본문으로 건너뛰기

© 2026 Molayo

r/SelfHosted요약2026. 05. 15. 03:34

AirPipe v4: 나의 셀프 호스팅 (self-hosted) 파일 전송이 이제 진정한 피어 투 피어 (peer-to-peer)가 되었습니다

요약

AirPipe v4가 출시되어 파일 전송 방식에 큰 변화를 가져왔습니다. 이제 파일이 WebRTC를 통해 진정한 피어 투 피어(peer-to-peer) 방식으로 전송됩니다. 송신자는 시그널링 릴레이 또는 암호화된 우체통 기능을 선택할 수 있으며, 이 과정에서 릴레이는 오직 암호문만 볼 수 있습니다.

핵심 포인트

  • 파일 전송 방식이 WebRTC 기반의 진정한 P2P로 업그레이드되었습니다.
  • 송신자는 시그널링 릴레이(데이터 직접 흐름) 또는 암호화된 우체통(오프라인 저장) 중 방식을 선택할 수 있습니다.
  • 모든 방식으로 릴레이는 오직 암호문(ciphertext)만 볼 수 있어 보안이 강화되었습니다.
  • 수신자는 홈페이지, CLI 명령어, QR 코드 스캔 등 세 가지 방법으로 패스프레이즈를 입력하여 접속할 수 있습니다.
  • Docker 명령어나 설치 스크립트를 통해 AirPipe Relay를 셀프 호스팅 할 수 있습니다.

몇 달 전 이곳에 AirPipe에 대해 게시한 적이 있습니다. 그 이후로 거의 쉬지 않고 작업해 왔습니다. 방금 v4가 출시되었습니다.

주의 사항, 영상 편집은 제 특기가 아니라서 아티팩트 (artifacts)와 화질이 좋지 않은 점 양해 부탁드립니다. 이 도구가 무엇을 하는지는 잘 전달되기를 바랍니다.

가장 큰 변화: 파일이 WebRTC를 통해 피어 투 피어 (peer-to-peer)로 전송됩니다. 송신자는 릴레이 (relay)가 어떻게 도움을 줄지 선택합니다. 시그널링 릴레이 (signaling relay)로 사용하거나 (데이터 바이트가 두 장치 간에 직접 흐름), 또는 암호화된 10분짜리 우체통으로 사용합니다 (수신자가 아직 온라인 상태가 아니라면 릴레이가 암호문 (ciphertext)을 보관함).

어떤 방식이든, 릴레이는 암호문 (ciphertext)만 볼 수 있습니다.

송신자가 모드를 선택합니다. 수신자는 어디에서나 패스프레이즈 (passphrase)를 입력합니다. 홈페이지, airpipe download <PHRASE> 명령어를 사용하는 CLI, 또는 QR 코드를 스캔하는 방식이 있습니다. 하나의 코드로 세 가지 방식으로 접속할 수 있습니다.

테스트해 보기: 두 개의 브라우저에서 airpipe.sanyamgarg.com을 열고 두 브라우저 사이에 패스프레이즈 (passphrase)를 공유해 보세요.

릴레이 (relay) 셀프 호스팅: 하나의 컨테이너 (container)에 호스팅하거나, 제가 만든 것을 사용하세요:

docker run -p 8080:8080 ghcr.io/sanyam-g/airpipe-relay

헤드리스 (headless) 장치를 위한 CLI:

curl -sSL https://airpipe.sanyamgarg.com/install.sh | sh
airpipe send report.pdf

소스: github.com/Sanyam-G/Airpipe (MIT)

AI 자동 생성 콘텐츠

본 콘텐츠는 r/SelfHosted (AI filter)의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.

원문 바로가기
1

댓글

0