Edge

LuaDNS API를 이용한 무료도메인 와일드카드 SSL 인증서 발급

작성자 정보

  • 관리자 작성
  • 작성일

컨텐츠 정보

본문

1. 들어가며


무료 DNS 서비스로 클라우드플레어를 추천하지만, 클라우드플레어는 Freenom의 무료도메인(ga,tk,ml,cf,gq)에 대해 API 인증을 지원하지 않습니다. 

따라서 와일드카드 SSL 발급이나 DDNS 기능 또한 제공하지 않습니다. 

무료 도메인의 DNS API 서비스에 대한 대안으로 LuaDNS를 추천합니다. 



2. LuaDNS 가입하기



http://www.luadns.com


위 링크에서 가입합니다.


https://api.luadns.com/zones


위 링크로 Zone에 들어갑니다.


자신의 무료 도메인 이름을 넣고 Add를 누릅니다. 


위와 같이 도메인이 추가되었습니다.

  

그리고 위와 같이 +Add New Record를 2번 누른 후


첫번째 칸 : Type에 A, Name에 *, Content에 자신의 서버 IP, TTL에는 1 Minute 를 넣습니다. 

두번째 칸 : Type에 A, Name에 빈칸 그대로, Content에 자신의 서버 IP, TTL에는 1 Minute 를 넣습니다. 

그리고 Save를 눌러줍니다. 


이제 자신의 도메인이 해당 IP에 연결이 되며, 모든 서브 도메인(blog.caps.ml 등)도 해당 IP로 연결될 것입니다. 




3. Freenom Nameserver 변경하기


이제 https://www.freenom.com 에 로그인하여  


Service -> My Domains -> Manage Domain -> Management Tools -> Nameservers

선택 후 Use custom nameservers (enter below) 를 선택합니다. 


위와 같이 Nameserver 1~4까지 


ns1.luadns.net


ns2.luadns.net


ns3.luadns.net


ns4.luadns.net


위 내용을 넣고 Change Nameserver를 클릭합니다.




4. LuaDNS API Token 값 찾기


https://api.luadns.com/settings 


위 링크에 들어가서  


위와 같이 Show Token을 누르면 옆에 토큰 값이 나옵니다.




1234567890abcdedfadda1234551cdfdf 이런 형식으로 나올 것입니다.


그 값을 복사합니다. 


그리고 밑에 Enable API Access 에 체크합니다. 


그리고 Update Settings를 누릅니다.




5. Ubuntu 20.04 DNS 인증을 통한 와일드카드 인증서 발급받기


(1) acme.sh 설치하기


acme.sh는 certbot 패키지를 설치하지 않고, SSL 인증서 관리를 편하게 해주는 툴입니다.


DNS 인증을 통한 와일드카드 인증서 발급, ECDSA 와일드카드 인증서 발급, 자동 갱신이 기본적으로 탑재되어 있습니다.


sudo su

Bash

위 명령어로 root 계정으로 들어갑니다. 

root 계정이 아니면 권한 문제가 생길 수 있습니다. 공식 매뉴얼에는 sudo 명령어를 추천하지 않습니다. 


curl https://get.acme.sh | sh 

Bash

위 명령어로 설치할 수 있습니다. 만약에 안된다면 


wget -O - https://get.acme.sh | sh

Bash


위 명령어로도 설치할 수 있습니다.


# curl https://get.acme.sh | sh 

  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current

                                 Dload  Upload   Total   Spent    Left  Speed

100   775    0   775    0     0   1777      0 --:--:-- --:--:-- --:--:--  1773

  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current

                                 Dload  Upload   Total   Spent    Left  Speed

100  193k  100  193k    0     0   556k      0 --:--:-- --:--:-- --:--:--  556k

[Sat Jul 25 04:09:46 UTC 2020] Installing from online archive.

[Sat Jul 25 04:09:46 UTC 2020] Downloading https://github.com/acmesh-official/acme.sh/archive/master.tar.gz

[Sat Jul 25 04:09:47 UTC 2020] Extracting master.tar.gz

[Sat Jul 25 04:09:47 UTC 2020] It is recommended to install socat first.

[Sat Jul 25 04:09:47 UTC 2020] We use socat for standalone server if you use standalone mode.

[Sat Jul 25 04:09:47 UTC 2020] If you don't use standalone mode, just ignore this warning.

