보통 slideshow 툴인 crebs  를 설치해서  진행 한다. 


문제는 1204 이전 버전에서는 잘적용 되고, xml 도 잘 불러온다, 


12.04 에서만 xml 을 못불러오는데.   해결책은 아직 안나왔다,, 


이에 편법으로 원본 xml  이있는  곳의 파일을 새로 만든 xml 로 사용하면 된다. 


즉, 



더보기


이렇게 말이다. 

Posted by Sumin Family

다음 클라우드의 리눅스용 싱크 프로그램은 x86버전만 제공되고 있으며 64비트 시스템에 설치하려는 경우에는 의존성 문제를 해결해 주어야 한다.


그리하여, 다음 글을 참고하였다. http://wasdpluskr.tistory.com/19


해서... 내가 다운로드 받은 싱크 프로그램의 x86 버전은 데비안용 1.1.0.24이다. 



첨부파일 보기

또한 본인이 사용하고 있는 우분투 버젼은 10.10 이며,  개인적으로 유니티 를 싫어라 하기 때문이기도 하다. 


만약 본인이 만든 의존성 제거용, 파일이 맘에 안든다던가 하면,,  위에 링크 를 보고 따라 해라.. 쩝. ㅠ.ㅠ



다운로드 받았다면 아래 내용대로.. 진행. 하길 바란다. 



더보기

Posted by Sumin Family

우분투 터미널에서 글자가 겹쳐나올때


# apt-get install xfonts-terminus
# fc-cache -r
터미널의 프로파일에서 폰트를 terminus로 변경

Posted by Sumin Family

갑자기 타이틀 바가 사라져서 깜작 놀랐다 .


간단히 컴피즈를 다시 실행시키니 됐는데 . 왜 컴피즈가 꺼져 버린거지 흠.....


alt+f2 나온 창에서 compiz --replace 끝 ..


넘 간단한 글로만 남겼나 .... 


컴피즈의 관리에 대해서도 같이 남겨보려고 여기 저기 돌아다니다 왔는데 .. 큰 설정은 보이지 않는다 .


대신 에메랄드로 가기위한 컨피즈 퓨전 아이콘 설치부터 남긴다.


시스템 관리 시냅틱 패키지 관리자  >   fusion icon 검색 설치 


윽 컴피즈 퓨전 아이콘 땜시 컴피즈 퓨전이 우분투 시작시 새로고침이 안되는 문제를 발견했다 ..........


컴피즈 퓨전 아이콘을 지워버리기로 하고 다음에 에메랄드를 써보기로 한다 .... . 아쉽네 ... 항상 replace 해주기도 귀찮으니 ..





그냥 컴피즈 안쓰는것도.. ㅎㅎ

Posted by Sumin Family

GSS API를 이용하여 접근 시도를 할 때 나오는 메시지라고 GSS를 사용하지 않도록 변경하면 public key로만 인증을 하게 되어 서버에 빠르게 접속을 할 수 있게 됩니다.

GSS를 사용하지 않기 위해서는 /etc/ssh/ssh_config에서 GSSAPIAuthentication 부분을 찾아 주석을 풀어주고 다음과 같이 no 값을 주면 됩니다.

#   HostbasedAuthentication no
GSSAPIAuthentication no
#   GSSAPIDelegateCredentials no
#   GSSAPIKeyExchange no

이렇게 바꿔주니 대략 접속하는데 15초 걸리던 것이 zero wait으로 바뀌더군요.
Posted by Sumin Family
MS에서 압축한 한글 파일명을 풀려할 때 
unzip 6.0은 깨져 풀리게 되는데 reandr님에 제시한 방법이 제일 유용하다 봅니다.
관련 글타레 : http://ubuntu.or.kr/viewtopic.php?f=18&t=7861

터미널서 sudo gedit /usr/local/bin/kozip 으로 파일 생성하여 내용을
Code:
#!/usr/bin/perl
use strict;
use Encode;
use Archive::Zip;
my $zip = Archive::Zip->new();
$zip->read($ARGV[0]) == 0 or
   die "$0: couldn't read $ARGV[0]\n";
foreach my $mref ($zip->members) {
    my $n = decode("cp949",$mref->fileName);
    print "Extracting $n\n";
    $zip->extractMember($mref,$n) == 0 or
   die "$0: couldn't extract $n\n";
}
넣고 저장 후
sudo chmod 755 /usr/local/bin/kozip 후에..
MS 한글명 들어간 압축 풀 때에는
kozip MS압축파일.zip 으로 압축 풀기 해주시면 됩니다.

