QNAP Systems, Inc. - 네트워크 부착형 스토리지(NAS)

Language

Support

QNAP NAS에 프록시 서버를 설치하는 방법?

현대 기업에서는 자사 네트워크에 대한 무단 접속을 방지하기 위해 대개 엄격한 규정을 정하고 있습니다. 프록시 서버는 오피스 네트워크에서 차단된 인터넷 자원에 접속하는 데 필수적입니다. IT 관리자는 불필요한 HTTP/HTTPS 요청을 줄임으로써 효과적으로 네트워크 대역폭을 관리할 수 있습니다. 나아가, 프록시 서버는 또한 사용자가 해외여행 시 지역의 차단과 제약된 웹사이트/서비스를 우회하도록 지원합니다. Proxy Server QPKG를 설치함으로써 NAS를 프록시 서버로 사용할 수 있습니다.

참고: HTTPS 요청을 기준으로 할 때 프록시 서버는 파일을 캐시할 수 없지만 계속 액세스 제어 규칙을 따릅니다.

참고: 프록시 서버는 현재 TS-269H, TS-531P, TS-x31 시리즈, TS-31+ 시리즈, 모든 Intel-x86 및 AMD-x86 모델을 지원합니다. QTS 버전은 4.2.1 이상이어야 합니다.

기존 ARM 모델의 경우 자세한 내용은 아래 링크를 참조하여 주십시오:
https://www.qnap.com/i/kr/tutorial/con_show.php?op=showone&cid=213

 

시작 전 준비

1. 앱 센터에서 “프록시 서버(Proxy Server)”를 검색한 후에 다운로드를 시작합니다.

2. “프록시 서버”를 열어 설정 페이지로 들어갑니다. 왼쪽 바로 각 서브페이지에 들어가서 설정을 변경할 수 있습니다.

  • “캐시”: 대역폭을 줄이고 액세스 효율성을 개선할 수 있습니다. 디스크 캐시와 메모리 캐시를 지원할 수 있습니다.
  • “액세스 제어”: 소스와 대상 주소를 명시하여 규칙을 정의합니다.
  • “로그 설정”: 관리자가 기록하도록 HTTP/HTTPS 요청을 저장하고 로그를 관리할 수 있습니다.
  • “안티 바이러스”: 프록시 서버에 의해 캐시된 파일을 스캔하여 클라이언트의 안전을 보장할 수 있습니다.
  • "설정": 프록시 서버에 대한 고급 설정을 변경합니다.

캐시—응답 시간 개선 및 대역폭 절감

이 기능을 사용하여 사용자가 처음으로 브라우저를 통해 인터넷에서 파일을 다운로드하거나 웹사이트에 액세스할 때 시스템에서도 이를 NAS에 저장하게 됩니다. 그 이후에는 다른 사용자가 같은 웹사이트 또는 파일에 액세스하는 경우 NAS에서 직접 읽을 수 있습니다. 이것으로 인터넷에 연결하는 대역폭을 저장할 수 있으며 인터넷을 검색하기 위한 속도와 효율성도 향상시킬 수 있습니다.

NAS와 프록시 서버의 완벽한 조합으로 대용량 캐시를 저장하는 대용량 스토리지의 이점, 빠른 R/W 속도 및 빠른 인트라넷을 이용하여 효율적으로 미리 보는 웹페이지와 파일의 액세스 속도를 높일 수 있습니다.

캐시 기능을 설정하려면 다음의 단계를 참조하십시오:

1. 캐시 기능을 활성화하려면 상단 왼쪽 버튼을 누르십시오.

2. 관련 레지스터를 설정합니다.

  • "위치": 캐시를 저장하려는 데이터 볼륨을 선택합니다.
  • "캐시 디렉토리 크기": 캐시 디렉토리를 보존할 공간의 크기를 입력할 수 있습니다.
  • “디스크 캐시용 최소 파일 크기”/ “디스크 캐시용 최대 파일 크기”: 캐시할 수 있는 파일의 최소/최대 크기를 입력할 수 있습니다. 시스템이 이 범위에서 벗어난 파일을 캐시하지 않게 됩니다.
  • "캐시 스왑 최저"/"캐시 스왑 최고": 시스템이 이 값에 따라 캐시된 기존 파일을 삭제합니다. 캐시 스토리지가 최고 퍼센티지에 도달하면 이 스토리지가 최저 퍼센티지에 이를 때까지 시스템이 캐시된 파일을 삭제하게 됩니다.

참고: TS-x59 모델과 TS-269H는 기본 데이터 볼륨에만 캐시를 저장할 수 있습니다.

3. “추가 메모리 캐시 사용”으로 메모리 캐시 기능을 사용합니다.

참고: 이 기능은 NAS의 성능에 영향을 미칠 수 있으므로, 이 기능을 주의하여 사용해 주십시오.

