11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


★★★2 lets encrypt 인증서 acme.sh 시놀로지 자동 업데이트 만들기 ★★★

♨ 카랜더 일정 : 2024년06월29일
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    ★★★2 lets encrypt 인증서 acme.sh 시놀로지 자동 업데이트 만들기 ★★★

    ★★★ lets encrypt 인증서 재설치 acme.sh 시놀로지 멀티 인증서 만들기 ★★★

    https://11q.kr/www/bbs/board.php?bo_table=s11&wr_id=12740

    이어

    자동 데이트  ( dns ) 안되네요

    crontab 이 재부팅후 동작하지 않아 dsm에서 작업스케줄러로 구성 합니다

    3232235521_1720584231.3522.png

    ==> 사용불가  >> txt 값 이 변동 됨

    작업스케줄러로 자동업데이트 구성 > 1주일간격 확인 >> 실패


    1주일 간격으로 생성후 업데이트 .>> 테스트 >>> ssh 터미널로 생성 확인 작업
    2024_0727_1005_06
    오늘 날짜는 2024년 7월 27일입니다. 여기에서 90일을 더하면 됩니다.
    계산을 해보면, 2024년 10월 25일이 됩니다.(금요일 생성)
    3232235521_1722042287.732.png

    2024년 7월 21일 기준으로 90일 이후의 날짜는 2024년 10월 19일입니다.

    3232235521_1721531544.7081.png
    2024_0719_0206_20
    3232235521_1721322375.3847.png

    3232235521_1720582731.5153.png




    1개 먼저 인증서 생성(11Q.KR) ,,,123q.me인증서 생성 확인 (저는 2개의 도메인을 사용중)
    3232235521_1720582706.5728.png

    123Q.ME 인증서 생성
    3232235521_1720582716.3391.png


    DSM 재부팅후 
    crontab -e 
    실행이 되지 않아 작업 스케줄러 작성 저장
    3232235521_1720583627.1549.png
    내일 실행 도는 일주일 후 인증서 날짜 확인 합니다,

    <작업 내용>


     주어진 명령어들을 매주 1회 자동으로 실행되도록 crontab을 설정하는 방법을 설명드리겠습니다.

    단계별 설명:

    1. 인증서 갱신 명령어:

      sh
      코드 복사
      /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    2. 복사 명령어:

      sh
      코드 복사
      /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    3. 스크립트 생성: 위 명령어들을 실행하는 스크립트를 만듭니다. 예를 들어, /root/renew_and_copy.sh 파일로 저장합니다:

      sh
      코드 복사
      #!/bin/bash # 인증서 갱신 /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt # 갱신된 인증서 복사 /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem

      스크립트를 실행 가능하게 만듭니다:

      sh
      코드 복사
      chmod +x /root/renew_and_copy.sh
    4. Crontab 항목 추가: 스크립트를 매주 1회 실행하도록 crontab에 항목을 추가합니다. crontab 편집기를 엽니다:

      sh
      코드 복사
      crontab -e

      매주 일요일 오전 2시에 스크립트를 실행하도록 다음 줄을 추가합니다:

      sh
      코드 복사
      0 2 * * 0 /root/renew_and_copy.sh

    전체 구현 과정:

    1. 스크립트 파일 생성:

      sh
      코드 복사
      nano /root/renew_and_copy.sh

      다음 내용을 붙여 넣습니다:

      sh
      코드 복사
      #!/bin/bash # 인증서 갱신 /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt # 갱신된 인증서 복사 /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    2. 스크립트 실행 가능하게 설정:

      sh
      코드 복사
      chmod +x /root/renew_and_copy.sh
    3. Crontab 편집:

      sh
      코드 복사
      crontab -e

      다음 줄 추가:

      sh
      코드 복사
      0 2 * * 0 /root/renew_and_copy.sh

    이렇게 설정하면 인증서가 매주 자동으로 갱신되고 지정된 디렉토리로 복사됩니다.