멋진 perl 스크립 올려주신 reandr님에게 감사 드립니다.

추가 : sudo apt-get install libarchive-zip-perl 하여 libarchive-zip-perl 패키지를 설치 하여 주어야 합니다.
Posted by Sumin Family
우분투에서 samba를 이용해서 파일공유 사용하기

파일을 공유하려는 서버에서 아래와 같이 삼바 패키지를 설치한다.
sudo apt-get install samba smbfs

이 공유에 접근할 아이디와 비밀번호를 설정한다.
sudo smbpasswd -a 아이디

접근 아이디를 지울 때는 다음과 같이 한다.
sudo smbpasswd -x system_username

삼바 서버를 설정하기 위해 문서 편집기로 설정파일을 연다.
sudo vim /etc/samba/smb.conf

그 안에 다음과 같은 내용을 입력한다.

# 기본적인 설정
[global]
# 워크그룹이름은 맘대로 정한다.
workgroup = WORKGROUP
encrypt passwords = yes
# 접근을 허락할 아이피 범위
hosts allow = 192.168.
# 문자 인코딩 설정, 우분투는 utf-8을 기본적으로 사용하고
# 이것이 윈도우즈에서도 한글이 잘 깨지지 않는다.
unix charset=utf-8
dos charset=utf-8
#공유할 디렉토리 이름, 이것은 여러개를 만들 수도 있다.
[MyDoc]
comment = My Documents
path = /공유할/디렉토리
#읽기 전용으로 접근할지 여부
read only = no
browsable = yes


삼바의 설정은 매우 다양하게 할 수 있다.
아래에 다양한 삼바 설정을 설명했다.

삼바 설정이 끝났으면, 설정이 제대로 되었는지 검사한다.
sudo testparm

문제가 없으면 삼바를 실행한다.
sudo /etc/init.d/samba restart

우분투에서 패키지로 설치된 삼바는 컴퓨터가 켜질 때마다 실행될 것이다.

우분트 클라이언트에서 공유에 접근하는 법은 두가지이다.

첫째)
위치 메뉴 > 서버에 연결 을 선택한 후,
서비스 종류는 Windows공유를 지정하고,
사용자 이름과 연결에 사용할 이름 부분만 위에서 지정한 네트워크사용자아이디를 지정하면 된다.

둘째)
mount -t cifs //삼바서버아이피/삼바공유폴더이름 /공유가/지정될/로컬폴더 -o username=네트워크사용자아이디,password=비밀번호,iocharset=utf8,file_mode=0777,dir_mode=0777
-o 이후로는 띄어쓰기를 해서는 안된다.

윈도우즈에서 삼바 서버에 접근하려면,
네트워크 환경에서 새 연결을 설정하거나,
net use o: \\삼바서버아이피\삼바공유폴더이름 비밀번호 /user:네트워크사용자아이디
로 연결하면 되고,
삭제는 net use o: /delete
로 하면 된다.


====================================================================================

그외의 다양한 삼바 설정법은 다음과 같다.

▶ 네트워크 사용자 추가/편집/삭제 하는 법

☞ 네트워크 사용자 추가하기

sudo smbpasswd -a 네트워크사용자아이디
sudo vim /etc/samba/smbusers 를 한 후에, 아래의 내용을 추가한다.

네트워크사용자아이디 = "network username"

☞ 네트워크 사용자 편집

sudo smbpasswd -a 네트워크사용자아이디

☞ 네트워크 사용자 삭제

sudo smbpasswd -x 네트워크사용자아이디


----------------------------------------------------------------------------------
▶ 읽기 전용으로 폴더 공유하기 (인증=Yes)

sudo vim /etc/samba/smb.conf 로 설정파일을 열고

아래의 내용을 찾아서
security = user

아래처럼 바꾼다
security = user
username map = /etc/samba/smbusers

아래 내용의 앞에 있는 주석 표시를 제거한다.

