Windows 10에서 OneDrive는 운영체제의 일부분으로서 이미 설치되어 있습니다. 그러나 여러가지 이유로 가끔 재설치가 필요한 경우가 있겠는데요. 제 경우에는 요즘 알림센터에 아래와 같은 알림이 종종 뜨곤 합니다.

   무슨 이유에선지 운영체제가 자동으로 해 주어야 하는 OneDrive의 업데이트가 실패했다는 메세지가 뜨는 것이지요. 그러나, 이 메세지에서 연결해 주는 링크로 OneDriveSetup.exe 파일을 다운로드 받아서 그대로 설치를 시도해 본들 아무 소용이 없습니다. 이유는 아마 이미 구동중에 있는 OneDrive 프로세스를 강제 종료하는 등의 조치가 위의 exe 파일 실행을 통해 자동으로 이루어져야 하는데, 그걸 못하는 듯 합니다. 그렇다면 MS 측에서 해당 파일을 제공해 주면서 자세한 방법이라도 안내해 주어야 하는데, 그냥 달랑 링크하나 걸어 놓고 위의 파일을 다운로드 받게만 해 놓고 있습니다. 그래서 오늘은 운영체제 관리자가 OneDrive를 수동으로 업데이트하는 방법을 기술합니다. 

 

  1. 작업 관리자 (Task Manager)를 열어서 "OneDrive Setup" 프로세스가 실행 중인지 체크합니다. 체크해 본 결과, 실행 중이라면 프로세스를 '작업 끝내기' 명령으로 종료(kill)해 줍니다. (이 프로세스가 실행 중이면 수동 재설치를 실행할 수 없습니다.)
  2. 제어판 (Control Panel) - '프로그램 제거'를 통해 OneDrive를 제거(Uninstall)해 줍니다.
  3. 파일 탐색기 (Windows Explorer)를 열어서 '%USERPROFILE%\AppData\Local\Microsoft' 를 상단의 주소 바 (address bar)에 붙여 넣기 해주고 엔터를 입력해 줍니다. 나타나는 폴더들 중에 'OneDrive'라는 폴더를 찾아 삭제(remove)해 줍니다.
  4. 이제 OneDrive 설치(Setup) 프로그램다운로드 받아서 실행(run)해 줍니다.
  5. 윈도우 Live계정으로 OneDrive에 로그인합니다.

 

 

출처 : 마이크로소프트 공식사이트 커뮤니티 문답

 

Posted by truerain
l

라즈베리파이 팩스서버에서 Avantfax 웹애플리케이션 운용하기

 

 

   지난 포스팅에서 리눅스 운영체계가 설치된 라즈베이파이(혹은 유사 파이)에 USB 팩스모뎀을 연결하고, hylafax 서버를 설치하여 팩스머신으로 운용하는 방법에 대하여 기술한 바 있습니다. 이번에는 이 라즈베리파이 팩스머신을 보다 편리하게 운용하기 위하여 Avantfax라고 하는 웹애플리케이션을 설치하고 초기 설정을 진행해 보겠습니다.

   Avantfax를 설치하는 이유는, hylafax가 리눅스 커맨드기반 인터페이스(CLI) 환경에서 동작하기 때문에 운용이 쉽지 않고 직관적이지 않는데 기인합니다. 물론 hylafx의 서드파티 클라이언트를 통해서 일부 GUI로 관리할 수도 있습니다만, 통합적이고 직관적인 관리는 어렵지요. Avantfax의 더 큰 장점은, Avantfax를 통해 웹에서 관리하게 되면, 사무실 등 설치 장소 외에서도 인터넷이 되는 곳이라면 어디에서나 사무실 팩스서버 웹인터페이스에 접속하여 원격관리 및 팩스 수발신이 가능하다는 데에 있습니다.

   Avantfax는 리눅스 운영체제가 설치되고 웹서버와 MySQL 데이터베이스, 그리고 PHP에 의한 동적 웹서비스 환경하에 동작하는 웹애플리케이션입니다. 따라서 소위 LAMP(Linux + Apache/Nginx + MySQL/MariaDB + PHP) 환경이 설치되어 있는 장치라면, 일반 PC환경에서도 당연히 적용할 수 있는 것이지요. 그래도 24시간 수신대기를 위한 팩스머신이라면 저전력을 소모하고 소음이 없는 라즈베리파이 등의 파이류가 제격입니다.

   저는 그동안 위의 환경을 구축하기 위한 일련의 포스팅들을 진행해 왔습니다. 다만, 라즈베리파이나 다른 파이들에 리눅스 운영체제를 설치하는 과정에 대하여는 국내외 인터넷에 많은 자료들이 있으므로 그 자료들을 참조하면 되구요. 저는 Raspbian 등 데비안 계열 운영체제가 설치되어 있다는 것을 전제로 이 포스팅을 진행합니다. 운영체제 설치 이후 필요한 사항들에 대하여는 아래 링크를 참조하시어 반드시 각 단계를 거쳐야 합니다.

 

 

   우선 우리의 라즈베리파이에 ssh 접속하거나 데스크톱으로 사용하신다면 터미널을 열어서 아래와 같이 Avantfax 웹애플리케이션을 다운받습니다. 현재 작성일 기준 최신 3.3.5버젼을 다운로드 받을 경우 아래와 같습니다.

1
$ cd /usr/src
cs
1
$ sudo wget http://jaist.dl.sourceforge.net/project/avantfax/avantfax-3.3.5.tgz 
cs

 

   Avantfax의 최신 버젼을 확인하기 위해서는 웹브라우져에서 아래의 URL을 열어 확인하시면 됩니다.

   아래와 같이 tgz 압축을 풀어 줍니다.

1
$ sudo tar zvxf avantfax-3.3.5.tgz
cs

   압축을 풀어준 디렉토리에 있는 데비안용 설치 스크립트를 에디터로 열어 봅니다.

1
$ cd avantfax-3.3.5/
cs
1
$ sudo nano -w debian-install.sh 
cs

   이 스크립트의 내용을 보면 맨 처음에 필요한 패키지들을 설치하고, PHP의 pear모듈을 설치한 후 Avantfax를 타겟 폴더에 설치하고, smarty 설치, DB 생성 및 설정, hylafax 설정 등을 스크립트로 한방에 처리할 수 있도록 짜여진 프로그램임을 알 수 있습니다. 이 스크립트가 현재 우리의 환경과 정확히 일치한다면 별다른 고생없이 이 스크립트를 실행만 해 주면 되겠습니다만, 불행히도 그렇지 않지요. 그 이유는 다음과 같습니다.

  • 사전 설치 대상 필수패키지들이 현재 버전의 데비안과 맞지 않습니다. 따라서 기본 저장소에 없는 패키지의 설치를 요구하는 등 현실과 맞지 않습니다.

  • 이 스크립트는 Apache, Mysql을 자동으로 설치하도록 되어 있지만, 우리는 이미 설치한 Nginx와 MariaDB를 활용할 것입니다.

  • 피어 사이트에서 pear 모듈을 다운 받아 설치하는 과정에서는 에러가 나지 않지만, 동적 웹사이트가 작동하지 않고 error가 납니다. 이는 pear 모듈 저장소의 버전 불일치에 기인하는 것으로써 특정 pear 모듈들을 베타버젼으로 업데이트해 주어야 해결되는 문제입니다.

   위 세가지 사항이 반영되도록 스크립트를 수정한 후 스크립트를 실행해도 무방하지만, 혹시 발생할 수도 있는 에러를 방지하기 위하여 위 문제와 관련된 사항은 스크립트 실행 전에 미리 별도로 실행해 주는 것을 권장합니다. 아예 스크립트를 실행하지 않고, 참고만 하면서 터미널 배시쉘에서 모두 실행 및 설정해 주는 것도 가능합니다. 공부는 되겠지만 시간과 편의를 위해 우리는 적정한 선에서 스크립트를 사용할 것입니다. 일단, nano에디터에서 편집 없이 ctrl+X로 나옵니다.

   우선, 아래와 같이 필수패키지 먼저 설치하겠습니다.

1
sudo apt-get install imagemagick libtiff5-dev netpbm libnetpbm10-dev giflib-tools php-mail php-mail-mime php-file php-db psutils wdiff rsync 
cs

   다음으로, pear 모듈을 설치합니다.

1
2
3
$ sudo pear channel-update pear.php.net
$ sudo pear upgrade-all
$ sudo pear install --alldeps Mail Net_SMTP Mail_mime MDB2_driver_mysql
cs

 

   여기까지가 스크립트에 포함된 pear 설치 내용입니다만, 현재 pear의 버전으로는 에러가 납니다. MDB2의 Mysql드라이버가 버전이 낮아서 호환이 안되는 문제입니다. 아래와 같이 베타버전으로 업그레이드 해 주어야만 정상적으로 작동합니다.

1
$ sudo pear upgrade mdb2-beta mdb2_driver_mysqli-beta
cs

  이제 Apache와 Mysql 관련 부분이 남았습니다만, Apache는 설치하지 않을 것이므로 Nginx에서 웹페이지를 구성하는 것만 추후에 진행해 주면 되고, Mysql은 MariaDB가 100% 대체 (Drop-in Replacement)하므로 스크립트를 그대로 이용하면 됩니다. 이제 스크립트의 환경설정(Preference)인 debian-prefs.txt 파일을 편집해 봅시다.

1
$ sudo nano -w debian-prefs.txt 
cs

   아래와 같은 부분을 각자의 상황에 맞게 수정해 줍니다.

FAXDOMAIN=fax.mydomain.com

  예를 들어, 외부에서 접속할 수 있는 도메인 주소가 fax.example.org라면 위 내용을 아래와 같이 바꾸어 줍니다.

FAXDOMAIN=fax.example.org

   새로이 생성되는 avantfax를 위한 데이터베이스의 이름과 그 사용자명은 그대로 avantfax를 쓰는 것이 관리목적상 바람직하지만 그 비밀번호는 보안을 위해 주어진 값(3.3.5버전에서는 d58fe49)에서 반드시 변경하기 바랍니다.

PASS=새로이_변경된_비밀번호

   Mysql(MariaDB)의 루트 비밀번호는 저처럼 MariaDB 혹은 Mysql을 사전에 설치했다면, 설치시 설정한 비밀번호를 아래 자리에 입력하여야 에러가 나지 않습니다.

ROOTMYSQLPWD=Mysql_혹은_MariaDB_처음_설치시_설정한_root_비밀번호

   주의할 점은, 리눅스시스템의 root비밀번호가 아닌 MariaDB 혹은 Mysql의 root 비밀번호를 입력해야 한다는 점입니다.

   아래 그림을 참조하여 모든 변경이 완료 되었다면, Ctrl+X키를 누르고 y키로 저장을 해 주시면서 nano 에디터에서 나옵니다.

1
$ sudo chmod 600 debian-prefs.txt
cs

   debian-prefs.txt 파일은 민감한 비밀번호가 저장된 파일이므로 보안을 위하여 위와 같이 권한을 변경해 줍니다.

   다음은, 한번 내용만 들여다 보았던 debian-install.sh 파일을 편집합니다.

1
$ sudo nano -w debian-install.sh
cs

   우리가 이미 진행했던 사항들에는 줄 맨 앞에 #표시를 붙여 주석으로 만들어 주어 스크립트 실행 시 제외되도록 해 줍니다. 사전 필수 패키지 설치와 pear 모듈 설치 부분입니다. 아래 그림을 참조하시기 바랍니다.

   우리는 Apache 웹서버를 설치하지 않고 Nginx 웹서버를 설치하여 진행하고 있습니다. 아래 그림은 Apache 웹서버를 위한 가상호스트 설정과 웹서버 재시작 부분입니다. 역시 마찬가지로 그림처럼 모두 주석처리해 줍니다. 나중에 Nginx의 웹페이지 설정과 재시작을 수동으로 해 줄 것입니다.

   자, 이제 모든 편집이 끝났습니다. Ctrl+X를 누른 후 y를 눌러 저장 후 에디터에서 나옵니다. 스크립트를 실행할 차례입니다. 아래와 같이 실행해 줍니다.

1
$ sudo ./debian-install.sh
cs

   그러면, 아래 그림과 같이 실행이 될 것입니다. ln 명령 2건이 실패한 것을 제외하고는 특별한 문제는 없습니다. 소프트링크가 실패한 것은, 확인해 보니 그역방향으로 소프트링크가 이미 걸려 있어서 실패했네요. 현재로 봐서는 크게 문제될 것이 없어 보입니다.

   배시쉘에서 명령을 하나하나 입력해 가며 했으면, 꽤 오래 걸렸을 작업을 순식간에 해내는군요. 쉘스크립트의 힘입니다.

   다만, debian-prefs.txt 파일에서 설정해 준 avantfax의 비밀번호가 debian-install.sh 스크립트의 실행 과정에서 적용이 누락된 부분이 있습니다. 그 부분을 추가로 설정해 주어야 avantfax 웹사이트가 정상적으로 작동합니다. 아래와 같이 nano에디터를 실행해 줍니다.

1
$ sudo nano -/var/www/avantfax/includes/local_config.php
cs

   여기서 아래의 내용을 찾습니다.

define('AFDB_PASS',             'd58fe49');           // password

   바로 debian-prefs.txt에 있는 avantfax 데이터베이스 사용자의 초기 비밀번호가 그대로 있는 것을 확인할 수 있는데요. 이를 우리가 앞에서 변경해 준 것으로 바꾸어 줍니다.

define('AFDB_PASS',           '새로이_변경된_비밀번호');           // password

   이제 미뤄왔던 Nginx 웹사이트 설정에 들어가야 합니다.

1
2
3
$ cd /etc/nginx/sites-available/
$ sudo cp default avantfax
$ sudo nano -w avantfax
cs

   아래 내용을 찾습니다.

        listen 80 default_server;
        listen [::]:80 default_server;

   이것을 아래와 같이 바꿔 줍니다.

        listen 80 ;
        listen [::]:80 ;

   아래 내용을 찾습니다.

root /var/www/html;

   이것을 아래와 같이 바꿔 줍니다.

root /var/www/avantfax;

   또, 아래 내용을 찾습니다.

server_name _;

   이것을 아래와 같이 바꿔 줍니다. 단, fax.example.org는 여러분이 실제로 외부에서 접속할 수 있는 도메인명으로 바꾸어 입력하여야 합니다.

server_name fax.example.org;

   아래 그림을 참조하시면서 확인 후 Ctrl+x 키와 y키를 눌러 저장 후 nano에디터를 종료합니다.

   배시쉘로 돌아오면 아래 명령을 입력하여 Nginx를 재시작해 줍니다.

