com의 도메인 소유주가 DNSZi에 등록하고 '무료 네임서버 관리 서비스'를 받고 있다고 하죠. foo.com의 도메인 소유자는 foo.com 외에도 mmm.foo.com과 2차 도메인을 생성해서 사용할 수 있습니다. 만약 이 mmm.foo.com을 유동IP를 가지는 컴퓨터에 적용시키고 싶다면, 변경되는 유동IP에 대한 정보를 지속적으로 경신시켜주는 서비스가 필요합니다. 바로 이것이 DDNS 서비스죠. DNSZi가 제공하는 DDNS는 foo.com처럼 도메인을 소유하신 경우이고, 소유한 도메인이 DNSZi의 네임서버 관리 서비스를 받고 있을 경우에 한해서, foo.com의 2차 도메인에만 국한됩니다. 결론적으로 도메인을 소유하지 않은 경우는 해당사항이 없는 것이죠. 무료 DDNS 서비스가 예전에는 많았는데, 요즘은 좀 찾기가 힘들군요. 시놀로지 DSM을 사용하는 엑스피이놀로지 사용자의 경우, 아래 사이트를 추천드립니다. http://www.noip.com/ DDNS를 한 번 설정하면, 그대로 평생 사용할 수 있는 것은 아니구요. 적어도 1개월에 한 번은 해당 사이트에 접속을 해서 정보를 갱신해 주세요. 그래야 1개월이상 지속적으로 사용할 수 있습니다. 깜빡 잊어버리고 1개월이 경과 되었다면, 다시 접속을 해서 새롭게 경신해 주면 됩니다. 감사합니다.
  17. 너무 고민하지 마세요.^^ 저도 경험이 없을 때는 그랬답니다. DDNS는 생각하신 것처럼 DNS보다 단순한게 맞습니다. 그런데 처음에는 누구든지 DNS와 DDNS에 대한 경험이 없으니 혼란을 겪을 수 있다고 봅니다. 2015년의 마지막 글로 [정보] 공용IP 제공 신형원룸과 사설IP 제공 구형원룸 마치려 했는데, 어떻게 하면 아직 경험이 없는 사용자들이 DDNS에 쉽게 다가갈까 고민해 보고, 정리된 글을 그림과 함께 올려 보도록 하죠. 그 동안 아래 댓글에 대해서 파악해 보세요.. DNS는 고정IP에 대한 서비스입니다. 211.205.xxx.223 이렇게 특정 IP를 기억해서 사용한다는 것이 혼란 스럽지요. 그래서 해당 IP를 네임서버에 도메인 이름(foo.com)을 저장을 해서 인터넷 상의 모든 컴퓨터들이 공유하게 됩니다. 공인IP와 공인도메인의 매치시킵니다. 그래서 foo.com으로 치면, 네임서버에 쿼리를 보내서 foo.com이 211.205. xxx.223이라는 것을 알게되는 것이죠. 사람이 사용할 때는 foo.com이 편리하지만, 실제로 컴퓨터가 사용하는 것은 IP입니다. DDNS는 유동IP에 대한 서비스입니다. 나의 유동IP가 현재 '211.205.xxx.223'이면, DDNS를 mmm.foo.com등록하고 이에 대해 IP를 알려줍니다. 그리고 IP 변경이 발생할 경우를 대비, 지속적으로 통신을 합니다. 통신을 하다가 변경이 감지가 되면 mmm.foo.com의 변경된 IP가 적용되도록 하는 것이 DDNS입니다. 1. foo.com라는 도메인을 DNS에 등록하면 전세계의 네임서버에 등록되어져야 하기에 시간이 필요합니다. 대략 1일 주일이상이 걸린다고 하는데요. 제가 경험해 보니 빠르면 2~3일 안에도 등록은 됩니다. 그렇지만 네트워크 상황에 따라서 인터넷 전체에 퍼지기 위해서는 몇 주 정도로 보는 것이 좋습니다. 2. mmm.foo.com은 이미 foo.com이 정상적으로 네임서비스가 되는 상황에서 제공하는 것이기 때문에, 특별히 네임서버에 등록이라는 절차는 없습니다. mmm.foo.com을 치면 곧바로 주도메인 foo.com으로 가는 것이죠. 그리고 foo.com의 서브도메인 중에 mmm.foo.com이 사용하는 IP를 찾게 됩니다. foo.com은 자유롭게 서브도메인으로 만들 수 있으므로 'DDNS'라는 서비스를 하는 것이에요. 3. DDNS 사용자는 foo.com에 mmm.foo.com와 유동IP를 등록시키고, 변동이 생기면 mmm.foo.com에 대한 변경된 IP로 서비스해달라고고 주기적으로 상호 통신을 하고 있어야합니다. 그래야 변경시 좀 더 빠르게 적용되기 때문이죠. 만약 유동IP가 변경되었는데, 상호 통신을 1시간 주기로 하면 1시간 걸리고, 6시간 주기면 6시간 걸리겠죠. 우리 사용자가 DDNS 서비스를 이용하기 위해서 2번과 3번에서 필요한 정보를 등록하는 것 뿐입니다. 여기에 mmm.foo.com을 사용하는 사람의 고유정보가 필요하기에 ID와 비밀번호가 필요하게 됩니다. 감사합니다.