참고: 프록시 서버는 여러분이 디스크 캐시로 할당하는 각 1GB에 대하여 메모리 캐시로 10GB RAM을 비축하며 시스템은 그 자체를 위해 15MB RAM을 비축하게 됩니다. 그러므로 예를 들어, 6GB를 디스크 캐시로 할당하고 추가 캐시 메모리를 16MB로 설정할 경우 프록시 서버의 RAM 총 사용량은 91MB(6*10+15+16)가 됩니다.

  • "추가 캐시 메모리 크기": 시스템이 이 값을 추가 메모리 캐시로 사용합니다.
  • "메모리 캐시의 최대 파일 크기": 시스템이 이 값보다 큰 파일을 캐시하지 않게 됩니다.

4. 상단 오른쪽 “디스크 캐시 지우기”를 눌러 디스크에서 캐시된 모든 파일을 삭제합니다.

액세스 제어—특정 사용자가 특정한 대상으로 연결될 수 있도록 규칙을 세움

이 기능을 이용하면 특정 사용자가 프록시 서버를 통해 특정 웹사이트에 액세스할 수 있는지 결정하도록 액세스 규칙을 쉽게 설정할 수 있습니다. 예를 들어 기업 내 고용주는 Facebook에 액세스할 수 없도록 합니다.

액세스 제어를 위해서 아래의 단계를 참조하십시오:

1. 상단 오른쪽 “Create(만들기)” 버튼을 눌러 액세스 규칙을 추가합니다.

참고: 규칙이 존재하지 않는 경우 기본적으로 모든 소스 장치가 프록시 서버를 통해 모든 대상에 액세스할 수 있도록 허용하게 됩니다.

  • "작업": 규칙을 “Allow(허용)” 또는 “Deny(거부)”하기로 선택할 수 있습니다.
  • "유형":
    “Source IP(소스 IP)”, “Source hostname(소스 호스트 이름)” 및 “Source MAC address(소스 MAC 주소)”를 선택하여 어떤 사용자가 프록시 서버 액세스를 허용/거부할 수 있는지 결정합니다.
    “Destination IP(대상 IP)” 및 “Destination hostname(대상 호스트 이름)”을 선택하여 프록시 서버가 이러한 대상 서버의 액세스를 허용/거부하도록 합니다.
  • "IP 또는 호스트 이름": 유형을 기준으로 위를 선택하여 해당 정보를 기록합니다.

참고: “소스 IP” 등

실행 가능 형식 유형: 소스 장치의 단일 IP 또는 IP 주소 범위를 설정할 수 있습니다.

  • 특정 IP 주소(예. 172.17.32.5)
  • IP 주소 범위(예. 172.17.32.100-172.17.32.200)
  • CIDR 표기법을 이용하는 IP 주소 및 넷마스크(예. 172.17.32.0/24)

"소스 호스트 이름": 소스 장치의 단일 호스트 이름 또는 도메인 이름을 설정할 수 있습니다.

  • 단일 호스트 이름(예. www.qnap.com)
  • 도메인 이름(예. .qnap.com)

"소스 MAC 주소": 소스 장치의 단일 MAC 주소를 설정할 수 있습니다.

단일 MAC 주소(예. 00:08:9B:C9:14:A2)

"대상 IP": 대상 웹사이트 단일 IP 또는 IP 주소 범위를 설정할 수 있습니다.

  • 특정 IP 주소(예. 8.8.8.8)
  • IP 주소 범위(예. 8.8.8.0-8.8.8.100)
  • CIDR 표기법을 이용하는 IP 주소 및 넷마스크(예. 8.8.8.0/24)

"대상 호스트 이름": 소스 장치의 단일 호스트 이름 또는 도메인 이름을 설정할 수 있습니다.

  • 단일 호스트 이름(예. www.google.com)
  • 도메인 이름(예. .google.com)

2. 액세스 규칙을 추가한 후에 실행 우선 순위를 정해야 합니다. 프록시 서버는 위에서 버튼까지 규칙을 확인합니다. 어떤 규칙이든 요청과 일치하는 경우 프록시 서버는 하향 이동을 멈추고 다른 규칙을 확인합니다. 어떤 규칙도 일치하지 않으면 프록시 서버는 기본적으로 이러한 요청을 거부하게 됩니다.

예를 들어 아래의 그림을 보면 규칙은 아무도 Facebook에 액세스할 수 없고 172.17.32.5만 프록시 서버에 액세스할 수 있도록 하는 것입니다. 하지만 순서를 변경하면 172.17.32.5만 프록시 서버를 통해 모든 대상에 액세스할 수 있습니다. 그러므로 일반적으로 거부 규칙을 더 높은 우선순위로 두어 규칙을 허용하기 전에 거부 규칙이 일치되도록 보장해야 합니다.