1
2
$ sudo ln -s ../sites-available/avantfax avantfax
$ sudo systemctl restart nginx.service
cs

   여기까지 특별한 에러가 없다면, 웹브라우져를 열어 주소창에 fax.exampl e.org를 입력하여 아래의 그림과 같은 화면이 나오는지 확인합니다. 물론 fax.example.org는 여러분의 실제 도메인명으로 입력해야 합니다.

   avantfax의 관리자 아이디와 초기 비밀번호는 아래와 같습니다.

 I.D : admin

Password : password 

   이것을 입력하고 최초 로그인을 하면 비밀번호를 바꾸는 페이지로 전환됩니다. 반드시 관리자의 비밀번호를 각자의 것으로 바꾸어 주시기 바랍니다.

   관리자 비밀번호를 바꾼 후에는 아래 사진과 같은 화면이 열립니다.

   설치 후 첫 로그인이기 때문에, 보낸 팩스, 받은 팩스가 없지요. 우측 상단에 분홍색 테두리로 표시한 작은 아이콘을 누르면 관리자모드로 들어갈 수 있습니다. 혹은 주소창에 아래와 같이 입력하여도 동일한 결과가 됩니다.

   아래 그림과 같이 상단 menu 창을 누르고 modems를 선택해 줍니다.

   그럼 모뎀을 설정하는 화면이 나오는데 아래 화면과 같이 각자의 환경에 맞도록 입력해 줍니다. Device 란에는 ls -la /dev/tty*에서 확인되는 팩스모뎀의 장치 이름을 기재해 줍니다. 제 경우는 ttyACM0이었지만, 각각 설치한 기종에 따라 다를 수 있습니다. Alias 란에는 해당 팩스모뎀 기기의 설치 장소 등 특징적인 사항을 구문의 형태로 작성해 줍니다. '~의 집 팩스기기' 같은 형태도 좋겠지요. 여기까지가 필수 입력 사항이고 아래 Contact에는 이메일 주소를 기재해 주면 수신되는 팩스를 입력된 이 주소로 자동으로 메일을 보내 줍니다. 단, postfix 발송 SMTP가 이미 설정되어 있는 경우에 한합니다. 우리의 경우 이미 해 주었기 때문에 가능하다고 보면 됩니다. 그 아래 Printer 항목은 수신 팩스를 지정한 CUPS/lpr 프린터에 인쇄해 줍니다. 저는 이 설정을 하지 않는 것을 권장합니다. 메일로 고지되면 충분합니다. 정 인쇄가 필요하면 메일에 첨부되는 PDF파일을 인쇄하면 됩니다. 광고성 스팸 팩스가 범람하기 때문이지요.

   모두 입력 되었으면 Save 버튼을 눌러 주어 팩스설정을 저장해 줍니다.

   이상과 같이 기나긴 Avantfax의 설치와 설정을 모두 마쳤습니다. 가정용의 경우 지금까지의 설정으로도 충분하지만, 여러 사람이 사용하는 기업의 경우는 admin 계정 말고도, 각 사용자별 계정을 만들어 주어서 각 사용자별 권한을 따로 설정해 주고, 팩스 서비스에 개별 접근할 수 있도록 설정해 주시기 바랍니다. 모두 우리가 조금 전에 접속한 웹 환경에서 가능하므로 큰 어려움은 없으리라 생각합니다.

   Avantfax가 참 좋은 웹애플리케이션이지만, 아직 공식적인 한글 로컬라이제이션 파일이 존재하지 않습니다. 일부 선구적으로 이 앱을 사용하신 분들이 의욕적으로 한글 로컬 파일을 만드신 것으로 알고 있는데 공개도 잘 안하시고, avantfax 측에 제공도 안하셔서, 아직 한글 번역 파일이 배포되고 있지 않는 것이지요. 언젠가 제가 한글화를 하게 되면, avantfax 측에 제출하여 향후 공식 배포본에 포함될 수 있도록 해 볼 생각입니다. 이상으로 마칩니다.

 

 

 


Posted by truerain
l

라즈베리파이에 팩스서버 설치하기

 

들어가는 글

 

    라즈베리 파이는 기본적으로 Faxmodem 칩을 가지고 있지는 않습니다. 하지만, USB 포트들이 있으므로, 리눅스 운영체제에서 지원하는 USB 팩스모뎀을 구해서 연결만 해 주면 훌륭한 팩스기기로 변신합니다. 저렴하게는 5만원 안쪽에서 팩스시스템을 구축할 수 있는 것이지요. 오늘은 USB 팩스모뎀을 라즈베리 파이에 설치하고 팩스서버 어플리케이션을 설치 및 설정하여 팩스 서비스를 실행하는 것에 관하여 포스팅합니다.

     ※준비물

  • 리눅스 운영체제가 설치된 라즈베리파이 (이 글에서는 Raspbian 가정)

  • USB 팩스모뎀 (리눅스 호환 칩을 가진 모델일 것)

  • 개통 완료된 전화 1회선 (전화기는 필요 없습니다.)

    라즈베리파이는 네트워크 접속만 할 수 있고, USB 슬롯이 있는 모델이라면 어떠한 것도 상관 없습니다. 마찬가지로 Orangepi 및 각종 Pi류 다 괜찮습니다. 당연한 이야기지만 PC도 됩니다. 운영체제도 리눅스 운영체제라면 Arch linux, Ubuntu 계열도 모두 괜찮습니다. 다만, 리눅스 커널은 USB 팩스모뎀이 인식되도록 범용으로 컴파일된 것이어야 합니다.

    USB팩스모뎀은 시중에 4~5만원대 제품도 있고, 10만 원이 넘어가는 고급 제품도 있는 것으로 알고 있지만, eBay나 aliexpress에서 무료 배송에 우리 돈으로 1만 원 가량하는 제품도 괜찮습니다. 물론 도를 닦는 심정으로 한 달 이상을 기다려야... 단, 상품상세 설명에 지원하는 운영체제로 Linux가 반드시 기재 되어 있어야 합니다.

USB 팩스모뎀제가 파이 팩스서버를 구축하기 위해 Aliexpress에서 구입한 중국산 팩스모뎀제품입니다. 당시 (2016년 1월) 구입가는 USD8.56이었습니다.

 

USB팩스모뎀의 설치 및 확인

 

    전화선의 경우 팩스 전용의 회선이 따로 있다면 자동수신으로 설정해 놓고 사용할 수 있습니다. 그렇지 않고 전화용 회선에서 끌어다가 팩스를 쓴다면, 수동수신으로 설정해서 사용하는 것이 좋겠지요. 아무튼, 전화선을 국선 라인에 연결해 주고 USB 커넥터도 라즈베리파이의 USB 슬롯에 연결해 줍니다.

    이제 라즈베리 파이에 ssh로 접속하여(혹은 데스크톱환경에 접속 후 터미널을 열어) 아래와 같이 입력해 줍니다.[각주:1]

1
$ lsusb 
cs

    위 명령의 결과, 아래와 같이 faxmodem 장치가 잡혀 있다면 라즈베리파이 리눅스에 하드웨어가 잘 장착된 것입니다[각주:2]. 당연히 Bus와 Device 번호, ID는 다를 수 있겠지요.

    하드웨어 디바이스의 폴더도 아래와 같이 살펴 봅니다.[각주:3]

1
$ ls -la /dev/ttyA* 
cs

    아래와 같이 장치가 잡혀 있으면 됩니다. 이때, tty로 시작하는 장치의 이름을 대소문자 및 숫자 구분하여 반드시 기억하거나 메모해 둡니다.

 

 

애플리케이션의 설치

 

    우리의 라즈베리파이에 메일 서버가 설치되어 있지 않은 경우, 수신 메일을 메일로 포워딩하는 기능을 활용하기 위해 MTA(Mail Transfer Agent)를 설치할 필요가 있습니다. hylafax-server를 설치하면 mailutils까지 함께 설치되고 이렇게 되면 기본 MTA프로그램인 Exim이 설치되기 때문에, MTA로 Exim이 아닌 postfix를 설치하여 간단하게 gmail의 SMTP를 통한 relay가 가능하도록 설정해 줄 필요가 있습니다. 이 과정은 아래의 링크로 대신합니다.

<Gmail SMTP Server를 사용하여 발송전용 Postfix 메일 서비스 구축하기> 바로가기

    이제 팩스서버 어플리케이션을 설치합니다. 리눅스에서는 팩스서버-클라이언트 패키지인 hylafax를 많이 씁니다. 서버를 설치하면 클라이언트도 함께 설치됩니다.

1
$ sudo apt-get install hylafax-server 
cs

 

 

hylafax 팩스모뎀 설정

 

    애플리케이션 설치가 완료되면 아래와 같이 팩스모뎀에 대한 설정에 들어 갑니다.

1
$ sudo faxsetup 
cs

    hylafax의 설정 스크립트가 시작되어 특별한 에러가 없으면 아래와 같은 부분에서 사용자 입력을 대기하게 됩니다.

        HylaFAX configuration parameters are:

        [1] Init script starts faxq:            yes
        [2] Init script starts hfaxd            yes
        [3] Start old protocol:                 no
  Are these ok [yes]? 엔터

Can I terminate this faxq process (3804) [yes]? 엔터
Should I restart the HylaFAX server processes [yes]? 엔터

 

Do you want to run faxaddmodem to configure a modem [yes]?엔터
Serial port that modem is connected to [ttyS0]? ttyACM0

 

※ 위에서 암기하거나 메모해 둔 팩스모뎀의 디바이스명을 정확히 입력해 줍니다.

    [ ] 안의 기본값 yes를 그대로 적용한다는 의미로 엔터를 입력하면 계속해서 사용자의 설정값을 받도록 대화모드가 이어집니다. 아래에 기술한 항목에 대하여는 각자의 환경에 맞는 값을 입력해 주어야 하며, 특별히 언급이 없는 항목에 대하여는 기본값대로 엔터를 입력하며 넘어가 줍니다.

Country code [1]? 82
Area code [415]? 2 <- 지역번호에 0을 빼고 입력합니다. ex 서울 2, 경기 31, 인천 32
Phone number of fax modem [+1.999.555.1212]? +82.2.1234.5678  <-실제 전화번호입력
Local identification string (for TSI/CIG) ["NothingSetup"]? Truerain's Home Fax <-각자 변경
Protection mode for received facsimile [0600]? 644
Protection mode for session logs [0600]? 644
Protection mode for ttyACM0 [0600]? 666
Rings to wait before answering [1]? 1   <- 발신 전용일 경우 0 입력
Modem speaker volume [off]? 엔터    <- 기본값 외에 QUIET LOW MEDIUM HIGH 가능 Max consecutive bad lines to accept during copy quality checking [5]? 3  <-줄여도 무방
Max number of pages to accept in a received facsimile [25]? 엔터    <- 늘려도 무방

Are these ok [yes]? 엔터  

   이제 스크립트는 모뎀 속도를 체크한 뒤, 가능한 모뎀 Class를 확인한 후 어떤 클래스를 사용할 것인지 물어 옵니다. 이때 구형 팩스를 포함한 모든 팩스기기와 호환되기 위해서 반드시 1을 입력해야 합니다.

This modem looks to have support for Class 1.0, 1 and 2.
How should it be configured [1.0]? 1

     아래의 문구가 나올 때 까지 몇 번 더 기본 값을 승인하는 엔터를 입력한 후 아래의 문구대로 다른 팩스모뎀을 더 설정할 것이 없다면(팩스모뎀 단 하나를 설치한 우리도) no를 입력하고 엔터를 입력합니다.

Do you want to run faxaddmodem to configure another modem [yes]? no

    마지막으로 아래 물음에 엔터로 승인하면 팩스모뎀 설정이 완료됩니다.

Should I run faxmodem for each configured modem [yes]?  엔터

    이제 스크립트가 알아서 지금까지의 모든 설정을 저장하며 Bash쉘로 돌아옵니다. 새로이 저장된 설정을 반영하기 위해 아래와 같이 hylafax 서비스를 재시작 해 줍니다.[각주:4]

1
$ sudo systemctl restart hylafax.service 
cs

    팩스서비스가 설정대로 잘 재시작되었는지 상태를 점검하기 위해 아래 명령으로 확인합니다.

1
$ sudo faxstat -s
cs

    그 결과가 아래 그림과 같이 나오면 잘 설정되어 실행중에 있으며 대기상태에 있음을 알 수 있습니다.

 

나오는 글

    지금까지 데비안 Jessie 계열 운영체제가 설치된 라즈베리파이에 USB팩스모뎀을 설치하고 hylafax 애플리케이션을 설치하여 팩스서버로 작동하도록 구성하는 절차를 진행하였습니다. 지금까지 설정한 것 이외에도 별도의 클라이언트 프로그램을 설치하여 내부네트워크의 다른 단말기에서도 팩스를 수신 및 발신 할 수 있도록 추가 설정이 가능합니다. 하지만, 이보다는 avantfax 웹애플리케이션을 웹서버에 설치하여 hylafax와 연동하도록 구성하고 인터넷으로 접속하여 라즈베리파이 팩스서버를 관리하는 것이 훨신 효율적이고 편리하므로, hylafax 서버의 설정은 이 정도 선에서 마무리하도록 하겠습니다.

 

 

 

 

  1. 기본적으로 제가 구입한 conexant 제품은 Plug & Play를 지원하기 때문에 재부팅이 필요 없었습니다. 구매한 팩스모뎀 제품에 따라 재부팅을 필요로하거나 수동 설정을 필요로하는 경우가 있을 수 있습니다. 이 경우 제품 메뉴얼을 참조하시기 바랍니다. [본문으로]
  2. 제가 Aliexpress에서 구입한 제품은 벌크제품으로서 Conexant Systems (Rockwell), Inc.의 모뎀 칩을 사용하는 TRENDnet TFM-561U이거나 그 카피 제품으로 보입니다. 해당 모델은 리눅스와 호환성이 매우 좋은 것으로 알려져 있습니다. [본문으로]
  3. 제 경우와 달리, USB팩스모뎀의 종류에 따라 ttySL0 등의 이름으로 잡히는 모델이 있으므로 ls -la /dev/tty* 라는 명령으로 살펴볼 필요가 있습니다. [본문으로]
  4. 만약, Debian(Raspbian) Jessie 이전 배포판을 사용하고 있다면 sudo service hylafax restart 라는 명령을 통해 재시작하여야 합니다. [본문으로]
Posted by truerain
l

Gmail SMTP Server를 사용하여 발송전용 Postfix 메일 서비스 구축하기

 

들어가는 글

   웹서비스 전용, 또는 데이터베이스 서비스 전용 리눅스 서버를 구축할 때, 시스템의 상황을 자동으로 메일로 전달받고 싶은 상황이 생깁니다. 또는 팩스 서비스만을 설치한 디바이스에서 받은 팩스를 자동으로 메일로 전달받고 싶을때, 또는 보낸 메일의 성공 여부를 자동으로 메일로 받고 싶을 때도 있을 것입니다. 이런 서버나 디바이스 마다 Exim 이나 sendmail을 설치하고 imap서비스를 설치하여 제대로 메일서버를 구축한다는 것이 여간 번거로운 일이 아닙니다. 

