1. 환경

 

     (1) 실행 하드웨어 및 운영체제

         - Raspberry Pi 2 (운영체제 : Raspbian Wheezy/Jessie) 또는,

           호환 확인된 유사 보드 : Orange Pi PC (운영체제 : Armbian Jessie)

         ※ 물론 ARM 계열 보드들 뿐만아니라 Debian의 Wheezy 혹은 Jessie 배포판을 사용하는 일반적인 PC환경에서도 동작할 것입니다.

 

     (2) 네트워크 – 공유기 (ipTIME) 내부 사설 네트워크

         - 공유기 게이트웨이 : 192.168.0.1

         - OpenVPN이 설치될 라즈베리파이 (혹은 오랜지 파이) 보드 :  

                                     192.168.0.2 (공유기 설정에서 사설IP 예약 할당)

           - 공인 고정 IP 혹은 DDNS (이 글에서는 my_network.iptime.org로

           DDNS 설정이 되어 있는 상황을 가정합니다.)

 

2. OpenVPN 설치

 

     (1) 데비안 Wheezy 버젼인 경우 

          easy-rsa가 openvpn 패키지에 포함되어 있으므로 별도로 설치할 필요가 없습니다.

1
$ sudo apt install openvpn
cs

 

 

     (2) 데비안 Jessie 버젼 이후의 경우 

          easy-rsa가 별도 패키지로 분리되었기때문에 함께 설치가 필요합니다.

1
$ sudo apt install openvpn easy-rsa    
cs

 

 

3. 설정 (A) : easy-rsa 관련파일 생성

 

     (1) root프롬프트 전환

          권한문제 등을 원활히 해결하기 위하여 아래와 같이 root 프롬프트 환경으로 진입합니다.

1
$ sudo –s    
cs

 

     (2) TLS기반 인증을 위한 easy-rsa 스크립트 폴더 복사

         - Wheezy의 경우

1
# cp –r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/easy-rsa   
cs

 

         - Jessie의 경우

1
# cp –r /usr/share/easy-rsa /etc/openvpn/easy-rsa   
cs

 

     (3) vars 파일 변수 설정 편집

1
2
# cd /etc/openvpn/easy-rsa
# nano ./vars
cs

          vars파일이 열리면 ‘EASY_RSA’라는 변수를 찾아 =표시 뒤의 값이 아래와 같이 되도록 바꾸어 줍니다.

1
export EASY_RSA=”/etc/openvpn/easy-rsa”
cs

 

(이때 줄 맨 앞에 #표시가 붙지 않아야 합니다. 설정파일 특정 행의 선두에 #이 붙어있다는 것은 그 행 전체가 주석이라는 의미입니다.)

vars파일의 EASY_RSA 변수 부분.vars파일의 EASY_RSA 변수 부분을 찾아 그 값을 변경해 준 이후의 모습입니다.

          계속해서 아래 내용이 나오는 부분을 찾습니다.

1
export KEY_COUNTRY="US"
cs

          위 변수 선언이 나오는 곳을 찾아 =부호 뒤 따옴표 안의 US를 서버가 위치한 곳의 국가코드로 바꾸어 줍니다. (반드시 2자리 국가코드 형태로 입력합니다. 우리나라는 KR이겠지요.)

          그 아래로 KEY_PROVINCE  변수는 =부호 뒤 따옴표 안의 CA를 서버가 위치한 특별/광역시/도 영어 이름으로 바꾸어 줍니다. 마찬가지 방법으로 도시도 바꾸어 주고, KEY_ORG는 영어 회사명 혹은 누구네 집 (~’s home)정도를 입력해 줍니다. KEY_EMAIL은 굳이 기재할 필요는 없는데 스크립트가 공란을 허용하지 않으므로, . 만 입력하고 넘어갑니다. KEY_OU는 부서명을 영어로 입력하거나 .를 입력하여 넘어갑니다. 아래 그림은 서울시 용산구에 위치한 용산(주) 영업부라는 가상 조직의 예를 var파일의 해당 변수에 입력한 예시 화면입니다.

vars파일 예시입니다.이 그림은 서울시 용산구에 위치한 용산(주) 영업부라는 가상 조직의 예를 var파일의 해당 변수에 입력한 예시 화면입니다.