    자동 데이트

    3232235521_1719673289.633.png

    cat acme_renew_and_copy.sh 작성

    chmod a+x acme_renew_and_copy.sh

    nano  acme_renew_and_copy.sh

    #!/bin/bash
    # nano acme_renew_and_copy.sh 작성
    # acme.sh install
    #opkg update
    #opkg install nano
    #opkg install cron
    #/opt/etc/init.d/S10cron start
    #ln -s /opt/etc/init.d/S10cron /opt/etc/init.d/S99cron
    #export VISUAL=nano crontab -e
    # */5 * * * * echo "cron test: $(date)" >> /tmp/test.txt
    #cat /tmp/test.txt
    #wget -O - https://get.acme.sh | sh
    # txt 값생성
    #/root/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # /root/.acme.sh/acme.sh --issue --dns --force -d 123q.me -d *.123q.me  --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    #ssh txt 적용 확인
    #nslookup
    #> set type=txt
    #> _acme-challenge.11q.kr
    # ===============================================
    # 인증서 생성 갱신
    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    /root/.acme.sh/./acme.sh --renew --dns --force -d 123q.me -d *.123q.me --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 위치
    #ls /usr/syno/etc/certificate/_archive/
    #기본인증서 확인
    #cat /usr/syno/etc/certificate/_archive/DEFAULT
     
    # 11q.kr 갱신된 인증서 복사 ============================================
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    # 123q.me
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.cer /usr/syno/etc/certificate/_archive/lrrp3f/cert.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.key /usr/syno/etc/certificate/_archive/lrrp3f/privkey.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/ca.cer /usr/syno/etc/certificate/_archive/lrrp3f/chain.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/lrrp3f/fullchain.pem
    #crontab -e
    # 0 2 * * 0 /root/renew_and_copy.sh
    # end

    123Q.ME는 lrrp3f 로 설정 
    3232235521_1719674277.8497.png


    자동화 적용 > 자동 데이트

     crontab -e


    # (/tmp/crontab.XXXX8PaLqt installed on Sat Jun 29 17:56:01 2024)
    # (Cron version V5.0 -- $Id: crontab.c,v 1.12 2004/01/23 18:56:42 vixie Exp $)
    # */5 * * * * echo "cron test: $(date)" >> /tmp/test.txt

    9 10 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" > /dev/null
    0 2 * * 0 /root/renew_and_copy.sh
    ============================================


    인증서 2일후 재발급  테스트
    3232235521_1719801596.1984.png

    3232235521_1719801547.7232.png

    자동 업데이트 확인 9/27
    3232235521_1719801328.4021.png
    123q 까지 

    2일후 생성 화인 > 9/27 ===> 9/29 로 변경


    3232235521_1719801226.5412.png

    3232235521_1719801922.7458.png

    ☞ https://11q.kr 에 등록된 자료 입니다. ♠ 정보찾아 공유 드리며 출처는 링크 참조 바랍니다♠1.png

    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view

    관련자료

    댓글목록

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    #!/bin/bash
    # nano acme_renew_and_copy.sh 작성
    # acme.sh install
    #opkg update
    #opkg install nano
    #opkg install cron
    #/opt/etc/init.d/S10cron start
    #ln -s /opt/etc/init.d/S10cron /opt/etc/init.d/S99cron
    #export VISUAL=nano crontab -e
    # */5 * * * * echo "cron test: $(date)" >> /tmp/test.txt
    #cat /tmp/test.txt
    #wget -O - https://get.acme.sh | sh
    # txt 값생성
    #/root/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # /root/.acme.sh/acme.sh --issue --dns --force -d 123q.me -d *.123q.me  --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    #ssh txt 적용 확인
    #nslookup
    #> set type=txt
    #> _acme-challenge.11q.kr
    # ===============================================
    # 인증서 생성 갱신
    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    /root/.acme.sh/./acme.sh --renew --dns --force -d 123q.me -d *.123q.me --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 위치
    #ls /usr/syno/etc/certificate/_archive/
    #기본인증서 확인
    #cat /usr/syno/etc/certificate/_archive/DEFAULT
     
    # 11q.kr 갱신된 인증서 복사 ============================================
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    # 123q.me
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.cer /usr/syno/etc/certificate/_archive/lrrp3f/cert.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.key /usr/syno/etc/certificate/_archive/lrrp3f/privkey.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/ca.cer /usr/syno/etc/certificate/_archive/lrrp3f/chain.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/lrrp3f/fullchain.pem
    # 자동업데이트
    # crontab -e
    # 0 2 * * 0 /root/renew_and_copy.sh
    # end