   Postfix는 Exim, Sendmail과 같은 MTA (Mail Transfer Agent) 프로그램입니다. Postfix에는 relay 옵션이 있는데요. 이를 통해 외부 SMTP 사용 기능을 제공하여 Gmail 등이 허용하는 smtp 릴레이 기능을 활용해 번잡한 메일 서버 구축 없이 위에 언급한 메일 발송을 가능하게 합니다. 오늘은 데비안 리눅스에서 이를 설치하고 Gmail SMTP가 이를 relay하도록 설정하는 방법을 이야기해 봅니다.

 

Postfix의 설치

   Ubuntu에서는 mailutils 패키지를 설치하면 postfix를 비롯한 대부분의 필요한 파일들이 설치되지만, Debian의 기본 MTA는 Exim입니다. Exim은 매우 강력한 MTA임에는 틀림 없지만, 단지 필요한 메일만 발송할 간단한 서비스를 위해서는 사치스러운 앱입니다. Exim이 설치되지 않도록 mailutils에 앞서 postfix를 별도로 설치해 줄 필요가 있습니다.

1
$ sudo apt-get install postfix libsasl2-modules ca-certificates
cs

   Postfix를 설정하는 과정에서 아래 그림과 같은 대화창이 열리면서 두 가지 정도를 물어봅니다. 설치 중인 기기가 외부와 연결되는 인터넷 사이트라면, 아래 그림대로 설정된 기본 상태에서 Tab키만 눌러 <OK>로 건너가서 엔터로 넘어가 줍니다.

   그 다음 화면에서는 이 기기의 인터넷 풀네임 즉, Fully Qualified Domail Name (FQDN)을 넣어 줍니다. 입력된 주소 example.org는 하나의 예입니다.

   이제 mailutils를 설치해 줍니다.

1
$ sudo apt-get install mailutils 
cs
 

 

Postfix의 설정

   설치가 끝나면 아래와 같이 postfix의 메인 설정 파일을 편집기로 엽니다.

1
$ sudo nano -w /etc/postfix/main.cf 
cs

   Nano 편집기가 열리면 

myhostname =

   이 부분을 찾아 아래와 같이 바꾸어 줍니다.

myhostname = example.org

   위 'example.org'는 하나의 예이며, 실제 여러분의 기기 Domain Name을 적어 줍니다.

   다시, 동일한 설정파일에서 아래와 같은 부분을 찾습니다.

relayhost =

   이를 아래와 같이 gmail smtp 주소를 relay하도록 바꾸어 줍니다.

relayhost = [smtp.gmail.com]:587

   이제 이 설정파일의 맨 아래 부분에 커서를 이동시키고 아래의 내용을 복사하여 붙여 넣습니다.

### add Gmail SMTP configuration

# enable SASL authentication
smtp_sasl_auth_enable = yes
# disallow methods that allow anonymous authentication.
smtp_sasl_security_options = noanonymous
# where to find sasl_passwd
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
# Enable STARTTLS encryption
smtp_use_tls = yes
# where to find CA certificates
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt

   설정파일의 편집을 모두 마쳤으므로 Control+X키를 누른 후 y로 저장해 준 후 nano 편집기를 빠져 나옵니다.

 

Gmail 로그인 인증을 위한 Credential 파일 등록

   아래외 같이 새 파일을 편집기로 열어 줍니다.

1
$ sudo nano -w /etc/postfix/sasl_passwd 
cs

   새 파일이 열리면 아래 내용과 같이 작성해 줍니다.

[smtp.gmail.com]:587 USERNAME@gmail.com:PASSWORD

   USERNAME@gmail.com 부분에는 여러분이 relay에 사용할 실제 gmail 계정을 입력하고 PASSWORD부분에도 해당 계정의 실제 비밀번호를 입력합니다. 이때 비밀번호에 #, $과 같은 특수문자가 있어도 그냥 입력해 주면됩니다.

   이제 Control+X 를 누른 뒤 y키로 저장 후 종료해 준 뒤 아래와 같이 postmap 명령을 이용해 해시 db 파일을 생성해 줍니다.

1
$ sudo postmap /etc/postfix/sasl_passwd 
cs

   그리고 로그인 계정과 비밀번호가 저장된 파일은 보안을 위해 아래와 같이 권한설정을 바꾸어 줍니다.

1
$ sudo chmod 600 /etc/postfix/sasl_passwd 
cs

 

Postfix 서비스 재시작 및 테스트 메일 발송

   이제 모든 설치 및 설정이 끝났습니다.  재부팅 없이 새 설정이 반영되도록 아래와 같이 postfix 서비스를 재시작 해 줍니다.[각주:1]

1
$ sudo systemctl restart postfix.service 
cs

   특별히 에러 메시지 없이 재시작되면, 아래외 같이 테스트메일을 보내 봅시다.

1
$ sudo echo "body of your email" | sudo mail -s "This is a Subject" -a "From: you@example.org" your-real@email.org 
cs

   이때  맨 끝의 your-real@email.org 는 반드시 테스트용 메일을 받아 볼 실제 이메일 계정이어야 합니다. 위에서 릴레이용으로 지정한 Gmail계정도 좋습니다.

   우리가 발송한 이메일이 잘 도착했다면, 성공적으로 설정을 마친 것입니다.

 

나오는 글

   이상과 같이 데비안 리눅스에서 Exim이 아닌 postfix를 MTA로 설치하고 외부 서비스인 Gmail의 SMTP 서비스를 이용하여 간단하게 시스템 메일을 받아 볼 수 있도록 발신전용 서비스를 구축해 보았습니다. 데비안 계열 운영체제가 많이 이식된 arm 프로세서를 사용하는 라즈베리파이 등 여러 개발 보드에서도 활용하기에 괜찮은 팁이라고 생각됩니다. [끝.]

 

 

P.S. 이 글은 Santiago Ti님의 「Configure Postfix to Send Mail Using an External SMTP Server」를 참조하여 작성하였습니다. 원 글은 Debian 7버전에 대한 가이드 문서지만, Debian 8 (Jessie)에서 실전 적용을 하며 검증하였으므로 문제 없이 작동할 것입니다.

  1. 만약 Debian Jessie 이전 버전을 사용하고 있다면 sudo service postfix restart 의 명령어로 재시작하여야 합니다. [본문으로]
Posted by truerain
l

    저는 이른 바 파워블로거들이 시제품을 띡 받아서 대충 외관 위주로 보고 성의 없이 쓰는 리뷰를 아주 싫어 합니다. 제가 그런 리뷰를 보고 물건을 구매하여 느낀 단점들... '정말 몇 번 사용해 봤다면, 느끼지 못할 수가 없어 보이는 단점들을 그 리뷰들은 왜 지적하지 못한 걸까'하는 생각에 그 광고홍보성 블로그 리뷰들을 원망하기도 합니다.

    저는 파워 블로거도 아니려니와 그런 식의 리뷰들을 돈 받고 쓸 생각도 전혀 없습니다. 물론, 저같은 영향력이 제로에 가까운 블로거(가 아닌 블로거가 되려고 발버둥치는 문외한)에게 그런 의뢰를 할 광고주도 없다는 걸 잘 압니다. 다만, 저는 제가 필요해서 충동구매로 사게 되어 제게로 온 IT 장비들에 대한 철저한 사용자 입장에서의 리뷰들을 써 나가려고 합니다.

    당연히 제가 사는 물건들에 대한 리뷰이므로, 대중적으로 인기가 좋다거나, 이슈가 되는 IT기기가 아닌 정말로 거의 사는 사람이 저밖에 없는 물건도 포함될 수 있을 것입니다. 그래도 거기엔 실사용자인 제 구매 목적과의 일치 여부에 따라 장단점에 대한 가감없는 설명을 포함할 것입니다. 혹시 실사용을 위해 제 글을 보시게 될 분들에게 실질적인 도움이 된다면 더 바랄 나위 없이 좋겠습니다.

[직접 사서 쓰는 IT기기 리뷰]

제2편 Cenovo mini PC 2 운영체제 설치기

    지난 10월 3일, 저는 큰 맘먹고 USD115.07짜리 중국산 미니컴퓨터를 aliexpress.com을 통해 구입하였습니다. 지난 번에 Cenovo mini PC 2를 Aliexpress에서 구매하여 20여 일만에 도착한 것과 개봉기, 그리고 초기 불량에 대한 이야기를 했었지요.

'[직접 사서 쓰는 IT기기 리뷰] 제1편 Cenovo mini PC 2 개봉기 및 초기 사용기' 보러 가기

    지난 번에 이야기한 대로 (1) 운영체제가 불법 카피본이다. (2) UEFI 펌웨어모드 진입 시 화면이 끊임 없이 불규칙하게 깜박거린다. 이 두가지 사항으로 Aliexpress에 80불 부분환불을 요구하는 dispute를 걸었습니다. 셀러가 dispute를 풀어 달라고 몇 번을 재촉했지만, Aliexpress에서 중재를 들어올 때까지 버텼지요. 결국 Aliexpress의 중재로 69.04불을 환불받게 되었습니다.[각주:1] 115.07불에 사서 69.04불을 환불받아 46.03불을 지불하고 64Gb eMMC, 4Gb RAM을 갖춘 체리트레일 쿼드코어 미니PC를 각종 파이 가격에 얻은 셈이지요. 가격 대비 괜찮은 딜이었을까요? 결론은 OS 설치, 드라이버 확보, 내구성... 이 세가지에 달려 있겠지요.

Aliexpress에서 Seller와 Buyer가 직접 교섭에 실패한 후 Ali Dispute 팀에서 개입하여 중재안을 내 놓은 상황의 화면입니다. Seller는 이미 중재안을 받아 들였네요.

    물론, 다른 정품 OS를 설치하여 모든 드라이버들이 정상적으로 동작한다는 보장은 없었습니다. 또 인텔 그래픽스 드라이버가 설치되지 않은 상태에서는 지속적으로 깜박이는 현상이 있기 때문에 '(전액 환불을 안 한) 내가 잘 한건가?'하는 의구심이 들기도 했지요.[각주:2] 그래서 얼른 운영체제를 설치해 보기로 했습니다.

    이 기기가 갖는 데스크톱으로서의 중요한 단점은 Video Output Interface가 HDMI 단 하나라는 것입니다. 즉, USB 그래픽카드를 쓰지 않으면, 듀얼 모니터를 쓸 수 없다는 이야기지요. 물론 TV Box를 표방한 제품이라 듀얼모니터에 대한 고려는 없었겠지만... 하지만 최대 장점은 저전력 무소음 시스템이라는 겁니다. 이 장단점을 활용할 수 있는 쓰임새는 가정용 서버라는 판단이 들었습니다. 마침 Windows Server 2016이 얼마 전에 출시된 상태였고, 정품도 가지고 있어서 이 녀석을 설치해 보기로 하였습니다. 해외 커뮤니티에 의하면 여기에 Debian을 깔아 본 사람이 일부 드라이버가 없다는 포스팅을 했던 것이 기억이 나서 리눅스 계열은 배제했고, 당초에 깔려 있던 윈도우 10용 드라이버를 백업받았다가 Server 2016을 설치한 후 드라이버 복원을 시도하면 성공할 확률이 높다 싶었지요.

    기존에 깔려 있던 불법복제 Windows 10에서 드라이버들을 추출한 과정은 아래와 같습니다. 별도의 앱을 깔지 않고도 Powershell을 이용한 방법 등이 있는데, 저는 그냥 cmd에서 할 수 있는 간단한 명령어를 사용했습니다.

    시작-(프로그램)-윈도우즈 시스템에 있는 '명령 프롬프트'에 대고 오른쪽 클릭을 한 후 (자세히 아래의) '관리자 권한으로 실행'을 클릭합니다. '명령 프롬프트'가 열리면 아래의 명령을 입력해 줍니다.

1
C:\WINDOWS\system32> dism /online /export-driver /destination:d:drivers
cs

    /destination:d:\drivers는 제 경우에 t-flash 슬롯이 있어서 여기에 삽입한 t-flash카드가 d:로 잡혀서 가능했습니다. 경우에 따라 d:가 불가능할 수 있습니다. 그리고, 나중에 안 사실이지만, Windows Server 2016을 설치하면 이 cenovo mini PC 2의 t-flash 슬롯 드라이버를 기본적으로 잡아내지 못하더군요. 그래서 부랴부랴 USB 젠더에 넣고 드라이버들을 설치하였습니다. (SD카드 드라이버 설치 후에는 잘 작동하고 있습니다.)

    Windows Server 2016운영체제는 ISO 이미지 형태로 가지고 있고 미니 PC 2에는 ODD가 없으니 USB메모리에 운영체제 파일들을 옮겨서 부팅하여 설치하는 방법을 써야 했습니다. 게다가 구형 Bios 방식 부팅은 불가능하고 오로지 UEFI 방식의 부팅만 가능한 것으로 보였습니다. 갈수록 태산이라는....

    USB에 UEFI 방식으로 부팅 가능한 설치 이미지를 옮기는 방법에서 중요한 것은 USB 메모리를 MBR방식이 아닌 GPT 방식의 디스크로 설정하고, 파일시스템은 NTFS 방식이 아닌 FAT32 방식으로 포멧해야 한다는 것이죠. 여기서 파생하는 문제는 FAT32 파일시스템이 4Gb를 넘는 단일파일을 읽지 못해서, 4Gb를 넘는 install.wim이라는 설치이미지 속의 대형파일이 USB메모리로 옮겨지지 않는다는 것이었습니다. 갈수록 태산을 넘어 에베레스트로...

    '외장 ODD를 걍 질러버려...' 하는 지름신의 외침을 억누르며 8Gb 이상의 USB 메모리를 꽃고 관리자 모드 명령프롬프트를 열어서 아래와 같이 실행해 줍니다.

1
C:\WINDOWS\system32> diskpart 
cs

    이제 프롬프트가 도스 쉘 프롬프트에서 diskpart 프롬프트로 바뀝니다.

    아래의 명령을 입력해 줍니다.

1
DISKPART> list disk 
cs

    그러면 설치된 디스크의 목록이 출력되는데요. 일반적으로 설치된 하드디스크나 SSD가 하나면 DISK 0, 둘이면 DISK 0과 DISK 1로 표시됩니다. ODD가 있고 슬롯이 비어 있으면 디스크 Size가 0으로 표시될 것입니다. 우리가 삽입한 USB 메모리는 하드디스크나 SSD의 갯수에 따라 다르지만 보통 DISK 1이나 2, 혹은 3으로 표시될 텐데요. 표시되는 Size를 확인하고 USB가 몇번째 디스크인지를 확인해야 합니다. 보통 16Gb 짜리는 Size가 15 GB로, 32Gb 짜리는 29 GB로 표시됩니다.