          위 KEY_COUNTRY부터 KEY_OU까지는 아래에서 언급할 키 생성 스크립트들에서 사용자에게 물어보는 값들입니다. 이때 [ ]안에 우리가 var파일에 입력한 국가코드, 시도 이름, 도시 이름 등이 기본값으로 제시되며 그냥 엔터만 누르고 지나가면 기본값이 입력되고, 변경하고자 한다면 변경될 값을 입력한 후 엔터를 입력하면 변경된 값이 적용되는 방식입니다. 

          자, 이제 Control + X 키를 누른 뒤 nano 에디터가 저장할 지를 물으면 Y 키를 눌러 저장하고 나옵니다.

 

     (4) CA (Certificate Authority) 구축

1
2
3
# source ./vars
# ./clean-all
# ./build-ca
cs

          위 bash 명령어에서 첫 줄은 vars 파일에서 선언해 준 변수들을 읽어들여 참조하라는 의미이며, 두번째 줄은 서브디렉토리 keys/가 생성되어 있다면 해당 폴더의 내용을 전부 지우는 명령입니다. 따라서 처음 key들을 생성할 때 이외에는 실수로 이 명령어를 입력하지 않도록 주의하여야 하며, 반대로 모든 key작업을 처음부터 다시 시작하여야 할 필요가 있을 때, 유용하게 이 명령을 사용함으로써 초기화된 깨끗한 환경에서 새로 CA와 키들을 생성할 수 있습니다. 세번째 줄의 명령어는 CA (Certificate Authority)를 생성하라는 의미입니다.

          CA 생성을 시작하면, EASY_RSA 프로그램은 난수를 생성한 뒤, 위에서 우리가 변수로 선언한 국가코드 등을 어떻게 적용할지를 사용자에게 묻는 절차를 진행합니다. vars파일 편집을 잘 해 놓으셨다면 특별히 변경 없이 엔터를 입력하여 넘어가도 무방해 보입니다.

 

     (5) 서버 Certificate 및 KEY 생성

1
# ./build-key-server [서버_이름] 
cs

          이제 위 명령어를 통해 서버 인증서와 키를 생성해 줍니다.

          서버 이름은 해당 부서 혹은 회사 전산실에서 OpenVPN 서버로 사용할 컴퓨터를 네트워크 상에서 구분해서 부르는 영어(와 숫자로 된) 실제 이름을 붙여 기재합니다. 예를 들어, 그냥 Server라는 이름을 붙였을 경우 아래와 같이 입력합니다.

1
# ./build-key-server Server 
cs

          단, 서버 이름은 이 후에 만들 클라이언트들의 이름과 겹치지 않도록 하는 것이 관리 목적상 중요합니다. 아울러 이 명령에 입력하는 [서버_이름]이 서버키를 만드는 과정에서 스크립트가 CN (Common Name) 값을 물어볼 때 [ ]안에 들어가는 기본값이 되는데, 이 기본값을 유지해 주어야 합니다. 이 CN 값은 모든 클라언트와 서버가 각각 고유한 값을 가져야 합니다. (즉, 동일한 값을 입력하면 작동시 오류가 납니다.) 단, 설정파일에서 동일한 값을 갖을 수 있도록 옵션을 설정할 수는 있지만, 역시 관리목적상 바람직하지 않습니다.

          또한가지 중요한 것은, 스크립트가 사용자의 입력값을 요구하면서 아래와 같이 묻습니다.

1
A challenge password?
cs

          이때 어떠한 값도 입력하지 말고 엔터를 입력해야 합니다.

1
Sign the Certificate?
cs

          라는 질문에는 Y를 입력해야 합니다.

1
Sign the Cer1 out of 1 certificate requests certified, commit?
cs

          여기에도 Y를 입력하면 비로소 정상적으로 서버 인증서와 키가 완성됩니다.

 

     (6) Client Certificate 및 Key 생성

          이제 클라이언트용 키를 생성하는 단계입니다. 클라이언트용 키는 일반적으로 VPN에 접속할 VPN사용자 단위로 만들어 줍니다. 그래야 회사의 경우 VPN사용자 퇴사 시 해당 클라이언트 키만 무효화하여 서버와 다른 클라이언트를 유지할 수 있습니다. 따라서 이 경우 해당 VPN사용자의 고유한 값 (e.g. 사원번호)을 [클라이언트_이름]과 CN 값으로 입력하는 것이 현명해 보입니다.

