RT-AX3000을 구매하고

기존에 집에서 사용하던 ac1900(ac68u)두 제품을  aiMesh연결을 했다.

 

 

영롱하게 mesh구성이 된 모습을 볼수 있다. 아 이 뿌듯함이란!!

하지만 문제는 시작되었다..

 

ax3000의 SSID와 ac68u의  SSID가 두개씩 보이는 거다.

1 > 5G (ax3000, ac68u)

2 > 2.4G (ax3000, ac68u)

3 > Guest 2G (ax3000)

 

환장할 노릇이다. 어떻게 해도 없어지지도 않고 존비처럼..

재부팅도 해보고 노드 재연결도 해보고 이것저것....

 

이틀만에 하나씩 해보기로 결정하고.

문제는....

 

인증 방식에 있었다. 

ac3000은 wpa3를 지원하고, ac68u는 wpa3를 지원하지 않는거다....

 

요걸 낮추줘니 이제는 하나로 이쁘게 잘 잡힌다. ^^

한 3일 고민하고 이것저것 해본것 같다.....

 

'Computer' 카테고리의 다른 글

ASUS DDNS 삭제 방법  (0) 2021.06.30
duckdns 신청 / 간편 사용 방법  (0) 2021.06.30
상상을 실현으로 여는세상 TED  (0) 2010.01.18
윈도우7 GODmode 진입방법  (1) 2010.01.05

ASUS 공유기 TM-AC1900직구로 구매하여 사용하다가 

다른  RT-AX3000구매하여 ddns를 등록하려고 하는데 문제가 생겼다..;;

기존 ac1900에 등록되어 있는 ddns를 삭제할수 있는 방법이 없는것이다. 

 

https://www.asus.com/kr/support/FAQ/1035881/

 

[DDNS] 등록된 DDNS 이름을 이전 라우터에서 제거하는 방법은 무엇인가요? | 공식지원 | ASUS 한국

 

www.asus.com

https://www.asus.com/kr/support/callus/

 

공식지원 | ASUS 한국

ASUS 고객지원 센터에서 드라이버, 매뉴얼, 펌웨어, 소프트웨어를 다운 받으실 수 있으며 FAQ와 문제 해결도 확인하실 수 있습니다.

www.asus.com

ac1900리퍼 제품이라 그런지 기기 뒷면 시리얼로 제품조회를 해도 되지 않아. 

사진찍어서 첨부하고 나서 몇시간 뒤에 메일이 왔다. 

 

ASUS 제품을 이용해 주셔서 감사합니다.

31231231312는 컴포넌트시리얼 번호로 확인되었으며 이로 확인되는 라우터의 시리얼 번호는 342424324, 모델명은 TM-AC1900로 확인되었습니다.

SN : a1a1a1a111a
MAC : a1a1a1a111a
DDNS : 0000000.asuscommo.com

위 정보로 DDNS 삭제를 유관 부서로 전달을 하였습니다.

유관 부서의 답변이 확인되면 고객님께 메일로 안내 드리겠습니다.
※ 영업일 기준 약 7일 정도 소요될 것으로 예상 됩니다.

 

 

그리고 하루 다음날 삭제가 완료 되었다.  

'Computer' 카테고리의 다른 글

mesh SSID가 여러개로 보이는 경우  (0) 2021.07.07
duckdns 신청 / 간편 사용 방법  (0) 2021.06.30
상상을 실현으로 여는세상 TED  (0) 2010.01.18
윈도우7 GODmode 진입방법  (1) 2010.01.05

https://www.duckdns.org/

 

Duck DNS

Duck DNS free dynamic DNS hosted on AWS news: login with Reddit is no more - legal request support us: become a Patreon

www.duckdns.org

 

 

 

iptime, asus 공유기를 사용하다가 문제가 발생되었다.;

가끔 dns가 먹통이 되는 경우가 있고 공유기를 변경할때마다 즐겨찾기를 다 바꿔줘야지 된다. ㅜㅜ 

그러다가 간편하게 사용할수 있는 dns를 검색하다가 duckdns를 신청하게 되었다. 

 

 

 

 

 

 

 

신청 화면이 나오고, 내 현재PC의 current IP가 찍힌다. 

이 상태에서 Update IP입력하면 바로 끝!!

 

혹시 몰를 일을 대비해서 dig로 확인해본다. 