1
DISKPART> select disk 3 
cs

    제 경우는 DISK 3이 USB 메모리여서 위와 같이 선택해 주었습니다.

    주의 아래 명령은 선택된 디스크를 초기화(로우포맷)해 주는 과정입니다. 따라서, 본인이 선택한 디스크가 운영체제 설치 이미지를 심으려고 하는 그 USB 디스크임을 확신할 수 있을 때에만 실행하여야 합니다. 이 명령으로 선택된 해당 디스크의 모든 데이터가 삭제되기 때문입니다.

1
DISKPART> clean 
cs

    이제 아래 명령으로 디스크 유형을 GPT로 바꿔 줍니다.

 

1
DISKPART> convert gpt 
cs

    이 디스크에 아래와 같이 파티션을 만들어 줍니다. 운영체제 설치용으로 만드는 것이므로 프라이머리 파티션 하나면 됩니다. 16Gb 짜리까지는 아래 명령으로 족하고, 16Gb를 초과하는 USB로 작업하고 있다면, 아래 명령 끝에 'size=16000' 옵션을 추가해서 실행시켜 줍니다.

1
DISKPART> create partition primary 
cs

    생성된 파티션을 아래와 같이 FAT32 파일시스템으로 빠른 (하이)포맷해 줍니다.

1
DISKPART> format fs=fat32 quick 
cs

    Windows 탐색기를 열어서 우리가 작업하는 USB 메모리에 드라이브문자 (예를 들면 G:)가 할당이 되어 있지 않다면 아래 명령을 추가로 해 줍니다.

 

1
DISKPART> assing letter=g 
cs

    물론 G:는 기존에 있지 않은 비어 있는 드라이브 문자여야 합니다. (이하 우리가 작업하고 있는 USB메모리의 드라이브 문자는 G:로 간주합니다.) 이제 exit를 입력하여 diskpart에서 빠져 나옵니다.

    이제 Windows Server 2016 ISO 파일을 마운트하여 xcopy 명령으로 USB에 심는 과정이 남았습니다. 다만, 전술한 바와 같이 install.wim 파일의 크기를 확인해서 이것이 4Gb를 넘는다면 추가 작업을 해 주어야 합니다.

    명령프롬프트 관리자모드는 닫지 마시고, Windows 탐색기를 열어 OS 이미지가 들어 있는 ISO 파일을 더블클릭하여 마운트 해 줍니다. (이때 이 이미지에 할당된 드라이브 문자를 H:라고 합시다.)

1
C:\WINDOWS\system32> xcopy h:\*.* g:\ /E /H /F 
cs

    이 명령이 오류 없이 실행을 종료하면, 이미지 안에 4Gb를 넘는 파일이 없다는 것입니다. 해피한 상황이죠. 불행히도 오류메세지가 뜨며 멈춘다면, H:\Resources폴더 안에 있는 install.wim 파일의 속성 창을 열어 크기를 확인합니다. Windows Server 2016 Standard 의 경우 4.6Gb 가량 되는군요. 눈물을 머금고 명령 프롬프트 관리자모드에서 아래 명령을 실행해 줍니다.

1
C:\WINDOWS\system32> dism /Split-Image /ImageFile:h:\sources\install.wim /SWMFile:g:\sources\install.swm /FileSize:4096 
cs

    4.6Gb의 큰 파일을 읽어들인 후 쪼개어 나누어 이미지를 만들고 저장하는 과정이므로 꽤 시간이 걸립니다. 인내심을 가지고 기다릴 필요가 있습니다. 위 명령이 성공적으로 종료되면 다시 위의 xcopy 명령을 재실행 해 주되 install.wim 파일을 제외하고 xcopy를 해 주어야 합니다. 여러 가지 방법이 있겠지만, 저는 제외파일목록 리스트법을 씁니다. 우선 시스템 디스크의 루트디렉토리(C:\)에 exludelist.txt라는 텍스트파일을 만들고 그 안의 내용은 xcopy에서 제외할 파일의 목록을 한 줄에 한 파일씩 기재하고 저장합니다. (와일드카드 문자인 *,?도 사용가능합니다.) 우리의 경우는 install.wim 하나면 되겠지요. 그리고 xcopy 명령을 아래와 같이 해 줍니다.

1
C:\WINDOWS\system32> xcopy h:\*.* g:\ /E /H /F /EXCLUDE:c:\excludelist.txt 
cs

    여기까지 잘 완료되면, 운영체제 설치를 위한 USB 디스크의 준비는 마쳤습니다. 이제 다른 PC에서 작업했다면 USB메모리를 '꺼내기'를 해 준 후, Cenovo mini PC 2에 꽂고 USB드라이브 부팅을 시도해야 하는데, 제 경우는 몇 번 시도해서 모두 실패했습니다. 화면에 아무런 표시 없이 바로 윈도우즈 부팅으로 넘어가다 보니, 무슨 키가 부팅 옵션을 선택할 수 있게 해 주는 것인지도 모르겠고, UEFI Firmware 모드에 진입해도 Boot Override 옵션이나, 부팅순서 변경에 대한 메뉴를 못찾겠더군요. 이 키 저키 다 누르다가 포기하고 Windows 10 복구 메뉴를 통한 UEFI USB메모리/ODD 부팅 메뉴를 통해 USB 설치환경으로 부팅이 가능했습니다. 불법복제라도 깔려 있어서 다행이었던 게지요.

    이제부터는 쉴새없이 불규칙적으로 깜박이는 화면과의 싸움이었습니다. 게다가 켜져있는 시간보다 꺼져있는 시간이 약 2~3배 정도 많은 상황이라 나중엔 눈까지 아프더군요. 이 괴로움은 운영체제 설치를 마치고 장치관리자에서 드라이버들을 설치하면서 인텔 그래픽 드라이버가 깔릴때까지 계속되었습니다.

    운영체제를 새로 설치한 후 드라이버들을 복원할 때, 원래는 새로 설치한 Windows OS에서 역시 관리자모드로 명령프롬프트를 열고, 아래 명령처럼 해 주면 드라이버들이 모두 복구가 되어야 합니다. 

1
C:\WINDOWS\system32> dism /online /Add-Driver /Driver:d:\drivers /Recurse 
cs

    그러나 저의 경우는 '오프라인 이미지에서만 사용할 수 있는 명령입니다.'라는 메세지가 나오면서 복구가 진행이 되지 않았습니다.

    그렇다면 GUI환경에서 하나하나 수동으로 설치해 주는 '삽질'을 쓸 수 밖에 없습니다. 새로 설치한 OS에 관리자로 로그인한 후, '파일 탐색기'를 실행하고 왼쪽 프레임의 '내 PC'에 대고 오른쪽 클릭해 주면 나오는 메뉴에서 '속성'을 클릭합니다. 그러면 시스템 정보가 나오는 새 창이 뜨는데 여기 왼쪽 프레임에 '장치 관리자'를 실행해 줍니다. 여기 보이는 '알 수 없는 장치'를 오른쪽 클릭하고 메뉴에서 '드라이버 소프트웨어 업데이트'를 클릭합니다. 이때 새로 열리는 창에서 '컴퓨터에서 드라이버 소프트웨어 찾아보기' 단추를 누르면 또 새로운 창이 뜨는데, '다음 위치에서 드라이버 검색' 아래 상자에 우리가 백업받았던 "D:\drivers"를 입력하고 그 아래의 '하위폴더 포함'란에 체크표시 해 준 후 다음을 눌러 주면 윈도우즈가 해당 드라이버를 하위 폴더에서 찾아 설치하게 됩니다.

    단, Cenovo mini PC 2의 경우 SD카드, USB 드라이버의 문제 때문인지 설치가 진행이 안되어, 드라이버 파일들을 'C:\drivers'폴더로 복사한 후 복원해 주었더니 문제 없이 대부분 설치가 되었습니다. 또, Windows가 설치되면서 기본적으로 설치된 드라이버도 백업된 폴더에서 업데이트 해 주는 것이 좋습니다. 그래픽 드라이버를 기본으로 깔린 마이크로소프트의 것이 있었음에도 이렇게 인텔의 것으로 업데이트 해 주고 나서야 깜박임이 사라졌습니다. 제 경우는 현재 Broadcomm 관련 무선 인터넷과 관련된 장치가 설정이 잘못되어 있고, '알 수 없는 장치' 2개가 남아 있습니다만, 기본적인 동작에는 문제가 없어 보입니다. LAN도 RJ45로 유선 연결해서 서버로 쓸 예정이니, 특별히 문제될 건 없구요.

    다행히도 얼추 기본적인 운영체제의 설치 및 드라이버 설치는 마쳤습니다. 우리 돈으로 약 5만5천 원 가량 들어간 이번 구매는 그럭 저럭 성공이라고 볼 수 있겠네요. 오랜 시간 사용해도 튼튼히 잘 버텨 주기만을 바랄 뿐입니다. 이제는 원격데스크톱 연결 켜 놓고, 모니터연결은 빼고 Fax모뎀과 복합기를 USB에 물려 놓고 라즈베리파이 옆에 짱박아 놨습니다. 필요할 때 원격 접속하여 작업할 수 있도록 해 놓은 거죠. 앞으로 팩스서버 설정, 인쇄서버 설정 등을 진행해 봐야 겠네요.

  1. 실은, 50% 부분환불을 목표로 이보다 월씬 큰 금액인 80불 환불을 요청한 것입니다. 그러면서 seller와의 메세지를 통해 압박을 하니 거의 70불에 가까운 금액을 환급받게 된 것이죠. [본문으로]
  2. 그러나, Aliexpress dispute팀의 중재 결과, 전액환불을 받기 위해서는 제 부담으로 반품 국제택배를 보내고 환불받아야 했습니다. 저는 잘못한 게 없는데... 황당한 정책이더군요. [본문으로]
Posted by truerain
l

라즈베리파이에 EMP (Nginx + MariaDB + PHP) 설치하기

   오늘은 라즈베리파이에 동적인 웹 서비스를 가동하는데 필요한 3종세트, 즉 웹서버 + 데이터베이스 서버 + PHP를 설치하고 기본적인 설정을 하는 방법에 대한 이야기를 해 보겠습니다.

1. 들어가는 말

   전통적으로 리눅스에는 Apache 웹 서버와 Mysql DB서버를 PHP에 연동시켜 사용해 왔습니다. 하지만 최근 경향을 보면 개인 서버나 소호, 중소기업의 경우 Apache 웹서버 보다는 설정이 보다 간편하고 적은 접속자 수에 적합한 Nginx의 사용을 더 선호하는 편이고, DB서버의 경우 Oracle에 편입된 Mysql의 미래에 대해 의구심을 가지는 개발자들이 이를 대체하는 MariaDB를 fork하여 그 사용자 기반을 넓혀가고 있지요. 이에 따라 데비안8 버전에 기반을 둔 Raspbian 운영체제가 설치되어 있는 라즈베리파이에도 Nginx, MariaDB, PHP를 서로 연동시킨 동적 웹서버를 구현해 보도록 하겠습니다.

   이 글에서는 우리의 라즈베리파이가 내부네트워크 192.168.0.2의 주소를 가지고 있다고 가정합니다.


2. 각 애플리케이션의 설치

(1) Nginx 설치

1
$ sudo apt-get install nginx 
cs

   아래와 같이 재부팅없이 nginx 웹서비스를 실행해 줍니다.

1

$ sudo systemctl start nginx.service 

cs

   데비안8의 nginx를 설치하면 기본 웹사이트의 위치는 /var/www/html 입니다.

   nginx가 잘 설치되었다면, 이 기본 웹사이트는 내부 네트워크 PC에 있는 웹브라우저 주소창에 192.168.0.2를 입력 시 아래와 같은 기본 환영 페이지로 보이게 됩니다.

 

(2) Mariadb 설치

1
$ sudo apt-get install mariadb-server mariadb-client 
cs

   위 명령을 실행하면 설치가 진행되면서 MariaDB의 root 암호를 처음 설정하는 파란색 대화창이 열립니다. 보안을 위해 운영체제 root 암호와는 다른 새 암호를 권장합니다. 새 암호를 입력하면, 다시 한번 root 암호를 확인 입력하는 화면에 동일한 암호를 입력합니다. 이후 나머지 설치과정을 마치게 됩니다.

 

(3) PHP 설치

1

$ sudo apt-get install php5-fpm 

cs

   위 명령의 실행으로 fastCGI를 지원하는 PHP-FPM (PHP FastCGI Process Manager)를 설치해 줍니다. PHP-FPM도 Nginx처럼 systemd에 의해 관리되는 서비스(대몬)입니다. FastCGI 서버죠.

 

3. 각 애플리케이션의 설정

(1) Nginx 설정

   아래와 같이 nginx의 설정파일을 editor로 엽니다.

sudo nano -w /etc/nginx/nginx.conf

1
$ sudo nano -w /etc/nginx/nginx.conf 
cs
 

   nano 에디터 화면에서

keepalive_timeout  65;

라는 라인을 찾아 숫자 65를 2로 바꾸어 줍니다.

   이번에는 default 사이트의 설정 파일을 바꿔줄 차례입니다.

1
$ sudo nanow -w /etc/nginx/sites-available/default 
cs

   여기서 다음과 같은 줄을 찾습니다.

 # Add index.php to the list if you are using PHP
index index.html index.htm index.nginx-debian.html;

   여기 index로 시작하는 라인 제일 끝에 다음과 같이 index.php를 추가해 줍니다.

 index index.html index.htm index.nginx-debian.html index.php;

   이 파일의 좀 더 아래쪽으로 내려가서 다음과 같은 부분을 찾습니다.

 #location ~ \.php$ {
    #include snippets/fastcgi-php.conf;

#    # With php5-cgi alone:
#    fastcgi_pass 127.0.0.1:9000;
#    #With php5-fpm:
#    fastcgi_pass unix:/var/run/php5-fpm.sock;
#}

   윗 부분에서 일부 주석처리를 제거해 다음처럼 편집해 줍니다.

 location ~ \.php$ {
    include snippets/fastcgi-php.conf;

#    # With php5-cgi alone:
#    fastcgi_pass 127.0.0.1:9000;
     # With php5-fpm:
     fastcgi_pass unix:/var/run/php5-fpm.sock;
}

   마지막으로 다음과 같은 절차는 작동을 위해 반드시 필요하지는 않지만, 보안 강화를 위해 진행을 권장합니다.

   바로 아래 부분에서 다음과 같은 부분을 찾습니다.

 # deny access to .htaccess files, if Apache's document root
# concurs with nginx's one
#
#location ~ /\.ht {
    #deny all;
#}

   이를 다음과 같이 주석 처리 제거를 해 줍니다.

 # deny access to .htaccess files, if Apache's document root
# concurs with nginx's one
#
location ~ /\.ht {
    deny all;
}

   편집이 완료되었으면 Control+X키를 누르고 저장 여부를 확인하는 메세지에 y키를 눌러 저장 후 nano 에디터를 빠져 나옵니다.