          만약 가정에서 운용하고, 접속하는 VPN사용자는 극히 적고 변동될 가능성이 없는데 동일한 VPN사용자가 PC, MAC,  모바일 기기 등 여러 디바이스로 접속한다면, 접속하는 디바이스의 고유 이름대로 클라이언트 키를 만들어 줄 수도 있을 것입니다. 물론, 이 경우 접속하던 디바이스를 처분할 때, 해당 클라이언트 인증서와 키를 폐기하는 스크립트를 실행해 주어야 하겠지요. 특히 비밀번호 없이 클라이언트를 생성할 경우 폐기 절차는 보안에 절대적으로 필요합니다.

           아래 명령어는 참고만 하십시오.

1

# ./build-key-pass [클라이언트_이름] 

cs

          역시 [클라이언트_이름]으로 입력해 준 값이 CN 기본값이 됩니다.  위 명령은 클라이언트 키를 생성하는 스크립트가 진행될 때 PEM 패스워드를 만들도록 되어 있습니다. 위 방식으로 클라이언트 키를 만들면, VPN사용자는 OpenVPN 서버에 접속할 때마다 PEM 패스워드를 입력하여야 합니다. 또한 위 방식으로 만든 클라이언트가 iOS, 안드로이드 등 모바일기기에서 서버에 접속하고자 한다면, 3des 파일을 한 번 더 만들어 줘야 한다고 합니다. 이 글에서는 위 방식은 다루지 않고 아래와 같이 PEM 패스워드를 입력하지 않고 접속하는 클라이언트 생성방법을 설명합니다.

1
# ./build-key [클라이언트_이름] 
cs

          [클라이언트_이름]은 전술한 바와 같이 적절하고 고유한 클라이언트의 실제 이름으로 치환하여 입력하여야 합니다. 예를 들어, Client1 이라는 이름으로 클라이언트 키를 생성하기 위해 아래와 같이 입력합니다.

1
# ./build-key Client1 
cs

          그러면 스크립트가 난수 생성과정을 진행한 뒤 서버키 생성때와 마찬가지로 사용자의 입력값을 쭉 요구하고 나서 아래와 같이 묻습니다.

1
A challenge password?
cs

          역시 이때 어떠한 값도 입력하지 말고 엔터를 입력해야 합니다.

1
Sign the Certificate?
cs

          라는 질문에는 Y를 입력해야 합니다.

 

     (7) Diffie-Hellman key exchange 생성

1
# ./build-dh 
cs

          우리가 var파일에서 해당 변수에 특별한 변경을 하지 않았다면, 위 명령을 입력했을 때, 스크립트가 2048 비트로 암호화하는 dh2048.pem 파일을 keys 디렉토리 내에 생성합니다. 이 파일의 생성시간이 상대적으로 서버, 클라이언트 난수 생성보다 꽤 길게 느껴질 것입니다. 그래서 데비안 wheezy 때까지만 해도 암호화 수준을 1024 비트 수준으로 하는 것이 var파일의 기본값이었고 권장값이었는데, Jessie로 넘어오면서는 기본값이 2048 비트로 되어 있더군요. 아마 하드웨어의 성능이 비약적으로 향상되면서 1024 비트의 암호해독 속도도 줄었을 것이고, 반대로 2048 비트로 암호화 하는 체감 속도도 과거 보다는 빨라졌기 때문에 생긴 변화일 것이라 생각해 봅니다. (순식간에 완료하겠구나 하고 오해하는 것은 금물입니다. 과거보다 빨라졌을 뿐, 2048비트 암호화 파일 생성시간이 orange pi pc 기준으로 12~13분 가량 이상은 됩니다.) 아무튼 보안 수준이 높아진다는 것은 나쁠 것은 없지요.  

 

     (8) ta.key 파일 생성

1
# openvpn –-genkey –-secret keys/ta.key 
cs

          이제 해커의 DoS (Denial of Service) 공격을 대비하기 위해 서버와 클라이언트가 공유하는 파일인 ta.key 파일을 위와 같은 명령으로 만들어 줍니다.

 

   이상으로 Raspberry Pi를 OpenVPN 서버로 만들기 제1부 내용을 마칩니다. 이어질 2부에서는 서버와 클라이언트 설정파일을 생성하는 과정까지 마치고 3부에서는 실제로 운용해보고 발생하는 문제에 대한 대처 등을 다루어 볼까 합니다.

