11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


★★★ lets encrypt 인증서 재설치 acme.sh 시놀로지 멀티 인증서 만들기 ★★★

♨ 카랜더 일정 : 2024년06월29일
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    ● 성공)lets encrypt 인증서 재설치 acme.sh.github에서 정보 찾아  설치

    작업일:2024_0629_2216_14

    https://www.youtube.com/watch?v=dgXsaLhDLdQ


    멀티인증서 시놀로지NAS에 설치하는 영상  /lets encrypt 인증서 수동설치 하기
    https://www.youtube.com/watch?v=KKTHTix_VMM

    3232235521_1719646645.8168.png

    >> 이것은 도메인에 dns 설정에서 txt type 등록 순서 입니다

    >> nslookup txt 확인후 >> 인증서 발급 입니다.

    ===> 영상은 참조만  작업에 응용  합니다 


    현제 싱글 유로 ssl 인증서 사용중입니다

    http://cam.11q.kr 서브 도메인이 동작 하지 않습니다

    멀티 인증서 설치 작업 성공 정리 합니다
    3232235521_1719648400.1649.png

    https://cam.11q.kr/#/signin

    3232235521_1719648528.3741.png


    acme.sh.github에서 정보 찾아  설치 준비

    설치 방법 

    wget -O - https://get.acme.sh | sh

    설치  경로는

    3232235521_1719670683.3127.png


    설치 진행이  acme.sh 가 안되는 문제가 시놀로지에서 발생 합니다.

    crontab 이 설치 되지 않으면 설치 문제 발생 

    opkg 로 crontab 설치 방법

    ChatGPT

    Entware를 사용하여 시놀로지 NAS에 crontab을 설치하는 방법은 다음과 같습니다:

    1. Entware 설치

    Entware가 이미 설치되어 있지 않다면 먼저 설치해야 합니다. Entware를 설치하는 방법은 앞서 설명한 단계를 따릅니다.

    2. opkg를 사용하여 crontab 설치

    1. Entware 패키지 목록 업데이트:

      sh
      코드 복사
      opkg update
    2. crontab 패키지 설치:

      • Entware를 사용하여 cron 패키지를 설치합니다:
        sh
        코드 복사
        opkg install cron
    3. crond 서비스 시작 및 활성화:

      • 설치가 완료되면 crond 서비스를 시작하고 활성화합니다:

        sh
        코드 복사
        /opt/etc/init.d/S10cron start
      • 부팅 시 자동으로 시작되도록 설정하려면 다음 명령어를 입력합니다:

        sh
        코드 복사
        ln -s /opt/etc/init.d/S10cron /opt/etc/init.d/S99cron

    3. crontab 설정

    1. crontab 파일 편집:

      • cron 작업을 설정하기 위해 crontab 파일을 편집합니다:
        sh
        코드 복사
        export VISUAL=nano crontab -e
    2. 테스트 작업 추가:

      • 아래와 같은 형식으로 간단한 작업을 추가합니다. 예를 들어, 매 5분마다 /tmp/test.txt 파일에 현재 시간을 기록하는 작업:
        sh
        코드 복사
        */5 * * * * echo "cron test: $(date)" >> /tmp/test.txt
    3. 변경사항 저장 및 종료:

      • 변경사항을 저장하고 편집기를 종료합니다.

    4. cron 작업 확인

    1. 테스트 파일 확인:
      • 5분 후 /tmp/test.txt 파일이 생성되고 내용이 기록되는지 확인합니다:
        sh
        코드 복사
        cat /tmp/test.txt유

    유용한 nano에디터 mc파일관리자를 설치 방법 입니다.

    opkg install nano

    opkg install mc




    위 단계를 따라 Entware를 사용하여 시놀로지 NAS에 crontab을 설치하고 설정할 수 있습니다. 추가로 궁금한 사항이 있으면 언제든지 문의해주세요!

