카시오 다이버 워치(흑새치) 용 메탈줄 구매

얼마전에 카시오 다이버 워치 (MDV-106-1AV)를 구매하여 글을 썼다. (https://xeriars.com/293 참조)

시계값이 4만원인데, 메탈줄 값이 3만원이라 배보다 배꼽이 더 크다고 깠는데, 오늘 메탈줄이 도착했다. 까놓고 모른척

우레탄줄이 가볍고 좋긴 한데, 아무래도 너무 가벼우니 시계 본체쪽으로 무게가 쏠리는 느낌이 있어서 메탈줄을 주문했는데, 줄여놓고 보니 꽤나 괜찮은 느낌.

구매정보는 MDV-106D 10391237로 검색하면 많이 나오니 참조.


호환줄은 더 싸고 종류도 많긴 한데, 그냥 속편하게 정품줄을 질렀다.

정품줄 대신 호환줄을 구매하는 경우 러그길이 22mm짜리를 구매하면 되며, 기왕이면 앤드링크가 있는 것을 구매해야 훨씬 완성도가 높다.



제품에 기스가 없도록 비닐포장이 되어있고, 메탈줄에는 랩 포장이 되어 있어서 특별하게 배송중 기스가 날 일은 없어 보인다. 비닐도 개봉~



구성품은 다음과 같다.

메탈줄 본체 1개, 엔드링크 2개, 스프링바 2개



메탈줄과 우레탄 벤드의 질감 비교.

우레탄 밴드는 아무리 잘써도 2~3년 지나면 땀, 이물질 등으로 갈라짐이 발생한다. 그 쯤 되면 본체에 기스도 하나 둘 생기고 좀 연식이 되버린 시계에 투자하긴 싫어지니 그러기 전에 그냥 일찌감치 메탈줄로 교체하는것도 나쁘지 않다.



일단 우레탄 밴드를 제거한다.

공구를 이용해도 되고 얇은 커터날 같은걸로 제거해도 상관은 없다.



제거 완료. 스프링바 제거하는거라 여기까진 무척 쉽다.

양쪽 모두 제거하는데 5분도 안걸린다.



메탈밴드와 앤드링크와 스프링바를 모두 끼워준다. 이걸 본체에 끼워주어야 한다.

앤드링크가 약간 뻑뻑해서 안들어가긴 하는데 그래도 뭐 여기까진 할만하다.



양쪽에 모두 끼워주었다. 살짝 기스가 나긴 했는데, 4만원짜리에 뭘….

그리고 시계 안쪽에 난거니 담대하게 넘어가도록 하자. 사실 예민한 성격이라 무지 속이 쓰리다.



시계줄을 줄이지 않았으니 한참크다. 링크 몇개는 빼줘야 맞을 듯 싶다.

이제 고난의 시작.



시계줄을 줄이기 위해서는 일단 내측에 → 으로 표기된 것을 보고, 해당 방향으로 돌기를 밀어줘야 한다.

링크를 빼려면 스프링바를 빼야하는데, 조금전에 기껏 엔드링크랑 조립해둔 스프링바를 빼면 끼우기 힘드니, 버클쪽 스프링바를 빼준다. 이건 정말 손쉽게 뺄 수 있다.



링크를 빼는데는 송곳이나 뾰족한 공구로 돌기를 지렛대 원리로 밀어주면 되는데, 사진만큼 밀려나오면 라디오 플라이어를 이용해서 쑥 빼주면 된다. 은근 빼기가 까다롭고 더럽다.



드디어 핀 하나가 빠졌다. 이제 링크를 뺄 차례.

시계 공구세트도 하나 보유중이지만, 그걸로 뺄 수 없는게 이 메탈줄인듯 싶다.



링크는 이러한 구조로 되어있고, 나머지 링크도 손목에 맞을 때 까지 반복해서 빼준다.

개인적으로는 링크를 12시쪽 2개, 6시쪽 2개 총 4개를 뺐다. (손목둘레 17cm)



시계줄 조절완료. 스프링바 끼우는데도 시간이 좀 걸렸지만, 저노무 링크 빼는데 애를 먹어서 한 시간이나 걸렸다.

어휴….. 그래도 시계방 가서 5천원 내고 시계줄 줄이느니 내가 하고 말지.



아무튼 우여곡절끝에 시계줄 줄이는데 성공했다.

다만 좀 아쉬운 점이 있다면, 보통은 링크를 몇 개 빼고나면 미세조정홀을 이용해서 내 손목에 딱 맞게 조정을 하는데, 이 메탈줄은 미세조정 홀이 2개밖에 없는게 단점이다. (보통은 미세조정 홀이 4개 정도 된다.)

개인적으로는 너무 꽉 조이는게 싫어서 새끼손가락이 하나 들어갈정도로 살짝 헐겁게 줄을 조정해두는데, 이건 미세조정 홀이 적으니 간신히 새끼손가락이 들어가는 정도로 조정했다.