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    # 인증서 생성 갱신
    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    /root/.acme.sh/./acme.sh --renew --dns --force -d 123q.me -d *.123q.me --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    # 인증서 위치
    #ls /usr/syno/etc/certificate/_archive/
    #기본인증서 확인
    #cat /usr/syno/etc/certificate/_archive/DEFAULT
     
    # 11q.kr 갱신된 인증서 복사 ============================================
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.cer /usr/syno/etc/certificate/_archive/DcrTDg/cert.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/11q.kr.key /usr/syno/etc/certificate/_archive/DcrTDg/privkey.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/ca.cer /usr/syno/etc/certificate/_archive/DcrTDg/chain.pem
    /bin/cp /root/.acme.sh/11q.kr_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/DcrTDg/fullchain.pem
    # 123q.me
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.cer /usr/syno/etc/certificate/_archive/lrrp3f/cert.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/123q.me.key /usr/syno/etc/certificate/_archive/lrrp3f/privkey.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/ca.cer /usr/syno/etc/certificate/_archive/lrrp3f/chain.pem
    /bin/cp /root/.acme.sh/123q.me_ecc/fullchain.cer /usr/syno/etc/certificate/_archive/lrrp3f/fullchain.pem
    #crontab -e
    # 0 2 * * 0 /root/renew_and_copy.sh
    # end

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    DSM 재부팅후
    crontab -e
    실행이 되지 않아 작업 스케줄러 작성 저장

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    자동 데이트 입니다

    crontab 이 재부팅후 동작하지 않아 dsm에서 작업스케줄러로 구성 합니다

    profile_image

    ZARD님의 댓글

    no_profile ZARD 쪽지보내기 메일보내기 자기소개 아이디로 검색 전체게시물 아이피 (1.♡.171.21) 작성일

    인증서 자동업데이트 안되어서 불편했는데.. 이런 팁을 알려주셔서 감사합니다.

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일

    안정적으로  인증서 생성 이 잘되고 있습니다 ( 1주일간격 )


    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


    • 일간 조회수
        • 게시물이 없습니다.
    • 주간 조회수
        • 게시물이 없습니다.
    • 월간 조회수
        • 게시물이 없습니다.


    Total 1,766 / 2 Page
    [ ● squarespace 도메인dns구성 및 시놀로지 2개의 웹서버 설치 내용 ]

    ●squarespace 도메인dns구성 및 시놀로지 2개의 웹서버 설치 내용1개의 ddns 사용중에 1개 추가더 구매 2개의 web 서비스 연동…

    [ ★★★2 lets encrypt 인증서 acme.sh 시놀로지 자동 업데이트 만들기 ★★★ ] 댓글 8

    ★★★2 lets encrypt 인증서 acme.sh 시놀로지 자동 업데이트 만들기 ★★★★★★ lets encrypt 인증서 재설치 acme.…

    [ ●squarespace 의 도메인 ssl 인증서 시놀로지 NAS에 SSL 인증서 적용 ]

    ●squarespace 의 도메인 ssl 인증서시놀로지 NAS에 SSL 인증서 적용영상 참조07. Let's Encrypt + Certbot 활…

    [ ● 시놀로지 web station 의 웹 서비스 포털 설정에서 호스트 이름을 입력 생성시 도메인 이름이 이미… ]

    ●시놀로지 web station 의 웹 서비스 포털 설정에서 호스트 이름을 입력 생성시 도메인 이름이 이미 사용되고 있습니다시놀로지 web st…

    [ ● 시놀로지 dsm 7.2에서 nano 에디터 및 mc 파일관리자 설치 방법 ]

    ● 시놀로지 dsm 7.2에서 nano 에디터 및 mc 파일관리자 설치 방법위의 오류 메시지는 현재 시스템의 아키텍처와 설치하려는 패키지가 맞지…

    [ ● ha작업) esxi서버 HDD 용량 키우기 작업 ]

    ● ha작업) esxi서버 HDD 용량 키우기 작업esxi 서버의 HDD 활당된 용량을 키우는 방법 입니다1) 하드 디스크1 : 30 -->…

    [ ● 우리집 외부 아이피 인터넷 연결에서 열린 포트 식별 확인 하기 ]

    ● 우리집 외부 아이피인터넷 연결에서 열린 포트 식별 확인 하기당신의 외부 주소221.140.111.159오픈 포트 파인더원격 주소221.140…