Posted by truerain
l


    지난 8월 초, 마이크로소프트사는 자사의 운영체제 윈도우10 (Windows 10)의 출시 1주년을 기념하는 대대적인 업데이트를 출시하였습니다. 이른바 1주년 기념 (Anniversary) 업데이트 였는데요. 버전 넘버를 1607, 코드명이 Redstone 1이라고 했지요.

    이 업데이트로 보안 등 여러 분야의 업데이트가 있었겠지만, 아무래도 저와 같은 평범한 End User들은 사용자 경험 (UX) 부분에 눈길이 가기 마련입니다. 저는 그 중에서도 시작 화면의 ‘모든 앱’ 이 사라지고 이 모든 앱들이 바로 세로로 죽 표시되도록 바뀌었다는 점이 눈에 띄더군요. 또 하나는 바로 이 글의 주제인, 이전 1511버전까지 ‘자주 사용되는 앱’ 오른쪽 끝에 있었던 ‘점프목록(Jump List) 보기’라는 기능을 가진 ‘>’ 모양의 단추가 사라졌다는 것이 눈에 들어 왔습니다.

    아래 1511 버전의 부분 스크린샷을 보시면 아시겠지만, 이전 버전까지 존재했던 버튼이었습니다.

윈도우10 1511버전의 시작화면 부분스크린샷윈도우10 1511버전의 시작화면 부분스크린샷입니다. '자주 사용되는 앱'에 있는 앱들의 아이콘과 앱 이름 오른쪽으로 '>' 모양의 '점프목록보기' 단추를 보실 수 있습니다.



    ‘어? 이게 어디갔을까…?’

    일 하다가 점프목록으로 필요한 엑셀파일을 열던 습관이 있어서 계속 찾게 되었지만 어디에도 보이지 않더군요. 그러다가 우연히 어제 1607버전 윈도우10을 쓰면서 점프목록을 볼 수 있는 방법을 발견했습니다. 저는 이전 1511버전 윈도우10도 별도로 돌리고 있어서, 확인해 보니 그 버전에서도 가능했던 방법이었네요. 그래서 이미 아시는 분들은 다 알고 계셨겠지만, 저처럼 그냥 아무 생각 없이 이전 버전에서 ‘>’ 단추로 점프목록을 불러와 사용하시던 분들은 1607 버전에서 당황하셨을 수도 있겠다 싶어, 공유해 봅니다.

    1607버전은 화면 좌측하단의 윈도우 로고를 클릭하여 나오는 ‘시작화면’에 ‘자주 사용되는 앱’에서부터 숫자, ABC, 가나다 순으로 세로로 앱들을 표시합니다. 이때 ‘자주 사용되는 앱’에 있든지 그 아래 순서대로 있든지에 관계 없이, 그냥 해당 앱을 찾아 그 위에 마우스 커서를 놓고 우클릭합니다.

윈도우10 1607버전의 시작화면 부분스크린샷윈도우10 1607버전의 시작화면 부분스크린샷입니다. '자주 사용되는 앱'들 뿐만 아니라 그 아래 숫자, 알파벳 순으로 늘어선 앱들의 오른 쪽에 '>' 단추가 더이상 보이지 않지만, 오른쪽 클릭으로 '점프목록'을 불러 오는 것은 여전히 가능합니다.


    그럼 위 그림과 같이 이전 버전에서 ‘>’ 단추를 클릭했던 것과 동일한 점프목록을 보실 수 있습니다. 앞에서도 언급한 바와 같이 이전 버전의 윈도우10에서도 가능했던 방법이므로 1511 버전 사용자 분들도 적용 가능하십니다. 이 소소한 팁이 쾌적한 윈도우 사용에 작은 보탬이 되시길 바랍니다.

Posted by truerain
l

파란메일이 2010년 4월 15일 부로 IMAP 메일 서비스 모든 파란메일 사용자에게 개방한 것으로 보인다.

파란메일 측은 아래와 같은 공지를 사이트에 올려 두었다.