[Sat Jul 25 04:09:47 UTC 2020] Installing to /root/.acme.sh

[Sat Jul 25 04:09:47 UTC 2020] Installed to /root/.acme.sh/acme.sh

[Sat Jul 25 04:09:47 UTC 2020] Installing alias to '/root/.bashrc'

[Sat Jul 25 04:09:47 UTC 2020] OK, Close and reopen your terminal to start using acme.sh

[Sat Jul 25 04:09:47 UTC 2020] Installing cron job

no crontab for root

no crontab for root

[Sat Jul 25 04:09:47 UTC 2020] Good, bash is found, so change the shebang to use bash as preferred.

[Sat Jul 25 04:09:47 UTC 2020] OK

[Sat Jul 25 04:09:47 UTC 2020] Install success!

Bash



위와 같이 설치가 됩니다. 빨간색 글자가 나오는데, 무시해도 됩니다.

SSH 터미널(Putty 등)을 끄고, 다시 접속합니다. 

SSH에 다시 접속하면 별다른 작업을 하지 않아도 root 계정으로 acme.sh 명령어를 바로 쓸 수 있습니다. 

터미널을 끄지 않으면 acme.sh 명령어가 작동하지 않습니다. 꼭 터미널을 끄고 다시 접속해주세요! 


(2) SSH에서 API 값과 이메일 주소 입력하기



4. LuaDNS API Token 값 찾기에서 복사했던 그 값을 넣으면 됩니다.


export LUA_Key="1234567890abcdedfadda1234551cdfdf"

Bash

위와 같이 입력합니다. 


export LUA_Email="abcd@emal.com"

Bash


위와 같은 형식으로 이메일 주소도 입력합니다.




(3) 와일드카드 SSL 인증서 발급받기


sudo su 

mkdir -p /etc/nginx/ssl

Bash



위 명령어로 root로 로그인 후 인증서 발급 받을 폴더를 생성합니다.

인증서 발급 받을 폴더를 변경할 수 있습니다. 변경했다면 밑에 생성 명령어에서 해당 부분을 수정하면 됩니다. 

이제 인증서를 발급 받을 차례입니다. 


Nginx의 경우



acme.sh --issue --dns dns_lua -d example.com -d *.example.com --key-file /etc/nginx/ssl/privkey.pem --fullchain-file /etc/nginx/ssl/fullchain.pem --cert-file /etc/nginx/ssl/chain.pem --reloadcmd "systemctl reload nginx.service" 

Bash


위와 같이 넣으면 됩니다. 위의 example.com 부분을 자신의 도메인 주소로 바꾸고 실행해봅니다. 



Apache의 경우


acme.sh --issue --dns dns_lua -d example.com -d *.example.com --key-file /etc/nginx/ssl/privkey.pem --fullchain-file /etc/nginx/ssl/fullchain.pem --cert-file /etc/nginx/ssl/chain.pem --reloadcmd "service apache2 force-reload" 

Bash



위와 같이 넣으면 됩니다. 위의 example.com 부분을 자신의 도메인 주소로 바꾸고 실행해봅니다.



실행 결과




[Sat Jul 25 04:21:10 UTC 2020] Create account key ok.systemctl reload nginx.serv

[Sat Jul 25 04:21:10 UTC 2020] Registering account

[Sat Jul 25 04:21:12 UTC 2020] Registered

[Sat Jul 25 04:21:12 UTC 2020] ACCOUNT_THUMBPRINT='xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'

[Sat Jul 25 04:21:12 UTC 2020] Creating domain key

[Sat Jul 25 04:21:12 UTC 2020] The domain key is here: /root/.acme.sh/caps.ml/caps.ml.key

[Sat Jul 25 04:21:44 UTC 2020] Multi domain='DNS:caps.ml,DNS:*.caps.ml'

[Sat Jul 25 04:21:44 UTC 2020] Getting domain auth token for each domain

[Sat Jul 25 04:21:49 UTC 2020] Getting webroot for domain='caps.ml'

[Sat Jul 25 04:21:49 UTC 2020] Getting webroot for domain='*.caps.ml'

[Sat Jul 25 04:21:49 UTC 2020] Adding txt value: Q49bE5Z0flt-J81Zq-CSf1_Y_Y-RPpfNhI_aobG8wTU for domain:  _acme-challenge.caps.ml

[Sat Jul 25 04:21:51 UTC 2020] Adding record

[Sat Jul 25 04:21:52 UTC 2020] Added

[Sat Jul 25 04:21:52 UTC 2020] The txt record is added: Success.