    다음은 시놀로지 NAS에 Entware를 설치하고 사용하는 방법입니다:

    1. Entware 설치

    1. 시놀로지 NAS에 SSH 접속:

      • SSH를 통해 시놀로지 NAS에 접속합니다.
      • SSH 접속 명령어 예시:
        sh
        코드 복사
        ssh your_username@your_nas_ip
    2. 필요한 디렉토리 생성:

      • Entware 설치를 위해 필요한 디렉토리를 생성합니다:
        sh
        코드 복사
        sudo mkdir -p /volume1/@entware
    3. Entware 설치 스크립트 다운로드 및 실행:

      • Entware 설치 스크립트를 다운로드하고 실행합니다:
        sh
        코드 복사
        wget -O - http://bin.entware.net/x64-k3.2/installer/generic.sh | sudo sh
    4. 환경 변수 설정:

      • 설치가 완료되면 Entware 환경 변수를 설정합니다:
        sh
        코드 복사
        echo 'export PATH=/opt/bin:/opt/sbin:$PATH' >> ~/.profile source ~/.profile

    2. Entware로 패키지 설치

    1. 패키지 목록 업데이트:

      • Entware의 패키지 목록을 업데이트합니다:
        sh
        코드 복사
        opkg update
    2. 패키지 설치:

      • 예를 들어, nano 텍스트 편집기를 설치하려면 다음 명령어를 사용합니다:
        sh
        코드 복사
        opkg install nano
    3. 설치된 패키지 사용:

      • 설치된 패키지를 바로 사용할 수 있습니다. 예를 들어 nano를 실행하려면:
        sh
        코드 복사
        nano

    3. 추가 정보

    Entware를 사용하면 apt와 유사한 방식으로 다양한 패키지를 설치하고 관리할 수 있습니다. opkg 명령어는 apt 명령어와 비슷한 기능을 제공합니다.

    • 패키지 검색:
      sh
      코드 복사
      opkg list | grep package_name
    • 패키지 제거:
      sh
      코드 복사
      opkg remove package_name

    위 단계를 따라 시놀로지 NAS에 Entware를 설치하고 패키지를 관리할 수 있습니다. 도움이 필요하면 언제든지 문의해주세요!

     cd ~/.acme.sh

    ./acme.sh
    3232235521_1719652075.7779.png

    3232235521_1719670767.9202.png

    ===================================

    https://www.youtube.com/watch?v=GBX-hLV34X

    도메인 확인 작업

    syno-letsencrypt new-cert -d 11q.kr -m ss1145@gmail.com -v

    3232235521_1719660376.0763.png


    syno-letsencrypt new-cert -d 123q.me -m ss1145@gmail.com -v
    3232235521_1719660862.723.png

    애러 상태

    3232235521_1719660995.6639.png


    정상 ha.11q.kr

    3232235521_1719661027.458.png


    도메인 설정 상태

    3232235521_1719661236.3673.png


    서브 도메인 등록

    3232235521_1719661256.4286.png




    서브도메인 확인

    3232235521_1719661286.7014.png


    acme.sh 설치는

    wget -O - https://get.acme.sh | sh



    /root/.acme.sh/acme.sh

    설치 됩니다


    3232235521_1719662266.744.png

    zeroSSl 사이트 계정 등록
    /root/.acme.sh/acme.sh --register-account --server letsencrypt

    3232235521_1719662521.1428.png



    root@www11q:~/.acme.sh# /root/.acme.sh/acme.sh --register-account --server letsencrypt

    [Sat Jun 29 09:01:38 PM KST 2024] Create account key ok.