;[homes]
;comment = Home Directories
;browseable = no
;valid users = %S
;writable = yes

삼바설정을 확인한다.
sudo testparm

삼바를 다시 시작한다.
sudo /etc/init.d/samba restart

----------------------------------------------------------------------------------
▶ 읽기/쓰기 권한으로 폴더 공유하기 (인증=Yes)

설정파일 안의 지정된 폴더에 아래의 옵션을 넣어준다.

(보기)

[MyFolder]
path = /home/my_id/my_shared_folder
writable = yes


----------------------------------------------------------------------------------
▶ 그룹 폴더들을 읽기 전용으로 공유하기 (인증=Yes)

sudo mkdir /home/group
sudo chmod 777 /home/group/
sudo vim /etc/samba/smb.conf

설정파일에서 아래의 내용을
security = user

아래처럼 바꾸고

security = user
username map = /etc/samba/smbusers

설정파일의 끝에 아래의 내용을 추가한다.

[Group]
comment = Group Folder
path = /home/group
public = yes
writable = no
valid users = system_username1 system_username2
create mask = 0700
directory mask = 0700
force user = nobody
force group = nogroup


----------------------------------------------------------------------------------
▶ 그룹 폴더를 읽기/쓰기 권한으로 공유하기 (인증=Yes)

설정파일의 끝에 추가된 그룹 설정을 아래처럼 바꾼다.

[Group]
comment = Group Folder
path = /home/group
public = yes
writable = yes
valid users = system_username1 system_username2
create mask = 0700
directory mask = 0700
force user = nobody
force group = nogroup

----------------------------------------------------------------------------------
▶ 공개 폴더를 읽기 전용으로 공유하기 (인증=Yes)

[global]
security = share

[public]
comment = Public Folder
path = /home/public
public = yes
writable = no
create mask = 0777
directory mask = 0777
force user = nobody
force group = nogroup

아래처럼 nobody 계정을 만든다.

sudo smbpasswd nobody

----------------------------------------------------------------------------------
▶ 공개 폴더를 읽기/쓰기 권한으로 공유하기 (인증=Yes)

[global]
security = share

[public]
comment = Public Folder
path = /home/public
public = yes
writable = yes
create mask = 0777
directory mask = 0777
force user = nobody 
force group = nogroup

----------------------------------------------------------------------------------
▶▶▶ 네트워크 프린터에서 인쇄하기

삼바 설정파일에 다음의 내용을 추가하고

printing = cups
printcap name = cups

프린터 관리 서비스를 다시 시작한다.

sudo /etc/init.d/cupsys restart


----------------------------------------------------------------------------------
▶▶▶ 웹을 통해 삼바 설정 관리하기 : SWAT : Samba Web Administration Tool

▶ INETD과 SWAT 를 설치한다.

sudo apt-get install netkit-inetd
sudo apt-get install swat


☞ inetd daemon 설정을 편집한다.

sudo vim /etc/inetd.conf

☞ 아래의 내용을 찾아서

<#off#> swat stream tcp nowait.400 root /usr/sbin/tcpd /usr/sbin/swat

☞ 아래처럼 바꾸어 준다.

swat stream tcp nowait.400 root /usr/sbin/swat swat

☞ 대몬을 재시작한다.

sudo /etc/init.d/inetd restart

☞ 만일, root비밀번호를 설정하지 않았다면, 아래처럼 설정한다.

sudo passwd root

☞ http://localhost:901 주소로 접속한다.


위의 내용은  http://sec.tistory.com/entry/ubuntu-samba-%EC%84%A4%EC%B9%98 여기서 참조함. 
 
Posted by Sumin Family
TAG SAMBA, 삼바

Alias 설정 파일  /etc/apache/mod-enable/alias.conf 

Alias /fiaa_error/ "/var/log/apache2/"

<Directory "/var/log/apache2/">
#인덱스페이지 보이기 
    Options Indexes MultiViews
    AllowOverride None
#허용순서  아래와같은 순서는  허용먼저 검사하고 거부 검사함, 그러나 기본적으로 모두 막음. 
    Order allow,deny
#허용 ip   예) 10.10
              예) 10.10.10.0/255.255.255.0
              예) domain.co.kr
 
    Allow from 87.139.131.34
    Allow from 203.173.116.225

</Directory>


위의 내용적용후 아래 logrotate 설정 을 보고,  
접근 권한을 수정해야 함.  기본적으로 웹 접근은 www-data 이므로,
폴더권한 을 sudo chown -R root:www-data 로 수정해주고, 

아래 logrotate 의 apache2 설정에서  

 create 640 root adm 이부분을   create 640 root www-data 로 수정하면 됨. 