[Sat Jul 25 04:21:52 UTC 2020] Adding txt value: 4XKqWyiZbENh81rqN4ouAa44eKK4b8mpyGMCc2WB8N0 for domain:  _acme-challenge.caps.ml

[Sat Jul 25 04:21:53 UTC 2020] Adding record

[Sat Jul 25 04:21:53 UTC 2020] Added

[Sat Jul 25 04:21:53 UTC 2020] The txt record is added: Success.

[Sat Jul 25 04:21:53 UTC 2020] Let's check each DNS record now. Sleep 20 seconds first.

[Sat Jul 25 04:22:15 UTC 2020] Checking caps.ml for _acme-challenge.caps.ml

[Sat Jul 25 04:22:15 UTC 2020] Domain caps.ml '_acme-challenge.caps.ml' success.

[Sat Jul 25 04:22:15 UTC 2020] Checking caps.ml for _acme-challenge.caps.ml

[Sat Jul 25 04:22:15 UTC 2020] Domain caps.ml '_acme-challenge.caps.ml' success.

[Sat Jul 25 04:22:15 UTC 2020] All success, let's return

[Sat Jul 25 04:22:15 UTC 2020] Verifying: caps.ml

[Sat Jul 25 04:22:19 UTC 2020] Success

[Sat Jul 25 04:22:19 UTC 2020] Verifying: *.caps.ml

[Sat Jul 25 04:22:22 UTC 2020] Success

[Sat Jul 25 04:22:22 UTC 2020] Removing DNS records.

[Sat Jul 25 04:22:22 UTC 2020] Removing txt: Q49bE5Z0flt-J81Zq-CSf1_Y_Y-RPpfNhI_aobG8wTU for domain: _acme-challenge.caps.ml

[Sat Jul 25 04:22:25 UTC 2020] Removed: Success

[Sat Jul 25 04:22:25 UTC 2020] Removing txt: 4XKqWyiZbENh81rqN4ouAa44eKK4b8mpyGMCc2WB8N0 for domain: _acme-challenge.caps.ml

[Sat Jul 25 04:22:28 UTC 2020] Removed: Success

[Sat Jul 25 04:22:28 UTC 2020] Verify finished, start to sign.

[Sat Jul 25 04:22:28 UTC 2020] Lets finalize the order, Le_OrderFinalize: https://acme-v02.api.letsencrypt.org/acme/finalize/92245922/4364287358

[Sat Jul 25 04:22:29 UTC 2020] Download cert, Le_LinkCert: https://acme-v02.api.letsencrypt.org/acme/cert/03a2480cb8571afc47095d1750e2370df922

[Sat Jul 25 04:22:30 UTC 2020] Cert success.

-----BEGIN CERTIFICATE-----

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

-----END CERTIFICATE-----

[Sat Jul 25 04:22:30 UTC 2020] Your cert is in  /root/.acme.sh/caps.ml/caps.ml.cer

[Sat Jul 25 04:22:30 UTC 2020] Your cert key is in  /root/.acme.sh/caps.ml/caps.ml.key

[Sat Jul 25 04:22:30 UTC 2020] The intermediate CA cert is in  /root/.acme.sh/caps.ml/ca.cer

[Sat Jul 25 04:22:30 UTC 2020] And the full chain certs is there:  /root/.acme.sh/caps.ml/fullchain.cer

[Sat Jul 25 04:24:38 UTC 2020] Installing cert to:/etc/nginx/ssl/chain.pem

[Sat Jul 25 04:24:38 UTC 2020] Installing key to:/etc/nginx/ssl/privkey.pem

[Sat Jul 25 04:24:38 UTC 2020] Installing full chain to:/etc/nginx/ssl/fullchain.pem

[Sat Jul 25 04:24:38 UTC 2020] Run reload cmd: systemctl reload nginx.service

[Sat Jul 25 04:24:38 UTC 2020] Reload success

Bash



위와 같이 계정 인증, 도메인 인증, TXT 입력 후 알아서 삭제하고, 원하는 곳으로 인증서가 저장되는 것을 볼 수 있습니다.


위 방법은 기본적으로 RSA 기반 인증서입니다. 