    [Sat Jun 29 09:01:38 PM KST 2024] Registering account: https://acme-v02.api.letsencrypt.org/directory

    [Sat Jun 29 09:01:39 PM KST 2024] Registered

    [Sat Jun 29 09:01:39 PM KST 2024] ACCOUNT_THUMBPRINT='_0P77OVqJ86hAwO6ck9QoQVQ1qBshXpDsMAqDiF2C3k'

    root@www11q:~/.acme.sh#


    /root/.acme.sh/acme.sh --set-default-ca --server letsencrypt
    3232235521_1719662662.4877.png

    /root/.acme.sh/acme.sh --cron

    3232235521_1719662751.0355.png

    https://www.youtube.com/watch?v=GBX-hLV34XY

    이어 2편

    https://www.youtube.com/watch?v=dgXsaLhDLdQ


    4.인증서 txt 발급 하여  도메인 txt  등록 작업

    /root/.acme.sh/acme.sh --issue --dns --force -d yourdomain.com -d *.yourdomain.com --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    /root/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    3232235521_1719663141.5068.png



    [Sat Jun 29 09:05:04 PM KST 2024] ===End cron===

    root@www11q:~/.acme.sh# /root/.acme.sh/acme.sh --issue --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    [Sat Jun 29 09:11:50 PM KST 2024] Using CA: https://acme-v02.api.letsencrypt.org/directory

    [Sat Jun 29 09:11:50 PM KST 2024] Creating domain key

    [Sat Jun 29 09:11:50 PM KST 2024] The domain key is here: /root/.acme.sh/11q.kr_ecc/11q.kr.key

    [Sat Jun 29 09:11:50 PM KST 2024] Multi domain='DNS:11q.kr,DNS:*.11q.kr'

    [Sat Jun 29 09:11:53 PM KST 2024] Getting webroot for domain='11q.kr'

    [Sat Jun 29 09:11:53 PM KST 2024] Getting webroot for domain='*.11q.kr'

    [Sat Jun 29 09:11:54 PM KST 2024] Add the following TXT record:

    [Sat Jun 29 09:11:54 PM KST 2024] Domain: '_acme-challenge.11q.kr'

    [Sat Jun 29 09:11:54 PM KST 2024] TXT value: 'U-YcAmkDsyRauPdpb-n4kK7ncCwDQxW095rCNBKcTUU'

    [Sat Jun 29 09:11:54 PM KST 2024] Please be aware that you prepend _acme-challenge. before your domain

    [Sat Jun 29 09:11:54 PM KST 2024] so the resulting subdomain will be: _acme-challenge.11q.kr

    [Sat Jun 29 09:11:54 PM KST 2024] Add the following TXT record:

    [Sat Jun 29 09:11:54 PM KST 2024] Domain: '_acme-challenge.11q.kr'

    [Sat Jun 29 09:11:54 PM KST 2024] TXT value: 'xB176lKX0NZ8z4RvN3uKjjyNoy5BwPgH2XuvYLeYcjY'

    [Sat Jun 29 09:11:54 PM KST 2024] Please be aware that you prepend _acme-challenge. before your domain

    [Sat Jun 29 09:11:54 PM KST 2024] so the resulting subdomain will be: _acme-challenge.11q.kr

    [Sat Jun 29 09:11:54 PM KST 2024] Please add the TXT records to the domains, and re-run with --renew.

    [Sat Jun 29 09:11:54 PM KST 2024] Please check log file for more details: /root/.acme.sh/acme.sh.log

    root@www11q:~/.acme.sh# ^C

    root@www11q:~/.acme.sh#



    추가 도메인 작업 추가 123q.me 

    /root/.acme.sh/acme.sh --issue --dns --force -d 123q.me -d *.123q.me  --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    3232235521_1719671351.6412.png