나중에 살이찌거나 해서 손목이 두꺼워져서 링크를 하나 더 끼게 되거나, 우레탄줄이 그리워져서 다시 교체 할 수도 있으니 나머지 부속품은 잘 챙겨두면 좋다.



시계 본체 구매시 들어있었던 거치대에 다시 채워두었다. 내일은 이걸 차고 외출을 해볼 생각이다.

메탈줄로 교체함으로써 무게감은 확실히 증가하지만, 그래도 반영구적이고 분위기가 훨씬 고급지게 바뀌므로 변경하는 것도 좋은 것 같다.

돈 3만원 투자를 하고나면 고가 브랜드에서 볼 수 있는 다이버 워치(롤렉스 이외의 브랜드에서 출시한 다이버워치라 하면 롤렉스 서브마리너를 오마주 한 경우가 대부분일 것이다.)로 탈바꿈하므로 가성비가 매우 좋다고 볼 수 있다.

주로 차는 지샥보단 확실히 얌전한 녀석이므로, 추후 착용 시 캐주얼 룩에도 좋고 정장 등에 자주 착용할 예정이다.

아무쪼록 오래오래 함께 했으면 하는 바람~

링크용 단축 URL 변경

일전에 https://xeriars.com/271 에서 xeria.rs 도메인을 등록했단 글을 쓴 적이 있다.

.rs 도메인이 도메인 핵 용도로 단축 URL을 생성해서 쓰니 좋긴 한데, 안그래도 도메인이 많은 상태에서 역시 $27/년 등록비는 부담스러워서 결국은 도메인을 연장하지 않기로 하고 며칠 후 만료 될 예정.

 

기존에 썼던 글의 링크들에 영향이 받지 않도록 s.xeriars.com 으로 서브도메인을 만들어 database 등 모든 데이터를 변경해둔 상태이므로 큰 문제는 없을 것으로 예상. (그냥 접속하면 xeriars.com으로 리디렉션된다.)

G-Shock 빅페이스 (GA-110RG-1ADR) 모델 배터리 교체

당근마켓에서 저렴하게 구매해서 전투용으로 쓰고 있는 지샥 빅페이스 로즈골드(GA-110RG-1ADR)의 배터리가 다됐다.

배터리가 다되니 아날로그 시계와 디지털 시계가 어긋나기 시작해서 시계를 다시 맞추려고 했는데, 분침이 영 신통찮게 움직이는걸 보고 교체를 해야 한다는 생각이 들었다.

빅페이스 모델은 교체하기가 어렵지 않아서 직접 교체하는 편인데, 몇 년전에 어머니 손목시계 배터리를 교체하러 갔더니 15000원을 부르는 양아치 시계방주인 덕에 (싫으면 딴데가서 하라는 미친….) 직접 교체하기 시작했다.

아무튼 배터리와 시계용 드라이버를 주문하고 교체 준비완료.

지샥 빅페이스 모델은 CR1220 배터리를 사용하는데, 동네 다이소에는 이걸 판매하질 않아서 좀 돌아다니다 구했다.

동네에는 다이소랑 비슷한 상점이 하나 더 있는데, 거기서 팔길래 사서 주머니에 넣고 털레털레 왔는데, 잃어버렸다;;

결국 하나 더 사는 바보짓을….



먼저 백판을 풀어준다. 볼트 4개만 풀면 되므로 드라이버만 맞는걸 구하면 크게 문제될 것이 없다.

후술하겠지만 조일때 너무 세게 조이면 볼트 머리가 뭉개지기 때문에 적절한 체결토크로 풀고 조여줘야 한다.



이 부분은 사진을 좀 찍어두는게 좋은데, 나중에 플라스틱 가이드를 끼울때쯤 되면 어떻게 되어있는지 기억이 안나기 때문이다. 결국은 찍어둔걸 찾아보게 된다.

백판에 붙어있는 오링은 본체에 오링용 홈이 있으니 거기에 맞춰서 잘 넣어주면 되고, 오링용 크림이 있다면 발라주는 것이 오링 수명연장에 좀 더 도움이 된다.

정품이 아닌 지숙(G-Shook) 같은 짭은 저 플라스틱 가이드가 없는 것이 특징이다.



플라스틱 가이드를 제거하면 요래 나온다. 저기 스티커가 붙어있는 부분이 배터리 부분이다.

적절히 스티커를 떼어내면 되며, 나중에 배터리 교체 후 굳이 다시 붙일 필요는 없는 듯 하다.



스티커를 제거하면 전지가 버클에 고정되어 있는게 보이는데, 저 버클을 제거하는게 제일 어렵다.

살짝 들어내면 휙 빠지는데 아래 사진을 참고하면 좀 더 편하다.



배터리를 제거한 후의 사진이다. 버클이 걸리는 구조를 잘 보고 열어서 기존 배터리를 제거하고 새 배터리를 끼우면 끝.