 

https://loveinblind.tistory.com/311?category=675698 

 

DNS 정보 확인 (DIG)

https://toolbox.googleapps.com/apps/dig/#A/ Dig(DNS 조회) toolbox.googleapps.com

loveinblind.tistory.com

 

 

'Computer' 카테고리의 다른 글

mesh SSID가 여러개로 보이는 경우  (0) 2021.07.07
ASUS DDNS 삭제 방법  (0) 2021.06.30
상상을 실현으로 여는세상 TED  (0) 2010.01.18
윈도우7 GODmode 진입방법  (1) 2010.01.05

내부 사용자 설정시 위와 같이 사용자 선택 화면이 보여짐.

주로 개인 PC사용시 불편함 발생됨.

설정에서 한번 입력으로 자동 로그인 되도록 설정할수 있다. 

'Computer > NAS' 카테고리의 다른 글

DNS 정보 확인 (DIG)  (0) 2021.06.22
Plex 다음 에이전트 설치 방법  (0) 2021.02.27
DSM 7.0 Beta Plex사용 불가 처리  (0) 2020.12.09

https://toolbox.googleapps.com/apps/dig/#A/

 

Dig(DNS 조회)

 

toolbox.googleapps.com

 

 

 

'Computer > NAS' 카테고리의 다른 글

[PLEX] 내부 사용자 자동 로그인 설정  (0) 2021.06.25
Plex 다음 에이전트 설치 방법  (0) 2021.02.27
DSM 7.0 Beta Plex사용 불가 처리  (0) 2020.12.09

Plex를 사용하는 사람이라면 누구나 에이전트(영화, 드라마 정보를 가지고 오는)를 사용한다.

 

한국 사람들이 가장 많이 사용하는 에이전트가 다음무비에서 가지고 오는 에이전트이다. 

해당 에이전트를 개발해 주시는 여러 분들이 계시다 그중에 "DaumMovie.bundle"을 사용하고 있다. 

이렇게 서비스를 제공해 주시는 분이 없다면 직접.....개발을....해서....사용을.......

 

 

https://github.com/axfree/DaumMovie.bundle

 

axfree/DaumMovie.bundle

Plex Metadata Agent for movie.daum.net. Contribute to axfree/DaumMovie.bundle development by creating an account on GitHub.

github.com

 

 

 

 

code를 누르고 Download ZIP하게 되면 해당 레파지토리에서 다운로드 되게 된다. 

 

 

 

압축을 풀면 폴더가 하나 나오고.

 

 

폴더 안에 실제 내용이 들어 있다. 

DSM 6.0사용자는 

 

 

DSM 6.0사용자는 버전에서는 위 폴더를 찾아가서 다운로드한 파일을 올려 주면 된다. 

 

 

 

DSM 7.0  사용자는 SCP등을 이용하여 

"DSM 7.0 Plex Media Sever 사용자는 /volume1/@apphome/PlexMediaServer/'Plex Media Server'/Plug-ins" 해당 폴더에 내용을 변경 추가 해주면 된다.

 

7.0도 베타가 끝나면 6.0처럼 쉽게 될거 같다는 생각이 든다...

 

 

"사용하다가 어느날 에이전트를 제데로 못 불러올 경우가 있다 이런경우 다음 사이트 개편을 하거나 하면 아무래도 스크랩핑이다 보니 데이타가 정상적으로 안된다. 그럼 보통 수일내로  수정이 되서 다시 git에 올라온다. 모니터링을 하면 된다.."

 

 

'Computer > NAS' 카테고리의 다른 글

[PLEX] 내부 사용자 자동 로그인 설정  (0) 2021.06.25
DNS 정보 확인 (DIG)  (0) 2021.06.22
DSM 7.0 Beta Plex사용 불가 처리  (0) 2020.12.09

클리앙 나스 포럼 눈팅하다가 베타 버전 올렸습니다. 
(www.clien.net/service/board/cm_nas)

헐..;; plex구동 불가...ㅜㅜ

 

 

충격을 머금고 검색..;;

역시 능력자 들은 많습니다. 

 

[방법1]

[첨부] forums.plex.tv/t/nas-dsm-7-and-plex/631958/8

 

Here’s the workaround for your existing plex package to run on DSM 7 (preview)

  1. Open Control panel
  2. Open Task Scheduler
  3. Create a new triggered task

General ->

  • Task: Start Plex
  • User: Root
  • Event Boot-Up

Task Settings ->
user-defined script:

Select the task and click Run

You can also create a task to stop the plex server.

Let’s hope for Synology to support 3rd party packages soon.