   그리고 재부팅 없이 설정파일이 반영되도록 다음과 같이 nginx 서비스를 재시작해 줍니다.

1
$ sudo systemctl reload nginx.service 
cs

 

(2) PHP 설정 1 (웹서버와의 연동)

   이제 PHP-FPM의 설정파일을 다음과 같이 엽니다.

1

$ sudo nano -w /etc/php5/fpm/php.ini 

cs

   이 파일에서 아래와 같은 부분을 찾습니다.

; cgi.fix_pathinfo provides *real* PATH_INFO/PATH_TRANSLATED support for CGI.  PHP's
; previous behaviour was to set PATH_TRANSLATED to SCRIPT_FILENAME, and to not grok
; what PATH_INFO is.  For more information on PATH_INFO, see the cgi specs.  Setting
; this to 1 will cause PHP CGI to fix its paths to conform to the spec.  A setting
; of zero causes PHP to behave as before.  Default is 1.  You should fix your scripts
; to use SCRIPT_FILENAME rather than PATH_TRANSLATED.
; http://php.net/cgi.fix-pathinfo
;cgi.fix_pathinfo=1

   이 라인은 꽤 한참 아래로 내려가야 나오는데, 제 경우는 771번째 줄에 있었습니다. 이 설정을 아래와 같이 바꾸어 줍니다.

; cgi.fix_pathinfo provides *real* PATH_INFO/PATH_TRANSLATED support for CGI.  PHP's
; previous behaviour was to set PATH_TRANSLATED to SCRIPT_FILENAME, and to not grok
; what PATH_INFO is.  For more information on PATH_INFO, see the cgi specs.  Setting
; this to 1 will cause PHP CGI to fix its paths to conform to the spec.  A setting
; of zero causes PHP to behave as before.  Default is 1.  You should fix your scripts
; to use SCRIPT_FILENAME rather than PATH_TRANSLATED.
; http://php.net/cgi.fix-pathinfo
cgi.fix_pathinfo=0

   cgi.fix_pathinfo의 설정값을 0으로 바꾸어 주는 것인데, 앞의 ; 주석을 제거해 주어야 합니다. 그렇지 않으면 PHP가 이 설정값을 기본값인 1로 인식합니다.

   자, 이제 PHP가 잘 작동하는지 PHP 상태 정보를 불러오는 php 페이지를 만들어 봅니다. 다음과 같이 새 php 페이지를 만들어 줍니다.

1
$ sudo nano -w /var/www/html/info.php 
cs

   이 파일에 아래 내용을 붙여 넣고 Ctrl+X키로 저장(y입력) 후 nano에디터를 나옵니다.

<?php
phpinfo();
?>

   자, 이제 네트워크 내의 PC에서 웹브라우져를 열고 주소창에 아래 주소를 입력해 봅니다.

   아래 그림과 비슷하게 PHP의 정보가 웹브라우져에 출력된다면 웹서버와 PHP가 잘 연동되도록 설정된 것입니다.

 

(3) PHP설정 2 (데이터베이스 서버와의 연동)

   Debian 패키지 시스템에서 PHP는 여러가지 기능이 모듈화되어 각각의 패키지 형태로 제공됩니다. 어떠한 모듈들이 있는지는 다음과 같은 명령으로 확인할 수 있습니다.

1
$ sudo apt-cache search php5 
cs

   이 중에서 본인이 어떤 웹서비스를 할 것인가에 따라 본인에게 필요한 모듈을 골라서 설치해 줄 수 있습니다. DB연동도 PostgreSQL, sybase/MSSQL Server 등에 대한 연동까지 가능합니다. MariaDB는 Mysql을 완전히 대체(drop-in replacement)하는 애플리케이션이므로 MariaDB와의 연동을 위해서도 php5-mysql 혹은 php5-mysqlnd를 설치해 주어야 합니다. 끝에 붙은 nd는 native driver의 약자로서, php5-mysqlnd의 사용이 더 권장된다고 하네요. 우리도 이 녀석을 설치해 봅니다.

1
$ sudo apt-get install php5-mysqlnd 
cs

   특별히 설정파일을 만질 필요 없이 설치 과정 중에 스크립트가 알아서 다 연동 시켜 주고요. 우리는 그냥 다시 한번 웹브라우저에서 php 정보를 다시 불러서 확인해 보면 됩니다.

 

   위 그림과 비슷하게 설정이 되었다면 PHP와 MariaDB가 잘 연동된 것입니다.

   자, 이제 모든 설정을 마쳤으면, 보안상 우리가 생성한 info.php 파일은 삭제하는 것을 권장합니다.

 

4. 나오는 말

   이상과 같이 데비안 리눅스가 돌아가고 있는 라즈베리파이에 Nginx 웹 서비스, PHP 동적페이지 서비스, MariaDB 데이터베이스 서비스를 서로 연동하여 설치하는 방법을 살펴 보았습니다. 저렴한 구매비용뿐 아니라, 전력 소모도 적고 소음도 없으며 공간 마저 거의 차지하지 않는 이 기특한 물건 덕분에, 개인이나 소호, 중소기업까지도 이 작은 보드에 LEMP를 설치하여 동적 웹 서비스를 하기에 무리가 없는 시대가 도래하였습니다. 이제 이 웹서버에 여러 유용한 웹 콘텐츠를 올려 유용하게 사용해 봅시다. [끝.]

Posted by truerain
l

    저는 이른 바 파워블로거들이 시제품을 띡 받아서 대충 외관 위주로 보고 성의 없이 쓰는 리뷰를 아주 싫어 합니다. 제가 그런 리뷰를 보고 물건을 구매하여 느낀 단점들... '정말 몇 번 사용해 봤다면, 느끼지 못할 수가 없어 보이는 단점들을 그 리뷰들은 왜 지적하지 못한 걸까'하는 생각에 그 광고홍보성 블로그 리뷰들을 원망하기도 합니다.

    저는 파워 블로거도 아니려니와 그런 식의 리뷰들을 돈 받고 쓸 생각도 전혀 없습니다. 물론, 저같은 영향력이 제로에 가까운 블로거(가 아닌 블로거가 되려고 발버둥치는 문외한)에게 그런 의뢰를 할 광고주도 없다는 걸 잘 압니다. 다만, 저는 제가 필요해서 충동구매로 사게 되어 제게로 온 IT 장비들에 대한 철저한 사용자 입장에서의 리뷰들을 써 나가려고 합니다.

    당연히 제가 사는 물건들에 대한 리뷰이므로, 대중적으로 인기가 좋다거나, 이슈가 되는 IT기기가 아닌 정말로 거의 사는 사람이 저밖에 없는 물건도 포함될 수 있을 것입니다. 그래도 거기엔 실사용자인 제 구매 목적과의 일치 여부에 따라 단점에 대한 가감없는 설명을 포함할 것입니다. 혹시 실사용을 위해 제 글을 보시게 될 분들에게 실질적인 도움이 된다면 더 바랄 나위 없이 좋겠습니다.

[직접 사서 쓰는 IT기기 리뷰]

제1편 Cenovo mini PC 2 개봉기 및 초기 사용기

    지난 10월 3일, 저는 큰 맘먹고 USD115.07짜리 중국산 미니컴퓨터를 aliexpress.com을 통해 구입하였습니다. 원화로 표시된 승인금액은 128,141원이었구요. Cenovo라는 브랜드의 'mini PC 2'라는 모델명의 제품이었는데요. 아마 첫 번째 'mini PC'에 이은 후속 모델인가 봅니다. RAM 4G, eMMC 64G CPU는 체리트레일 Z8400에 인텔그래픽을 사용하며 Windows 10을 포함한다고 제품설명에 되어 있더군요. 사실 미치지 않고서야...  검증이 안된, 그것도 갖은 사기성 제품이 범람하는 중국에서 100달러가 넘는 제품을 해외 직구매를 한다는 것이 엄청난 모험이라는 이성적인 생각을 할 틈 없이, 어느 샌가 이미 결제 버튼을 누르고 말았다는...

    결제 후 제품을 기다리는 동안, 아무래도 너무 싼 가격에 윈도우가 포함되어 있다는 것을 믿을 수 있을까 하여, 구글링을 해 보았습니다. 역시 예상대로 국내에는 이 제품을 구매하시고 후기를 올리신 분을 검색하지 못하였구요. 해외 커뮤니티쪽을 뒤져보니... 우선 윈도우 10이 정품이 아니더라는... autoKMS라는 속임수 툴로 정품으로 인증받은 것 마냥 해 놓았다고 하더군요. 어떤 사람의 경우는 아예 activation이 풀려 있었다는 경우도 있었구요. 게다가, 부팅시 ROM BIOS 환경을 변경하기 위한 UEFI Firmware에 진입할 수 있는 화면도 나오지 않고... 데비안도 일부 블루투스, WIFI 드라이버가 잡히지 않고... 등 등 무수한 문제점들이 쏟아져 나왔습니다.

    그래서 제품이 도착할 때까지, 도대체 얘를 어찌해야 할지 고민이 많았지만, 도착할 때까지 뾰족한 방법이 있는 것도 아니고 그냥 기다리기로 하였습니다. 도착을 한 것은 지난 10월 24일이었습니다. 약 3주 걸렸으니, 빠르지도 느리지도 않았다고 할 수 있을 것 같습니다. 일단 포장 박스부터 내용물들까지 사진을 찍어 놓고, 테스트를 시작하였습니다.

박스 상단 모서리 부분이 약간 찌그러진 채 배달되었습니다. 운송중에 다른 물건의 하중에 눌렸나 봅니다. 박스 안 제품에 특별한 문제는 없었습니다.

박스 자체에 밀봉이 되어 있지는 않았습니다. 제품을 감싸고 있던 비닐도 밀봉이 되어 있지 안았구요.

제품 밑의 내부 덮개 역할을 하고 있는 걸 들어내면, 사진에 나오는 전원 콘센트 연결선, HDMI선, 영문설명서, 품질보증서, QC합격증이 나옵니다. 프리볼트 제품이고 콘센트 규격을 선택이 가능했는데 당연히 한국에서 호환되는 EU방식을 요청했습니다. 다만, 실제 사용해 보니 돼지코가 꽤 헐거워 벽에 꽂아 쓰기엔 불안한 측면이 있습니다.

박스 뚜껑 옆면에는 제조사 시리얼 넘버, 선택사양인 플러그규격, RAM용량 등에 대한 표시가 있네요.

 

    일단, 부팅을 시작하니 우리가 잘 아는 윈도우즈 10의 부팅 화면이 나오고, i3급 컴퓨터들 보다 꽤 느린 속도로 부팅을 완료하더니, 초기 대화상자가 영문상태로 나타나네요.

이 단계에서 한글은 설정해야 소용이 없습니다. 초기 설정을 모두 마치고, 한글 언어팩을 추가 설치한 후 한글설정을 해 주어야 합니다. 요즘, 중국산 윈도우패드 등이 우리 나라에 많이 들어와 온라인 상에 한글팩 설치 및 설정에 대한 설명이 잘 나와 있어서 걱정은 되지 않습니다.

 

    일단 저는 테스트를 위해 Microsoft 계정과 연동하지 않고 로컬 계정으로 만들어 로그인을 해 봤습니다.

 

    개인 설정을 모두 마친 후 로그인 된 모습입니다.

 

    일단, 시스템 정보를 들여다 봤습니다. 형식상으로는 샤양이 맞는 군요. 그러나 방심은 금물... 중국제품은 용량을 그럴싸하게 광고하는 대로 표시되게 해 놓지만, 실제 용량은 그보다 훨씬 못미치는 경우가 많습니다.

 

그 다음으로, 과연 정품인증이 되어 있는지, 되어 있다면 크랙에 의한 것인지를 살피는 것이 가장 중요했습니다.

 

    예상한 대로 당연히(?) 정품 윈도우가 아니라고 하네요. 올바른 키를 입력하든지 아니면 스토어로 이동하라고... (돈을 내라는 이야기죠.)

    아, 미치겠네요. 이놈을 우짜쓰까...

    일단 다른 하드웨어적인 문제가 있는 지 확인해 보기로 합니다.

    아... 오디오 잭을 통하지 않고, 걍 HDMI 선만 연결했더니, 윈도우 소리설정에 HDMI audio가 안 보이네요. 장치관리자에 알수 없는 장치로 나오는 것도 없던데.. '헐... TV BOX를 표방하는 제품이 HDMI audio가 안된다는게 말이 되나?' 일단 이 부분은 Aliexpress 셀러에게 문의하고 드라이버를 요청하기로 합니다.

화면 오른쪽 Sound 창의 재생장치로 유일하게 스피커가 나오고 있습니다. 오디오 잭이라는 이야기지요. 그 스피커 아래에 HD오디오장치가 나와야 합니다. 그래야 HDMI 선을 통해 전송된 Audio 를 TV에서(Audio잭 없이) 들을 수 있지요.

    음... 윈도우를 이렇게 정품인증 되지 않은 채로 쓸 수는 없기에, 정품 윈도우 혹은 다른 운영체제를 깔 수 있도록 부팅 순서 조정을 위해 재부팅 후 CMOS Setup에 진입을 시도합니다. 그런데 전술한 해외사이트에 나온 이야기처럼 아무런 화면이 나오지 않다가 윈도우 부팅 로고로 바로 넘어가네요. F1, F2, Del, Esc 별의 별 키를 다 눌러 봅니다. 그래도 반응이 없어서, 윈도우 8부터 지원하는 원도우 설정으로부터 UEFI Firmware 진입을 시도해 봅니다. 아, 드디어  그런데, 여기서 황당한 하자를 발견하네요. 화면이 불규칙적으로 껌벅껌벅 하는 증상.... 아, 싼게 비지떡이구나. 내가 미쳤지 이런 허접한 물건을... 궁시렁 궁시렁...

 

    멘붕상태에서 헤어나와 하자사항을 정리하여 Aliexpress에 Dispute를 걸기로 합니다. 당초에 고지없이 윈도우즈 불법복제가 깔린 제품을 판 것에 대하여는 60불을 환불요청하려고 하였습니다만, CMOS Setup 화면에서 화면 껌벅거리는 것과 HDMI 오디오 문제를 엮어 20불 추가하여 80달러 환불요청 진행해 보겠습니다. 좋은 결과가 나와야 할텐데요. ㅠㅠ

    Dispute 결과는 나오면 따로 포스팅하기로 하고, 이 제품에 대한 초기 사용기를 최종 정리합니다. 일단 첫번째, 저는 제 뽑기 운이 없어서 화면 깜박임 현상이 있다고 생각하고요.(해외의 동일제품 사용자에게서는 볼 수 없었던 클레임입니다.) 두번째, 이 제품을 구입할 때 정품 윈도우를 받을 수 있다고 생각하고 구입해서는 절대 안됩니다. 마지막으로, 이 기기의 장치드라이버는, 조사해 보니, 제조사의 홈페이지에서도 구할 수 없는 것으로 확인되었습니다. 따라서 결론적으로 저는 이 제품을 비추하고요. 결코 싼맛에 산다고도 절대 생각해서는 안된다고 봅니다.

