안녕하세요~

 

오늘은 애플 워치 개봉기를 적어볼까 합니다.

 

음 오늘은 제가 구매한 제품이 아닌 아는 분의 워치의 개봉기 입니다.

 

아직 국내에는 출시가 되지 않았지만 인터넷에 찾아보니 쌔거를 몇게 사들고 들어오신 분이 남는다고

 

판매하신 다는 분이 계셔서 그것을 사오셨다고 합니다.

 

우선 박스가 엄청 깁니다.......

 

 ㄴ 역시 애플 특유의 저 화이트 & 비닐포장!! 

 

 ㄴ 옆모습 이에요 ㅎ WATCH SPORT  ㅎㅎ.. 

 

 ㄴ 개봉을 하니 뭔가 필통 비스무리 한것이 ㅎㅎ 따~악! 놓여 있네요 ㅎ  

 

 ㄴ 역시 실망시키지 않는 애플의 박스구조!!

 

 ㄴ 우왓.... 충전기가.... 110V  에요... 충전 케이블은 자석으로 워치에 붙힐 수 있도록 되어있네요..ㅎ  

 

 ㄴ '나를 뜯어야만 개봉 할 수 있다!! 어서 나를 개봉하여라' 하여 화살표가 그려진 스티커가 있네요.ㅎ

 

 ㄴ 스타커를 뜯어내니 플라스틱 하드케이스에 쌓여 있는 워치를 만날 수 있습니다. 

 

 ㄴ 하드케이스를 열면 이렇게 또아악!!!!!! 사랑스러운 애플 워치가 나왔습니다.. 작군요...ㅎ  

 

 

  ㄴ 부팅로고는 역시; 한입 배어문 사과!!!! 

 

 ㄴ 간단한 언어 설정을 거치고 아이폰과 연결을 준비하는 중입니다.

 

 ㄴ 음 ... 이러한 식으로 아이폰에서 사진을 찍으면 연결이 된다고 합니다. ㅎ 멋지네요 ㅎ

 

 

이제부터는 착용샷 입니다~~ 

 

 

 

우왕.... 저는 아이폰을 방출하여 쓸 일이 당분간은 없겠지만 나름 깔끔하고 좋네요~~ ^^

 

사진으로 보는 소소한 개봉기였습니다~

 

Posted by 현종이닷
,








안녕하세요~^^

 

현종이닷 입니다.....

 

이번에는 리눅스/NAS에서 공인 아이피 알아보는 스크립트를 올려봅니다....

 

NAS 원격제어 받으실 때에 유용하게 쓰의실거 같아서 만들었습니다.

 

해당 파일을 NAS에 올리신 후 NAS에 Putty 로 접속후 ./ipcheck.sh 하시면 나옵니다~

 

CURL 이 설치되어 있어야 가능하지만 왠만하면 설치 되어 있으니 걱정마시고 사용하세요~

 

 

자 그럼 스크립트 내용을 설명 드리겠습니다

 

#!/bin/sh

#* curl 위치를 찾아 변수로 지정합니다. *#

curl=$(find /usr/bin /bin/ /usr/local/bin -name curl)

 

#* find 로  검색하여 결과값이 있다면 case 문으로 보내줍니다. *#

if [ $curl ]; then

 

case $curl in

    ("/usr/bin/curl")
        IP=$(curl -s ifconfig.me)
        echo "MY IP Address is ${IP}"
    ;;
    ("/bin/curl")
        IP=$(curl -s ifconfig.me)
        echo "MY IP Address is ${IP}"
    ;;
    ("/usr/local/bin/curl")
        IP=$(curl -s ifconfig.me)
        echo "MY IP Address is ${IP}"
    ;;

  esac

#* 위에 경우가 아니라면 echo 문으로 없다고 출력합니다. *#

else
echo "CURL is not Install this system"
fi

 

 

자 쉽죠? ㅎ

이거 긁어다 쓰지 마시구요~ 아래에 있는 첨부파일 받으셔서 사용하세요~

 

ipcheck.sh
다운로드

 

 

Posted by 현종이닷
,








안녕하세요~

 

현종이닷 입니다~^^

 

요즘 HP MicroServer N40L애 젠투 설치하는데 푹 빠져 있습니다.^^

 

삽질 후의 '아 해냈다' 라는 쾌감에 취해 더더욱 열심히 삽질을 하는거 같습니다.

 

오늘은 '무작정 따라하기' 편으로 준비했습니다... ^^'

 

아! '공유기에 VPN이 있는데 왜 서버에 VPN을 설정 하냐'고 의문을 가지신다면

 

'속도가 어~마 하게 잘 나옵니다' 라고 답 해드리겠습니다.

 

자 아무튼 설명하기에도 애매한 것들이 있고 해서요;; 그냥 무따기로 준비했습니다.^^

 

우선 시스템커널을 새로 빌드해야 합니다....

 

그러기 위해 cd /usr/src/linux 로 이동한 후

 

아래 첨푸파일의 .config 를 덮어쓰거나

 

아래 해당하는 부분을 선택해 주세요

 

 

 

 

 

 

(추가 사항입니다... NAT를 위해서 )

Network packet filtering framework (Netfilter)  ---> IP: Netfilter Configuration  --->

 