조립은 분해의 역순이라지만, 위에서 이야기 했듯 볼트를 조일 때 적당히 잠겼구나 싶으면 거기서 멈춰야지, 다시는 안풀리도록 꽉 돌려서 끼우면 공구가 머리부분에서 헛돌면서 볼트가 뭉개지게 되므로 주의해야한다.



디지털 시간이 잘 표시되는지 보고, 시계를 맞춰주면 끝난다.

역시 싼맛에 쓰기엔 빅페이스 모델이 참 좋다만, 시인성은 생각보다 좋지 못하다.

(특히 흑금 버전 시인성은 유명하다.)

빅페이스라는 이름답게 덩치가 꽤나 크므로 올 여름도 열심히 차고 다녀야겠다.

Adguard 이용 카카오톡 뷰 차단

** 카카오톡 쇼핑탭을 차단하려면 https://xeriars.com/277 를 참조 **

카카오톡 9.4.6 업데이트 후 똥덩어리가 변경되었다.

카카오 채널(#) 탭을 카카오톡 뷰로 변경한건데, 이에 따라 차단 주소도 변경되어 포스팅.

역시 애드가드를 이용하면 손쉽게 차단 할 수 있다.

준비물 : Adguard

1. 애드가드를 실행한다.

2. 메뉴 → 설정 →  콘텐츠 차단 →  사용자 규칙으로 이동

3. 다음의 규칙을 추가한다.

||talk-pilsner.kakao.com^$app=com.kakao.talk

적용이 완료되면 스크린샷과 차단이 완료된 것을 알 수 있다.



다만, 단점이 하나 있는데 COVID-19 QR체크인 기능까진 작동하나, 백신정보를 불러오려고 하면 이게 동일 URL을 쓰는지 먹통인 단점이 딱 하나 있다. (지문인식 인증창이 떠야하는데 이 부분이 먹통이다.)

개인적으론 백신을 맞았지만, 백신접종사실 증명하기 위해서 쓴건 7월 초에 국립중앙박물관 방문 빼곤 없었으니 크게 문제될 것은 없을 것으로 보인다.

거지같은 Net helper를 삭제하는데 성공했다.



근무 중인 회사에서 보안관리를 하겠다고 강제로 설치해둔 NetHelper를 삭제하는데 성공했다.

통제 당하는 입장에선 상당히 더러운 프로그램으로, 이딴 똥덩어리가 늘 그렇듯 리소스를 잡아먹어 느려지게 하는데는 기본이고, 감시도 가능해지며 이런저런 제한사항(레지스트리 수정 등)이 가해진다. 또한 안전모드로 부팅해도 실행되므로 삭제도 잘 안되게 해놨다.

물론 물리적으로 접근할 수 있는 PC인 이상 해킹이 불가능한 경우는 거의 없다. (랜섬웨어는 논외로 치고..)

1. 하드디스크를 뽑아다가 다른 PC에 끼우고 제거하기

2. Windows PE로 부팅후에 제거하기

2022.08.24. 내용 추가.

최근에 Windows PE를 통해 제거를 시도해본 결과 변경점이 발생했다.

Net helper의 설치경로는 C:Program Files\IZEX\NetHelper Client V7.0 이다.

그러나 탐색기를 통해 C:Program files에 접근하는 경우 IZEX가 숨겨져 보이질 않으며,

주소창에 직접 입력하여 C:Program Files\IZEX를 접근하면 빈폴더로 표시가 된다.

따라서 주소창에 C:Program Files\IZEX\NetHelper Client V7.0를 입력하여야 파일들이 표시되기 때문에 반드시 해당 경로로 접근하여 삭제를 시도하도록 한다.

나의 경우에는 2번으로 진행했고, 인터넷에 Windows PE 이미지는 많으므로 rufus 등으로 Bootable USB를 제작해서 부팅을 한 다음 위 스크린 샷 처럼 윈도우 부팅 시 실행이 되지 않도록 서비스를 제거했다.

이후 정상적으로 부팅하면 넷헬퍼 실행이 되지 않으므로, 관련 파일을 싹 지워주면 E.N.D.

안그래도 느린 업무용 PC인데, 이제 좀 깨끗하게 쓸 수 있게 되었다.

Tasker 이용 키보드 자동변환하기

최근에 갤럭시 탭 S7+ 키보드 (xeriars.com/278) 를 구매한 후 사용중인데, 한가지 불편한 점이 있다.

세벌식 키배열을 사용하다보니 키보드로 사용할 땐 불편한점이 없는데, 아무래도 터치로 쓰기엔 불편한 점이 있다.

그래서 본체만 사용할 땐 삼성키보드를 사용하고, 키보드 케이스를 붙여서 사용할 땐 세벌식 키보드 앱으로 변경해서 사용했었는데, 매번 이러기엔 미친짓이라는게 중론.

그래서 테스커를 이용해서 사용할 수 있는 방법을 찾아봤는데, 역시나 방법이 있다.