 

 

 

[방법2]

(클리앙) Plex DSM 7.0 Beta 지원
DSM 7 - Plex Media Server forum preview - Plex Media Server / NAS & Devices - Plex Forum

 

DSM 7 - Plex Media Server forum preview

Plex Media Server for Synology DSM 7 - Preview This thread is to share changes being introduced with DSM 7 and resolve any unforeseen issues before becoming final form & production status. YOU ARE URGED TO READ THIS THREAD COMPLETELY BEFORE PROCEEDING OR A

forums.plex.tv

 

[제어판 - 공유폴더 - Plex 폴더 - 편집 - 권한 - 시스템 내부 사용자 - PlexMediaServer- 읽기, 쓰기 체크]

[제어판 - 공유폴더 - 미디어 라이브러리 폴더 - 편집 - 권한 - 시스템 내부 사용자 - PlexMediaServer- 읽기, 쓰기 체크]

 

두 링크를 참조해서 해보시면 됩니다.

 

첫번째 방식은 메모리 문제가 있을수 있다고해서.

두번째 껄로 적용했습니다. 

 

 

'Computer > NAS' 카테고리의 다른 글

[PLEX] 내부 사용자 자동 로그인 설정  (0) 2021.06.25
DNS 정보 확인 (DIG)  (0) 2021.06.22
Plex 다음 에이전트 설치 방법  (0) 2021.02.27


 VIEW SUBTITLE에서 KOREAN 지정 가능합니다.

디지털세계화 리얼세계와의 조우. 상상을 현실로 만드는 사람들.. 대단하네요..


상상이 현실로 이루어진다..;;

대단한 사람들이구나..;

'Computer' 카테고리의 다른 글

mesh SSID가 여러개로 보이는 경우  (0) 2021.07.07
ASUS DDNS 삭제 방법  (0) 2021.06.30
duckdns 신청 / 간편 사용 방법  (0) 2021.06.30
윈도우7 GODmode 진입방법  (1) 2010.01.05
 
1. 바탕화면에 새폴더를 만든다.
2. 폴더명을 GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
    로바꿔준다.

3. 더블클릭..

'Computer' 카테고리의 다른 글

mesh SSID가 여러개로 보이는 경우  (0) 2021.07.07
ASUS DDNS 삭제 방법  (0) 2021.06.30
duckdns 신청 / 간편 사용 방법  (0) 2021.06.30
상상을 실현으로 여는세상 TED  (0) 2010.01.18
리눅스보안 - 필수 보안 조치법  
1. SUID 점검하기.(root 소유의 SetUID및 SetGID 파일들 점검

    find / -user root -perm -4000 -print (SetUID)
    find / -user root -perm -2000 -print (SetGID)
    find / -user root -perm -4000 -print -xdev

2. 파티션별 디스크사용량 점검
    df -h

3. 파일무결성 점검.

    http://weblog.websea.co.kr/tripwire/tripwire

4. 백도어 설치여부 점검.(/dev 체크 및 rootkit 점검)

    find /dev -type f -exec ls -l {} \;
    ./chkrootkit
   
5. 현재 열려진 포트 및 응답가능한 포트 점검.

    netstat -atp | grep LISTEN (사용 프로토콜 : TCP인가? 또는 UDP인가?
           사용중인 포트번호
           서버와 연결된 IP 및 도메인명
           생성 PID
           서비스중인 프로세스명
           현재 응답가능상태인가?
    lsof | grep LISTEN(현재 서비스 중인 프로세스명(데몬명)
               현재 생성중인 PID번호.
           현재 서비스중인 프로세스의 소유자
           프로토콜 버전 : Ipv4 또는 Ipv6
           TCP 또는 UDP의 여부
           응답가능 상태인가?

6. 실생중인 프로세스 및 데몬점검.(프로세스의 생성관계)

    pstree

7. 시스템 운용상황 점검.

   top -d2

8. 백업점검.

   /home2/backup/nexfor/
   /home2/backup/websea/

9. 스팸메일 점검.(메일큐 디렉토리 점검)

  /var/spool/mqueue    (동일한 날짜, 동일한 사이즈를 가진 다수 파일구분)

10. Core 점검.

 서버내에 긴급한 이상이 발생하였을 경우나 시스템의 정확한 분석을 위해
 서버의 메모리 상태를 순간적으로 dump 받는 경우의 파일
  find / -name core -exec ls -l {} \;
 
11. 파일용량 점검

 repquota -av -ag
 df -h

12. 최근 서버 접속자 점검.

  vi /var/log/secure
  last -n 10  최근 10번째까지의 접속기록을 확인.

