현장에 나가면 제일 많이 쓰는 장비(?)가 윈도xp깔린 컴퓨터이고 명령프롬프트인데, 그에 관해 정리된 부분이 없는거 같아서 함 정리해봤습니다. 틀린 점이나 수정/추가할 부분 있으시면 리플 달아주세요.

 

1.ping
2.ipconfig
3.nslookup
4.route
5.tracert
6.pathping
7.arp
8.netstat
9.nbtstat
10.hostname
11.ftp
12.telnet
13.tftp
14.getmac
15.ipxroute
16.netsh
17.proxycfg

 

 

 


1. ping
Packet Internet Groper의 약자로서, ip기반 유틸리티이고 icmp프로토콜을 이용합니다. ping에서 보내는 icmp패킷의 data영역은 소문자 abcdefghijklmnopqrstuvw를 반복해서 보냅니다. 핑의 경우, 상대 호스트에 icmp_reply가 열려 있어야 응답이 옵니다. 요즘은 보안상의 이유로 icmp_reply를 막아 놓은 경우가 많습니다.

 

예1) 아래의 경우, icmp_reply가 막혀 있어서 응답이 없습니다.
c:\>ping naver.com

 

예2) 아래의 경우엔 열려있어서 응답이 옵니다.
c:\>ping kr.yahoo.com

 

옵션을 예제로 보여드리겠습니다. 옵션 설명문은 ping /?로 알 수 있습니다.

 

예3)사용자가 ctrl-c로 멈추기 전 까지 무한정 핑을 날립니다.
c:\>ping -t kr.yahoo.com

 

예4)ip주소를 호스트이름으로 바꿔서 핑 날립니다. reverse dns가 설정되어 있는 ip만 가능합니다.

c:\>ping -a 211.115.101.150 (home.vip.krs.yahoo.com의 ip)

 

예5)핑을 10개만 날립니다.

c:\>ping -n 10 kr.yahoo.com

 

예6)보내는 버퍼 사이즈를 정합니다. 최대값은 65500입니다.
c:\>ping -l 2800 kr.yahoo.com
c:\>ping -l 65500 127.0.0.1

최대값은 주로 1hop 거리인 gateway나 루프백 테스트에서만 되는거 같습니다. 호스트마다 받아들이는 최대값이 다르게 되어있어서 그런 것이라 생각하고 있습니다.

 

-l옵션은 외부로 나가는 망이 로드밸런싱 구성이 되어 있을 때, mtu보다 큰 사이즈 (예:2800)를 보내서 정상적으로 되나 테스트 하는 용도로 많이 쓰입니다.

 

예7)보내는 패킷을 분할하지 않습니다. -l옵션과 함께 많이 쓰이는데, 보통 mtu는 1500이므로 icmp헤더 8바이트, ip헤더 20바이트를 뺀 1472이 최대값이 됩니다.
c:\>ping -l 1472 -f 127.0.0.1

 

예8)보내는 패킷의 ttl값을 변경합니다. 예제에서는 hop이 10개 이하인 경로에 대해서만 응답이 올 겁니다.
c:\>ping -i 10 ping.test.com

 

예9)TOS값을 정합니다. ip헤더에서 tos는 4비트만 할당되어 있는데, ping 에러메세지에서는 0~255의 값을 넣으라고 하네요. +_+ 0000,1000,0100,0001등 많이 쓰이는 값을 넣고 이더리얼로 돌려봐도 특별한 변화가 없습니다. 아직 뭔지 모르겠다는 뜻입니다. ^^
c:\>ping -v 1 ping.test.com

 

예10)traceroute처럼 경로를 보여줍니다. 1부터 9까지.
c:\>ping -r 9 ping.test.com

 

예11)경로별 응답온 시간을 보여줍니다. 1부터 4까지.
c:\>ping -s 4 ping.test.com

 

예12)응답이 없을 경우, 다음 시간(밀리초)까지만 기다리고 재시도합니다.
c:\>ping -w 100 null.test.com

 

예13)각 옵션은 짬봉해서 쓸 수 있습니다. 사실 -t옵션과 -l옵션이 제일 많이 쓰이죠. ^^
c:\>ping -t -l 2500 -s 4 test.com

 

 

 

 

 

2.ipconfig
unix계열의 ifconfig와는 달리 그냥 보여주는 기능밖에 못 합니다. dns와 dhcp에 관련된 조작만 조금 할 수 있구요. ㅎㅎ

 

예1)nic별로 nic이름, ip, netmask, gateway정보를 보여줍니다.
c:\>ipconfig

 