  18. '쿼리'를 보내는 것은 '동적 도메인 이름 서비스'를 사용하기 위해서 현재 NAS가 지속적으로 운영 중이다. 현재의 동적IP는 xxx.xxx.xxx.xxx이니, 이IP로 서비스를 지속해달라는 요청을 주기적으로 보낸다고 보시면 됩니다. foo.com이 microtek.foo.com의 IP 정보를 가지고 서비스를 제공하는데, microtek.foo.com이 운영중이도 않으면 굳이 microtek.foo.com에 대한 정보를 가지고 있을 필요가 없는 것이죠. 따라서 서비스를 지속시켜 달라는 요청을 보내는 것이에요. 그렇다고 할 수 있죠. DDNS를 IP정보와 맵핑시켜주는 것이니요. DDNS와 서비스 포트는 상관이 없군요. 주소가 짧고 간단해서 스마트했으면 좋겠죠? ㅎㅎ 포트번호는요. 이미 약속한 전송규약 또는 통신규약에 의거한 것이기에 임의로 생략할 수는 없구요. 잘 알려진 포트(well-known port)들에 대해서만 생략이 가능합니다. http로 접근할 수 있는 URL을 랜덤하게 생성하는 것은 보안상의 이유라고 할 수 있습니다. url이 노출되었을 경우 고정된 URL을 그대로 유지하게 되면, 누구라도 동일한 주소로 접근이 가능하지요. 따라서 유효기간을 가진 랜덤URL을 생성해야 보안상 유리합니다. 좋은 밤 보내세요.^^
  19. 공유기 운영모드에서 브릿지-게이트웨이 혹은 게이트웨에-브릿지가 원룸에는 어떻게 적용되는지 살펴보면서, imnas는 이와 관련된 2015년 포스팅을 모두 마칠까 합니다.^^ 공유기 사용 요령 / 와이파이신호영역 넓히는법 (최종편집일 : 15.02.28 13:19)이라는 '먹쇠님'의 글을 볼 수 있는데요. 먼저 좋은 정보 공유해 주신 것에 감사드리며, 그 중에 저는 7번 원룸 인터넷과 관련되어 말씀드리고자 합니다. 위의 글에 근거하여 보면, 해당 원룸은 4개의 인터넷 회선이 각각 층마다 1회선씩 공급되어 분전반내의 공유기에 연결되어져 있다고 할 수 있겠구요. 분전반내의 공유기(게이트웨이 모드)는 각각의 룸마다 사설IP를 할당해 주게 됩니다. 할당받은 사설IP를 사용자가 사용할 기기에 연결하거나, 또다른 공유기(브릿지 모드)를 연결할 수 있겠지요. 이러한 목적으로 와이파이 신호 영역을 쉽게 확장할 수 있어 많이 사용되는 '공유기 연결방식'입니다. 위에 '먹쇠님'이 말씀하신 7번은 구형 원룸의 공유기 운영 방식으로 볼 수 있다는 것인데요. 2개의 공유기 운영을 '게이트웨이-브릿지'로 사용하는 경우입니다. 문제는 사용자가 사설 공유기를 구매하면 기본적으로 공유기의 운영모드가 '게이트웨이'로 작동하기 때문에 '게이트웨이-게이트웨이'가 되어 내부IP 충돌이나 포트맵핑의 문제가 발생하기도 하죠. 일단 원룸의 각 층에 설치된 공유기는 원룸 관리자가 아니기에 손댈 수 없을 것이고, 어쨌든간에 '게이트웨이-브릿지' 운영방식으로 사용할 수 밖에 없습니다. 이번에는 제가 아래와 같이 그림을 그려 보았습니다. 압축해서 하나의 그림으로 나타내려고 했더니 조금은 복잡해 보이는데요. 설명드리자면 이렇습니다. 3층 - 주로 구형 원룸들의 이용방식입니다. 위에 링크된 '먹쇠님'글의 7번처럼 구형 원룸들은 IP공유기를 통해서 각각의 룸으로 사설IP를 할당해 줍니다. 하나의 사설IP에 다시 공유기를 설치해서 1개 이상의 장치들을 추가 연결해서 사용할 수 있겠지요. 확장성이 좋고, 내부의 연결된 기기들은 단일 네트워크로써의 접근성도 보장됩니다. 이러한 방식은 공용 네트워크(공인IP)에서 공유기의 NAT 기능(주소변환)을 거친 가상(사설, 개인) 네트워크라 칭합니다. 주소 변환을 거치면서 연결된 기기들이 가상(사설)IP를 가지므로, IP가 직접 외부(공용 네트워크)에 들어나지 않아 직접 노출되는 것보다는 유리면이 있으나, 아예 공인IP를 들어내면서 공용 네트워크에 직접 연결하는 경우도 있죠. 이러한 경우는 공유기 없이 공용 네트워크를 이용한 NAS를 운영입니다. 공인IP가 인터넷에 드러난다고 당장 큰일이 날 것 같으면, 노트북이나 PC는 물론 IPTV 셋톱박스 등 아무것도로 인터넷에 연결할 수도 없겠지요. 2층 - 구형 원룸 303호에 공인IP 할당을 위한 브릿지 추가. 3층의 303호 사용자가 사설IP가 아닌 공인IP를 필요로 한다면, 별도로 인터넷을 추가 신청해야겠지요. 