サーバー化を行うに当たって最初にやらなければならないのは、シリアルインターフェイスもしくはテルネットを使用してTera Station の内部へ入り込む事でしょう。
俗に言うハックすると言う事です。
改造例も多数ありますので、どの方法が最も簡単であるのかを調べて見ました。

私の調べた範囲では、検索の上位にあった ボンタ君の備忘録 が分かり易く、再現性も高いものでした。
貴重な内容を公開されている「ボンタ君」に心から感謝致します。
この中で解説されております acp_commander を初めて使用しましたが、まさに驚異的なプログラムで、今までのようにテラステーションのハードディスクを Linux の搭載したPCに繋いで、 root のパスワードを消したりする手間が全く必要ありません。
パソコンに繋いだままで、シリアルインターフェイスからの入出力、テルネットへの接続、root パスワードの解除などができてしまいます。
こんな事ができるのは、テラステーションがセキュリティに甘いからでしょうが、おかげで簡単に改造ができるのですから、私のような素人にはどれだけ助かるか言葉では言い尽くせません。
まさに感謝感激のソフトであると言っても過言ではありません。

ネット上には、このソフトを利用した改造例などが数多く記載されておりますので、まずは一通りを見ていただきたいと思います。
バッファローの同類の製品は、最新の機種も含めて侵入が可能のようです。
今に始まった事ではありませんので、バッファローでも、そのことは把握できているのは間違いありません。
それでも一向に改善されないのは、技術者の不足や設計上に根本的な問題が存在しているからでしょう。

それは兎も角、利用できるものは有難く利用させていただく事にして、改造に取り掛かりたいと思います。
以降に記載している内容は、ボンタ君の備忘録を含めて、玄箱をハックしようなどの先駆者様のサイト、その他もろもろの解説サイトを参考にさせていただきました。
誤って解釈している部分なども数多く存在していると思いますので、私の記載している内容を鵜呑みにせずに、平行して多くのサイトの解説内容も参考にされる事をお願い致します。(記載の内容を実行した結果、テラステーションが動作不能になったとしても、私には一切責任を負う事は出来ません)
誤っている内容はご指摘をいただければ、出来るだけ迅速に修正をさせていただきます。
又、記載内容に著作権云々のご指摘を頂いた場合は、ご指摘の内容を確認して削除させて頂きます。
個人的に開発されたプログラム等に対しては、リンクを張って対応しているつもりですが、ひょっとしたら万全では無いかも知れません。

1.acp_commander のインストールと動作環境の構築
acp_commander はJAVA で作成されているプログラムですから、acp_commander をダウンロードしただけでは動きません。
JAVAの実行環境を構築する必要があります。
私は、JAVAのプログラムの開発をすることもありますから、実行環境と開発環境は既に持っております。
何年も前に構築しましたので、やり方は忘れてしまいましたので、構築方法は省略させていただきますが、全て無料で数分で構築できたと思います。
JAVA の解説サイトも多いですから、実行環境を構築するのは容易だと思います。(JAVA も満足にインストール出来ないレベルの人は、サーバー化など止めた方が良いです)
私は、WindowsXp を使用しておりますが、コマンドプロンプトからJAVAと入力すると以下のような表示が出ます。
acp_commander をCドライブに acp と言うフォルダを作成して動作させております。

C:\acp>java
Usage: java [-options] class [args...]
           (to execute a class)
   or  java [-options] -jar jarfile [args...]
           (to execute a jar file)

where options include:
    -client       to select the "client" VM
    -server       to select the "server" VM
    -hotspot      is a synonym for the "client" VM  [deprecate
                  The default VM is client.

    -cp 
    -classpath =
                  set a system property
    -verbose[:class|gc|jni]
                  enable verbose output
    -version      print product version and exit
    -version:
                  require the specified version to run
    -showversion  print product version and continue
    -jre-restrict-search | -jre-no-restrict-search
                  include/exclude user private JREs in the ver
    -? -help      print this help message
    -X            print help on non-standard options
    -ea[:...|:]
    -enableassertions[:...|:]
                  enable assertions
    -da[:...|:]
    -disableassertions[:...|:]
                  disable assertions
    -esa | -enablesystemassertions
                  enable system assertions
    -dsa | -disablesystemassertions
                  disable system assertions
    -agentlib:[=]
                  load native agent library , e.g. -a
                    see also, -agentlib:jdwp=help and -agentli
    -agentpath:[=]
                  load native agent library by full pathname
    -javaagent:[=]
                  load Java programming language agent, see ja
    -splash:
                  show splash screen with specified image

JAVA が動作していることが確認出来ました。
次に、acp_commander を動かすためには、WindowsXp (Vista、7でも同じ)のファイアウォールを解除する必要があります。
ファイアウォールを普段意識している人は、ほとんど居ないと思いますが、通常はOSで自動設定されております。
この解除は、コントロールパネルのネットワーク接続で行います。
テラステーションが接続されているネットワーク接続のアイコンを右クリックして、プロパティを選択します。
ローカル接続のプロパティWindow が表示されますから、詳細設定タブをクリックして、Windows ファイアウォールの設定ボタンを押します。
無効にチェックを入れてOKボタンを押せば、解除は完了します。
いきなり、タスクトレイから「コンピュータが危険な状態です」とかの警告表示がでますから、解除を放置したまま忘れる事はないでしょう。(笑)
解除した状態で以下のようなコマンドを実行します。
やり方は色々あるようですが、「ボンタ君の備忘録」サイト様のやり方を真似ました。(IP アドレスは御使用の環境に合わせてください)

C:\acp>java -jar acp_commander.jar -t 192.168.1.10 -ip 192.168.1.10 -pw password -s 
ACP_commander out of the nas-central.org (linkstationwiki.net) project.
Used to send ACP-commands to Buffalo linkstation(R) LS-PRO.