예2)wins서버, dns서버, mac주소등 몇 가지 정보를 더 보여줍니다.
c:\>ipconfig /all

 

예3)dhcp 설정일 때, dhcp서버에게 ip 임대 기간을 갱신요청 합니다. 어댑터 미지

정시, 모든 어댑터가 대상합니다.
c:\>ipconfig /release

 

예4)dhcp 설정일 때, dhcp서버에게 ip반납 후 새롭게 요청합니다. 어댑터 미지정시, 모든 어댑터가 대상합니다.
c:\>ipconfig /renew

 

예5)dns캐시 목록을 보여줍니다.
c:\>ipconfig/displaydns

 

예6)dns캐시 목록을 지웁니다. 주로 dns관련 문제로 dns서버를 바꿨을 때, 이 명령 후 테스트합니다.
c:\>ipconfig /flushdns

 

예7)ip주소를 갱신하고 ddns에 레코드를 등록합니다.
c:\>ipconfig /registerdns

dhcp갱신은 ipconfig말고도 시작->제어판->네트워크연결->nic우클릭->사용 안 함->사용. 이런 식으로 갱신해도 됩니다.

 

 

 

 

3.nslookup
name server lookup의 약자이고, dns질의를 해 보는 udp53포트 기반 유틸리티입니다. 네트워크 문제의 상당수가 dns관련 문제이니까 dns서버 동작원리에 대해서 알아두면 많은 도움이 됩니다.

 

예1)도메인에 대한 ip를 질의합니다.
c:\>nslookup www.test.com

 

예2)ip에 대한 reverse도메인 질의를 합니다.
c:\>nslookup 192.168.0.1

 

예3)옵션을 줘서 질의합니다.
c:\>nslookup
>www.test.com
server: 168.126.63.1
address:168.126.63.1

name:www.test.com
address:192.168.0.1

>192.168.0.1
server: 168.126.63.1
address:168.126.63.1

name:www.test.com
address:192.168.0.1

>server 10.0.0.1 (기본 질의 서버를 바꿉니다)
Default Server: ns.test.com
address: 10.0.0.1

>set all
(현재 설정되어 있는 기본 질의 옵션들을 보여줍니다)
>set type=any(기본 질의 타잎을 A(호스트)에서 ANY(도메인에 해당하는 모든 정보)

로 바꿉니다)
>test.com
test.com   internet address=192.168.0.1 (루트도메인 정보입니다)
test.com   MX preference = 10, mail exchanger = mail.test.com (메일서버가 이

중화되어 있을 경우, 여러 개의 값이 나옵니다.
test.com   nameserver = ns1.test.com (1차 네임서버)
test.com   nameserver = ns2.test.com (2차 네임서버)
test.com
      primary name server = ns1.test.com
      responsible mail addr = root.test.com
      serial = 2007010101 (임의의 숫자.보통 도메인 존 수정한 날짜로 합니다. yyyymmddhh)
      refresh = 28800 (초단위.갱신주기)
      retry = 14400 (초단위.갱신 실패시 재시도 주기)
      expire = 360000 (초단위.갱신 실패시 만료일)
      default TTL = 0

test.com   text =
      "v=spf1 ip4:192.168.0.10 -all" (화이트 도메인 관련 정보입니다. 메일서버 정책에 따르겠다는 설정)


test.com   nameserver = ns1.test.com
test.com   nameserver = ns2.test.com
mail.test.com internet address=192.168.0.10
ns1.test.com internet address=192.168.0.1
ns2.test.com internet address=192.168.0.2

>set type=mx (메일서버 질의)
>test.com
test.com   MX preference = 10, mail exchanger = mail.test.com
test.com   nameserver = ns1.test.com
test.com   nameserver = ns2.test.com
mail.test.com internet address=192.168.0.10
ns1.test.com internet address=192.168.0.1
ns2.test.com internet address=192.168.0.2

>set type=A (기본값. 호스트 질의)
>test.com
server: ns1.test.com
address:192.168.0.1

name:www.test.com
address:192.168.0.1

>?
가능한 옵션들이 다 나옵니다.

 

 

 

 

4.route
현재 호스트의 라우팅 보여주기 및 경로 재설정하는 유틸입니다. 라우팅이라고 하면 의아해 하시겠지만 ip프로토콜이 탑재된 호스트는 기본적으로 라우팅 기능을 할 수 있습니다.