건물 외벽을 타고 창으로 들어오는 방식으로 가능합니다. 깐깐하고 고지식한 건물주는 벽에 못질이나 구멍 뚫는 것을 싫어해서 입주자가 아무리 요청을 해도 인터넷을 못놓게 하데요.(ISP와 식구가 경험한 얘기?) 그렇다면 ISP측에서는 3층의 분전반에 스위치(허브)를 설치해서 공인IP 2개를 할당해 주는 방식으로 가능하죠.^^ 이렇게 되면 공유기 2개가 브릿지에 물린 셈이므로 '브릿지-게이트웨이'로 연결됩니다. 2층 전체를 1가구(3개의 방)로 생각하면 어떻게 될까요? 가정내의 네트워크가 1개의 브릿지에서 2개로 나누어졌습니다. 공유기 2개를 놓고 놓고 보면 '브릿지-게이트웨이'의 운영방식이 됩니다. 브릿지에도 유선이나 무선기기들을 연결할 수 있으며, 1가구의 네트워크내에 '공용 네트워크'와 '개인 네트워크'가 공존하는 상황입니다. 외부에서 들어 오는 공용 네트워크 연결은 브릿지가 시작점이고, 내부에서 나가는 연결은 브릿지가 종단점입니다. 이것을 게이트웨이(관문)라 하는데요. 홈 네트워크에서는 간단히 '홈 게이트웨이'라 하는데 여기서는 바로 '브릿지'가 '홈 게이트웨이' 됩니다. 이에 대해서는 [정보] 홈 네트워크 게이트웨이와 공유기 게이트웨이를 참조하세요. #. 201, 202, 203호가 동일한 층에 있지만 203호는 폐쇄된 개인 네트워크로 201, 202와 접근할 수 없도록 분리되어져 있는 것이죠. 2층을 1가구로 보면, 1가구내에서는 필요하다면 이와 같은 네트워크가 가능합니다. 하나의 네트워크로 단일화된 3층과는 또다른 특성을 가지는 것이죠. 1층 - 신형원룸은 ISP 장비가 건물에 들아와 있는 상태입니다. 신형 또는 고급형 원룸은 사설IP가 아닌 각각의 룸마다 공인IP가 연결되도록 하기도 합니다. 아파트와 동일한 셈인데요. 가정용 상품이 아닌, 소규모 공동주택이나 오피스텔을 대상으로 하는 비지니스 상품이라고 하네요. 원룸건물 전체가 12개의 룸이라면, 아예 12포트짜리 스위칭을 지하 공용공간에 두고 각각의 룸에 공인IP를 할당해 주는 것이죠. 회선이 너무 많으면 각 층에 스위치(허브)를 두고 또다시 새끼를 치면 되겠죠. 원룸 건물 전체를 놓고 볼 때는 '브릿지-게이트웨이' 또는 '브릿지-브릿지-게이트웨이'가 됩니다. 그렇지만 또 각방을 1가구 단위로 보자면, '홈 게이트웨이'가 '게이트웨이 모드'로 운영되는 공유기에 해당합니다. 결론적으로 공유기 2대는 어떤 특정한 방식으로만 운영되는 것이 아닌, 상황에 따라 '브릿지 모드' 혹은 '게이트웨이 모드'로 운영될 수 있는 것이죠. 따라서 2대의 공유기의 운영모드 조합은 아래와 같이 4가지가 됩니다. 1. 게이트웨이 모드 + 게이트웨이 모드 2. 브릿지 모드 + 게이트웨이 모드 3. 게이트웨이 모드 + 게이트웨이 모드 4. 브릿지 모드 + 브릿지 모드 위와 같은 얘기했다가 엑스피지이놀로지 한국포럼에서 말도 안되는, 말도 안통하는 별 이상한 'imnas'가 있다고 ... ^^ 2015년이 저무는군요. 한 해 마무리들 잘하시고, 대망의 2016년을 맞이하여 뜻한 바 소원이 성취되시길 빕니다. imnas의 2015년 마무리 글이었습니다. 감사합니다. #. 제 글에 부정확한 정보나 부족한 정보가 있다면, 댓글로 추가해서 보충해 주시면 감사합니다. 글을 접하시는 분들에게 보다 유용한 콘텐츠가 될 수 있을 것입니다.
  20. 공인IP 주소로 운영되는 아파치 웹서버(LAMP)를 인터넷상에서 몇 년 동안 운영한 경험이 있습니다. 통계상 수치는 1일 방문자 500 ~ 1천명이었는데, '라우터/방화벽'이 없이 서버 업타임을 365일 이상(MRTG로 외부공개) 유지해 보았습니다. 이는 서버 컴퓨터를 켜서 1년 이상을 재부팅없이 본래의 목적한 바대로 유지시켰다는 것을 의미하는데요. 서버 운영능력이나 해킹 방어실력이 뛰어나서라기 보다 기본적인 보안수칙을 준수하고, 특별히 해커들로부터 공격 대상이 아니어서 가능했던 것이죠. KISA의 보안 가이드를 보면 공개적으로 웹서버를 운영할 경우, '라우터/방화벽'을 설치해 해킹이 발생하더라도 피해를 최소화시키라 권고합니다. 