최근 테스커에서는 화면 강제 자동회전(Force rotation)도 지원하므로 키보드 케이스를 붙이면 자동으로 가로모드로 돌려주므로 매우 편리하게 사용할 수 있다.

준비물 : Tasker (유료앱), Securetask (무료앱)

단, Tasker의 Force rotation기능과 Securetask를 활성화하기 위해서는 ADB로 사전에 작업을 좀 해주어야 사용이 가능하다.



1. Tasker에 들어가서 Task탭에서 작업을 생성해야한다.

우측 하단 + 버튼 터치



2. 전역변수를 세팅해주는 task이며, 이름은 대충 keyboard_var_set으로 지었다.

우측 하단 + 버튼을 눌러 Action을 선택할 것이다.



3. Action목록 하단에 보면 Plugin이 있다. Securetask의 plugin을 사용하기 때문.

Plugin 터치



4. Securetask 터치



5. 여러 Action중 “Secure Settings”을 선택한다.



6. 우측상단 Configuration을 설정하기 위해 연필모양 아이콘을 터치한다.



7. Action은 “Read”를 선택하고 Setting에서 돋보기 모양 아이콘을 터치한다.



8. 여러 설정값 중 “Default input method [SECURE]”를 선택한다.



9. Setting에 “secure default_input_method”가 입력된 것을 확인한 후 결과값을 저장할 지역변수를 지정한다.

일단 %keyboard에 저장한다. 단 여기에 입력할 땐 스크린샷처럼 %를 빼고 입력한다.

이렇게 하면 현재 사용중인 키보드 앱 패키지명이 %keyboard라는 지역변수에 저장된다.



10. 설정값이 모두 지정되었으므로 빠져나온다.


11. 이제 또 액션을 추가한다. 이번에는 Variables를 터치



12. 여러 종류 중 Variable Set을 선택한다.



13. 아까 키보드 앱을 읽어온 지역변수(%keyboard)에서 전역변수(%Keytab)에 저장 할 수 있도록 지정한다.

모르는 사람을 위해 조금 더 쓰자면 지역변수와 전역변수의 차이점은 간단한데,

지역변수는 쉽게 말해 현재의 task(keyboard_var_set)의 실행이 종료되면 변수의 내용이 사라지는데 반해,

전역변수는 task가 종료된다고 해도 계속 값을 저장하고 있기 때문에, 다른 task에서도 사용해야 하는 값이라 저장이 필요한 경우에 사용한다.

14. 좌측 하단의 ▶를 터치하면 각 Action 옆에 스샷처럼 녹색불이 들어오는데, 애러(적색불)가 나는 경우에는 99% 확률로 사전에 ADB작업을 해주지 않은 경우이다.

이 경우에는 Securetask앱을 실행해보면 어떻게 해야하는지 나와있으므로 별도의 설명은 패스한다.



15. 이제 변수목록을 보면 조금전에 저장한 전역변수(%Keytab)값이 삼성키보드 앱 패키지명으로 저장되어 있는 것이 보인다.

이제 세벌식 키배열 앱도 동일하게 설정해주어야 한다.



16. 설정에서 입력방법을 설정해주면 되는데, 개인적으로는 세삭 세벌식 입력기를 사용하고 있기 때문에 이것으로 진행을 한다.

일단 입력방법 위와 같이 변경해주고 빠져나온다.



17. 아까 만들어둔 Task (keyboard_var_set)에서 변수명만 변경해서 재사용할것이다. 아까는 전역변수명을 %Keytab으로 해두었으니, 이번엔 %Keycase로 지정해두었다.



18. 마찬가지로 실행을 한번 해주고, 녹색불이 들어와 있는지 확인한다.



19. 변수가 모두 입력된 것을 확인한다.

%Keycase에는 케이스 사용 시 사용할 앱 (세삭 세벌식 입력기) 패키지 명이 저장되어있고,

%Keytab에는 케이스 미사용시 사용할 앱 (삼성 키보드) 패키지 명이 저장된 상태이다.



20. 이제 새로운 Task를 만든다. 개인적으로는 변수명과 동일하게 Keycase, Keytab으로 만들었다.

액션을 추가하는 방법은 아까와 동일(Plugin → Securetask → Secure settings)하지만, 이번에는 패키지명을 읽어오는(Read)게 아닌 쓰는(Write)것이 목적이므로 Action을 Write로 설정한다.

Setting값은 secure default input method이고, %Keycase를 입력해주면

현재 입력기 설정 앱을 %Keycase(삼성키보드)에 저장된 값으로 변경해줄 수 있다.



21. 마찬가지로 Task를 하나 더 만들어서 이번에는 %Keytab 변수에 저장된 값(세삭 세벌식 입력기)을 쓸 수 있도록 한다.



22. 이렇게 3가지 Task를 만들었다. 이제 keyboard_var_set은 삭제해도 무방하다. 나중을 위해서 남겨둬도 좋고.