WARNING: This is experimental software that might brick your linkstation!


Using random connID value = 24ED19AF7A3F
Using target:   TS-WXL757/192.168.1.10
Starting authentication procedure...
Sending Discover packet...

途中の表示は省略

/root>chmod 666 /etc/shadow 


OK (ACP_STATE_OK)

>exit 

途中の表示は省略

C:\acp>

java -jar acp_commander.jar -t 192.168.1.10 -ip 192.168.1.10 -pw password -s コマンドで root になります。
chmod 666 /etc/shadow コマンドでパスワードの書き換えを可能にします。
exit は終了コマンドです。

あっという間に侵入できる、実に恐ろしいプログラムだと思います。(有難いと言う意味も込めて)
これで、内部のデータなど自由に盗めますから、とても会社で使えるようなサーバーではありませんね。(だから簡単に改造できるのですが)
余談はさておいて、シリアルコンソールからの入力を可能にするために、ブラウザにアクセスします。
以下のアドレス(IPアドレスはご使用の環境に合わせてください)にアクセスします。
http://192.168.1.10//cgi-bin/task.cgi?task=console&param=on&uuu=admin&ppp=password
画面に task:console - param:on と表示されます。
試しに、シリアルコンソールから リターンキーを打ち込むと

BUFFALO INC. TeraStation series
TS-WXL757 login:

と表示されます(機種固有の部分の表示は異なります)ので、 admin でログインして、所定の admin のパスワード(password)を入れます。
-sh-3.2$ が表示されて、ログインができましたので、以下の設定を行います。

-sh-3.2$vi /etc/shadow 


root::11009:0:99999:7:::
bin:*:11009:0:99999:7:::
daemon:*:11009:0:99999:7:::
halt:*:11009:0:99999:7:::
ftp:*:11009:0:99999:7:::
rpc:*:11009:0:99999:7:::
rpcuser:*:11009:0:99999:7:::
apache:*:11009:0:99999:7:::
admin:$1$$I2o9Z7NcvQAKp7wyCTlia0:11009:0:99999:7:::
sshd:!:13241:0:99999:7:::
nobody:!:13148:0:99999:7:::
guest:!:13148:0:99999:7:::
mysql:!:15404::::::


root のパスワードを消します。(他はいじっておりません)
変更内容を書き込んで、完了です。
書き込み方法などのエディタの使い方が分からない方は、この作業の前に勉強をしていただきたいと思います。(まさか居ないでしょうが)
この段階で、テラステーションの電源を切って、root でログインできるかを確認します。
シリアルコンソールの入力は、まだ自動では行いませんので、前述のブラウザの操作が必要です。
シリアルコンソールの自動入力、テルネットによる接続設定などを一気に行います。
「ボンタ君の備忘録」様のサイト様の通りで全く問題ありませんでした。(感謝です)

BUFFALO INC. TeraStation series
TS-WXL757 login: root 
Last login: Mon Jun 11 20:23:22 JST 2012 on ttyS0
root@TS-WXL757:~# chmod 600 /etc/shadow 
root@TS-WXL757:~# echo >> /etc/init.d/rcS 
root@TS-WXL757:~# echo /usr/sbin/telnetd >> /etc/init.d/rcS 
root@TS-WXL757:~# echo /usr/local/sbin/miconapl -a serialmode_console >> /etc/init.d/rcS 
root@TS-WXL757:~# tail /etc/init.d/rcS 
VER=`grep "^VERSION=" ${RELEASE_FILE} |sed -e "s%.*=%%"`
SUB_VER=`grep "^SUBVERSION=" ${RELEASE_FILE} |sed -e "s%.* %%"`
BUILDDATE=`grep "^BUILDDATE=" ${RELEASE_FILE} |sed -e "s%.*=%%"`
logger -t ${LOGTAG} -p ${LOGFACILITY} "${VER}-${SUB_VER} ${BUILDDATE} started!"
echo "${VER}-${SUB_VER} ${BUILDDATE} started!" > /dev/console

/etc/init.d/wol.sh start wol_ready_check

/usr/sbin/telnetd
/usr/local/sbin/miconapl -a serialmode_console
root@TS-WXL757:~#

ほぼ、そっくり真似をさせていただきました。(笑)
設定を反映させるために、一旦電源を切って、再起動をしてください。

シリアルコンソールからの入力がブラウザの操作をしなくても可能になった事、テルネットからの接続ができるようになった事を確認します。
今までなら、HDD の取り外して他のパソコンなどに取り付けたりしなければならなかったのが、全く不要なのはacp_commander の制作者様のお蔭であり、その使用方法の解説サイト様のお蔭です。
先人の努力に対して、心から御礼を申し上げます。
それから忘れない内に、acp_commander の設定で必要だったファイアウォールの解除は元に戻しておきましょう。(無効→有効)
ここまで出来れば、ゴールが微かに見えてきたような気がするでしょう。

【注記】
この段階までに到達できない方は、ほとんど居ないと思います。
バッファローもファームウェア Ver 1.55 (2012年6月時点での最新版)までは、何の対策も行っておりません。
現在のファームウェアのアップデート方法を根本から変更しないと、テラステーションへの侵入を阻止するのは無理だろうと言われております。
ネットワークに接続しているだけで侵入可能なサーバーなど、余りにも危険(知らない間にデータが盗まれてしまう)が多く、会社などでは絶対に使用すべきではありません。
もし、失敗する場合があるとすれば、acp_commander がセキュリティソフトなどによってブロックされてしまう場合ぐらいでしょう。