아이폰으로 대표되는 스마트폰의 거대한 물결을 새삼 느끼게 된다. 불과 지난해 하반기까지도 네이버, 다음 등 국내 대표 포탈 서비스들이 제공하는 메일서비스는 자사 페이지 뷰를 유지하기 위해 웹메일 접속만을 허용해 왔다. 그리고 일부 사용자들에게는 유료로나마 POP3 프로토콜에 의한 서비스를 제공하여 Outlook Express, Thunderbird 등의 메일클라이언트 접속을 제한적으로나마 제공해 왔다. 그러나 한국도 스마트폰의 빗장이 열리면서 PC/노트북 뿐 아니라, Wi-Fi에 연결된 스마트폰들 또한 메일클라이언트의 역할을 담당하게 되면서, 이제 메일은 컴퓨터를 켜야만 볼 수 있는 것이 아니라, 스마트폰이 Wi-Fi망에 연결되어 있다면 메일 수신 여부를 일정 시간 간격으로 확인하여 마치 문자메세지가 도착하였음을 알려 주듯이 사용자에게 알려 주므로, 거의 실시간에 가깝게 휴대폰을 통해 메일을 주고 받을 수 있는 시대가 도래한 것이다.

이러한 메일 환경의 변화는 IMAP4라는 통신규약(프로토콜)이 있기에 가능해 진다. POP3 프로토콜은 메일 클라이언트가 메일 서버의 메일들을 무조건 긁어오기만 할뿐인데 비해 IMAP프로토콜은 메일 서버의 메일뿐 아니라 메일박스 구조까지 분석하여 클라이언트의 메일 및 메일박스(폴더)들을 동기화 시킨다. 그러한 이유로  사용자가 데스크탑, 넷북/노트북, 스마트폰 등의 2~3개의 메일 클라이언트를 가동시켜도 IMAP메일 서비스는 이 모든 장치들의 받은 메일들을 동기화 하여 사용할 수 있다.  스마트폰이 제대로 ‘스마트’하기 위한 선행 조건 쯤 되는 것이랄까?

전 세계적으로 스마트폰이 활성화 되기도 훨씬 이전부터, 구글은 자사의 Gmail 서비스를 통해 선도적이고 혁신적인 성과들을 이루어냈다. 한국의 포탈들이 페이지뷰라는 프레임에 묶겨 웹메일만을 고집하고 있을 때, 구글은 POP3 서비스, 자유로운 메일 Forwarding 등 남들이 꺼리는 서비스들을 무료로 풀더니, 급기야 일찌감치 IMAP4 서비스를  무료로 지원한 바 있다. (다만, 한국의 사용자들은 일부 표준을 지키지 않는 메일서버들이 뿌리는 메일을 IMAP으로 볼 때 인코딩 문제가 발생하는 경우가 있다.)

이렇게 GMail의 혁신이 성공하고 있음에도, 그간 우리 포털들은 꿈쩍도 않더니, 지난해 하반기부터 몰아친 스마트폰의 열풍으로 인해 서서히 변화를 받아들이기 시작한다. 네이버와 다음이 지난해 하반기와 올해 초에 각각 POP3와 IMAP4서비스를 모든 사용자에게 공개하였고, 후발주자 파란이 지난 2월 POP3를 풀더니, 엇그제 드디어 IMAP4 서비스를 개방한 것이다.

개인적으로는 네이버와 다음의 메일 ID는 원하는 ID를 선점당하여 다른 ID를 사용하여야 하는 아픔이 있으나, 파란의 경우 하이텔-한미르 통합 때 원하는 ID를 선점하여 사용 중이다. 그러나 공룡 KT의 그닥 ‘땡기지 않는’ 서비스들로 인해 파란메일을 잘 사용하지 않고 있었는데 최근의 파란서비스(특히 메일)들이 많이 좋아지는 것 같아서 파란을 많이 사용하는 것도 괜찮을 듯 싶다.

아기자기하게 파란메일 포인트 모아서 5Giga 용량과 SMS 추가 무료 서비스를 함 받아 봐?

Posted by truerain
l

얼마 전부터 내 개인 컴퓨터를 켜서 주로 사용하는 윈도우즈 운영체제를 부팅시키면 SK커뮤니케이션즈(이하 SK컴즈)가 운영하는 포탈사이트 네이트(www.nate.com)의 홈페이지가 기본 웹브라우저를 통해 화면에 뜨기 시작했다. 처음에는 내가 부팅하면서 뭘 잘못 건드렸나 싶어 브라우저 종료 버튼을 누르기를 몇 차례… 이건 뭔가 아닌 듯 싶었다. 찬찬히 이유를 살펴보니, 범인은 SK컴즈의  ‘Killer Application’인 인터넷 메신저(이하 IM) 네이트온이었다.