ECDSA 인증서를 발급 받고 싶으시면, 위 명령어에서 --keylength ec-256 (prime256v1, ECDSA P-256) 또는 --keylength ec-384 (secp384r1, ECDSA P-384)를 넣어주면 됩니다.  




acme.sh --issue --dns dns_lua --keylength ec-256 -d example.com -d *.example.com --key-file /etc/nginx/ssl/privkey.ecdsa.pem --fullchain-file /etc/nginx/ssl/fullchain.ecdsa.pem --cert-file /etc/nginx/ssl/chain.ecdsa.pem --reloadcmd "systemctl reload nginx.service"

Bash



위 명령어로 Nginx에서 ECDSA P-256 와일드카드 인증서를 받을 수 있습니다.


acme.sh --issue --dns dns_lua --keylength ec-384 -d example.com -d *.example.com --key-file /etc/nginx/ssl/privkey.ecdsa.pem --fullchain-file /etc/nginx/ssl/fullchain.ecdsa.pem --cert-file /etc/nginx/ssl/chain.ecdsa.pem --reloadcmd "service apache2 force-reload" 

Bash


위 명령어로 Apache에서 ECDSA P-384 와일드카드 인증서를 받을 수 있습니다. 

보안과 속도를 적절히 타협해서 ECDSA P-256 인증서가 무난한 것 같습니다. 



실행 결과


# acme.sh --issue --dns dns_lua --keylength ec-256 -d caps.ml -d *.caps.ml --key-file /etc/nginx/ssl/privkey.ecdsa.pem --fullchain-file /etc/nginx/ssl/fullchain.ecdsa.pem --cert-file /etc/nginx/ssl/chain.ecdsa.pem --reloadcmd "systemctl reload nginx.service" 

[Sat Jul 25 04:53:05 UTC 2020] Creating domain key

[Sat Jul 25 04:53:05 UTC 2020] The domain key is here: /root/.acme.sh/caps.ml_ecc/caps.ml.key

[Sat Jul 25 04:53:05 UTC 2020] Multi domain='DNS:caps.ml,DNS:*.caps.ml'

[Sat Jul 25 04:53:05 UTC 2020] Getting domain auth token for each domain

[Sat Jul 25 04:53:08 UTC 2020] Getting webroot for domain='caps.ml'

[Sat Jul 25 04:53:08 UTC 2020] Getting webroot for domain='*.caps.ml'

[Sat Jul 25 04:53:08 UTC 2020] caps.ml is already verified, skip dns-01.

[Sat Jul 25 04:53:08 UTC 2020] *.caps.ml is already verified, skip dns-01.

[Sat Jul 25 04:53:08 UTC 2020] Verify finished, start to sign.

[Sat Jul 25 04:53:08 UTC 2020] Lets finalize the order, Le_OrderFinalize: https://acme-v02.api.letsencrypt.org/acme/finalize/92245922/4364641465

[Sat Jul 25 04:53:10 UTC 2020] Download cert, Le_LinkCert: https://acme-v02.api.letsencrypt.org/acme/cert/04336fd1d35d0f32f239eee77ce5cf7432f2

[Sat Jul 25 04:53:10 UTC 2020] Cert success.

-----BEGIN CERTIFICATE-----

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

-----END CERTIFICATE-----

[Sat Jul 25 04:53:10 UTC 2020] Your cert is in  /root/.acme.sh/caps.ml_ecc/caps.ml.cer

[Sat Jul 25 04:53:10 UTC 2020] Your cert key is in  /root/.acme.sh/caps.ml_ecc/caps.ml.key

[Sat Jul 25 04:53:10 UTC 2020] The intermediate CA cert is in  /root/.acme.sh/caps.ml_ecc/ca.cer

[Sat Jul 25 04:53:10 UTC 2020] And the full chain certs is there:  /root/.acme.sh/caps.ml_ecc/fullchain.cer

[Sat Jul 25 04:53:10 UTC 2020] Installing cert to:/etc/nginx/ssl/chain.ecdsa.pem

[Sat Jul 25 04:53:10 UTC 2020] Installing key to:/etc/nginx/ssl/privkey.ecdsa.pem

[Sat Jul 25 04:53:10 UTC 2020] Installing full chain to:/etc/nginx/ssl/fullchain.ecdsa.pem

[Sat Jul 25 04:53:10 UTC 2020] Run reload cmd: systemctl reload nginx.service

[Sat Jul 25 04:53:11 UTC 2020] Reload success

Bash



위와 같이 이미 도메인 인증, DNS API 인증까지 받았기 때문에 순식간에 인증서가 나옵니다.