뭐 편할대로 해도 괜찮다.



23. 이제 실행조건(Profile)을 만들어줄 차례. 우측 하단 +버튼을 터치하면 여러 조건들이 나오는데,

그 중에서 “State”를 선택한다.



24. Hardware를 선택한다. 키보드케이스도 일종의 외부장치이기 때문에 하드웨어에서 설정가능하다.



25. Keyboard Out을 선택한다.

이건 키보드를 장착해제했을때가 아닌, 외장(Out) 키보드를 사용할 때를 의미한다.



26. 발동조건과 조건이 일치시 실행할 Task를 선택해준다. keycase를 선택.

이것을 풀어서 쓰면 다음과 같다.

만약 “키보드가 연결” 되면 “keycase” task를 실행.



27. 반대의 작업(키보드 연결 해제)도 선택해준다. keytab task를 선택해주면 완료된다.

개인적으로는 keytab (태블릿 본체만 사용) task에는 Force rotation을 추가해서 강제로 portrait (세로 고정)을 사용하고

keycase (키보드 케이스 사용) task에는 Force roration에서 Landscape를 설정해서 화면회전까지 되도록 하여 사용중에 있다.

이 부분은 간단한 부분이라서 별도의 설명을 넣진 않았다.

이런식으로 자동화를 한번 설정해주고 나면 키보드 연결해줄 때 별도의 키보드 앱을 변경해줄 필요도, 화면 회전을 번거롭게 해줄 필요도 없어서 매우 편리하게 이용이 가능하다.

결론 : Tasker는 사람을 게으르게 만들어주는 앱인듯 싶다..

Adguard 이용 카카오 쇼핑 탭 차단하기

** 카카오톡 뷰탭을 차단하려면 https://xeriars.com/286 를 참조 **

카카오톡 9.2.5 업데이트 후 똥덩어리가 하나 또 늘었다.

채널(#) 탭이 생기고선 욕을 먹더니, 이번엔 쇼핑 탭을 만들어서 귀찮게 군다.

다행히 애드가드를 이용하면 손쉽게 차단할 수 있는데 다음과 같이 진행하면 된다.

준비물 : Adguard

1. 애드가드를 실행한다.

2. 메뉴 → 설정 →  콘텐츠 차단 →  사용자 규칙으로 이동

3. 다음의 규칙을 추가한다.

||shopper.kakao.com^$app=com.kakao.talk

만약 채널(#) 탭도 차단하고 싶다면 아래의 규칙도 추가한다.

||tg.kakao.com$app=com.kakao.talk


차단 후 카톡을 실행해보면 위 스샷과 같이 네트워크 상태가 좋지 않다는 메시지가 뜬다.

차단되어 있을테니 당연하겠지. 샵 탭을 차단하면 그것 역시 마찬가지로 위와 같은 메시지가 출력된다.

다만 주의할 점이 있는데, 재부팅 후 애드가드가 실행될 때 까지는 카톡실행을 자제하는 편이 좋다.

괜히 리소스가 로딩되면 계속 떠 있게 되므로 조금 귀찮은 방법을 써야 초기화 할 수 있기 때문.

채팅 탭 상단에 뜨는 광고는 차단해도 영역은 남아있어서 꽤나 거슬리는데, 이딴 똥덩어리는 차단으로 간단히 해결할 수 있으니 다행이다.

갤럭시 스마트 태그 (EI-T5300BBEGKR)를 질렀다.

갤럭시 S21 사은품으로 중고시장에 풀린 갤럭시 스타트 태그(EI-T5300BBEGKR)를 단돈 만원에 업어왔다.

딱히 필수품은 아니나워낙 싸게 풀리기도 했고, 주차를 해놨다가 위치를 까먹어서 한번 애먹은 적이 있어서 차에 두고 쓸 목적으로 구매.

배터리는 CR2032를 사용하며, 약 300일 정도 작동가능하다고 하니 큰 부담은 없을 것으로 보인다.

물론 GPS를 사용하지 않고 블루투스만 사용하기 때문에 이렇게 오래 배터리가 오래갈 수 있는거지만..



외출한 김에 연락했다가 거래가 성사되서 직거래로 업어온 스마트 태그

실제 사이즈는 담배갑보다도 작은 사이즈다.



2020년 12월 26일에 베트남에서 생산된 제품이니 두어달 된 제품이다.

위에서 언급한대로 CR2032를 사용한다고 쓰여있다.



구성품은 매우 단촐하다.

스마트 태그 본체 1개, 매뉴얼. 끝.



스마트폰에서 블루투스 검색 상태에서 동그란 버튼을 누르면 아날로그 세대에게 친숙한 부저음이 들리며 연결이 된다.

나중에 찾을때도 이 부저음이 강제로 울리는 옵션을 선택할 수 있다.



위와같이 스마트 태그가 떠있으므로 연결을 하면된다.