기타 설정은 아래 참고를 ....


============================================================================================

logrotate 설정 파일..    /etc/logrotate.d/  에 있음, 


/var/log/apache2/*.log {
        daily
        missingok
        rotate 52
        compress
        delaycompress
        notifempty
        create 640 root adm
        sharedscripts
        postrotate
                if [ -f "`. /etc/apache2/envvars ; echo ${APACHE_PID_FILE:-/var/run/apache2.pid}`" ]; then
                        /etc/init.d/apache2 reload > /dev/null
                fi
        endscript
}
 

==============================================================================================
 로그 파일이 작성되고 있다면, 점차 로그가 쌓임에 따라 로그 파일은 크기는 무한정 늘어나게 된다.
그래서, 주기적으로 이를 백업해주고 관리해줄 필요가 있는데, 이를 쉽게 해주는 것이 logrotate 이다.
logrotate 는 대부분의 Linux 시스템에 기본적으로 설치되는 유틸리티이다.

일반적인 설정 파일은 대부분의 시스템에서 /etc/logrotate.conf 에 있고, 개별적인 프로그램에서의 로그는 /etc/logrotate.d 디렉토리에 있다.
웹서버를 돌리고 있거나 DB 서버를 돌리고 있다면, 이에 대한 로그가 상당히 많이 쌓일 것이다.
따라서, 가급적 자주 logrotate를 실행해주는 것이 좋다.

아래 표는 logrotate 설정 파일에서 사용되는 인자들이다.

인 자 설 명
daily 매일 logrotate를 실행
weekly 주단위로 logrotate를 실행
monthly 월단위로 logrotate를 실행
compress 기존의 log 파일을 보관하기 위해 gzip을 이용하여 압축하여 저장
nocompress log 파일을 압축하여 저장하지 않고 그대로 저장
create mode owner group log를 rotate를 실행하여 생성하는데 퍼미션 설정과 사용 및 그룹을 지정하여 생성
nocreate 새로운 log를 생성하지 않음.
notifempty log 파일의 내용이 비어 있는 경우 순환을 하지 않음.
ifempty 비어 있는 log 파일도 강제로 순화
include file_or_direcoty logrotate 설정 파일이나 디렉토리 포함
mail address 지정한 사용자로 메일 전송
missingOK 만약 파일이 존재하지 않더라도 무시하고 진행
nomissingOK log 파일이 존재하지 않는다면 에러 메시지 출력
postrotate/endscript logrotate를 실행한 후에 취하고자 하는 액션을 정의
prerotate/endscript logrotate를 실행하기 전에 취하고자 하는 액션을 정의
rotate count rotate 순환주기를 설정할 수 있으며 곧 저장하고자 하는 파일의 개수를 의미
size size 지정한 파일보다 크면 logrotate 실행
Posted by Sumin Family

fail2ban 설정

Linux/System Management 2010/03/30 14:31

홈페이지 : http://www.fail2ban.org/

 

각종 로그를 검사하여 주기적으로 접속하여 해킹을 시도 하는 IP를 iptables 또는 host.deny 를 이용하여 자동으로 차단해 주는 프로그램이다.

 

 

설치

요구사항

python 2.3 이상 (http://www.python.org 또는 yum upgrade python)

gamin 0.0.21 이상 (http://www.gnome.org/~veillard/gamin)

 

> tar xvfj fail2ban-0.8.4.tar.bz2
> cd fail2ban-0.8.4
> python setup.py install

 

 

설정

 

/etc/fail2ban/jail.conf 파일을 수정하여 사용

 

[DEFAULT] 섹션 : 아래의 설정사항들에 대한 기본값을 설정한다. 이 섹션에서 설정한 기본값은 각각의 필터항목에서 개별적으로도 설정이 가능하다.