이 말은 '라우터/방화벽'를 설치하면 해킹을 방어할 수 있어 안전하다라는 것은 아닙니다. 위의 경우에서 처럼 제가 '라우터/방화벽'이 없이 운영한 것은 웹서버 임대시의 유료 옵션이고, 추가하면 월임대료가 비싸지기에 선택을 하지 않은 것이죠. 그렇다고 아무런 대책없이 운영한 것은 아닌 리눅스 방화벽 iptables과 함께 내부 보안 정책(사용자나 디렉토리 권한, 보안 접속 등)을 좀더 강화시켰습니다. NAS도 서버입니다. 우리 엑스피이놀로지 사용자는 합당한 방법으로 '시놀로지 DSM'을 이용할 수 있는데요. 시놀로지 DSM이 공유기(게이트웨이)없이 인터넷에 직접 연결되거나 공유기를 '브릿지모드'로 이용한다고해서 곧바로 공격을 당해 피해를 입는 것은 아니라는 점입니다. 시놀로지는 이미 DSM이 인터넷에 직접 연결되어 운영될 수 있는 VPN서버 기능까지 제공하고 있습니다. 또한 누구나 쉽게 접근할 수 있는 관리자를 위한 인터페이스를 제공하고 있습니다. 그래서 특별히 '리눅스 iptables'에 익숙지 않은 사용자라도 보안을 강화시킬 수 있습니다. 예를 들어 Windows의 고급사용자들은 필요하다면 'netsh firewall' 명령을 사용할 수 있고, 그렇지 않다면 GUI를 통해서 방화벽 설정이 가능한 것과 유사합니다. 일반적인 가정용 공유기도 '라우터/방화벽' 기능을 가지지만, 웹서버 임대시의 '라우터/방화벽'과는 비교할 수준은 아닌데요. "아" 다르고 "어" 다르다 보니까, "보안에 취약하다"는 표현을 하면 굉장히 위험해 보이기도 합니다. 그러나 기본적인 보안 수칙을 준수하며, DSM을 관리하게 되면 그리 쉽게 위험에 노출되는 것은 아니라는 점입니다. 외부의 공격이나 침입에 의한 위험보다는 정상적인 경로로 유입된 악성소프트웨어, 악성코드(랜섬웨어나 비트코인)가 내부에서 실행되는 것이 가장 위험한 것이죠. 요즘은 PC만 하더라도 64비트 아키텍처에 주메모리가 4GB 이상인 경우도 흔합니다. 제경우는 엑스피이놀로지를 비록 구형이지만 E8400 CPU에 8GB 메모리 네이티브로 운영하기에 'XPEnology PC NAS'라 칭하는데요. 일반적인 보급형 수준의 가정용 공유기는 말그대로 IP를 공유해 주는 기능으로 NAT의 장점은 있으나 특별히 보안을 강화시켜준다고는 생각지 않습니다. PC의 하드웨어나 제공되는 소프트웨어로도 그 이상의 보안이 가능하다는 생각이죠. 공유기 없이 인터넷과 직접 연결되는 NAS 구축도 여러가지 가능합니다. 단, 저는 공유기 무용론을 주장하는 것이 아닙니다. 필요하다면 별도의 고급형, 고기능의 '라우터/방화벽' 기능을 가진 제품들을 사용하시는 것을 추천드리고 싶습니다. NAS 보다 우선적으로 NAS에 접속하는 클라이언트 컴퓨터들을 먼저 점검하세요. 실행중인 프로그램, 웹브라우저, 바이러스 등 우리가 잘 인지하지 못하는 악성코드가 실행되지 않도록해야 안전합니다. 이러한 상태에서 시놀로지 DSM의 보안규칙을 강화하면 외부의 공격으로부터 피해를 입는 경우는 거의 희박할 것입니다. 또, 알려진 포트 또는 열려진 포트를 찾아 접속을 시도하는 자동화된 스크립트는 인터넷에 연결된 컴퓨터라면 일상적이라 할 수 있습니다. NAS는 이용만 하는 대상이 아닌 관리도 해주어야 하는 대상입니다. 평상시 NAS의 상태를 파악하시고, 위험하다 판단되면 외부접속을 차단하시고 전문가나 관련기관으로부터 도움을 받으시길 권장합니다. 감사합니다! #. 본 포스팅은 추가적으로 그림 또는 설명을 추가하기 위해 편집, 수정될 수 있습니다. 최종편집 정보를 확인하시면 좋습니다.
  21. 저는 N54L이 아니라서 직접 경험한 바는 없구요. 검색을 해보니까, 아직은 N54L의 5.2-5644.4에 대한 문제점이 발견되지는 않아 보입니다. 물론 한글과 영어 검색 범위에서죠.^^ ventwind님이 공유해 주신 정보로도 특별히 문제가 없어 보이네요. 제경험으로는 말씀하신 방법은 추천드리고 싶지는 않아요. 제 경우는 볼륨 충돌이 발생하는 상황을 경험했습니다. 따라서 DSM의 특정 버전이 발표되면, 해당 버전에 맞는 커널(XPEnoboot) + DSM을 사용하시길 권장드립니다.