필자는 윈도우즈 로그인할 때마다 네이트온을 구동시켜 로그인하기보다는 윈도우즈 시작과 동시에 자동접속으로 실행되게끔 해 놓았다. 평소 지나치게 높은 (그리고 거의 강제적인) 광고 노출로 인해 매우 쓰기 싫지만, 워낙 주변 사람들의 높은 사용률 때문에 어쩔 수 없이 쓰게 된다는 IM 네이트온을, 필자 또한 그렇게 쓰고 있었다. 로그인 하면 무차별적으로 쏟아지는 뉴스온, 핫클립 등의 쓰레기 팝업창들을 불쾌한 마음으로 ‘환경설정’ 메뉴를 통해 자동으로 뜨지 않도록 해 놓아도, 네이트온에 접속할 때마다 윈도우즈 오른 쪽 아래 시계 근처의 ‘알림영역’ 위로 불끈불끈 지겹도록 솟아오르는 광고와 모니터 화면 정 중앙에 떡하니 뜨는 광고창은 그 어떤 ‘환경 설정’으로도 막을 수 없었다. 로그인 후 떡하니 화면 정 중앙에 뜨는 광고창 하단에는 다음부터 이 광고 보지 않는다는 취지의 옵션 버튼이 항상 달려 있는데, 그 옵션을 켜고 그 창을 닫아도 다음 날이면 다시 정중앙 광고창이 어김없이 등장해 사용자의 속을 뒤집어 놓았다. 이건 뭐 광고가 ‘불멸의 이순신’이야?

그런 '불멸의 광고’를 감수하며, 그래도 주변 사람들과의 ‘커뮤니케이션’을 위해서 억지로 쓰고 있었는데, 최근 이 네이트온은 나와 같은 사용자들의 화를 돋우는 ‘걸작’ 업데이트를 선보였다. 핫클립 자동 실행을 꺼 놓은 사용자들은 이 업데이트( Ver. 4.0.9.8 build 1437)를 설치한 후부터 네이트온에 로그인 하는 순간, 본인이 구동하지도 않은 웹브라우저의 새 창이 열리면서 본인이 원하지 않은 네이트 메인페이지가 네이트온 계정으로 로그인한 상태로 화면에 뜨는 것을 지켜 봐야만 한다. (아니면 핫클립을 보던지…)

필자는 여기까지는 SK컴즈 측을 이해했다. 그래… 최근 엠파스 등의 합병으로 몸집을 부풀린 후, ‘포털 페이지 뷰’에서 <다음>을 확실한 3위로 밀어내 2위를 공고히 하고, 나아가 <네이버>를 추월하여 1위에 등극할 ‘사명(使命)’이 SK컴즈 임직원들에게는 있지…그래서 지극히 ‘당연히 있어야 하는’ 환경설정의 ‘로그인 시 네이트 메인 페이지 않보기’ 옵션을 찾아 보았다.

그런데… 없다.

‘환경설정’을 아무리 뒤져 보아도 ‘로그인 시 보기 설정’이라는 환경 설정 항목의 선택버튼에는 ‘네이트 메인 보기’와 ‘핫클립 보기’ 만이 있다. (하단 그림 참조)

 

필자는 그래도 혹시 이것이 SK컴즈 측의 ‘의도되지 않은 실수’일 수 있다는 판단하에 관련 사항을 구글링하기 시작했다.

그런데, 아래의 연결과 같은 인터넷 기사가 튀어 나왔다.

네이트온으로 네이트 트래픽 유도 논란 (2010년 04월 07일 15:46:48 / 이민형 기자 (디지털데일리)

아, 그렇구나, 명백히 SK컴즈 측의 노림수로구나…. 대한민국 국민 3천만 명이 사용한다는 ‘국민 어플’ 네이트온이 회사 페이지 뷰를 올려 주기 위한 ‘시녀 어플’로 전락하는 순간이다. 동시에 필자에게는, 광고 창을 앞으로 보여주지 않겠다며 계속 보여주고, 네이트 메인이든 핫클립이든 강제로 보는 건 싫다는 사용자에게 ‘안돼, 무조건 화면 띄울 테니 네가 알아서 매번 꺼’라고 하고 있는 이 ‘저렴한’ 어플을 ‘Junk IM (쓰레기 인터넷 메신저)’로 규정할 수 밖에 없는 순간이다.