    cafe 24 도메인 접속
    에서 저는

    네임서버 에서  txt 등록  합니다
    3232235521_1719663836.8595.png

    3232235521_1719663817.8807.png




    root@www11q:~/.acme.sh# /root/.acme.sh/acme.sh --issue --dns --force -d 123q.me -d *.123q.me  --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    [Sat Jun 29 11:28:49 PM KST 2024] Using CA: https://acme-v02.api.letsencrypt.org/directory
    [Sat Jun 29 11:28:49 PM KST 2024] Creating domain key
    [Sat Jun 29 11:28:49 PM KST 2024] The domain key is here: /root/.acme.sh/123q.me_ecc/123q.me.key
    [Sat Jun 29 11:28:49 PM KST 2024] Multi domain='DNS:123q.me,DNS:*.123q.me'
    [Sat Jun 29 11:28:53 PM KST 2024] Getting webroot for domain='123q.me'
    [Sat Jun 29 11:28:53 PM KST 2024] Getting webroot for domain='*.123q.me'
    [Sat Jun 29 11:28:53 PM KST 2024] Add the following TXT record:
    [Sat Jun 29 11:28:53 PM KST 2024] Domain: '_acme-challenge.123q.me'
    [Sat Jun 29 11:28:53 PM KST 2024] TXT value: 'ID6CgU7vEhl0teCFxDR24y8-RFe9FIt4PEvg9araA-U'
    [Sat Jun 29 11:28:53 PM KST 2024] Please be aware that you prepend _acme-challenge. before your domain
    [Sat Jun 29 11:28:53 PM KST 2024] so the resulting subdomain will be: _acme-challenge.123q.me
    [Sat Jun 29 11:28:53 PM KST 2024] Add the following TXT record:
    [Sat Jun 29 11:28:53 PM KST 2024] Domain: '_acme-challenge.123q.me'
    [Sat Jun 29 11:28:53 PM KST 2024] TXT value: 'OkKns-OLEGJ3uLYcJj5fRqTEvv9km6l3vWUTOn2mkp4'
    [Sat Jun 29 11:28:53 PM KST 2024] Please be aware that you prepend _acme-challenge. before your domain
    [Sat Jun 29 11:28:53 PM KST 2024] so the resulting subdomain will be: _acme-challenge.123q.me
    [Sat Jun 29 11:28:53 PM KST 2024] Please add the TXT records to the domains, and re-run with --renew.
    [Sat Jun 29 11:28:53 PM KST 2024] Please check log file for more details: /root/.acme.sh/acme.sh.log
    root@www11q:~/.acme.sh#

    등록 확인 작업

    3232235521_1719663946.0887.png
    root@www11q:~/.acme.sh# nslookup
    > set type=txt
    > _acme-challenge.11q.kr
    Server:         8.8.8.8
    Address:        8.8.8.8#53

    Non-authoritative answer:
    _acme-challenge.11q.kr  text = "xB176lKX0NZ8z4RvN3uKjjyNoy5BwPgH2XuvYLeYcjY"
    _acme-challenge.11q.kr  text = "U-YcAmkDsyRauPdpb-n4kK7ncCwDQxW095rCNBKcTUU"

    Authoritative answers can be found from:
    > exit


    시놀로지 dns서버 사용조건으로 확인 작업 
    3232235521_1719671637.6098.png
    3232235521_1719671668.4117.png

    시놀로지 dns서버 작업 실패
    3232235521_1719672123.9743.png


    squarespace 에서 등록시 성공

    3232235521_1719672250.3327.png


    7. 도메인 최종 발급갱신

    ./acme.sh --renew --dns --force -d yourdomain.com -d *.yourdomain.com --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt

    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    3232235521_1719664305.4643.png

    /root/.acme.sh/./acme.sh --renew --dns --force -d 11q.kr -d *.11q.kr --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    /root/.acme.sh/./acme.sh --renew --dns --force -d 123q.me -d *.123q.me --yes-I-know-dns-manual-mode-enough-go-ahead-please --server letsencrypt
    3232235521_1719672440.4852.png
    -----END CERTIFICATE-----
    [Sat Jun 29 09:30:37 PM KST 2024] Your cert is in: /root/.acme.sh/11q.kr_ecc/11q.kr.cer
    [Sat Jun 29 09:30:37 PM KST 2024] Your cert key is in: /root/.acme.sh/11q.kr_ecc/11q.kr.key
    [Sat Jun 29 09:30:37 PM KST 2024] The intermediate CA cert is in: /root/.acme.sh/11q.kr_ecc/ca.cer
    [Sat Jun 29 09:30:37 PM KST 2024] And the full chain certs is there: /root/.acme.sh/11q.kr_ecc/fullchain.cer
    root@www11q:~/.acme.sh#
    ===================