물론 한방에 안되는 경우도 있다.



바로 이런경우.

“이 디바이스를 사용하기 위해 필요한 앱을 설치해 주세요.” 라고 하지만…

그 앱이 무엇인지 친절하게 알려주진 않는 미친 경우…



나에게 별 필요가 없어서 지워버린 이 앱. SmartThings를 설치해주면 해결된다.

구글 플레이 스토어에서 찾아다가 설치해주었다.



무제한 요금제를 사용하고 있어서 굳이 와이파이를 켤 필요가 없는데, 건방지게 멋대로 켠다니… 맘에 안든다.

이 부분은 설정에서 끌 수 있으니 크게 걱정 할 필요는 없다.

아까 둥근 버튼을 눌러서 이미 스마트태그가 켜진 상태라면 자동으로 검색되며, 위와 같이 추가할거냐고 묻는다.

당연히 추가해야지. 이럴려고 설치한건데…

“지금 추가”를 누른다.



약관 동의 절차가 있다.

뭐 주저리주저리 써있는데, “우리가 너님꺼 위치정보 실시간으로 가져다 쓸꺼임. 법적으로 동의받음 ㅇㅋ?” 이 한줄로 끝나는걸 참 길게도 써놨다.



동의 했으면 그냥 등록하면 되지… 왜 또 시작을 누르게 하는지…..

“시작”을 누른다.



조금 기다리다 보면 100%가 되며 연결이 완료된다.

무작정 기다린다.



누르라니 눌러야지 뭐…..

눌러준다.



삼성계정에 해당 기기가 등록된다.

이것도 일단 기다리다보면 완료.



등록절차가 완료되었다.

기기 이름을 설정하라는데, 하나만 갖고 있으니 굳이 이름을 지을 필요가가 없어서 그냥 완료 조치.



뭐 이런저런 설명이 나와있는데, 그냥 시작을 누르고 넘겼다.

의외로 번거롭게 누를게 많다.



기다림이 끝난줄 알았더니 또 업데이트가…..

업데이트 해야겠지….



“시작하기”를 누르면 현재 태그의 위치를 검색해서 지도에 나타내준다.

블루투스로 통신하기 때문에 주변에 있지 않으면 마지막으로 통신된 위치를 나타낸다고 한다.

현재 상태를 보니 “내 근처”로 나오긴 하는데, 일단 테스트를 해본다.



아무래도 위치정보를 사용해야하다보니 이래저래 법적인 문제가 있나보다.

또 동의…



또 확인….

첫 설치 치고 절차가 너무 귀찮고 복잡하다.



스마트 태그의 현재 위치가 지도에 표시되며, 주소지도 표기된다.

만약 스마트태그가 멀리 위치하고 있다면 경로안내를 통해 네이버 지도와 연계되며,

근방에 있는 경우에는 소리울리기를 통해 부저음을 울리게 할 수 있다.



실내에 있다면 유용한 옵션이다. 열쇠고리 매달고 다니다가 강제로 울리게 하면 열쇠가 어디에 있는지 찾을 수 있다든지.. 뭐 이런식으로 사용 하면 된다.

차량에 넣어두면 그닥 유용하진 않겠지만…



SmartThing 앱 설정에 동의를 받는 옵션이 있는데, 근처에 누군가가 갤럭시 스마트폰을 가지고 스마트 태그 근처를 지나간다면 기지국 정보와 블루투스를 이용해서 위치정보 통신이 가능하다. (물론 익명화 절차를 거친다고는 한다만…)

이 경우에는 “근처 Galaxy 디바이스가 발견함” 이라는 메시지가 뜬다. 그래서 GPS로 통신하지 않아도 블루투스로 충분한 모양이다.

나의 경우에는 차량에 놓고 쓰려고 했으나, 아파트 지하주차장에 주차를 해두면 스마트폰 GPS도 제대로 잡히지 않으므로 스마트 태그 위치도 제대로 요상하게 잡히는 꼴을 봐서(이 경우는 와이파이나 기지국 정보로 대략적인 위치가 잡히기 때문), 다른 용도로 사용해야 되나 고민중이다.

공식 티저영상에서는 반려동물에 달아두어 미아가 되버린 강아지를 찾는 영상이 나오는데, 비슷한 용도로 사용하거나 연세가 있으신 분들에게도 괜찮은 옵션으로 보인다.

집 안에서 물건을 잘 잃어버리는 사람도(특히 열쇠라든지…) 괜찮은 선택인 것 같고. 활용하기 나름.

Certbot을 이용한 SSL 인증서 발급+갱신

최근 인터넷 환경이 http에서 https로 넘어가면서 Chrome을 필두로 SSL 인증서를 요구하는 브라우저가 많아졌다.