13. 계정별 최후접속기록 점검.

           lastlog는 현재 /etc/passwd에 존재하는 모든 계정을 대상으로 하
여 언제 마지막으로
           서버에 접속을 했는가를 확인.
           Mail, adm, bin 등의 계정들은 모두 "** Never logged in **" 이라
고 되어 있는것이 정상.

  lastlog

14. 현재 서버접속자 보기

   w (telnet)
   ftpwho(ftp)

15. root명령어 사용기록 점검.

           vi /root/.bash_history  (.set nu)
           cat /root/..bash_history | wc -l    (1000라인 이상 되어야 정상)

16. 계정별 사용명령어파일 점검.

           find / -name .bash_history -exec ls -l {} \;    (각 계정
별 .bash_history 파일의 존재여부)
           find / -name .bash_history -exec cat {} \;     (파일의 내용까
지 모두 확인해 볼 수 있음)

17. root소유자 점검(UID와 GID가 0인 사용자 점검)

           cat /etc/passwd | grep 0:0

18. 서버내에 중요한 디렉토리 점검

           /etc/xinetd.d/    (xinetd로 서비스되는 인터넷서비스 파일들이 존재하는 디렉토리)
           /etc/rc.d/           (부팅에 관계된 파일) (파일들을 복사 후 파일용량등을 비교하기) (커널패닉의원인)
           /etc/rc.d/init.d/ (부팅시에 특정 서비스나 데몬들을 시작시키는 스키립트 파일)

19. .rhosts 파일 점검

           원격에서 패스워드등의 확인과정없이 바로 접속하기 위해서 사용되는 파일
           
           find / -name .rhosts -exec ls -l {} \;
           find / -name .rhosts -exec cat {} \;

20. 메모리사용량 점검.

           free -m
           cat /proc/meminfo   (free 와 top 는 이 파일을 참조하여 보여준다.)
           top -d2

21. 중요 관리자용명령어 점검.

           아래의 명령어들을 퍼미션을 100으로 설정한다. 변경 후 퍼미션 변경여부를 확인.
           
           chmod 100 /usr/bin/top
           chmod 100 /usr/bin/pstree
           chmod 100 /usr/bin/w
           chmod 100 /bin/ps
           chmod 100 /usr/bin/who
           chmod 100 /usr/bin/find
           chmod 100 /bin/df
           chmod 100 /bin/netstat
           chmod 100 /sbin/ifconfig
           chmod 100 /usr/sbin/lsof
           chmod 100 /usr/bin/make
           chmod 100 /usr/bin/gcc
           chmod 100 /usr/bin/g++
           chmod 100 /usr/bin/c++

22. su 명령어를 이용한 root권한 사용자 점검.

           su 명령어의 사용내역을 확인할 수 있음.

           cat /var/log/messages | grep root

23. 최근 n 일전 변경된 파일 점검. (단위는 일)

           find / -ctime -1 -print | more

24. http://weblog.websea.co.kr/

25. find 를 이용한 특정파일 점검하기.

           .exec 파일찾기
           find / -name '.exec' -exec cat {} \; -print

           .forward 파일체크
           find / -name '.forward' -exec cat {} \; -print

           write 퍼미션이 있는 파일(디렉토리)찾기
           find / -type f  \( -perm -2 -o -perm -20 \) -exec ls -lg {} \;
           find / -type d \( -perm -2 -o -perm -20 \) -exec ls -ldg {} \;

           SteUID SetGID 체크하기
           find / -type f \( -perm -004000 -o -perm -002000 \) -exec ls -
lg {} \;

           /dev 체크
           find /dev -type f -exec ls -l {} \;

           소유자없는 파일 및 디렉토리 찾기
           find / -nouser -o -nogroup -print

           원격리모트 접속허용 파일(.rhosts)찾기
           find / -name .rhosts -print

           최근 변경된 파일들 찾기.(파일or디렉토리) 단위는 일
           find / -ctime -20 -type f or d

           현재 서버에서 열려진 포트 및 접근저보 점검

           netstat -an | grep LISTEN   (포트들과 열결되어 있는 실행데몬들을 확인)
           lsof | grep LISTEN   (좀 더 자세히 확인)

26. 관리자용 명령어 퍼미션 수정하기.

           chmod 100 /usr/bin/top
           chmod 100 /usrbin/pstree
           chmod 100 /usr/bin/w
           chmod 100 /bin/ps
           chmod 100 /usr/bin/who
           chmod 100 /usr/bin/find
           chmod 100 /bin/df
           chmod 100 /bin/netstat
           chmod 100 /sbin/ifconfig
           chmod 100 /usr/sbin/lsof
           chmod 100 /usr/bin/make
           chmod 100 /usr/bin/gcc
           chmod 100 /usr/bin/g++
           chmod 100 /usr/bin/c++

27. 중요한 파일퍼미션과 소유권 제한 및 점검.