    -----END CERTIFICATE-----
    [Sat Jun 29 11:46:34 PM KST 2024] Your cert is in: /root/.acme.sh/123q.me_ecc/123q.me.cer
    [Sat Jun 29 11:46:34 PM KST 2024] Your cert key is in: /root/.acme.sh/123q.me_ecc/123q.me.key
    [Sat Jun 29 11:46:34 PM KST 2024] The intermediate CA cert is in: /root/.acme.sh/123q.me_ecc/ca.cer
    [Sat Jun 29 11:46:34 PM KST 2024] And the full chain certs is there: /root/.acme.sh/123q.me_ecc/fullchain.cer
    root@www11q:~/.acme.sh#

    생성 성공
    3232235521_1719664475.3758.png

    인증서 등록을 위한 pc samba 로 파일업로드 가능한곳으로 복사
    cp /root/.acme.sh/11q.kr_ecc/*.* /volume1/web/ssl/11qkr/
    cp /root/.acme.sh/123q.me_ecc/*.* /volume1/web/ssl/123qme/


    3232235521_1719664816.505.png


    하기경로는 1회만 진행 필요한 > 인증서 가져오기 작업용

    3232235521_1719664839.0818.png

    3232235521_1719672684.8475.png

    인증서 가져오기
    3232235521_1719665931.1391.png
    3232235521_1719672851.2166.png



    3232235521_1719668238.046.png

    기본 인증서 찾기

    자동 업데이트 준비 
    기본 인증서 찾기 
    3232235521_1719668261.1661.png
    기본 인증서로 변경
    3232235521_1719668310.676.png
    인증서 적용
    3232235521_1719668371.2665.png

    3232235521_1719668587.6011.png

    ★★★2 lets encrypt 인증서 acme.sh 시놀로지 자동 업데이트 만들기 ★★★

    ,,,진행....end

    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view

    관련자료

    댓글목록

    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    profile_image

    11qkr님의 댓글

    11qkr 쪽지보내기 메일보내기 홈페이지 자기소개 아이디로 검색 전체게시물 아이피 (192.♡.0.1) 작성일
    목록

    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사




    Total 388 / 2 Page
    [ ★★★ 시놀로지작업) 새로운 레드필 로더 ARPL(Automated Redpill Loader)로 빌드하기 … ] 댓글 8

    ★★★시놀로지작업)새로운 레드필 로더 ARPL(Automated Redpill Loader)로 빌드하기 강력 추천으로 사용버전입니다.모든구성이 …

    [ ● 시놀로지 기본 ipkg 설치 각종 유틸리티 사용을 위한 ipkg 설치 과정 ] 댓글 3

    ● 시놀로지 기본 ipkg 설치 각종 유틸리티 사용을 위한 ipkg 설치 과정https://11q.kr/www/bbs/board.php?bo_t…

    [ ★★★ 무료ssl 인증서 시놀로지작업_재설치 검증성공 ) 무료ssl 인증서 자동생성 Nginx Proxy M… ] 댓글 6

    ★★★무료ssl 인증서시놀로지작업_재설치 검증성공 ) 무료ssl 인증서 자동생성 Nginx Proxy Manager 시놀로지 도커에 설치 작업 …

    [ ● 시놀로지작업_성공2_삽질기) 무료ssl 인증서 자동생성/관리자 Nginx Proxy Manager 시놀… ] 댓글 1

    ● 시놀로지작업_성공2_삽질기) 무료ssl 인증서 자동생성/관리자 Nginx Proxy Manager 시놀로지 도커에 설치 작업정리된 작업은★★…

    [ ● 시놀로지작업) NPM 을 이용한 서브도메인 sub.aaa.duckdns.org를 이용한 시놀로지 역방향… ]

    ● 시놀로지작업) NPM 을 이용한 서브도메인 sub.aaa.duckdns.org를 이용한 시놀로지 역방향 프록시 적용 https;// 서브 도…