  22. 인터넷 서비스 제공자, 약칭 ISP가 가정을 대상으로 공급하는 기본 서비스 상품은 1회선-1PC(=1단말기)이죠. 이러한 1회선-1PC 서비스 정책은 어제 오늘 일은 아니구요. 이미 과거로 부터 일관되게 고수해 오고 있는 ISP측의 서비스 정책이지요. 2015년 12월 현재 시점에서 ISP는 과거와 달리 복잡한 장비 없이 공인IP 사용이 가능한 인터넷 회선만 가정내로 유입시켜 주거나, 서비스 상품에 따라서는 사용자 편의성을 가만해 저렴한 임대 장비를 제공하기도 하며, 댁내망(인터넷 가입자의 집 내부에 구축되는 네크워크) 구성이나 PC와 같은 단말기 세팅을 직접적으로 도와주기도 하는데요. 그렇다고 ISP가 댁내망을 관리할 책임이나 의무는 가지지 않는다는 것이 제가 알고 있는 사용자 입장의 상식입니다. 출장 나오시는 ISP의 AS기사님들은 사용자가 인터넷 사용이 원할하도록 도움을 주는 것이죠. 장애신고가 접수되면 방문해서 댁내망 네트워크 상태, 기기 또는 회선불량 등 여러가지 사항을 점검해서 해결해 줍니다. 댁내망은 사용자의 영역입니다. ISP가 제공한 인터넷 회선을 어떻게 사용하느냐는 사용자가 결정하는 것이고, 운영방식 역시 사용자의 필요와 목적에 따라 결정하죠. 단, 사용자의 댁내망이라도 타사용자의 인터넷 사용에 지장을 초래하거나 계약사항을 위반한 경우에는 ISP가 조치를 취할 수 있습니다. ISP측 입장에서도 공감이 가구요. 사용자입장에서도 불공정한 조항이라 생각되면 법적인 판단을 빌릴 수 밖에 없겠지만, 보다 현명하게 사회적 합의를 도출하는 것이 필요하다는 생각입니다.(앗! 제가 글재주가 없다보니 논점을 비약시켰군요.^^) 홈 네트워크 게이트웨이란 (= 홈 게이트웨이) 논점으로 다시 돌아가, 현재 ISP측이 제공하는 1회선-1단말기 서비스 회선이 가정내로 유입되면, 댁내망과 연결되어야겠죠. 그런데 필요나 목적에 따라서 댁내망이라고 칭하기는 무색하지만, 단순히 1대의 PC만 연결될 수도 있지요. 또는 PC가 아닌 IPTV 시청을 위한 셋톱박스가 연결될 수도 있을 것이에요. 이러한 경우 PC나 셋톱박스는 단 하나의 장치일지라도 댁내망의 시작점이자 종단점이라고 할 수 있습니다. 또한 인터넷에 직접 연결되어 있기 때문에 인터넷으로 나가기 위한 게이트웨이(관문)이기도 합니다. 정보통신기술로는 '홈 게이트웨이'라 합니다. ('홈 게이트웨이'가 정확한 용어이고, 여기서는 홈 네트워크의 게이트웨이라는 의미로 '홈 네크워크 게이트'라 칭하겠습니다.) '홈 네트워크 게이트웨이'는 PC, 셋톱박스 외에도 인터넷에 연결된 다양한 장치가 될 수도 있습니다. 단순한 허브나 공유기, 홈 서버, NAS 등 사용자의 필요나 목적에 따라 결정되는 것이지, 특정한 장치만이 홈 네트워크의 게이트웨이가 되는 것은 아닙니다. 예를 들어 최근에 본 포럼(엑스피이놀로지 한국포럼)에서 논쟁이 벌어졌던 것이 바로 '홈 네트워크 게이트웨이' 문제입니다. 제게 반론을 제기하신 분들은 인터넷에 연결되는 공유기는 '게이트웨이 모드'로 운영되어야 한다는 주장이죠. 반면에 저는 '브릿지 모드'로도 얼마든지 가능하다는 것인데요. 정보통신기술의 '홈 게이트웨이'는 공유기만 가능한 것이 아니며, 설령 공유기라 할지라도 '게이트웨이 모드'이어야 할 필요는 없습니다. 1. ISP - 공유기(게이트웨이) - 공유기(브릿지), 필수 아닌 선택사항 2. ISP - 공유기(브릿지) - 공유기(게이트웨이), 필수 아닌 선택사항 (여기서 공유기의 게이트웨이는 통신망주소변환(NAT) 기능이 작동됨을 의미합니다.) 공유기 자체가 필수적으로 '홈 네트워크 게이트웨이'가 아니어도 되고, 인터넷에 연결된 공유기가 '게이트웨이 모드(NAT)'가 아니어도 된다는 것입니다. 따라서 1번 처럼만 사용해야 한다고 주장한다면 '홈 네트워크 게이트웨이'를 공유기 게이트웨이 모드로 한정되는 것이죠. '홈 네트워크 게이트웨이'는 우리 사용자들의 필요와 목적에 따라 선택해서 사용할 수 있습니다! 추가적인 정보가 필요하시면, 아래 관련 포스트를 추천드립니다. 감사합니다. 관련 포스트 : [정보] 논란이 된 댁내망 브릿지-게이트웨이의 이해 (1/3) [정보] 공유기 없이 공용 네트워크를 이용한 NAS 구축 (2/3) [정보] 논란이 된 댁내망 브릿지-게이트웨이의 응용 (3/3)