    다만, 본인이 컴퓨터에 실력이 최소 중급 이상은 되고, 정품 윈도우도 깔 수 있다면, 싼 맛에 구매해서 설치된 드라이버 백업 받고, 윈도우 정품을 설치해서 백업된 드라이버를 복구해서 쓴다면, 뽑기운이 받쳐준다는 전제하에 최강의 가성비는 가능하다고 봅니다. 다만, 저의 경우 아직 실사용의 기간이 1주일 밖에 되지 않고, 부분환불 협상이 실패하면 제품 반송 및 전액환불을 해야할 가능성이 있어서, 아직 직접 정품윈도우를 설치하지 못했기에, 다음 포스팅으로 넘겨 2차 리뷰 형태로 진행해서 과연 이 제품이 운영체제 설치가 가능할지 실제 점검해 보도록 하렵니다. 아, HDMI audio 사용 가능 여부도 다음 포스팅에 포함해야 하겠습니다. [ 끝 ]

 

Posted by truerain
l

   오늘 사무실 MacOS를 El Capitan에서 Sierra로 업그레이드  했습니다.  Sierra에서는 Mac용 Siri를 사용할 수 있다는군요.  뭐 사무실 컴퓨터에는 어차피 마이크도 없고...  사무실에서 시리와 이야기 하느니 차라리 사무실 벽을보고 이야기 하겠다는 잡스러운 생각을 하면서 약 15분간의 업그레이드 시간을 기다렸습니다.

   업그레이드를 완료한 Sierra의 모습...은 아름다웠지만,  뭔가 거추장스럽고 끈적끈적한 증상이 기다리고 있었습니다.  바로 네트워크 윈도우 공유 폴더에 접근할때마다 사용자 이름과 암호를 매번 물어보는 증상이었는데요.  아래 그림처럼 말이죠...

네트워크 서버 암호 확인 창

 

그전  El Capitan까지만 해도 Apple Script 편집기로

1
mount volume "smb://192.168.0.2/Share" 
cs

와 같은 내용을 넣고 스크립트 실행파일을 만들어 주고 로그인 시에 시동되는 프로그램으로 등록해 주면,  /Volumes 폴더에 해당 마운트지점(/Volumes/Share)이 자동 생성되고 여기에 마운트가 가능했습니다.  물론 사용자 이름과 비밀번호는 처음 한 번 입력해 주면 키체인에 저장되어 다시 입력할 이유가 없었죠.  저처럼 로그인 자동실행까지는 아니어도 위와 같은 명령이나 GUI로 윈도우 공유폴더를 마운트 해 쓰시던 분들이 많을 겁니다.

    '왜 이러지?'하며 열심히 구글링을 해 보니, 애플 개발자 포럼인가 하는 커뮤니티에 이르기를...  '애플이 MacOS 10.12 Sierra부터 일반사용자의 /Volumes  마운트를 막는 정책을 써서 그런 현상이 있다'네요.  그 해결책(workaround)으로 '사용자의 홈폴더 밑에 마운트지점을 만들고 여기에 마운트를 해서 쓰라'는 권고를 해 주네요.

    하지만,  저는 소시적에 리눅스를 만지면서 수세리눅스 데스크톱 제 홈폴더에 네트워크 공유폴더를 마운트 해서 쓰다가...  나중에  홈폴더의 설정이 꼬여서 열받은 나머지 아래와 같은 명령어를 날린 적이 있습니다.

(아래 명령어는 절대로 아무 생각없이 복사해서 배시 셀에 붙여넣기 하고 엔터를 누르면 안됩니다!!!)

1
$ rm -rf ~/*
cs

   이런 짓을 하는 것은 남들의 경험담에서만 보는 건 줄로만 알고 있었는데... ㅠㅠ 그 후로 오랫동안 충격에서 헤어나지 못하다가,  공유폴더의 자료들을 어느  정도 다시 모은 후에는 리눅스의 시스템 쪽 폴더  (/mnt  랄지  /media  같은...)  아래에 제 마운트 포인트를 만들고 제 홈폴더 밑에는 마운트 포인트로 가는 소프트링크를 걸어  놓고 사용하는 것을 철칙으로 하게 되었습니다.  (이제는 제 사용자 계정으로 홈폴더에서 무슨 망나니같은 짓을 해도 최소한 소중한 자료가 모여 있는 네트워크 폴더들은 무사하도록  해 놓은 것이죠.

     MacOS도 예외일 수는 없습니다.  그동안에는 mount volume  옵션 명령으로 시스템 폴더인 /volumes폴더를 사용해 왔다면 이제는 굳이  (애플이 원하지 않는)  /Volumes 폴더를 마운트포인트로 쓸 것이 아니라, 홈폴더 쪽이 아니더라도 다른 폴더를 만들어서  제 목적을 달성하면 되겠지요.  그런데 Mac에서 쓸  일이 없는 폴더이름을 만들어야 겠습니다.  나중에 혼동되지 않으려면요...

    그래서 /Mount 라는 폴더를 한번 만들어 봅니다. 유닉스/리눅스에서라면 /mnt가 있는데, 맥에서는 현재 활성화되지 않아서 동일한 이름을 만들어 쓰면 될 것 같지만, 혹시 몰라서 이 이름은 피하는 게 좋을 것 같았습니다. 그 /Mount 폴더 아래에 제가 공유폴더로 쓰는  폴더들의 이름으로 하위폴더들을 만들어 줍니다.  그 중 하나의 이름이 'Share'라면 아래와 같겠지요. 한꺼번에 아래와 같이 만들어도 되겠네요. 터미널을 열고 아래와 같이 작업합니다.

1
$ sudo mkdir -p /Mount/Share
cs

그리고 ' Share'폴더의 소유권을 내 것으로 바꿔 줍니다.

1
sudo chown 내계정명:Staff /Mount/Share
cs


이제 홈폴더 밑에 소프트링트들을 저장할 폴더 하나를 만들어 줍니다.

1
$ mkdir ~/Netfolder
cs

Netfolder로 들어가서 위에서 만들어 놓은 'Share'폴더로 향하는 소프트 링크를 만들어 줍니다.  (제 경우는 /Volumes/Share 폴더로 향하던 소프트링크 파일을 삭제하고 새로 만들어야죠.)

1
$ ln -s ../../../Mount/Share Share
cs

이제 아래와 같은 명령어로 네트워크 공유폴더를 마운트합니다.

1
$ mount -t smbfs //사용자이름:비밀번호@서버주소/Share
cs

위에서 언급한 바와 같이 애플이 더  이상 시스템폴더 마운트포인트에 네트워크 공유 암호를 키체인에서 자동으로 불러 들이는 것을 허용하지 않기 때문에,  시스템폴더 쪽을 마운트포인트로 쓰면서도 사용자 이름과 암호를 계속 물어보는 현상을 해결하는 방법으로는 위와 같은 명령을 스크립트로 만들어서 쓸 수 밖에 없는 것 같습니다. 여기서 사용자이름과 비밀번호는 우리 네트워크 공유폴더의 사용자이름과 비밀번호입니다.

'Launchpad-기타'에 있는 '스크립트 편집기'를 실행합니다.

1
2
3
try
    do shell script "mount -t smbfs //사용자이름:비밀번호@서버주소/Share /Mount/Share"
end try
cs

라고 입력하고 이름을 'Mount Net Folder'로 바꿔 준 뒤 저장해 줍니다.

이 스크립트 파일을 실행파일로 전환해 주기 위해 상단 메뉴어서 '파일-보내기'를 선택합니다.

보내기 대화창이 열리면  아래 그림과 같이 '다음으로 보내기' 옆에 'Mount Net Folder'라는 이름을 확인하고 아랫쪽 '응용프로그램'  폴더를 저장폴더로 하고 '파일포멧'은  '응용프로그램'으로 선택해 주시고,  '실행전용'란에 체크표시해 주고 저장을 눌러 줍니다. 아래 그림을 참조하시면 되겠습니다.

애플스크립트 보내기 창의 확장

 

이제 응용프로그램 폴더에 우리가 만든 'Mount Net Folder' 앱이 생겼습니다.  이 녀석을 로그인 시 자동 실행되도록 해 봅시다.

바탕화면 아래 독에 '시스템 환경설정'을 엽니다.  '사용자 및 그룹'을 선택하시고  현재 사용자가 본인의 사용자 계정임을 확인하시고 오른쪽의 '로그인 항목'을 클릭합니다.

창 아랫쪽 자물쇠 버튼을  눌러 잠금 해제를 해준 후, '+'를 눌러 우리가 만들어 준 'Mount Net Folder' 앱을 등록시켜 줍니다.

이제 재부팅하여 네트워크 폴더가 사용자이름,  암호를  물어보지 않고 잘 마운트 되는지, 링크는  제대로 연결되어 있는지 확인합니다. 특별한 문제가 없다면 이제 부팅하여 로그인할 때마다 우리 네트워크폴더는 자동으로 마운트 될 것입니다.


참고

   암호에 특수문자 (e.g. &, #)가 포함되어 있는 경우  'URL Encoded Characters'로 변환해 주어야 정상적으로 마운트 됩니다.  예를 들어 암호가 123$56&8인 경우 아래와 같이 스크립트를 만들어 주어야 합니다.

1
2
3
try
    do shell script "mount -t smbfs //사용자이름:123%2456%268@서버주소/Share /Mount/Share"
end try
cs

Posted by truerain
l

4. 서버 측 공유기 포트포워딩 및 라우팅 설정

     (1) 서버 측 공유기 포트포워딩 설정

          우리가 사용하는 인터넷 공유기는 외부 네트워크와 내부 네트워크를 연결해 주고, 내부 네트워크를 보호해 주는 역할을 합니다. 외부 네트워크에서 봤을 때, 우리의 내부 네트워크는 기본적으로 하나의 (외부)IP와 (공유기의) MAC 주소를 가진 하나의 단말기 혹은 디바이스로 보입니다. VPN이라는 것이 기본적으로 외부에서 내부 네트워크로 마치 빨대를 꽂아 빨아 먹듯 사설 파이프를 연결하여 쓰는 것이므로 내부 네트워크 안에 있는 우리의 라즈베리파이 (혹은 오렌지파이) OpenVPN 서버와 지정된 포트(기본적으로 UDP 1194)로 막힘없이 통신할 수 있어야 합니다. 따라서 서버 측 공유기의 포트포워딩 설정을 통해 외부 OpenVPN 클라이언트와 내부 OpenVPN 서버가 통신할 수 있도록 설정해 줍시다. 

          우리 주변에 설치된 공유기들은 너무나 종류가 다양하고 펌웨어 또한 파편화 되어 있어, 모든 종류의 공유기에 대하여 설명한다는 것은 불가능 합니다. 여기서는 우리나라에서 가장 널리 쓰이는 ipTIME 제품을 예로 설명합니다. 포트포워딩과 다음에 기술할 라우팅 테이블 설정은 공유기의 기본 중 기본 기능이므로 용어와 메뉴 위치만 다를 뿐 다른 공유기에도 대동소이하게 존재하는 기능일 것으로 생각됩니다. 이 글을 참고하실 분들은 여러분의 공유기의 메뉴를 찬찬히 살피시어 그 동일한 기능을 제공하는지를 확인하시기 바랍니다.

          아울러, 이 설명은 제1부 "환경"부분에서 제시한 바와 같이 외부에서 우리 공유기를 찾아 들어올 수 있도록 외부 고정IP가 서비스되고 있거나, Dynamic DNS 서비스 (DDNS)가 이미 설정되어 있고, OpenVPN 서버가 내부 고정IP로 설정되어 있거나 공유기 단의 dhcp 서비스에서 예약/지정된 내부 유동IP를 할당받은 상태(우리의 예시는 192.168.0.2) 에서의 설명임을 다시 한번 상기시켜 드립니다.

          웹브라우져를 열고 주소창에 공유기의 내부네트워크 주소(일반적으로 192.168.0.1 이지만 공유기에 따라 혹은 본인 설정에 따라 아닐 수도 있습니다.)를 입력하고 엔터를 치면 공유기 관리화면 로그인 화면이 나옵니다. 로그인한 후 "관리도구"를 선택하여 들어갑니다. 브라우져 왼쪽 프레임에 메뉴탐색기에서 하단의 "고급설정-NAT/라우터관리-포트포워드 설정"을 차례로 클릭하고 들어갑니다. 그러면 오른쪽에 "포트포워드 설정"이라는 프레임이 열립니다.

          "정의된 리스트" 항목에는 "사용자 정의"를 선택하여 주시고, 그 왼쪽 "규칙이름"란에는 "OpenVPN"이라고 기재해 주세요. 그 아래쪽 "내부 IP 주소" 란에는 우리의 파이 OpenVPN 서버의 내부 주소인 192.168.0.2를 네 칸에 맞추어 입력해 줍니다. 프로토콜은 서버와 클라이언트 설정파일에서 선언해 준 대로 "UDP", 외부포트는 클라이언트 설정파일에서 선언해 준 대로 "1194", 내부포트도 서버 설정파일에서 선언해 준 대로 "1194"를 입력해 주고 아래 "추가" 버튼을 눌러 주면 설정이 완료됩니다. 아래 그림을 참조해 주세요.

ipTIME 공유기 포트포워드 설정 화면ipTIME 공유기 포트포워드 설정 화면입니다.

 

     (2) 공유기 라우팅 테이블 설정

          지난 회에서 설명할 기회가 없었지만, 우리는 서버와 클라이언트의 설정파일을 만드는 과정에서 "client-to-client"라는 옵션을 선언해 주었습니다. (서버 .conf 파일과 클라이언트들의 .ovpn 파일들을 한번 열어서 확인해 보세요.) 이것이 의미하는 바는 클라이언트가 OpenVPN에 접속하면 OpenVPN 서버 컴퓨터인 우리의 파이뿐만 아니라, 서버 측 내부 네트워크의 다른 내부 IP를 가진 장치들 (예를 들어 192.168.0.3의 주소를 가진 리눅스 서버 혹은 192.168.0.154의 주소를 가진 윈도우 PC 등등...)에 서버측 내부 네트워크 주소체계로 접근하여 통신하겠다는 의미입니다. 더 구체적으로 설명하자면, 우리의 예처럼, 외부 윈도우클라이언트에서 내부의 파이로 만든 OpenVPN 서버에 성공적으로 접속하여 10.8.0.0/24의 VPN네트워크가 형성되었다면, 외부 윈도우 클라이언트는 OpenVPN 서버인 파이에 ssh 접속을 10.8.0.1로도 할 수 있고, 192.168.0.2로도 할 수 있게 됩니다. 이뿐 아니라, 서버측 윈도우 PC에 원격데스크톱 접속을 하고 싶다면 (공유기 방화벽에 관계 없이 OpenVPN 서버의 도움으로) 내부 주소인 192.168.0.154로 원격 접속이 가능하다는 의미입니다.