 

ignoreip : 무시할 IP주소 (여기에 입력한 IP는 차단 하지 않음) CIDR Mask, DNS, IP를 입력가능

              공백을 이용하여 여러개 입력 가능

bantime : 해킹시도가 감지되었을 때 해당 IP를 차단할 차단기간 (기본값 : 600, 단위 : 초)

findtime : 로그에서 검색할 시간 (기본값 : 600, 단위 : 초)

maxretry : 일정시간동안 해킹시도 횟수

backend : 로그 파일 변경을 감지할 방법 (gamin, polling, auto)

               gamin : Gamin(file alteration monitor)설치된 경우 사용가능

               polling : 주기적으로 점검

               auto : Gamin이 설치된 경우 gamin사용, 아니면 polling 사용

 

* ignoreip에 있는 주소를 제외한 다른 곳에서 findtime 동안 maxretry 횟수 만큼 인증실패가 일어 난 경우 bantime 시간 만큼 해당 IP를 차단한다.

 

설정파일에서 이메일 주소 변경

:%s/you@mail.com/내메일주소

:%s/fail2ban@mail.com/보내는사람 메일 주소

 

Proftpd 필터 사용시 proftpd 설정에 따라 로그를 검사하지 못하는 경우가 생긴다. /etc/fail2ban/filter.d/proftpd.conf 파일을 아래와 같이 변경 (파란색 부분을 추가)

 

failregex = (S+[<HOST>])[: -]+ USER S+: no such user found from S+ [S+] to S+:S+$
            (S+[<HOST>])[: -]+ USER S+ (Login failed): Incorrect password.$
            (S+[<HOST>])[: -]+ SECURITY VIOLATION: S+ login attempted.$
            (S+[<HOST>])[: -]+ Maximum login attempts (d+) exceeded$ 
            USER S+: no such user found from S* [<HOST>] to S+s*$
          ^<HOST> .* nobody .*PASS .* 530

 

필터 검사 툴

fail2ban-regex [로그파일] [설정파일경로]

로 체크하는 것을 jail.conf 파일에서 enable = true로 된 항목 모두 체크해 주는 스크립트

 

CentOS용 fail2ban run 스크립트 

cp fail2ban /etc/init.d/fail2ban

chmod +x /etc/init.d/fail2ban

ln -s /etc/init.d/fail2ban /etc/rc3.d/S90fail2ban

ln -s /etc/init.d/fail2ban /etc/rc3.d/K10fail2ban

ln -s /etc/init.d/fail2ban /etc/rc5.d/S90fail2ban

ln -s /etc/init.d/fail2ban /etc/rc5.d/K10fail2ban


############################################################################
fail2ban 설치하기
1. 패키지 설치
# sudo apt-get install fail2ban
  - 설치 완료 후 설정 파일은 /etc/fail2ban/jail.conf 에 있다.

2. 설정
# vi /etc/fail2ban/jail.conf
[기본 설정]
ignoreip  =   <- 적용 제외할 아이피 번호
bantime  =   <- 밴 적용 시간(초)
maxretry =   <- 밴 적용할 로그인 실패 횟수
그 아래 내용중 fail2ban을 적용할 서비스에 대하여 enabled 항목에 true로 바꾸어 주면됨.


※ dovecot 서비스 적용법 [출처:http://wiki.dovecot.org/HowTo/Fail2Ban]

# sudo vi /etc/fail2ban/filter.d/dovecot-pop3imap.conf  <- 파일 추가
[Definition]
failregex = (?: pop3-login|imap-login): (?:Authentication failure|Aborted login \(auth failed|Disconnected \(auth failed).*rip=(?P<host>\S*),.*
ignoreregex =


# sudo vi /etc/fail2bain/jail.conf   <- 아래 내용 추가
[dovecot-pop3imap]
enabled = true
filter = dovecot-pop3imap
action = iptables-multiport[name=dovecot-pop3imap, port="pop3,imap", protocol=tcp]
logpath = /var/log/maillog
maxretry = 20
findtime = 1200
bantime = 1200

# sudo /etc/init.d/fail2ban restart   <- 서비스 재시작
Posted by Sumin Family
문제 되는 ip 막는 건데.. 우분투 10.04 버전에서는 다 빼고  Webmin 설치 하면 
그냥 된다,, 리스트만 만들어라,,,  밑에 빨간색 박스 표시...
그뒤에 webmin 에서 확인.. 




hosts.deny
에 특정 아이피를 등록하여 ssh 서비스에 접근을 거부하는 방법을 설명합니다.