  23. 저와 논쟁한 게이트웨이-브릿지 '변경 불가론'측의 엔지니어님들은 한 분이 아닌 너 댓분 계십니다. 한 번의 조언으로 끝내신 분이 있는가 하면, 필요 이상의 관심으로 지속적으로 개인 폄훼를 시도하시는데, 제발 좀 그만 하셨으면 좋겠습니다. 어쨋든 종합적으로 정리하면 아래와 같습니다. 문 1. 브릿지-게이트웨이면 공유기 배치가 틀렸다.(편이상 A-B, 게이트웨이-브릿지) 문 2. 태블릿이 무선커버리지 A와 무선커버리지 B로 이동하는데 불편하지 않은가? 문 3. A-B로 순서가 일반적인데, 왜 B-A를 사용하고 추천하느냐? 답 1. 운영모드 조합은 주로 A-B를 사용해도, 필요하다면 변경가능하다. 답 2. 좋은 신호로 자동연결되는데, 어찌 불편할리가 있느냐 답 3. 일반적이라고 모두 옳은 것은 아니다. 입문자 트러블슈팅 또는 필요시 '추천'한다. 그 외에 몇 가지가 있지만, 제입장에서는 너무나도 얼토당토 않은 이유로 반대를 하시더군요. 예를 들면 IPv4가 부족한데, 왜 저러러 공인IP를 사용하느냐라는 것입니다. 그런 얘기는 인터넷 서비스를 제공하는 ISP측도 얘기를 안하는데, 제3자 입장에 어떻게 그리 쉽게 말씀하시는지 모르겠더군요. 그리고 서버 구축과 관련된 일을 하시는 또 다른 엔지니어님이 참여하셨습니다. 브릿지-게이트웨이에 대한 활용가능한 긍정적인 말씀을 하시기에 뭔가 진전이 있을 줄았지만, 안타깝게도 결과는 좋지 않게 결말되었습니다. 논쟁이 후반으로 가면서 보안 문제가 부각됩니다. 만약 게이트웨이-브릿지가 보안에 치명적이라 가정하면 제가 권하고 추천한 운영방식은 대단히 위험상 발상이 되겠죠. 저는 기본적인 시작이 아래와 같은 것이 가능하다 판단하고 시작한 것이라는 점입니다. 1. [정보] 논란이 된 댁내망 브릿지-게이트웨이의 이해 (1/3) 2. [정보] 공유기 없이 공용 네트워크를 이용한 NAS 구축 (2/3) 위의 주제글 그림은 1과 2를 전제로 접근하셔야 제의도를 파악하실 것입니다. 그렇지 않다면 제의견을 수긍하기가 어렵다는 생각입니다.(제가 설명이 부족하여 파악이 안되는구나 생각해서 일주일을 열심히 나름 설명한거죠.) 결론은 서로 다른 곳을 보고 있다고 봅니다. 엔니지니어님과의 관점의 차이라 봅니다. 관점차이를 인정하지 않으니 논쟁이 지속된 것이라 봅니다. 논쟁의 후반에서 저는 '공용 네트워크과 사설 네트워크'에 대해 언급합니다. 그 정도의 선이라면 '서버 구축과 관련 일을 하신다는 엔지니어님'이 공감하시리라 생각했던 것이죠. 끝내 공감을 못하시고, 저의 '합리화의 수단'으로만 끝났군요. 결론적으로는 '무슨 얘기인지 도대체 모르겠다'로 끝나게 되고, '무슨 얘기인지 도대체 모르겠다'라는 내용이 인용되었고, 저의 댓글은 차단되었습니다. 그래서 논쟁은 결국 '무슨 얘기인지 도대체 모르겠다'로 끝났습니다. 제가 최종확인한 글의 URL 아래와 같고, 그 시점에서 저는 더 이상 상대방에게 댓글을 남길 수 없게 되었습니다. Re: [실무] 백본(ISP)과 브릿지모드(공유기)연결 장점 - 전문가 그룹 알림글 - URL 확인차 해당 스레드를 방문했더니, 또 다른 글이 업로드 되어졌군요. 미처 확인하지 못했습니다. 저는 댓글이 차단된 시점에서 더 이상의 논쟁을 불가하기에 별도의 주제글로 아래의 글을 남길 수 밖에 없었던 것입니다. 결국 초록은 동색이고,가제는 게편으로 끝났군요. - 갑작스런 논쟁 중단으로 엔지니어님들 심정은 알겠지만, 저는 제방식으로 ... - 서로 상대방의 방식을 인정하자라는 것입니다. 논쟁을 떠나 우리 엔지니어님들에게 다시 한번 2가지를 간곡히 부탁드립니다. 제가 언급한 엔지니어 관점, 수직적 관점(전문지식으로 심도있게)과 또 사용자 관점, 수평적 관점(심도는 얕지만 넓게 보는 안목)도 고려해 주시길 부탁드립니다. 서로의 관점차를 인정하고 머리를 맞대어 조율하면 현명한 결론을 얻을 수 있다 확신합니다. 또 하나 부탁드립니다. 산을 보고 얘기하시면 되는데, 산에 심은 나무 탓을 하니 ... '논쟁이란 서로 다른 의견을 가진 사람들이 상호 인격을 존중하며, 주요 논점에 대해서 글로 다투는 것'이지요. '상대방 글쓰기'를 평가해서는 아니 될 것입니다. 그러한 것은 그저 마음에 넣어두세요. 그렇지 않고 논쟁이나 토론과 관련없는 것을 공개된 장소에 게시하시는데, 설령 그것이 사실일지라도 하지 말아야할 행동입니다. 인격적모독하는 것이라 생각합니다. 수 차례 자제를 하시라 해도 멈추지를 않으시더군요. 그것은 토론을 가장한 개인적 '비난' 내지 '폄훼'에 불과한 것이지, 절대로 토론이 될 수 없습니다. 불순한 의도로 밖에 볼 수 없죠. 공중 도덕상으로도 부적절하다 생각합니다. 이러한 점은 삼가해 주시면 고맙겠습니다. 포럼 관리자가 '한국사람끼리 싸운다'는 생각을 할까봐 어뷰즈까지 안가려고 했습니다만, 브라인드 처리되는게 좋겠더군요. 굉장히 많은 시간을 허비해 가며 돌아온 느낌입니다. 솔직히 저는 마지막 결론 단계의 '공유 및 개인 네트워크'까지는 생각지 않았습니다. 