 

예1)현재 라우팅 목록을 보여줍니다.
c:\>route print

 

예2)192로 시작하는 목록, 100이 포함되어 있는 목록을 보여줍니다.
c:\>route print 192*
c:\>route print *100*

 

예3)10.0.0.0/16을 목록에 추가합니다.
c:\>route add 10.0.0.0 mask 255.255.0.0 192.168.0.1 metric 10

 

예4)10.0.0.0/16의 메트릭을 변경합니다.
c:\>route change 10.0.0.0 mask 255.255.0.0 192.168.0.1 metric 20
(메트릭 변경은 윈도 네트워크정보의 tcp/ip설정 고급란에서도 가능합니다)

 

예5)기본 경로를 목록에 추가합니다.
c:\>route add 0.0.0.0 mask 0.0.0.0 192.168.0.1
(메트릭을 지정하지 않으면 기본메트릭20이 적용됩니다)
(기본 경로가 2개일 경우 기본 게이트웨이 산정은 메트릭에 의존하고, 메트릭이 동

일할 경우 랜덤하게 결정됩니다^^)

 

예6)추가된 목록 10.0.0.0/16을 지웁니다.
c:\>route delete 10.0.0.0 mask 255.255.0.0 192.168.0.1 metric 20

 

예7)추가된 라우팅 정보와 기본경로를 지웁니다. 라우터가 아니라 호스트일 경우,

이 명령어 후에는 반드시 기본 경로를 지정해줘야 합니다.
c:\>route -f

 

예8)추가 라우팅 목록이 재부팅 후에도 남아있도록 합니다.
c:\>route -p add 10.0.0.0 mask 255.255.0.0 192.168.0.1 metric 10

 

 

 

5.tracert
상대방 호스트까지 가는 경로를 보여줍니다. icmp를 쓰므로, 역시 ip기반 유틸리티입니다.
원리는 ttl(time to live)값을 1에서부터 1씩 늘려가면서 목적지에게 icmp type 8 echo request를 보내서 라우터마다 ttl값이 만료됐다는 메시지를 받음으로써, 각 hop마다의 라우터를 확인할 수 있습니다. 가끔 라우터-라우터 구간의 사설ip로도 응답이 오는 것도 이 때문입니다.

 

이것도 역시 보안상의 이유로 icmp type 0 echo reply나 icmp type 11 ttl exceeded를 비활성화 해 놓은 구간에서는 응답이 없어서 그 구간은 * 혹은 request time out으로 표시됩니다.

 

예1)www.test.com까지의 경로 확인
c:\>tracert www.test.com

 

예2)주소를 호스트이름으로 바꾸지 않는 옵션입니다. 처리속도가 엄청나게 늘어나므로 꼭 사용해주세요. ^^
c:\>tracert -d 192.168.0.1

 

예3)최대 홉 수를 10으로, 각 구간의 응답대기 시간을 500ms로 설정합니다.
c:\>tracert -h 10 -w 500 192.168.0.1

 


 

6.pathping
traceroute와 ping의 짬봉+통계치입니다. ^^ icmp를 쓰므로, 역시 ip기반 유틸리티입니다.

 

예1)이름변환 없이 진행합니다. (tracert의 -d옵션과 같음)
c:\>pathping -n 192.168.0.1

 

예2)최대 홉 수를 10으로, 각 구간의 응답대기 시간을 500ms로 설정합니다.
c:\>pathping -h 10 -w 500 192.168.0.1

 

예3)각 ping사이의 대기시간을 100ms로, 보내는 패킷의 source ip를 192.168.0.10으로 합니다
c:\>pathping -p 100 -i 192.168.0.10 192.168.0.1

 

예4)각 구간 사이의 layer-2 priority tag를 검사합니다. (802.1p QoS on the mac level)
c:\>pathping -t 192.168.0.1

 

 

 


7.arp
arp 캐시 테이블을 보여주고, 조정하는 유틸입니다.

 

예1)현재의 arp 캐시 테이블을 보여줍니다. 기본 저장기간은 5분이니까, 보여지는 목록은 5분동안의 통신된 내역입니다.
c:\>arp -a

 

예2)특정 호스트의 arp 테이블을 지우거나 전부 지웁니다.
c:\>arp -d 192.168.0.100
c:\>arp -d 192.168.*
c:\>arp -d 192.168.0.1*
c:\>arp -d *

 

예3)수동으로 arp 테이블에 호스트를 올립니다.
c:\>arp -s 192.168.0.200 aa-bb-cc-dd-ee-ff

 


 

 

8.netstat
소켓 인터페이스를 통해 연결되어진 내용을 보여줍니다. 아주 중요한 명령어 중에 하나죠.