혹시 SSL 인증서 폴더를 잘못 지정하였거나, 새로 설치하고 싶다면



acme.sh --install-cert -d caps.ml -d *.caps.ml --key-file /etc/nginx/ssl/privkey.pem --fullchain-file /etc/nginx/ssl/fullchain.pem --cert-file /etc/nginx/ssl/chain.pem --reloadcmd "systemctl reload nginx.service"

Bash



위와 같이 --install-cert 명령어를 넣어주면 다시 원하는 곳을 인증서를 설치해줍니다.

acme.sh에 대한 추가적인 내용은  

https://www.wsgvet.com/bbs/board.php?bo_table=home&wr_id=639 

위 링크의 5번부터 보시면 됩니다. (발급리스트 확인, 삭제 등등) 


6. 참조링크 




https://github.com/acmesh-official/acme.sh/wiki/dnsapi#8-use-luadns-domain-api

관련자료

댓글 0
등록된 댓글이 없습니다.
전체 94 / 2 페이지
  • Infinix NOTE 12 PRO 5G 스마트폰 8GB 128GB 6.7 인치 FHD AMOLED 108M…
    등록자 관리자
    등록일 07.14 조회 335

    Infinix NOTE 12 PRO 5G 스마트폰 8GB 128GB 6.7 인치 FHD AMOLED 108MP 카메라 인피닉스 노트 12 프로 5G 글로벌 버전 (EU 충전기 포함) 시스템: 안드로이드 12 메모리: 8GB RAM 128GB ROM, 최대 13GB 확장 RAM, 최대 2…

  • Redmi Note 13, 108MP + 8MP + 2MP 트리플 카메라
    등록자 관리자
    등록일 07.12 조회 343

    정품 EU 충전기가있는 글로벌 버전 Redmi Note 13 > CPU-다양한 스냅드래곤® 685 ,6nm 제조 공정, 옥타 코어 프로세서> 화면 ----- 120Hz FHD + 6.67 "AMOLED 디스플레이, 해상도: 2400x1080, 밝기: 1800nits 최고 밝기…

  • 자전거 GPS용 최적일까? HOTWAV Cyber 15, 12GB RAM 256 ROM, 6280mAh, 2…
    등록자 관리자
    등록일 07.11 조회 326

    HOTWAV 사이버 15 색. 블랙/골드 운영 체제 안드로이드 13 CPU 모델 G99Octa-Core 용량. 6280mAh 33W 고속 충전 메모리 유형 24GB(12+12) RAM+256GB ROM(최대 2TB) 전면 카메라 32MP 후면 카메라 200MP(아이소셀렌즈)+24MP(나…

  • H40 Pro 5G Smartphone 6.8in HD 16G+1TB Cell Phone Dual SIM M… 댓글 2
    등록자 관리자
    등록일 06.29 조회 280

    공장 직접 판매, 더 나은 품질이지만 낮은 가격은 우리의 목표와 사명입니다!기능-6.8 인치 전체 디스플레이Hot40 Pro는 6.8 인치 화면에서 93% 스크린 대 바디 비율로 항상 원하는 시청 경험을 제공합니다.-72MP 전면 카메라 선명하고 세련된 셀카Hot40 Pro 세계 최고의…

  • Rii FMKRFM2-IV1 2.4G 미니 무선 키보드 사용 설명서
    등록자 관리자
    등록일 04.18 조회 303

    Rii K01V3 미니 2.4G RF 무선 백라이트 키보드, 터치 패드 마우스와 영어 키보드 노트북 스마트 TV 박스 HTPC Rii- FMKRFM2-IV1-2.4G-Mini-Wireless-Keyboard-제품 스펙 상표 Rii 모델 FMKRFM2-IV1 호환 장치 게임 콘솔 연결 기…

  • Volume3 충돌 후속조치
    등록자 관리자
    등록일 04.15 조회 338

    클리앙에서 펌한 글입니다. https://m.clien.net/service/board/cm_nas/18701253?od=T31&po=0&category=0&groupCd= Volume3이 충돌이라는군요. 뭔가 깝깝하고 드디어 올것이 왔구나 하는 생각이 들었습니다.…

  • FIREBAT AK2 플러스 미니 PC, 인텔 N100, 듀얼 밴드, WiFi5, BT4.2, 데스크탑 게이…
    등록자 관리자
    등록일 03.19 조회 351

    • 듀얼 밴드 Wifi5 BT4.2:Wi-Fi 및 블루투스에 모두 연결할 수있는 듀얼 밴드 wifi5 bt4.2 기능으로 고속 인터넷 연결을 즐기십시오. • 16GB 메모리 용량:이 미니 PC의 16gb 메모리 용량 덕분에 모든 중요한 파일과 문서를 쉽게 저장할 수 있…