제 주장을 뒷받침할 근거를 연역적으로 접근하다 보니, 뒷받침할 기술적 토대를 마련한 것이죠. 처음에는 그저 경험과 함께 굳이 왜 꼭 'NAT'이어야 할까, 다른 무엇은 없는 것일까 유연한 생각을 했을 뿐이고, 그 과정에서 매우 구체적이진 않지만 '브릿지-게이트웨이'의 '활용가능성'을 경험적, 감각적으로 느끼게 된 것이죠. 건전한 토론과 논쟁을 위해 나름대로 온갖 노력을 다했을 뿐입니다. 상호 좋지 않은 감정이입으로 톤론의 의미가 퇴색되어져 유감스럽게 생각합니다. 기술이 먼저가 아닌 사람이 먼저라 생각합니다. 기술이나 생각이 다르다고 사람에게 상처를 주어서는 안되겠죠. 이번 논쟁에서 더욱 더 사람이 우선시 되어야 한다는 것을 느꼈습니다. 모토록 건강하게 2015년 마무리 잘하시고, 대망의 2016년을 맞이하시길 빕니다. 감사합니다! 최종 편집 정보 : 한국시간 2015-12-27 PM 8:19
  24. 공유기 2대의 운영모드 조합을 놓고, 저와 논쟁을 벌인 엔지니어님들의 의견을 어떻게 받아들였는가하면 '게이트웨이-브릿지' 방식을 유지해야만 확장성 및 보안성이 좋다는 것이 받으로 들였습니다. 반면에 필요나 목적에 따라 순서를 바꿔 '브릿지-게이트웨이'도 가능하다는 것이 저의 주장이죠. 단순히 보자면 공유기 2대의 운영모드 조합에 대해 '변경 불가론' vs. '변경 가능론'의 첨예한 대립으로 볼 수 있습니다. 처음 접하시는 분들은 정확한 의도파악을 위해 아래 링크를 확인해 주시구요. [정보] 논란이 된 댁내망 브릿지-게이트웨이의 이해 (1/3) [정보] 공유기 없이 공용 네트워크를 이용한 NAS 구축 (2/3) 결론적 제입장은 변함없이 '브릿지-게이트웨이'는 아래와 같이 사용가능하다고 생각합니다. 의도하는 바를 한 장의 그림에 모두 담으려 했더니, 좀 복잡해 보입니다.(한글이 입력되지 않는 오류가 있어 양해 구합니다.) 그림을 길게 설명하면 저의 합리화나 변명일 것 같아 아래와 같이 간단히 줄이며, 판단과 활용 가능성은 글을 읽으시는 분들의 판단에 맡깁니다. 1번이 엔지니어님들 생각이라 봅니다. 제가 이해한 것은 결국 공용 네트워크에서 NAT를 거쳐 개인 네트워크가 된다는 것이죠. 결국 이러한 구성은 공유기 운영모드가 '게이트웨이-브릿지'이어야만 필수적일 수밖에 없기에, 운영모드를 변경하는 것이 사실상 어렵지요. 물론 저도 여기에는 이견이 없습니다. 위의 방식의 '게이트웨이-브릿지'만을 고집한다면 공용 네트워크(공인IP)의 직접 이용이 불가능하여, 시놀로지의 'Windows PC 또는 Mac을 사용하여 Synology의 VPN Server에 연결하는 방법'은 어떻게 이용할 수 있을까요? '공용-NAT-개인-공용(DMZ 또는 SDMZ???), VPN 서버가 공인IP를 직접 받아 간단히 가상 개인 네트워크를 구성하면 되지 않을까요? 'ISP-브릿지-VPN 서버-가상 개인 네트워크' - 이거 하나만 놓고 보아도 '게이트웨이-브릿지'의 한계가 들어난다 봅니다. 2번은 제가 생각하는 구성입니다. 댁내망이라고 하더라도 1번 처럼 '개인 네트워크 1'과 '개인 네트워크 2'가 상호 접근성이 보장되면서 하나의 LAN 세그먼트가 유지되면 단일 네트워크로써의 장점을 충분히 알고 있습니다. 처음부터 저는 이러한 주장을 존중했고, 다만 제의견이 존중되길 바란 것이죠. 시야를 넓혀서 보면, 댁내망이라도 공용 네트워크와 개인 네트워크는 구분될 수 있고, 오히려 운영모드를 변경하므로써, 네트워크 구성이 유연성을 가진다고 봅니다. 댁내망 내에 존재하는 네트워크이지만, '공용 네트워크'와 '개인 네트워크'가 공존할 수 있고, 상호 접근이 차단됨으로써 또다른 장점도 있다고 봅니다.(Windows의 경우 간혹 혼란스러운 경우가 있음.) - 이러한 관점에서 보면 댁내망의 구조나 여려형태의 가족 구성(혈육 및 비혈육)에 따라 여러가지 시나리오가 나올 수 있다고 봅니다. 예를 들어 공용IP 제공 신형원룸과 사설IP 제공 구형원룸과 같은 시나리오도 생각할 수 있습니다. 개인적으로 하도 답답해서 제가 아는 지인 중에 관련분야 스페셜리스트를 컨택했더니, 의도를 단박에 파악하더군요. 오히려 엔지니어가 아니니 그렇게 유연성 있게 접근한다고 하더군요.(이하 줄임) [정보] 논란이 된 댁내망 브릿지-게이트웨이의 이해 (1/3) [정보] 공유기 없이 공용 네트워크를 이용한 NAS 구축 (2/3) [정보] 논란이 된 댁내망 브릿지-게이트웨이의 응용 (3/3) #. 혹시라도 앞서서 저와 논쟁을 벌이신 분들은 마지막에 왜 제가 Windows의 '공용 네트워크와 개인 네트워크', 수직적 사고가 아닌 수평적 사고, 엔지니어 관점이 아닌 사용자 관점을 언급했는지 궁금하시면 아래 댓글을 확인 부탁합니다. 