3. 만든 규칙을 기준으로 “ ”을 선택하여 편집하고, “ ”을 선택하여 삭제하고, “ ” 또는 “ ”을 선택하여 드래그 앤 드롭하면 실행 우선순위를 조정할 수 있습니다.

로그 설정—모든 연결 정보 기록

이 기능을 사용하면 사용자의 선호도와 습관에 대한 통계를 생성할 수 있는 모든 연결 기록을 기억하여 네트워크 관리에 도움을 줄 수 있습니다.

로그 설정을 위해서 아래의 단계를 참조하십시오.

1. 상단 왼쪽 버튼을 눌러 로그 기록 기능을 활성화하고 오른쪽 “Export log(로그 내보내기)” 기능을 사용하여 기존 로그를 다운로드합니다. “Clear log(로그 지우기)”로 기존의 모든 로그를 삭제할 수 있습니다.

2. “Send logs to Syslog server(Syslog 서버로 로그 보내기)”를 활성화하여 syslog 서버로 기록을 전송합니다.

  • "서버": Syslog의 IP 주소를 입력합니다.
  • "포트": Syslog의 UDP 포트 번호를 입력합니다.

바이러스 백신—비악성 인터넷 환경을 보장하기 위해 프록시 서버에서 패킷 검사 수행

바이러스 백신 기능을 이용하면 프록시 서버를 통해 액세스할 때마다 시스템에서 웹사이트 또는 파일을 스캔하여 인터넷 공격으로부터 로컬 네트워크의 다른 장치를 보호합니다.

참고: 바이러스 백신 기능은 현재 TS-269H, TS-531P, TS-31+ 시리즈, 모든 Intel-x86 및 AMD-x86 모델만 지원합니다.

바이러스 백신 설정을 위해서 아래의 단계를 참조하십시오.

1. 바이러스 백신 기능을 활성화하려면 상단 왼쪽 버튼을 누르십시오. 먼저 시스템을 열어 “Control Panel(제어판)” > “Antivirus(바이러스 백신)”로 이동하여 바이러스 정의를 업데이트해야 합니다.

2. 이 기능을 활성화한 후 화이트리스트를 결정할 수 있습니다(화이트리스트에 추가되는 파일은 스캔할 수 없게 됨). “File types(파일 유형)”를 활성화하여 기존 유형 목록 또는 세트에서 수동으로 유형을 선택할 수 있습니다.

3. “Account(계정)”를 활성화하여 신뢰받는 NAS 계정에서의 파일 액세스를 스캔할 필요가 없도록 합니다.

참고: 이 기능은 먼저 프록시 서버 “설정” 페이지로 이동하여 “Enable authentication(인증 사용)”을 해야 합니다.

4. “Maximum file size for scanning(검색할 파일 최대 크기)”을 사용하여 파일 크기 상한을 설정합니다. 이 크기를 초과하는 파일은 검색되지 않습니다.

고급 설정

여기에서 기본 포트 번호, NAS 계정 인증 등 프록시 서버를 미세 조정 및 사용자 정의할 수 있습니다.

고급 설정을 위해서 아래의 단계를 참조하십시오:

1. 여기에서는 프록시 서버의 포트를 변경할 수 있으며 기본은 3128입니다.

참고: 외부에서 프록시 서버에 액세스하려면 라우터에서 포트 포워딩을 수동으로 설정하거나 NAS “myQNAPcloud” > “Auto Router Configuration(자동 라우터 구성)” > “Enable UPnP port forwarding(UPnP 포트 포워딩 사용)”을 사용하여 포트를 열어주십시오.

2. “Enable authentication(인증 사용)”으로 프록시 서버의 액세스 권한을 설정할 수 있습니다. “Allow all NAS users(모든 NAS 사용자 허용)” 또는 “Allow these specified user groups(지정된 이러한 사용자 그룹 허용)” 또는 “Allow these specified users(지정된 이러한 사용자 허용)”가 가능합니다.

3. “Enable advanced settings(고급 설정 사용)”로 구성 파일을 직접 편집하여 프록시 서버를 사용자 정의할 수 있습니다.

참고: “Access Control(액세스 제어)” 설정은 SSH를 통해 NAS를 연결하여 /usr/local/squid/etc/acl_http.conf 및 /usr/local/squid/etc/acl.conf에서 파일을 수정해야 합니다.

참고: 구성 파일 편집에 대한 자세한 정보는 다음을 참조해 주십시오.

http://wiki.squid-cache.org/ConfigExamples
http://www.squid-cache.org/Doc/config/

4. 프록시 서버에 대한 모든 설정을 기본으로 재설정하려면 아래의 “Restore to default(기본으로 복원)”를 누르십시오.