따라서 운영하는 웹사이트에도 죄다 SSL 적용하고는 있는데, 보통은 유료이고 다행히 Let’s encrypt에서 무료로 인증서를 발급하고 있으므로 이것을 이용하고 있다. 단점은 상용 인증서와 달리 유효기간이 3개월이기 때문에 이 기간마다 연장을 해주어야 한다는 점이 있다.

Certbot은 이것을 자동으로 갱신해줄 수 있으며 또한 와일드 카드 인증서 (예 : *.xeriars.com)를 발급받을 수도 있다.

따라서 오늘은 이 과정을 어떻게 진행해야 하는지 글로 남겨본다.

설치 기준은 Ubuntu 20.04.01 TLS, apache2, cloudflare를 DNS로 사용하는 것을 기준으로 한다.

1. 일단 간단하게 시스템 업데이트부터 진행한다.

$ sudo apt update && sudo apt upgrade -y

2. snap을 설치한다.

$ sudo snap install core; sudo snap refresh core


mariadb 리포지터리에 오류가 난 것 같으나 일단 무시하고, snap을 설치했다.

3. snap으로 설치 할 예정이니, 기존에 certbot을 apt (데비안, 우분투), yum(centOS) 등으로 설치했다면 제거토록 한다.

$ sudo apt-get remove certbot (우분투)
$ sudo yum remove certbot (centOS)

4. certbot을 설치한다.

$ sudo snap install --classic certbot
$ sudo snap set certbot trust-plugin-with-root=ok


5. certbot을 구동할 수 있도록 심볼릭 링크를 생성한다.

$ sudo ln -s /snap/bin/certbot /usr/bin/certbot


6-1. 분기점. 간단히 1개 도메인만 (예 : xeriars.com, blog.xeriars.com) 인증서를 설치하려면 다음의 명령어를 입력한다.

$ sudo certbot --apache

xeriars.com/260 글 중간에도 자세히 설명되어있으므로 이 부분은 해당글을 참조하며, 별도 자세한 설정방법은 생략

6-2. 와일드 카드 인증서로 여러 서브 도메인(예 : xeriars.com, *.xeriars.com)을 한꺼번에 인증받으려면 다음의 명령어로 DNS 플러그인을 설치한다.

cloudflare를 DNS로 사용하는 기준이며, 다른 DNS는 s.xeriars.com/XTuA를 참조하여 DNS에 맞는 플러그인을 설치한다.

$ sudo snap install certbot-dns-cloudflare


7-1. 아마 설치가 끝났을테니 여기서 분기점 종료.

7-2. cloudflare에서 Global API key를 얻어온다.

접속후 My profile → API Tokens → Global API key에서 View를 클릭하면 볼 수 있다.

또는 로그인 후 s.xeriars.com/iyvT 로 바로 접속해도 된다.

8. 적당한 위치에 API키 정보를 저장해야한다. 아래와 같이 폴더를 하나 만들고 거기에 API키를 저장한다.

$ cd ~
$ mkdir secret
$ cd secret
$ nano secret_key.ini


9. API key 정보를 입력한다.

dns_cloudflare_email = "cloudflare 계정명"
dns_cloudflare_api_key = "Global API 키"

10. DNS에 도메인이 잘 물려있는지 확인한다.

DNS가 cloudflare로 설정되어있는 경우에는 Proxied connection으로 진행해도 문제없이 인증이 가능하다.

보통의 경우에는 도메인의 DNS 레코드와 서버 IP가 일치해야 진행이 되는데, Proxied connection이 되어있는 경우에는 일치되지 않아 인증서 발급 간 오류가 발생한다.

11. API key가 담긴 파일의 파일 권한을 설정한다.

$ chmod 700 ~/secret
$ chmod 400 ~/secret/secret_key.ini

12. 이제 거의 마지막 단계까지 왔다. 인증서를 발급받을 차례다.

$ certbot certonly
여기서 2번을 선택한다.


인증서를 발급할 도메인을 묻는다. 네이키드 도메인과 와일드카드 도메인을 입력해준다.

(예 : xeriars.com,*.xeriars.com)



조금 전에 저장해둔 Cloudflare의 API 정보를 요구한다. 파일이 저장된 경로를 입력하고 엔터.

11번 항의 chmod로 퍼미션 설정을 건너뛰면 이 단계에서 보안에 문제가 있을 수 있다고 경고문이 나온다.

인증서 발급이 완료되었다. 하지만 두가지 단계가 더 남았다.

13. 일단 발급된 인증서 정보를 확인해보자.

$ sudo certbot certificates


발급된 인증서는 89일이 남았고 도메인은 xeriars.com과 *.xeriars.com임이 확인된다.

도메인은 만료일이 20일 정도 남으면 메일이 오긴 하는데, 이게 매번 연장하기도 귀찮고 하니 crontab에 등록해두면 하루에 한 번씩 renew를 실행하고, 유효기간이 충분하면 skipping, 유효기간이 다가오면 renewal 작업을 수행하게 된다.