대상 NAS: 디스크스테이션 ds-106e(다른 모델도 같을 거라 생각됩니다)

오늘 일찍 퇴근해서 집에 왔는데 디스크스테이션(ds-106e)의 LAN LED가 깜박이고 있길래 접속해서 현재 연결을 확인해보았습니다.
fs> netstat -nat
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 192.168.0.3:22        202.108.218.19:4603        ESTABLISHED
ssh 접속은 저만 하는데 모르는 아이피(202.108.218.19)가 연결되어 있더군요..

로그(/var/log/messages)를 확인해보니 아래와 같이 brute-force attack을 시도하고 있더군요..
Nov 26 19:41:29 sshd[13942]: Failed password for invalid user www from 202.108.218.19 port 50055 ssh2
Nov 26 19:41:29 sshd[13942]: Received disconnect from 202.108.218.19: 11: Bye Bye
Nov 26 19:41:30 sshd[13943]: Invalid user apache from 202.108.218.19
Nov 26 19:41:30 sshd[13943]: input_userauth_request: invalid user apache
Nov 26 19:41:30 sshd[13943]: Failed password for invalid user apache from 202.108.218.19 port 50133 ssh2
Nov 26 19:41:30 sshd[13943]: Received disconnect from 202.108.218.19: 11: Bye Bye
Nov 26 19:41:31 sshd[13944]: Invalid user apache from 202.108.218.19
Nov 26 19:41:31 sshd[13944]: input_userauth_request: invalid user apache
Nov 26 19:41:31 sshd[13944]: Failed password for invalid user apache from 202.108.218.19 port 50166 ssh2
Nov 26 19:41:31 sshd[13944]: Received disconnect from 202.108.218.19: 11: Bye Bye
Nov 26 19:41:32 sshd[13945]: Invalid user apache from 202.108.218.19
Nov 26 19:41:32 sshd[13945]: input_userauth_request: invalid user apache
Nov 26 19:41:32 sshd[13945]: Failed password for invalid user apache from 202.108.218.19 port 50638 ssh2
Nov 26 19:41:32 sshd[13945]: Received disconnect from 202.108.218.19: 11: Bye Bye
Nov 26 19:41:33 sshd[13946]: Invalid user oracle from 202.108.218.19
Nov 26 19:41:33 sshd[13946]: input_userauth_request: invalid user oracle
Nov 26 19:41:33 sshd[13946]: Failed password for invalid user oracle from 202.108.218.19 port 50675 ssh2
Nov 26 19:41:33 sshd[13946]: Received disconnect from 202.108.218.19: 11: Bye Bye
그래서, hosts.deny에 해당 아이피를 등록하여 차단하고자 했으나 안되더군요..
검색 결과 standalone 모드에서는 hosts.deny를 사용하지 않는다는군요..
inetd 모드로 구동해야 된다네요..

/etc/inetd.conf에 다음과 같이 설정합니다.
#ssh     stream  tcp     nowait  root    /usr/sbin/tcpd     /opt/sbin/sshd -i
ssh     stream  tcp     nowait  root    /usr/sbin/tcpd     /usr/syno/sbin/sshd -i
/usr/sbin/tcpd가 없으면 구해서 넣어야 됩니다.

sshd의 포트를 변경하려면 /etc/services 파일에서 ssh 부분을 아래와 같이 22번에서 다른 포트로 변경합니다.(변경하지 않아도 되지만 기본 포트인 22에서 다른 포트로 변경하면 공격이 많이 줄어듭니다)
ssh             2525/tcp                                # SSH Remote Login Protocol
ssh             2525/udp                                # SSH Remote Login Protocol

변경된 내용을 저장한 후 inetd 데몬을 재시작합니다.

#################################################################################################
악성(공격자)의 아이피 주소를 저장할 파일을 하나 생성합니다.
fs> touch /etc/hosts.evil

/etc/hosts.deny에 아래와 같이 한 줄 추가합니다.
ALL: /etc/hosts.evil
sshd만 차단하려면 ALL: 대신 sshd:로 수정합니다.

이제 /etc/hsots.evil에 아래와 같이 접속을 차단시킬 아이피 주소만 넣어주면 됩니다.
202.108.218.19
87.30.0.161
200.207.27.23
200.78.251.60
######################################################################################################3
Posted by Sumin Family


티스토리 툴바