시나리오를 이용한 프록시 서버와 VPN의 결합

VPN과 프록시 서버의 결합으로 사용자는 두 곳의 인터넷 환경을 쉽게 연결하여 가상 개인 네트워크를 구성할 수 있습니다. 그리고 프록시 서버를 사용하여 누가 이 개인 터널에 액세스하고 액세스 파일을 캐시할 수 있는지 결정하여 효율성을 향상시킵니다.

예를 들어 기업의 IT 팀에서는 VPN 서버와 클라이언트 기능을 사용하여 홈 오피스와 해외 부서를 쉽게 연결하고, 프록시 서버 설정을 이용하여 영업팀과 PM만 부서 내 파일에 액세스할 수 있도록 합니다. 또한 프록시 서버의 캐시 기능을 이용하여 다른 사용자가 사무실 내에서 같은 파일에 액세스할 수 있도록 하고 해외 부서에서 다시 액세스할 필요가 없도록 합니다.

VPN 설정에 대한 자세한 정보는 다음을 참조해 주십시오.

QNAP Turbo NAS를 VPN 네트워크에 연결하는 방법?
QNAP NAS를 VPN 서버로 설정하는 방법?

프록시 클라이언트—Windows 10

1. "Settings(설정)" > "Network & Internet(네트워크 & 인터넷)"으로 이동합니다.

2. “Proxy(프록시)” 서브페이지를 선택하고 “Manual proxy setup(수동 프록시 설정)”으로 이동하여 “Use a proxy server(프록시 서버 사용)”를 활성화합니다. 그다음 프록시 서버의 포트 번호와 IP 주소를 입력합니다.

3. 위의 설정 이후에 프록시 서버에서 “Settings(설정)” > “Enable authentication(인증 사용)” 기능을 활성화한 경우 프록시 서버를 통해 인터넷을 검색하기 전에 NAS 사용자의 계정/비밀번호를 입력해야 합니다.

프록시 클라이언트—Mac OS

1. “System Preferences(시스템 기본설정)” > “Network(네트워크)”로 이동합니다.

2. 프록시 기능을 사용하고 싶은 네트워크 인터페이스를 선택하고 “Advanced(고급)”를 누릅니다.

3. “Proxies(프록시)” 페이지로 이동하여 구성할 프로토콜을 선택한 다음(현재 HTTP 및 HTTPS만 지원) 프록시 서버의 포트 번호와 IP 주소를 입력합니다. 프록시 서버에서 “Settings(설정)” > “Enable authentication(인증 사용)” 기능을 활성화한 경우 프록시 서버를 통해 인터넷을 검색하기 전에 여기에서 NAS 사용자의 계정/비밀번호를 입력할 수 있습니다.

프록시 클라이언트—Internet Explorer 11

Internet Explorer 11을 예제로 사용한 경우:

  1. "도구"를 클릭하고 "인터넷 옵션"을 선택합니다.
  2. "연결"로 이동하여 "랜 설정"을 클릭합니다.
  3. Turbo NAS의 프록시 정보를 입력합니다.
  4. 프록시 서버에서 액세스 제어를 사용하도록 설정했으면 사용자 자격 증명을 입력해야 합니다.

프록시 클라이언트—iOS

iOS (iPhone, iPod Touch, 및 iPad)

  1. "설정"으로 이동합니다.
  2. "무선"로 이동하여 HTTP 프록시에서 사용하려는 연결을 선택하고 연결합니다. 오른쪽 화살 버튼을 눌러 세부 설정을 엽니다.
  3. HTTP 프록시 설정에서, "수동"을 선택하고 인터넷 주소 및 Turbo NAS의 프록시 포트 번호를 입력합니다. 액세스 제어를 사용하도록 설정된 경우, 사용자 이름과 비밀번호도 입력해야 합니다.

프록시 클라이언트—Android

Android(HTC 폰을 예제로 사용한 경우)

  1. "설정"으로 이동합니다.
  2. "무선"으로 이동합니다.
  3. 선택한 Wi-Fi 네트워크에 연결합니다. 그런 다음 선택한 Wi-Fi 네트워크를 터치하여 3초 동안 누르고 있습니다.
  4. "네트워크 수정"를 선택합니다.
  5. "고급 옵션 표시"를 선택합니다.
  6. "프록시"를 선택합니다.
  7. "수동"을 선택합니다.
  8. 프록시 정보를 입력하고 "저장"를 선택합니다.
릴리스 날짜: 2013-07-05
도움이 되었습니까?
피드백을 주셔서 감사드립니다.
피드백을 주셔서 감사드립니다. 다른 질문 사항이 있으면 support@qnap.com으로 문의해 주시기 바랍니다.
66% 의 사용자들이 도움이 된다고 생각할 것입니다.