          이것이 가능하기 위해서는 두 가지 조건이 필요한데, 첫째는 클라이언트측이 사설 IP 주소를 사용하여 접속한 경우, 서버 측과 클라이언트측의 내부 네트워크 주소가 동일한 세그먼트를 사용해서는 안된다는 것입니다. 즉, 만약 서버와 클라이언트 각 각 다른 내부 네트워크에 있지만, 모두 192.168.0.0/24 주소체계를 사용한다면, client-to-client 접속은 불가능합니다. 따라서 애초에 공유기 설정을 통해 서버 측 내부 네트워크를 10.XXX 로 시작하는 내부 주소로 전환하여 구성한 뒤에 OpenVPN 서버를 설치하는 것을 권장하기도 합니다. 대부분의 공유기들이 192.168.XXX 로 시작하는 내부 주소체계를 기본으로 채택하기 때문입니다.

          client-to-client를 가능하게 하는 두번째 조건이 바로 우리의 주제인 공유기 라우팅 테이블 설정입니다. 서버와 클라이언트가 아무리 설정을 통해 선언하여도 외부클라이언트가 10.8.0.0/24 네트워크를 통해서 192.168.0.X에 보내오는 데이터를 어디로 보내야 될 지 모르면 그 데이터는 갈 곳을 잃고 사라지고 맙니다. 그래서 '이 길로 가라'라고 지정해 주는 것이 라우팅이고 그것이 표로 정리된 것을 '라우팅 테이블'이라고 합니다. 이 과정을 통해 우리는 10.8.0.0/24 네트워크를 통해 나오는 데이터는 공유기인 192.168.0.1이 게이트웨이가 아니고 OpenVPN 서버인 192.168.0.2가 게이트웨이임을 선언해 줄 것입니다.

          다시 ipTIME 공유기로 가 보겠습니다. 왼쪽 메뉴탐색기에서 하단의 "고급설정-NAT/라우터관리-라우팅 테이블 관리"로 들어갑니다. 역시 오른쪽에 "라우팅 테이블 관리" 화면이 생깁니다. 맨 앞 "Type"엔 "Net"을 선택해 주시고, "Target"에는 10.8.0.0을 네 칸에 맞게 입력하여 주시고, "Mask"에는 숫자 "24"를 입력합니다. 마지막 "Gateway"에는 192.168.0.2를 역시 네 칸에 맞추어 입력해 주고 아래 "추가"를 누르면 설정이 완료됩니다. 아래 그림을 참조해 주세요.

ipTIME 공유기 라우팅 테이블 관리 화면ipTIME 공유기 라우팅 테이블 관리 화면입니다.

5. 문제 해결 (Troubleshooting and Workarounds)

     (1) 데비안 Jessie의 systemd 도입에 따른 이슈

          데비안은 Jessie 버전부터 init 시스템 대신 systemd를 전면 도입했습니다. 이것이 의미하는 바는 이전 Wheezy 버전까지는 시스템이 부팅되면 init 스크립트 체계에 설정해 놓은 선후관계에 따라 디먼(윈도우의 서비스)을 자동 실행하는 체제였다면, Jessie 버전부터는 총사령관 역할을 하는 systemd라고하는 디먼(서비스)가 먼저 실행되어 똬리를 틀고 앉아서 각 서비스의 의존관계에 따라 유연하게 순서를 정하여 각 서비스들을 자동 실행하는 것으로 바뀐 것입니다. 우리 같은 문외한이 보면 어차피 순서대로 실행만 잘 되면 별로 느낌이 안오는 변화인데, 운영체제를 깊이 파고들면 굉장히 큰 변화라고 합니다. 이게 그런데 아직 완벽하게 잘 정착이 되지는 않은 모습입니다. 제 리눅스 데스크탑도 데비안 jessie 기반의 우분투 16.04나 민트18에서 시스템 종료/재부팅 시 심한 딜레이에 빠져 systemd 관련 설정파일을 수정해야 했습니다. 데비안 OpenVPN 패키지도 마찬가지 인데요. 이 녀석은 기존에 init 시스템이 openvpn 디먼 서비스를 시작하면 OpenVPN이 .conf 파일을 불러들여 시작하는 형태였습니다. 그런데 systemd 체제는 OpenVPN이 하나의 서비스로 시작되고, 설정파일들이 종속적인 다른 각각의 서비스로 시작되어야 하는 구조로 되어 있습니다. 패키지 설치시에는 당연히 .conf 설정파일이 존재하지 않으므로, 설치 스크립트에 의해서 systemd 서비스가 enable 될래야 될 수 없는 구조인 것이죠. 따라서 Jessie 버전 이후부터는 서버의 .conf 파일을 만들어 주고 난 후 이것을 서비스로 enable 해 주는 절차가 수작업으로 필요하게 되었습니다. 마치 윈도우즈용을 설치하고 난 후 제어판 서비스에 가서 "자동" 실행으로 변경해 주어야 하는 것처럼 말이죠. Raspbian이든 Armbian이든 Jessie 이후 버젼이라면 이 절차를 따라야 합니다. 기본적으로 Debian 운영체제이거든요.

          다시 파이에 접속해 봅니다. 우리가 서버 측 설정파일의 이름을 server.conf라고 했지요. 재부팅 필요 없이 지금 server.conf 설정을 구동하고 싶다면 아래와 같이 입력합니다.

1
$ sudo systemctl start openvpn@server.service 
cs

          아래와 같은 명령도 동일한 결과를 가져옵니다.

1
$ sudo service openvpn@server start 
cs

          OpenVPN 설정파일을 부팅시 자동시작하도록 하고자 한다면 아래와 같이 입력해 줍니다.

1
$ sudo systemctl enable openvpn@server.service  
cs

          위 명령이 실제 하는 일은, openvpn 패키지로 설치된 "/lib/systemd/system/openvpn@.service"라는 파일에 연결되는 심볼릭 링크를 /etc/systemd/system/multi-user.target.wants/openvpn@server.service라는 링크 파일로 만들어 주는 것입니다.

          이제 재부팅하여 OpenVPN 서버 설정 서비스가 잘 시작되는 지 봅시다.

1
$ sudo reboot 
cs

 

     (2) .conf 설정파일의 서비스가 active되지 않는 경우

          재부팅이 완료되면 다시 파이에 접속하여 server.conf 서비스가 부팅 시 정상적으로 실행되었는 지를 확인합니다. 이를 위하여 아래의 명령을 이용합니다.

1
$ systemctl status openvpn@server.service 
cs

          그 결과 초록색 점과 "Active"항목의 결과값이 초록글씨의 active (running) 이라면 정상적으로 실행이 된 것입니다. 그러나 빨간색으로 표시되며 inactive 하다고 나오는 경우가 있습니다. 그 이유는 대부분 systemd가 실시간으로 의존성을 분석해 시작한 순서에 문제가 있어서 즉, 너무 빨리 실행되어 의존성을 만족시키지 못해 오류가 났을 가능성이 가장 큽니다. 이때의 대처방안은 서비스설정파일 (Unit 파일)을 수정하여 의존성 추가로 실행 순서를 늦추어 주는 것입니다.

          데비안 Jessie에 포함된 systemd 버전 상 Unit 파일을 수정해 주는 방법은 직접 해당 파일을 수정해 주는 것[각주:1]이므로 아래 명령으로 해당 파일을 에디터에 불러 들입니다.

1
$ sudo nano /lib/systemd/system/openvpn@.service 
cs

          열린 파일의 상단 쪽을 보시면,  [Unit] 섹션 아래 쪽 마지막에 "ReloadPropagatedFrom=openvpn.service" 이라고 하는 항목이 있습니다. 이 줄 맨 끝에 가서 엔터를 눌러 주어 한 줄을 더 만들어 줍니다. 새로 만들어 준 줄에 아래 내용을 복사하여 붙여 넣고 저장하고 닫습니다.

1
After=multi-user.target 
cs

          위 설정으로 server.conf 서비스의 부팅 시 실행 순서가 상당히 뒤로 갈 것입니다. 다시 한번 재부팅해 주고 서비스 실행 여부를 확인합니다.

 

     (3) 그래도 .conf 서비스가 active되지 않는 경우

          이론적으로는 사실 위의 설정만 제대로 해 주면 안될 이유는 없습니다. 다만, 그래도 server.conf 서비스가 부팅시에 active되지 않는다면 아래의 조치를 해 볼 필요가 있습니다.

          우선 서버 설정파일을 엽니다.

1
$ sudo nano /etc/openvpn/server.conf 
cs

          상단 "port 1194" 아래에 "local 192.168.0.2"라고 되어 있는 줄의 맨 앞에 "#"을 붙여 주어 그 줄 전체를 주석 처리하고 저장 후 닫습니다.

          한 해외 커뮤니티에 따르면, 원인을 알 수 없는 설정파일 서비스의 inactive 상황의 경우, 위와 같이 서버 설정파일에서 서버의 내부 IP 주소를 명시적을 선언해 주는 위 설정을 없애 주면 (주석처리해 주면) 정상적으로 작동한다는 경험자의 성공담이 있었습니다. inactive의 원인도 해결책의 원리도 밝혀진 것은 없지만, 서버가 내부 ip 주소체계를 확정하기 전에 설정파일 서비스가 시작될 경우 "local 192.168.0.2"라는 설정이 실행에 오류를 내기 때문으로 추정해 볼 수 있습니다.

          아무튼, 명시적인 서버 내부 주소의 선언이 없이도 OpenVPN 네트워크가 잘 돌아가므로, 다소 군더더기에 가까운 이 "local XXX.XXX.XXX.XX"라는 설정은 없애는 것이 오류를 줄이는 것임은 확실한 듯 합니다.

 

이상으로 Raspberry Pi를 OpenVPN 서버로 만들기의 3부작 모든 연재를 마칩니다. 부족한 지식으로 장황하게 쓴 글이지만, client-to-client 방식 접속을 위해 국내에  널리 쓰이는 공유기 관련된 OpenVPN 설정 문서가 부족하고 최신 Jessie 버전에 맞는 설정 방법에 대한 안내문도 부족한 현실에서 나름의 의의를 가지는 문서가 되기를 희망해 봅니다. 이 글을 참조해서 OpenVPN을 성공적으로 도입하시는 분들이 한 분이라도 생긴다면 감사하고 보람된 일이 될 것 같습니다.

          길고 어지러운 글 끝까지 읽어 주셔셔 감사합니다.

 

 

  1. systemd 218 버젼부터는 sudo systemctl edit openvpn@.service 라는 명령이 가능해 졌습니다. /lib/systemd/system/ 폴더에 있는 파일은 직접 수정하면 업데이트시 수정본이 사라지므로 간접 편집방식을 지원하게 된 것입니다. 자세한 사항은 systemd 관련 문서를 참조하세요. [본문으로]
Posted by truerain
l

3. 설정 (B) - 설정파일 생성

 

     (1) 서버 측 설정파일 (.conf) 만들기

1
# nano /etc/openvpn/server.conf 
cs

          위 명령을 실행하여 빈 파일 server.conf 파일을 편집합니다.

          아래 텍스트를 전체 선택하여 복사 후 위 server.conf 파일에 붙여넣기 한 후 파일을 저장하고 나옵니다.

1
#################################################
#                                               #
#     My Server OpenVPN Server Configuration    #
#                                               #
#################################################
 
port 1194
local 192.168.0.2
proto udp
dev tun
 
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key  # This file should be kept secret
dh /etc/openvpn/easy-rsa/keys/dh2048.pem
 
server 10.8.0.0 255.255.255.0
 
ifconfig-pool-persist ipp.txt
 
push "route 10.8.0.1 255.255.255.255"                # Add route to Client routing table for the OpenVPN Server
push "route 10.8.0.0 255.255.255.0"                  # Add route to Client routing table for the OpenVPN Subnet
 
push "route 192.168.0.2 255.255.255.0"               # local subnet
 
push "dhcp-option DNS 8.8.8.8"                       # Set primary domain name server address to th Google DNS
push "dhcp-option DNS 8.8.4.4"                       # Set primary domain name server address to th Google DNS
 
push "redirect-gateway def1"                         # Override the Client default gateway by using 0.0.0.0/1 and
           # 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
           # overriding but not wiping out the original default gateway.
 
 
client-to-client
 
keepalive 10 120
 
tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0
cipher AES-128-CBC
comp-lzo
 
user nobody
group nogroup
 
persist-key
persist-tun
 
status /var/log/openvpn-status.log 20
log /var/log/openvpn.log
 
verb 3
 
crl-verify crl.pem 
cs

         보안 강화를 위해 아래와 같이 server.conf 파일의 권한을 변경해 줍니다.

1
# chmod 640 /etc/openvpn/server.conf 
cs

 

     (2) 서버 측 인터넷 데이터 포워딩 설정

         서버 측인 Raspbian (혹은 Armbian) 운영체제는 기본적으로 설정된 네트워크 간에 데이터 포워딩을 허용하지 않습니다.  server.conf 파일에 의해서 새롭게 구성되는 10.8.0.0/4 네트워크가 인터넷 통신을 하기 위해서는 이 설정을 변경하여 가능하도록 해 줍니다.

1
# nano /etc/sysctl.conf 
cs

         파일 내용이 꽤 긴데, 아래로 쭉 내리시면 중간 쯤에 “Uncomment the next line to enable packet forwarding for IPv4.” 라는 문구가 보이실 겁니다. 그 바로 아랫 줄의 # 표시를 제거하여 설정이 enable 되도록 변경해 주고 저장 후 nano에서 나옵니다. (아래 그림을 참조하시기 바랍니다. 중간 쯤에 제가 하이라이트 해 놓은 부분입니다.)

 /etc/sysctl.conf 파일/etc/sysctl.conf 파일을 nano 에디터로 열고 중간 정도 까지 스크롤 다운 한 화면입니다.

 

          이제 라즈베리파이 시스템에 우리가 설정을 변경하였다는 것을 알려 주기 위해 다음 명령을 입력합니다.

1
# sysctl -p 
cs

          위 명령을 통해 라즈베리파이 시스템은 재부팅 없이도 (at runtime) sysctl.conf 파일의 최신 변경사항을 반영할 것입니다.

          이제 리눅스 방화벽 차원의 인터넷 데이터의 포트포워딩을 설정해 주어야 합니다. 이 과정은 아래의 간단한 쉘스크립트를 통하여 가능합니다. 아래의 명령으로 새로운 빈 스크립트 파일을 엽니다.