본 주제글을 길게 끌어가기 보다는 논쟁부분은 일단 논외로 하여, 추가적인 댓글 포스트로 작성했습니다. 애석하게도 관련 분야 식견을 존중해서 길게 설명을 하지 않은 것이 화근이고, 의도 전달이 안되어 좋지 않은 결과를 초래했다고 봅니다. 한국말이 비록 서투른 외국인이라도 가만히 귀를 기울이면 웬만하면 알이 듣듯, 제가 서툴러 "어버버..." 하더라도 파악하시지 않을까 했는데, 귀를 기울이려 하시지 않는 느낌이라 아쉬웠습니다. 최종 편집 정보 : 한국시간 2015-12-31 PM 8:43 VPN 서버관련 텍스트 추가, 오타 수정 이미지의 VPN 서버관련 오류 수정 192.168.1.xxx -> 192.168.xxx.xxx (인트라넷 구성) VPN 서버로 인트라넷 구성하는 방법은 시놀로지 설명을 참조하세요. 오타수정, 이미지의 잘못 표기한 211.205.xxx.38의 하위를 192.168.xxx.xxx로 수정 본문에 '공용IP 제공 신형원룸과 사설IP 제공 구형원룸' 링크 추가
  25. 공용 네트워크는 일반적으로 인터넷, 댁내망 인터넷에 직접 연결(Direct Connect)하는 방식의 NAS 구축 방법입니다. 텍스트를 줄이기 위해서 Visio(한글이 안찍혀서 ... 지송 ㅠㅠ)를 사용해서 그렸습니다. 댁내망에는 공유기가 필수품처럼 자리했다고 할 수 있지만, 실제로 공유기가 없어도 NAS를 구축할 수 있다는 것을 보여드립니다. 물리적인 공유기가 없어도 역할을 대신, 대체할 수 있는 기능이 있는 것이죠. 따라서 공유기 없이 인터넷에 직접 연결된 컴퓨터(또는 노출)라고 해서 특별히 공유기가 있는 상황보다 위험 부담이 별다리 증가하는 것도 없다고 할 수 있는데요. 여기서 공유기라함은 ISP 제공 공유기와 유사한 기능을 가진 보급형 정도 수준의 공유기를 칭합니다. 네트워크 분야의 세계적인 명성을 가진 브랜드나 전문적인 공유기 제조사의 고급형 또는 고기능 제품으로 대체시킨 경우는 제외합니다. 리눅스에 익숙한 사용자 보다는 마이크로소프트 Windows를 주로 접한 NAS 입문자님들이 리눅스계열의 DSM 사용에 어려움을 겪지 않을까 해서 주로 Windows 환경을 고려한 예제들입니다. 1. Windows에 Hyper-V를 이용한 NAS 구축 Windows 사용자가 비교적 쉽고 간단히 구축할 수 있는 NAS 시스템입니다. Windows가 직접 공용 네트워크인 인터넷에 직접 연결된 사례입니다. Hyper-V 대신 VMware의 Workstation도 사용이 가능합니다. 2. Windows의 인터넷 연결 공유 서비스(ICS)를 이용한 NAS 구축 Windows PC가 인터넷에 직접 연결되어져 있는 상태로 인터넷을 연결을 공유해서, NAS 시스템이 인터넷과 연결되는 사례입니다. 3. 시놀로지 DSM의 가상화를 이용한 NAS 구축 시놀로지 DSM 6.0이 인터넷에 직접 연결되어져 있고, 가상 머신을 호스팅하며, 이들 가상 머신들은 가상의 사설 네트워크로 연결되어집니다. (VMware의 ESXi 가상화 솔루션도 이용 가능) 4. Windows 네트워킹을 이용한 NAS 구축하기 Windows 서버의 ICS/NAT 서버가 공용 네트워크(인터넷)에 연결되어져 있습니다. 허브에 연결된 클라이어트들은 한 개의 공용IP 주소를 사용하는 '라우팅된 연결'이나 여러 개의 공용IP 주소를 사용하는 '변환된 연결 '로 인터넷에 연결합니다. 5. 가상 개인 네트워크(VPN) 서버로 NAS 구축하기 엑스피이놀로지 또는 시놀로지의 VPN 서버가 인터넷에 연결되어져 내부 네트워크를 구성합니다. 위와 같이 '공유기를 직접 거치지 않고'도 공용 네트워크(인터넷)에 직접 연결된 상태로 NAS 구축이 가능합니다. 여기서 '공유기를 직접 거치지 않고'는 이전 포스트 [정보] 논란이 된 댁내망 브릿지-게이트웨이의 이해에서 103호와 같이 '게이트웨이 - 브릿지'가 필수적이 아닐 수 있다는 얘기죠. 실제로 시놀로지 DSM 6.0 가상화를 제외하고는 모두 제가 직접 경험한 사항입니다. 그 외에 간단히 아파치 웹서버(LAMP)도 구축해 보았군요. [정보] 논란이 된 댁내망 브릿지-게이트웨이의 이해 (1/3) [정보] 공유기 없이 공용 네트워크를 이용한 NAS 구축 (2/3) [정보] 논란이 된 댁내망 브릿지-게이트웨이의 응용 (3/3) #. 여기서 언급된 댁내망 정도 수준의 보급형 공유기의 '방화벽(firewall)'이라 칭하는 기능은 외부와 내부를 구분하고 , 정책에 따라 포트맵핑을 수행하는 정도라서 전문가들이 생각하는 방화벽 수준에는 미치지 못한답니다.
×
×
  • Create New...