           chmod 644 /etc/service
           chmod 600 /etc/xinetd
           chmod 644 /etc/mail/aliases
           chmod 600 /etc/httpd/conf/httpd.conf
           chmod 644 /var/log/wtmp
           chmod 644 /var/run/utmp
           chmod 644 /etc/motd
           chmod 644 /etc/mtab
           chmod 600 /etc/syslog.conf
           
           /etc, /usr/etc, /bin, /usr/bin, /sbin, /usr/sbin

           chmod 1777 /tmp
           chmod 1777 /var/tmp
           
28. umask 값 확인하기.

           root의 umask 값 확인하기.
           umask
           022 -->파일은 644 디렉토리는 755로 생성됨.
           027 -->파일은 640 디렉토리는 750로 생성됨.

29. /dev 에 device 파일 이외의 것이 존재하고 있는지 확인.

           find /dev -type f -exec ls -l {} \;

30. 일반사용자의 명령어 패스

           /usr/local/bin:usr/local/mysql/bin:/home/hosting/bin/
           일반사용자가 사용가능한 명령어를 모두 이것에 둠.

31. 관리자의 명령어 패스

           :/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/usr/bin

           /X11:/usr/X11R6/bin:/usr/kerberos/bin:/root/bin

32. 특정 그룹만의 su 사용권한 허용하기

           vi /etc/group  (wheel구릅에 su 사용권한을 가질 유저 추가하기)
           wheel:x:10:root,cream

           vi /etc/pam.d/su (두줄 추가하기)

           auth            sufficient            /lib/security/pam_rootok.so
           auth            required                        /lib/security/pam_wheel.so allow group=wheel

           vi /var/log/message 에서 확인

33. chmod 400 /etc/shadow

34. 시스템 기본로그파일.

           /var/log/messages
           /var/log/secure
           /var/log/wtmp
           /var/run/utmp
           /var/log/lastlog

35. utmp, wtmp, lastlog 파일

           utmp파일 : 현재시스템에 접속해 있는 사용자의 정보를 가지고 있음.
           
           strings utmp | more
           
           정보 이용 명령어
           login(1), who(1), init(8), last(8), lastcomm(8)

           wtmp파일 : 처음부터 접속했던 모든 사용자의 로그인정보와 로그아웃정보를 가지고 있음.

           strings wtmp | more

           정보 이용 명령어
           login(1), who(1), init(8), last(8), lastcomm(8)

           lastlog 파일

           가장 최근에 로그인한 정보를 저장함.

           last 라는 명령어로 확인할 수 있음.

36.  패스워드 유출대처방안(웹)

           perl을 이용한 방법.


   AllowOverride FileInfo AuthConfig Limit
   Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec
   Options Indexes SymLinksIfOwnerMatch IncludesNoExec ExecCGI
   Options Indexes SymLinksIfOwnerMatch IncludesNoExec
   
       Order allow,deny
       Allow from all
   
   
       Order deny,allow
       Deny from all
   


           SSI의 exec 명령어를 이용하는 방법

#    AddType text/html .shtml
#    AddHandler server-parsed .shtml

27. PortSentry를 이용한 실시간 해킹방어 구현.(잘못 사용할시 서버접속 안됨)

           tar -xvzf portsentry-1.1.tar.gz
           make linux
           make install

           /usr/local/psionic/portsentry/portsentry -tcp
           /usr/local/psionic/portsentry/portsentry -udp
           /usr/local/psionic/portsentry/portsentry -stcp
           /usr/local/psionic/portsentry/portsentry -atcp
           /usr/local/psionic/portsentry/portsentry -stdp

           vi /etc/hosts.deny 점검.

28. Chkrootkit 로 백도어 점검.

           tar -xvzf chkrootkit.tar.gz
           make sense
           ./chkrootkit     (점검명령어)

29 ping 을 이용한 DOS 공격 막는 방법.

           vi  /etc/sysctl.conf
           net.ipv4.icmp_echo_ignore_broadcasts = 1

           sysctl -w
           /etc/rc.d/init.d/network restart
           sysctl -a | grep ignore_broadcasts

30. Nmap를 이용 포트스켄 하여 해킹가능성 체크.

           nmap -sS -p80 211.42.48.110 -O -v www.armian.net
           nmap -sS -O -v 211.42.48.114

'Computer > Linux' 카테고리의 다른 글

vi 에 유용한 기능들  (0) 2006.12.02
기본 보안설정(1)  (0) 2006.12.01
httpd.conf 설정내용  (0) 2006.12.01
vsftpd 설정 vsftpd.conf  (0) 2006.12.01

+ Recent posts