  │ │            {M} IPv4 packet logging                                                            │ │
  │ │            {M} IPv4 packet rejection                                                          │ │
  │ │            -M- IPv4 NAT                                                                       │ │
  │ │            -M-   IPv4 masquerade support                                                      │ │
  │ │            <M> IP tables support (required for filtering/masq/NAT)                            │ │
  │ │            <M>   "ah" match support                                                           │ │
  │ │            <M>   "ecn" match support                                                          │ │
  │ │            <M>   "rpfilter" reverse path filter match support                                 │ │
  │ │            <M>   "ttl" match support                                                          │ │
  │ │            <M>   Packet filtering                                                             │ │
  │ │            <M>     REJECT target support                                                      │ │
  │ │            < >   SYNPROXY target support                                                      │ │
  │ │            <M>   iptables NAT support                                                         │ │
  │ │            <M>     MASQUERADE target support                                                  │ │
  │ │            <M>     NETMAP target support                                                      │ │
  │ │            <M>     REDIRECT target support  

 

이 부분도 추가 선택해주셔야 합니다..^^;;

 

이게 선택해야 하는 부분이고요 x86 기준입니다... x64 시스템 이용자 분들은 해당 부분도 체크해 주세요~

 

x64애서 만들어논 .config 입니다....

config
다운로드

 

x86에서는 아직 작업해 논게 없어서 죄송합니다^^;;; 사실 x86을 쓸 일이 거의 없어서요;;;;

(데비안에서는 그냥 사용하실 수 있는거 같더라구요;;;;;; 커널 리빌딩 필요 없이요;;)

 

이제 pptpd를 설치해야 갰죠?

 

emerge --sync

emerge ppp pptpd

 

설치를 완료 하였다면 vi 나 nano 등의 편집기로 /etc/pptp.conf 파일을 열어주신 후

 

원래 내용은 모두 지운 후 아래 내용만 붙혀 넣어주세요

 

 

ppp /usr/sbin/pppd

option /etc/ppp/options.pptpd
logwtmp
localip 192.168.130.240
remoteip 192.168.130.241-250

 

여기서 중요한 거는 localip 와 remoteip 입니다.

딱 봐도 눈치가 오시나요? 그렇습니다.

VPN 서버가 사용할 IP와 클라이언트가 사용할 IP대역입니다.

 

localip = VPN서버가 사용할 IP

remoteip = 클라이언트 IP대역 

 

입니다. NAS 상단에 있는 공유기와 같은 아이피 대역을 쓰셔도 되구요, 다른 대역을 쓰셔도 됩니다.

아참 localip 와 remoteip 는 같은 대역이여야 합니다^^

 

저장 후 이번엔 /etc/ppp/options.pptpd 파일을 에디터로 여신 후

나머지 내용은 다 지워주신 후 아래의 내용을 입력해 주세요

 

name pptpd

 

refuse-pap
refuse-chap
refuse-mschap

require-mschap-v2

#require-mppe-128

 

ms-dns 192.168.130.254
ms-dns 168.126.63.1

 

nopcomp
noaccomp

 

nobsdcomp

 

novj
novjccomp

 

nologfd

 

proxyarp
debug
lock

 

 

자 여기서 눈 여겨 봐아 할 것은

#require-mppe-128

ms-dns 192.168.130.254
ms-dns 168.126.63.1  요 세줄입니다. 

 

ms-dns 는 네임서버 지정 부분 이고요,  #require-mppe-128 는 PPP 암호화 (MPPE) 부분 입니다.

 

#require-mppe-128 = PPP 암호화 (MPPE) 없음

require-mppe-128 = MPPE 암호화 (MPPE) 적용  이런식으로 주석처리 여부에 따라 암호화 적용 여부가 달라집니다.

 

자 역시 저장 하고 이번에는 /etc/ppp/chap-secrets 파일을 열어 사용자 ID와 비밀번호를 셋팅하도록 하겠습니다.

 

파일을 열어보면

# Secrets for authentication using CHAP
# client        server  secret                  IP addresses 이러한 형식으로 작성하게 되어 있습니다.

 

위 형식에 맞춰 사용자이름 서버 비밀번호 아이피주소를 입력해 주면 되는데요....

아래 형식만 유지해 주면 됩니다.

아이디 * 비밀번호 *

 

서버와 IP 부분에는 와이드카드(*) 처리해 주시면 되고요, 각 필드 사이는 텝이나 스페이스로 구분해 주시고

저장해 주시면됩니다.

 

이제 95% 이상 진행하였습니다.^^ 제가 말솜씨가 없어서;;; 좀 지루하실텐데 잘 따라 오셨습니다.

 

이제 마지막 방화벽 설정입니다.

 

우선 ifconfig 로 자신이 사용하고 있는 인터페이스 이름을 확인해 주세요 eth0,eth1 enp5s0 enp6s0 등..

 


iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A INPUT -i eth0 -p tcp --dport 1723 -j ACCEPT
iptables -A INPUT -i eth0 -p gre -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

 

대소문자 구별 잘 하셔서 입력 하여야 하며, bond0 부분을 자신의 인터페이스 이름으로 변경하여야 합니다.

 

여기까지 잘 따라 오셨다면 /etc/init.d/iptables save 로 현제 방화벽을 저장해 주시면 됩니다.

 

이제 서비스를 지작하겠습니다.

/etc/init.d/iptables restart

/etc/init.d/pptpd restart

 

위에서 셋팅하신 아이디와 비밀번호로 접속하시면 됩니다.

 

아 부팅시 마다 시작되도록 하는 방법은요...

 

eselect rc add pptpd default 입니다~~

 

이야 다 쓰고 나니 5시가 넘어버렸내요....

 

마지막 인증샷 두게 날리고 저는 이만 물러나도록 하겠습니다~

 

새해 복 많이 받으시고 남은 연휴 즐겁게 보내세요~~

 

인증샷 입니다~

 

 

LTE 모바일에서 125.138 대역대를 볼 수는 없기에 인증샷으로 올렸습니다.^^

 

서버에서 ifconfig 입력하니 이렇게 ppp0 부터 시작해 접속한 순서대로 보여주네요 ㅎ

 

 

 

 

Posted by 현종이닷
,