    [ ●●● dsm 7.1빌드작업 esxi 서버의 tinycore 에 myv.sh 적용하여 랜인식을 위한 수… ] 댓글 20

    ● dsm 7.1빌드작업 esxi 서버의 tinycore 에 myv.sh 적용하여 랜인식을 위한 수정작업 boot loader updated:\…

    [ ● dsm업데이트 가능)tinycore-redpill.v0.8.0 빌드 작업)Esxi sever xpeno… ] 댓글 43

    ARPl 로더를 사용을 추천 합니다★★★ 시놀로지작업) 새로운 레드필 로더 ARPL(Automated Redpill Loader)로 빌드하기 강…

    [ ● 시놀로지작성) 도커 컨테이너 만들기에서 Web Station을 통해 웹 포털 활성화 ]

    ● 시놀로지작성) 도커컨테이너 만들기에서Web Station을 통해 웹 포털 활성화더이상 사용할 수 있는 노출된 포트가 없습니다. 노출된 포트…

    [ ● 시놀로지작업) 시놀로지 초기 설치 설정하기 ( 또는 헤놀로지 부트로더 설정후) ]

    ● 시놀로지작업) 시놀로지 초기 설치설정하기 ( 또는 헤놀로지 부트로더 설정후) 시놀로지 초기구입이나 헤놀로지 부트로더 로 부팅후 설정 작업 입…

    [ ● 작업준비)Synology에서 기본인증서는 유료,기타 활용 멀티인증서 사용 ]

    ● 작업준비)Synology에서 기본인증서는 유료,기타 활용 멀티인증서 사용https://svrforum.com/nas/372241letsenc…

    [ ● Synology 시놀로지 NAS SSL 유료인증서 설치/적용 가이드 ] 댓글 1

    ●시놀로지작업)Synology NASSSL 유료인증서 설치/적용 가이드무료 인증서 작업에 아려움이 많습니다서버 설정중 Let's Encrypt …

    [ ● 무료 인증서 Let's Encrypt는 동일 ip당 주당 5개의 중복 생성시 인증서 제한이 적용 사… ]

    ● 무료 인증서Let's Encrypt는 동일 ip당주당 5개의 중복 생성시 인증서 제한이 적용 사용못하는 조건이 될 수 있습니다 . 중복 인증…

    [ ●준비_시놀로지 작성) cafe24 개인도메인 설정하기 ]

    ● 시놀로지 작성) cafe24 개인도메인 설정하기https://cwhboy83.tistory.com/18작업 준비 합니다Cafe24호스팅케이알…

    [ ● 시놀로지작업) vmware 사용 virtual machine manager 설치 ]

    ● 시놀로지작업) vmware 사용 virtual machine manager 설치주)저의 사용중인 7.1.1버전에서 설치 불가능초기진행시 호스…

    [ ● 시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트 ] 댓글 1

    ● 시놀로지작업)동영상 분석 테스트 letsencrypt 업데이트 및 자동 업 데이트주) 1일 5회이상 발급 안됨,,,,에러 나옴 >>…

    [ ● 시놀로지작업)duckdns.org 바로등록 시놀로지 dsm7.0 에서 등록 사용하기 ] 댓글 1

    ● duckdns.org에서 dns 바로등록 시놀로지 dsm7.0 에서 등록 사용하기등록 상태'생성하기 는 바로 등록 됩니다 > 몇초면 생…

    [ ● 시놀로지 ssh 접속시 메세지 문제 ] 댓글 1

    ● 시놀로지 ssh 접속시 메세지 문제Synology strongly advises you not to store your files in an…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-07-02 01:29:20

    오늘의 홈 현황


    • 현재 접속자♨ 654 명
    • 오늘 가입자※ 0 명
    • 어제 가입자※ 2 명
    • 주간 가입자※ 13 명
    • 오늘 방문자 828 명
    • 어제 방문자 2,079 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,407,957 명
    • 전체 게시물※ 8,671 개
    • 전체 댓글수※ 24,813 개
    • 전체 회원수 11,079 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