    [ ● 시놀로지와 pc의 파일 복사 속도 높이기 SMB 멀티 채널을 사용하여 나스 속도를 증가시키는 방법을 소개… ]

    ● 시놀로지와 pc의 파일 복사 속도 높이기 SMB 멀티 채널을 사용하여 나스 속도를 증가시키는 방법을 소개하고 있습니다.https://www.…

    [ ● nslookup을 사용하면 도메인네임, IP주소, 기타 DNS레코드를 알 수 있다. ]

    ●nslookup을 사용하면 도메인네임, IP주소, 기타 DNS레코드를 알 수 있다.윈도우 CMD 명령을 이용하여 원하시는 도메인의 DNS 레코…

    [ ● 시놀로지 SynoIogy 역방향 Reverse 주소 설정 방법 강좌 정보및 나의인증서 ]

    ●시놀로지 SynoIogy 역방향 Reverse주소 설정 방법 강좌저의 역방향 설정주)시놀로지에서 사용중인 인증서를 haos에 사용하는 조건​​…

    [ ● syncthing 으로 사진관리 자동백업 설정 재설정 재연결 작업 synology NAS간편 스마트폰 사… ]

    ● syncthing 으로 사진관리 자동백업 설정 재설정 재연결 작업 synology NAS간편 스마트폰 사진 백업- 가장빨리 백업및 pc에서 …

    [ ● dsm 7.2.1 update 해결)시놀로지 업데이트를 위한 시스템 용량이 부족합니다. 이 문서를 참조하… ] 댓글 4

    ● 해결)시놀로지업데이트를 위한 시스템 용량이 부족합니다. 이 문서를 참조하여 문제를 해결하십시오.Synology는 시스템 성능과 안정성이 향상…

    [ ● 작업) ESXi VM 이미지 백업 내보내기 작업) 호스트 또는 vSphere 클라이언트에서 VM을 내보… ]

    ● 작업) ESXi VM 이미지 백업 내보내기 작업) 호스트 또는 vSphere 클라이언트에서 VM을 내보내고 가져오는 간단한 방법은 무엇입니까…

    [ ● 시놀로지 네트워크 인터페이스 변경 속도가 높은 LAN 포트로 변경 합니다. ]

    ● 시놀로지 네트워크 인터페이스 변경속도가 높은 LAN 포트로 변경 합니다. 요즘 헤놀로지ARPL(Automated Redpill Loader)…

    [ ● Esxi 서버 vm 백업 툴 개방형 가상화 형식 도구(ovftool) 다운로드하여백업(Backup)하고… ] 댓글 1

    ● Esxi 서버 vm 백업 툴개방형 가상화 형식 도구(ovftool) 다운로드하여백업(Backup)하고 복원(Restore)하기방법1) esx…

    [ ● 시놀로지작업_성공2_삽질기) 무료ssl 인증서 자동생성/관리자 Nginx Proxy Manager 시놀… ] 댓글 1

    ● 시놀로지작업_성공2_삽질기) 무료ssl 인증서 자동생성/관리자 Nginx Proxy Manager 시놀로지 도커에 설치 작업정리된 작업은★★…

    [ ● 시놀로지작업) NPM 을 이용한 서브도메인 sub.aaa.duckdns.org를 이용한 시놀로지 역방향… ]

    ● 시놀로지작업) NPM 을 이용한 서브도메인 sub.aaa.duckdns.org를 이용한 시놀로지 역방향 프록시 적용 https;// 서브 도…

    [ ● 시놀로지작성) 도커 컨테이너 만들기에서 Web Station을 통해 웹 포털 활성화 ]

    ● 시놀로지작성) 도커컨테이너 만들기에서Web Station을 통해 웹 포털 활성화더이상 사용할 수 있는 노출된 포트가 없습니다. 노출된 포트…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-11-23 19:26:45

    오늘의 홈 현황


    • 현재 접속자♨ 367 명
    • 오늘 가입자※ 1 명
    • 어제 가입자※ 3 명
    • 주간 가입자※ 9 명
    • 오늘 방문자 2,764 명
    • 어제 방문자 3,461 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,805,381 명
    • 전체 게시물※ 8,856 개
    • 전체 댓글수※ 25,232 개
    • 전체 회원수 11,326 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