이제 필자, 그리고 필자와 같은 생각을 하는 여러 사용자들은 어떤 선택을 해야 하는 걸까?

우선 네이트온의 대안 프로그램을 찾으려 한다. 이 세상에는 다양한 IM들이 경쟁하며 발전하고 있다. 온 누리로 보면 Windows Live Messenger가 시장 우위에 있고 AOL의 AIM, 야후의 야후!메신저, 구글의 Google Talk 등도 자사의 다른 서비스들과 연계해 IM을 제공하고 있다. 그러고 보니 Skype도 있다. 지인들이 네이트온만 쓴다고? 그럼 ‘통합 메신저’라는 것을 고려해 보자. 최근 리눅스 진영에서 각광을 받고 있지만 윈도우즈용도 있는 Pidgin이라는 IM이 있고, Apple Mac 전용이지만 Adium이라는 것도 있으며 웹서비스형 IM인 Meebo도 있다. Pidgin의 경우 네이트온 플러그인이 이한선 님에 의해 개발되어져 제공되고 있다. 다만, 이러한 통합 메신저는 파일전송, 문자 메세지 등 네이트온이 사용자의 발목을 잡고 있는 기능들을 구현하지는 못한다. 그러나 강제 광고창 안보고 내 어플을 내 맘대로 제어하고 싶다면 선택할 만 할 것이다.

                                       

위의 연결된 기사의 SK컴즈 측 대응에서 보듯, 만약 사용자의 저항이 거세지면, 아마 향후의 업데이트에서 네이트 메인 혹은 핫클립을  무조건 봐야 하는 바보 짓을 안하도록 환경 설정을 꾸며 놓는 후퇴도 할 수 있을 것이다. 그러나 그것도 오래 가지 않을 것이라고 필자는 확신한다. 네이트온은 대한민국 3천만 명이 그들의 커뮤니케이션 수단으로 목 매달고 있는, 적어도 한국 시장에서의 독점 어플이다. 운영체제에서의 Windows의 한국에서의 지위와 다를 바 없다. 이번 사태는 SK컴즈 입장에서는 그런 네이트온의 지위를 충분히 활용해 본 것 뿐이며, 일단은 소기의 목표인 네이트 메인페이지 뷰의 증가를 달성하면서 본인들이 밀어붙인 상황에 대하여 사용자의 반응을 보고 있는 중일 뿐이다.

거칠게 말해서, 여기서 욕 좀 먹어도 네이트 페이지 뷰 점유율 올라가고, 네이트온 점유율도 크게 떨어지지 않는다면, SK컴즈 임직원 성과도 올라가는 거다. 님도 보고 뽕도 따고…. SK컴즈 임직원들은 이미 사용자 모니터에 광고를 ‘처발라도’ 대한민국 사용자들이 이를 인내하면서 멍청하게 계속 사용한다는 걸 배웠다. 멋대로 자기들 페이지를 사용자 모니터에 띄우는 개짓은 멈추더라도, 이 무례한 독점 사업자의 또 다른 ‘도발’은 언제 어디서든 계속될 것이다.

자, 이제 제어판을 띄워 네이트온 IM 프로그램을 설치제거하고, 통합 메신저 중 맘에 드는 것 하나와 네이트온 플러그인을 설치해 보자. 그리고 네이트온 망에 접속하여 지인들과 네이트온의 폐혜에 대하여 이야기 해보고, 그 지인과의 메세징은 다른 사업자의 프로토콜을 이용해 보기로 하자.(이왕이면 통합 메신저들이 기본적으로 지원하는 글로벌한 프로토콜이 좋겠다.) 그렇게 조금씩이라도 저 철옹성을 허물어 보아야 저 오만한 사업자가 사용자들을 존중하는 척이라도 하지 않겠나? 웹 브라우저가 쓰레기 같은 Active X로 처발려지고, 뭐 같지도 않은 IM때문에 바탕화면이 ‘불멸의’ 광고와 멋대로 뜨는 홈페이지로 떡칠이 되는 상황을 언제까지 참고 있어야 하나?

'셈틀 이야기' 카테고리의 다른 글

파란메일, IMAP 서비스 무료 제공 개시  (0) 2010.04.17
Posted by truerain
l