1
# nano /etc/firewall-openvpn-rules.sh  
cs

          새로 열린 파일에 아래의 내용 전체를 복사하여 붙여 넣고 저장하면서 나옵니다.

1
#!/bin/sh
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j SNAT --to-source 192.168.0.2 
cs

          보안상 중요한 파일이며 실행권한이 필요하므로 아래와 같이 입력해 줍니다.

1
# chmod 700 /etc/firewall-openvpn-rules.sh 
cs

          위에서 만들어준 OpenVPN을 위한 방화벽 예외 사항이 부팅 시(혹은 이더넷이 켜질 때)에 자동으로 실행될 수 있도록 아래와 같이 해 줍니다. 

1
# nano /etc/network/interfaces 
cs

          이 파일이 열리면 내용 중에서 "iface eth0 inet dhcp"라고 나오는 부분을 찾습니다. 우리가 이전에 이 파일을 열어서 고정IP로 변경하는 설정을 해 주지 않았다면 위의 내용이 보일 겁니다. 이 줄의 맨 끝에서 Enter키를 눌러 주어 한 줄을 추가한 다음 Tab키를 두 번 누르고 그 자리에 아래 내용을 복사하여 붙여 넣기를 해 주고 저장하며 종료합니다.

1
pre-up /etc/firewall-openvpn-rules.sh 
cs

          자 이제 서버 측에서 설정하고 구성하여야 할 것들은 거의 끝났습니다. 서버 측에서 남은 것은 이제 실제로 운용해 보면서 나오는 이슈들을 해결하기 위해 설정을 튜닝하는 것뿐입니다. 서버를 이제 재부팅합시다.

1
# shutdown -r now 
cs

 

     (3) 클라이언트 측 설정파일 (.ovpn) 만들기

          ssh를 통해 서버에 원격접속해 있었다면 1분 정도 여유있게 기지개를 좀 펴고 스트레칭 좀 하면서 파이가 재부팅할 시간을 준 뒤 재접속합니다. 그리고 루트 환경으로 진입한 후 우리가 작업하던 easy_rsa 폴더로 다시 가 봅시다.

1
2
$ sudo -s
# cd /etc/openvpn/easy-rsa/
cs

          클라이언트 측에는 사실 여러 가지 파일을 많이 가지고 있어야 합니다. 설정파일인 .ovpn (혹은 .conf) 파일, CA 파일, 키 파일, 클라이언트 인증서 등등... 이 파일들을 윈도우, 리눅스, 맥 클라이언트 들같은 데스크탑/랩탑에 복사하고 관리하는 것이야 뭐 큰 문제 없다고 할 수도 있지만, 요즘과 같은 모바일 세상에서 안드로이드나 iOS 클라이언트까지 저 잡다한 파일들을 죄다 옮겨서 유지 관리하기 보다는 좀 더 간편한 파일관리를 원하게 됩니다.

          그래서 Eric Jodoin 이라는 분이 배시 쉘 스크립트를 개발해서, 우리가 지난 1부에서 클라이언트를 위해 만들었던 잡다한 파일들을 설정파일 하나에 모두 집어 넣어, 설정파일 하나만 클라이언트 디바이스에 넣고 OpenVPN을 돌리면 서버에 문제 없이 접속되도록 해 놓으셨습니다. 설정파일을 비롯해 네다섯 개의 파일을 클라이언트에 넣으려고 scp 명령을 여러번 써 가며 고생했는데 신세계를 열어 주셨네요. 어떤 분인지 잘 모르지만 감사의 말씀을 전합니다.

          아무튼 이 스크립트를 쓰기 위해서 우리는 클라이언트 설정파일의 기본적인 내용을 담고 있고 CA, 인증서, ta.key 등의 내용이 합쳐질 기본 템플릿 파일 노릇을 할 txt 파일 하나를 만들어 놔야 합니다. 지금까지와 마찬가지로 복붙신공으로 순식간에 만들어 보겠습니다.

1
# nano /etc/openvpn/easy-rsa/keys/Default_Client_Template.txt 
cs

          역시 마찬가지로 새로 열린 파일에 아래의 내용 전체를 복사하여 붙여 넣습니다.

1
client
dev tun
proto udp
remote my_network.iptime.org 1194
resolv-retry infinite
nobind
persist-key
persist-tun
mute-replay-warnings
ns-cert-type server
key-direction 1
cipher AES-128-CBC
comp-lzo
verb 3
mute 20 
cs

          자, 우리는 지난 제1부의 처음 도입부에서 네트워크 시스템의 환경부분을 언급하며, DDNS가 설정되어 있고 그 이름이 my_network.iptime.org 인 것으로 가정한다고 했습니다. 기업의 경우에는 외부 고정IP를 보유하고 계신 곳도 많으니, 만약 고정IP를 사용하신다면 그 고정IP를 my_network.iptime.org 자리에 입력하시면 됩니다. KT, SKB, LG U+ 등 통신회사가 제공하는 서비스가 유동IP 서비스라면 반드시 DDNS 서비스를 등록하시고 URL을 부여 받으신 뒤 그 주소를 my_network.iptime.org 자리에 입력하셔야 제대로 동작합니다. 이 글의 주제에서 벗어난 이슈이기 때문에 자세한 언급은 생략하지만, DDNS 서비스는 무료 제공이 대세입니다. 우리의 파이가 클라이언트 역할을 할 수도 있으며, ipTIME 공유기의 경우 공유기 차원에서 등록하고 유지 관리 및 클라이언트 역할을 할 수 있어 편리한 점이 있습니다. 

          Control+X 키를 누른 후 저장하겠냐는 물음에 Y하고 파일을 빠져 나옵니다.

          이제, 언급해 드린 배시 쉘 스크립트 파일을 만들 차례입니다.

1
# nano /etc/openvpn/easy-rsa/keys/MakeOVPN.sh 
cs

          새로 열린 파일에 아래의 내용 전체를 복사하여 붙여 넣고 저장하면서 나옵니다.

1
#!/bin/bash
# Default Variable Declarations
DEFAULT="Default_Client_Template.txt"
FILEEXT=".ovpn"
CRT=".crt"
KEY=".key"
CA="ca.crt"
TA="ta.key"
#Ask for a Client name
echo "Please enter an existing Client Name:"
read NAME

#1st Verify that client’s Public Key Exists
if [ ! -f $NAME$CRT ]; then
 echo "[ERROR]: Client Public Key Certificate not found: $NAME$CRT"
 exit
fi
echo "Client’s cert found: $NAME$CR"

#Then, verify that there is a private key for that client
if [ ! -f $NAME$KEY ]; then
 echo "[ERROR]: Client 3des Private Key not found: $NAME$KEY"
 exit
fi
echo "Client’s Private Key found: $NAME$KEY"
#Confirm the CA public key exists
if [ ! -f $CA ]; then
 echo "[ERROR]: CA Public Key not found: $CA"
 exit
fi
echo "CA public Key found: $CA"
#Confirm the tls-auth ta key file exists
if [ ! -f $TA ]; then
 echo "[ERROR]: tls-auth Key not found: $TA"
 exit
fi
echo "tls-auth Private Key found: $TA"
#Ready to make a new .opvn file - Start by populating with the default file
cat $DEFAULT > $NAME$FILEEXT
#Now, append the CA Public Cert
echo "<ca>" >> $NAME$FILEEXT
cat $CA >> $NAME$FILEEXT
echo "</ca>" >> $NAME$FILEEXT
#Next append the client Public Cert
echo "<cert>" >> $NAME$FILEEXT
cat $NAME$CRT | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' >> $NAME$FILEEXT
echo "</cert>" >> $NAME$FILEEXT
#Then, append the client Private Key
echo "<key>" >> $NAME$FILEEXT
cat $NAME$KEY >> $NAME$FILEEXT
echo "</key>" >> $NAME$FILEEXT
#Finally, append the TA Private Key
echo "<tls-auth>" >> $NAME$FILEEXT
cat $TA >> $NAME$FILEEXT
echo "</tls-auth>" >> $NAME$FILEEXT
chmod 600 $NAME$FILEEXT
echo "Done! $NAME$FILEEXT Successfully Created."
#Script written by Eric Jodoin 
cs

 

           이제 키 파일들이 위치한 디렉토리에서 작업하기 위해 폴더를 변경합니다.

1
# cd /etc/openvpn/easy-rsa/keys/ 
cs

          아울러 이 파일은 실행을 전제로 하는 쉘 스크립트이므로 실행권한을 주도록 변경합니다.

1
# chmod 700 ./MakeOVPN.sh 
cs

          자, 이제 드디어 쉘 스트립트를 실행해 봅시다.

1
# ./MakeOVPN.sh 
cs

          이 스크립트가 실행 되면서, 클라이언트의 이름을 입력하라고 합니다. 우리는 지난 제1부에서 Client1이라는 이름의 클라이언트를 생성해 준 바 있습니다. 이걸 넣어 보죠.

1
Done! Client1.ovpn Successfully Created. 
cs

          우리가 클라이언트의 이름을 오타없이 잘 입력했다면 위와 같은 메세지를 남기며 스크립트가 종료됩니다. 만약 다른 클라이언트를 더 만들었다면, 위의 스크립트를 반복 실행하면서 다른 클라이언트들의 .ovpn파일들을 모두 만들어 줍니다.

 

     (4) 클라이언트 측 소프트웨어 설치 및 구성

          우리는 지금까지 서버 측에서 모든 작업을 해 왔습니다. 이제 클라이언트 소프트웨어를 설치하고, 서버에서 만들어 놓은 .ovpn 파일을 클라이언트에 옮겨 놓고 실행하는 것이 남았네요. 클라이언트는 정말 다양한 환경에서 구동되기 때문에 이 글에서 모두 설명할 수는 없을 것 같습니다. 다만, 윈도우, 리눅스, 안드로이드, iOS 등 대부분의 운영체제에 OpenVPN 소프트웨어가 설치되고 클라이언트로 동작할 수 있는데 반해, MacOS에는 서드파티 소프트웨어만 존재하는 것으로 알고 있습니다. 그 중 쓸만한 것 하나가 Tunnelblick이라는 건데, 우리가 만들어 준 .ovpn 파일도 잘 인식하고 작동합니다.

          서버에 만들어 놓은 클라이언트용 .ovpn 설정 파일을 옮기는 과정도 파이에 랜만 물려 놓고 ssh로 원격접속해 쓰시는 분들은 참 난감하실 수 있습니다. 리눅스에 익숙하신 분들이야 scp로 파일을 순식간에 받으시겠지만 윈도우 쓰시는 분들은 Winscp를 설치하여 파일을 받으셔야 합니다. 파이에 sftp나 ftp 서버를 설치하고 윈도우 등에서 filezilla 등의 ftp/sftp 클라이언트로 .ovpn 파일을 받아오는 방법도 있습니다. 만만치 않은 작업들입니다만, 이글의 작성 목적을 벗어나므로 더 이상의 언급은 생략합니다.

          여기서는 우리나라 PC환경의 대부분을 차지하는 윈도우 클라이언트 설치 및 설정 과정만을 살펴 보겠습니다.

          우선 OpenVPN의 공식사이트 커뮤니티 다운로드 페이지에서 CPU와 윈도우즈 아키텍처에 맞는 32bit x86용 혹은 64bit x86_64용 윈도우즈 인스톨러 파일을 다운로드 받습니다. 특별한 커스터마이징 없이 설치과정을 마치면 "C:\Program Files\OpenVPN"폴더에 프로그램이 설치되고 바탕화면에 바로가기 아이콘이 생성됩니다. 이 설치 폴더 하위 폴더에 "config"라는 폴더도 설치되는데 이 곳에 우리가 서버에서 만들어 준 .ovpn 파일을 넣어 줍니다.

          이제 우리 Windows 클라이언트에서 수동으로 OpenVPN 서버에 접속하기 위해 바탕화면의 OpenVPN GUI 아이콘을 클릭합니다. OpenVPN GUI가 실행되면 시스템 트레이에 자물쇠가 있는 회색 모니터 모양의 트레이 아이콘이 나타납니다. 이 트레이 아이콘에 대고 오른쪽 클릭을 하면 아래 그림과 같은 메뉴가 나오게 되는데 여기서 "Connect"에 대고 클릭을 해 주게 되면 새로운 텍스트 창이 하나 열리면서 우리가 "config"폴더에 넣어 준 .ovpn 설정의 내용에 따라 서버에 접속을 시도하게 됩니다. 

OpenVPN GUI 실행 모습윈도우즈 용 OpenVPN GUI가 실행되어 시스템 트레이에 관련 아이콘이 나타나고 이를 오른쪽 클릭했을 때의 화면입니다.

          이때 접속에 성공하면 접속 프로세스를 보여주는 창이 자동으로 닫히면서 시스템 트레이 아이콘의 모니터 색이 회색에서 연두색으로 바뀌게 되고, 실패하면 접속 진행 창에 에러메세지를 보여 주게 됩니다.

          윈도우용 OpenVPN 프로그램은 GUI 수동접속 지원과 함께 윈도우즈 서비스에도 등록되어 부팅시 자동실행 시키거나 런타임으로 재시작할 수 있도록 되어 있습니다. 다만, 처음 설치하면 이 기능의 기본값은 수동시작으로 되어 있으므로 서버로 실행하거나 클라이언트를 부팅시부터 자동으로 시작하고 싶다면 이를 자동시작으로 바꾸어 줄 필요가 있습니다.

          윈도우즈 바탕화면 왼쪽 하단의 윈도우즈 로고를 오른쪽 클릭하면 나오는 제어판을 실행해 줍니다. 제어판-시스템 및 보안-관리도구에 있는 "서비스"를 클릭하여 실행해 줍니다. ABC 순으로 나오는 각종 서비스들을 주욱 스크롤 다운하면 "OpenVPN Service"라는 서비스 항목이 보이는데 이를 더블클릭합니다. 일반 탭의 중간 쯤 보면 "시작 유형"이 "수동"으로 되어 있을 것입니다. 이것을 아래 그림과 같이 "자동"으로 바꾸어 주고 적용을 누르고 "확인"을 눌러 빠져나옵니다.

윈도우즈 용 OpenVPN Service 속성 화면OpenVPN Service 항목을 더블클릭하면 나오는 속성 화면입니다. 이 화면에서 바로 서비스를 시작, 중지, 일시중지, 계속을 할 수 있으며 부팅 시의 시작유형을 변경할 수도 있습니다.

          이제 재부팅 해 주면 자동으로 OpenVPN 서비스가 시작됩니다.

 

이상으로 Raspberry Pi를 OpenVPN 서버로 만들기 제2부를 마칩니다. 마지막 제3부에서는 VPN이 제대로 운영되기 위한 공유기 설정과 문제해결 (Trouble Shooting and Workaround)에 대해 언급하고 연재를 마치겠습니다.

Posted by truerain
l