14. crontab으로 작업을 등록해둔다.

sudo crontab -e


아마 이렇게 파일 편집기를 뭐로 쓸지 물어보기도 하는데, 개인적으로는 nano가 편하므로 nano를 선택해주었다.

그리고 인증서 발급 시 루트권한 (또는 sudo)을 요구하므로 crontab도 루트 권한으로 실행시켜주어야 한다.

만약 crontab -e 입력 시 “Command not found”가 뜬다면 아래 명령어를 입력해 cron을 설치해주어야 한다.

sudo apt-get install cron

15. crontab에 아래의 구문을 추가한다.

* 4 * * * /usr/local/bin/certbot renew --quiet --post-hook "/usr/sbin/service apache2 restart" > /dev/null 2>&1

대략 새벽 4시쯤 certbot renew를 실행하며, 이후 service apache2 restart를 실행하므로

매일 renew와 아파치 서버가 재시작되는 명령어를 반복한다.



16. 마지막 단계까지 왔다. 아까 분기점에서 1번으로 했으면 안해도 되는 작업이긴 한데, 분기점에서 2번으로 왔다면 꼭 해주어야 하는 명령이 있다. 아파치 서버 설정 파일에 인증서 경로를 넣어주어야 한다.

$ cd /etc/apache2/sites-available
$ ls -al


서버 설정파일이 몇가지 있을텐데, 이미 사용중인 서버설정파일이 있다면 그것을 열어주고, 아니면 아무거나 하나 복사한 뒤 거기에 인증서 경로를 넣어주어야 한다.

sudo cp 000-default.conf xeriars.conf
sudo nano xeriars.conf

조금전에 인증서 정보를 조회한 이유가 있다. 인증서 경로가 출력되는데, 아래 스샷과 같이 해당 경로를 넣어준다.

Header always set Strict-Transport-Security "max-age=63072000"

Include /etc/letsencrypt/options-ssl-apache.conf
SSLCertificateFile /etc/letsencrypt/live/xeriars.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/xeriars.com/privkey.pem


추가적으로 VirtualHost의 포트가 443인지도 확인한 후 저장 후 다시 빠져나온다.

17. 아파치가 해당 환경파일을 인식할 수 있도록 a2ensite로 등록한다.

$ sudo a2ensite xeriars.conf
$ sudo a2enmod headers
$ sudo a2enmod ssl
$ sudo a2enmod rewrite


설정 파일에 header를 등록했으므로 활성화되어있지 않다면 아파치 재시작 시 오류가 발생한다. 혹시 모르니 ssl도 활성화해주면 좋다. 밑져야 본전이니 일단 실행해보고 이미 활성화 되있으면 이미 활성화되어있다고 메시지만 뜨고 끝이지만, 활성화를 안해둔 상태로 아파치를 재시작하면 에러가 난다. 그리곤 원인을 찾느라 머리를 쥐어뜯겠지…

혹시 설정파일이 맘에 들지 않아 비활성화 하고 싶으면 a2dissite를 사용하고 설정 파일을 삭제하거나 수정할 수 있다.



a2ensite로 적용하고 나면 sites-enabled 디렉터리에 위와 같이 해당 설정파일이 심볼릭 링크로 적용되고 웹서버는 이 심볼릭 링크를 읽어서 모든 작업을 처리하게 된다.

여기까지 왔으면 이제 모든 작업이 끝났다.

이제 SSL 관련해서 갱신은 알아서 진행될 테니 신경쓰지 말고 살면 된다.

새 도메인 등록

흔히들 사용하는 국가도메인 (ccTLD, Country Code Top-Level Domain)을 이용한 *도메인 핵으로 블로그에서 사용 할 단축 URL 주소를 만들었다.

*도메인 핵(Domain hack) : 거창하게 해킹같은건 아니고, 우리나라의 국가도메인이 .kr인 것 처럼 .rs는 원래 세르비아의 국가도메인으로 사용하라고 만들어진 것이지만 이렇게 조건이 맞으면 다른 용도로 사용할 수 있다. 원래 목적은 이러라고 만들어진게 아닌데, 원 제작자/단체가 생각치 못한 방법으로 사용되었기 때문에 Hack으로 불리게 되었다. 유명한 도메인 핵으로는 goo.gl 과 youtu.be가 있는데, 이것 또한 도메인 핵을 적용한 단축 URL이다.

현재 이 블로그도 필명과 동일한 https://xeriars.com 을 사용중이므로, 앞으로 블로그 글 링크 (https://xeriars.com/글번호)를 제외한 모든 외부링크는 https://xeria.rs 로 사용할 계획이며, 실제로 지난 글들 중 일부는 이미 적용한 상태이다. 

도메인을 Naked로 접속하면 이 블로그로 리디렉션되며, 단축 URL은 지정한데로 작동하도록 설정.

https://s.xeriars.com  으로 변경하였다. (2022.02.04)

연 $27라는 어마무시한 등록비가 기다리고 있지만 뭐.. 나만 좋으면 됐다.