  • Rii X1 2.4GHz 미니 무선 키보드, 안드로이드 TV 박스/PC/노트북 용 터치 패드가 있는 영어/E…
    등록자 관리자
    등록일 03.19 조회 256

    2.4Ghz Rii X1 미니 무선 영어/러시아어/스페인어/프랑스어 키보드와 터치 패드 마우스 게임 키보드 HTPC 태블릿 미니 PC Teclado 브랜드 리이 사양 X1 레이아웃 영어/러시아어/스페인어/프랑스어 색상 블랙 잭 USB 인터페이스 기능 2.4Ghz 무선 키보드 터치 패드 …

  • MZX 무선 키보드 및 마우스 키트 세트, 미니 2.4G 콤보 스페인어 러시아어 프랑스어 DIY 데스크탑, …
    등록자 관리자
    등록일 03.19 조회 267

    무선 2.4G 키보드 및 마우스 연결 방법: 1) 2.4G 연결: 수신기를 컴퓨터의 USB 인터페이스에 삽입하고 (데스크톱 컴퓨터가 호스트의 전면 인터페이스에 연결되어 있음) 마우스 스위치를 켜고 2.4G 아이콘 위치로 이동하십시오. 신호등이 깜박이고 자동으로 연결됩니다. 키보드 스위치…

  • HDMI 호환 TV 스틱, 와이파이 디스플레이 TV 동글, 리시버 미라캐스트 공유 화면, IOS 안드로이드 …
    등록자 관리자
    등록일 03.19 조회 328

    하드웨어 사양: OS: 리눅스. CPU: AM8252. DDR3: 128MB; 낸드 플래시: 128M 화면 공유 지원: Airplay, 미라 캐스트, Wi-Fi: 802.11b / g / n 2.4GHz 무선 WiFi 150Mbps. (외부 WiFi 안테나와 함께 제공되어 10M WiF…

  • 레노버 LEGION 노트북 울트라북용 SO-DIMM 메모리, DDR4 2666MHz, 4GB
    등록자 관리자
    등록일 03.19 조회 302

    제품 매개변수* 제품 모델: 레노버 노트북 메모리 DDR4 4GB/8GB/16GB 2666MHz 260PIN* 응용 프로그램: 노트북 * DIMM 유형: SO-DIMM * 메모리 유형: DDR4 * 메모리 용량: 4GB/8GB/16GB * 주파수: 2666MHz * 전압: 1.2V * …

  • Synology DiskStation DS411+ Review
    등록자 관리자
    등록일 03.16 조회 447

    Synology DiskStation DS411+ 검토 2023년 12월 18일 지난 여름, 우리는 함께 시간을 보냈습니다.시놀로지의 DiskStation DS410j, 일반적으로 소기업 및 가정 사용자를 대상으로 하는 4베이 NAS입니다. 오늘 우리는 역시 411베이 장치인 DS4+를…

  • Synology DiskStation DS412+ Review
    등록자 관리자
    등록일 03.05 조회 375

    제품 Synology 디스크 스테이션(DS412+)[웹사이트] 요약 듀얼 코어 Intel Atom D2700 프로세서를 기반으로 다양한 기능을 갖춘 4베이 고성능 BYOD SATA NAS입니다. 장점 • 다양한 기능 • 4베이 NAS에 비해 조용함 • USB …

  • 글로벌 펌웨어 오리지널 BDF P40 Delicate Ai CPU, 8GB + 128GB 옥타코어, 안드로이…
    등록자 관리자
    등록일 02.25 조회 274

    글로벌 펌웨어 오리지널 BDF P40 Delicate Ai CPU, 8GB + 128GB 옥타코어, 안드로이드 12 ,10.35 인치 HD LCD 스크린, 와이파이 태블릿 패드 태블릿 개요 리포트 아이템 표준 탭:태블릿 + 표준 버전 커버 케이스 추가:태블릿 + 표준 버전 + 커버 케이…

  • Synology NAS DSM 환경에 ipkg 설치하기
    등록자 관리자
    등록일 01.19 조회 371

    Synology NAS DSM 환경에 ipkg 설치하기오늘은 Synology NAS DSM 환경의 패키지센터에서 제공되지 않는 패키지들을 설치하기 위해 필요한 ipkg를 설치하는 방법을 알아봅니다.Synology DSM 패키지센터에서는 제공되는 패키지 항목은 상당히 제한적이다.패키지 소…

Favorites


최근글


새댓글


  • 댓글이 없습니다.
알림 0