 

예1) 주소 및 포트번호를 이름변환 없이 숫자로 보여주면서 모든 연결 및 대기 포트를 표시합니다. 제일 많이 쓰이죠. ^^
c:\>netstat -na

 

예2) 이더넷 통계를 보여줍니다. 물리계층 에러도 확인할 수 있어서 좋습니다
c:\>netstat -e

 

예3) 사용되는 프로토콜별로 통계를 보여줍니다. 보통 tcp,ip,udp,icmp를 보여줍니다.
c:\>netstat -s

 

예4) 연결을 만드는데 주관한 프로세스의 실행 프로그램을 모두 보여줍니다.
c:\>netstat -ba


예5) 모든 연결 중에 특정 프로토콜만 보여줍니다.
c:\>netstat -a -p TCP
c:\>netstat -a -p UDP

 

예6) route print와 같은 결과물을 보여줍니다.
c:\>netstat -r

 

 

 

9.nbtstat
NetBIOS인터페이스와 관련된 정보를 보여줍니다.

 

예1)Netbios 이름으로 ip와 mac정보등을 보여줍니다.
c:\>nbtstat -a 테스트서버

 

예2)ip주소로 NetBIOS이름, mac정보등을 보여줍니다.
c:\>nbtstat -A 192.168.0.1

 

예3)현재 시스템의 NetBIOS 이름 캐시와 해당IP를 보여줍니다.
c:\>nbtstat -c

 

예4)현재 시스템의 NetBIOS 이름들을 보여줍니다.
c:\>nbtstat -n

 

예5)arp -d *처럼 모든 넷바이오스 이름 캐시를 지웁니다.
c:\>nbtstat -R

 

예6)네트워크를 통한 이름처리 통계를 보여줍니다. 여기서 나오는 Name Server는 WINS서버를 뜻합니다.
c:\>nbtstat -r

 

 

 

 

10.hostname
현재 시스템의 호스트 이름을 보여줍니다. 리눅스에서는 호스트 이름도 바꾸는 기능이 있지만, 윈도에선 걍 보여주기만 합니다. ^^

예)주로 키보드 만지다가 마우스 잡기 귀찮을 때 쓰는 명령어입니다. ㅋㅋ
c:\>hostname

 

 


11.ftp
어떠한 이유에 의해서 윈도우 유틸리티를 사용 못 할 때가 있습니다. 그런 때를 대비해서 텍스트 모드의 사용법도 알아두면 요긴하게 사용됩니다. tcp20,21 포트 기반 유틸리티입니다.

 

c:\>ftp
ftp>open 192.168.0.1 (해당 호스트로 접속합니다. 불행히도 21번 포트를 제외한 다른 포트 지정은 안됩니다)
user: anonymous (익명연결의 경우)
password: 패스워드 혹은 익명일 경우 아무 문자나.
ftp>ls 혹은 dir (원격지 디렉토리 목록을 보여줍니다)
ftp>cd temp (원격지의 하위 디렉토리로 이동합니다)
ftp>get test.exe (파일을 다운로드합니다)
ftp>lcd \data (로컬 시스템의 경로를 바꿉니다)
ftp>put upload.exe (파일을 업로드합니다)
ftp>mget test1.exe test2.exe test3.exe (파일을 여러 개 다운합니다)
ftp>mput upload1.exe upload2.exe (파일을 여러 개 업로드합니다)
ftp>ascii (파일 전송 기본 모드를 ascii로 바꿉니다)
ftp>binary (파일 전송 기본 모드를 binary로 바꿉니다)
~윈도는 기본이 binary이고, 리눅스는 기본이 ascii입니다. 참고하세요~
ftp>bye (접속종료)

 

 

 


12.telnet
핑과 더불어 네트워크 엔지니어들이 제일 많이 쓰는 유틸리티라 잘 아시겠죠. ^^ 보통은 tcp25포트 기반입니다.

예1)해당 호스트에 포트 50으로 접속
c:\>telnet 192.168.0.1 50

 

예2)웹브라우저 접속을 못 하는 상황에서 해당ip의 정보 조회를 할 때

c:\>telnet ipwhois.nic.or.kr 43

엔터후에 화면이 clear되는데, 조회하고자 하는 ip를 입력 후 엔터치면 해당 ip에 대한 정보가 화면에 나오고 텔넷접속은 종료됩니다. 웹페이지에 보여지는 내용 기준으로 <br>되기 때문에 텔넷 윈도우를 크게 키운 후 사용하시면 좋습니다.

 


13.tftp
시시한(?) ftp입니다. ^^ udp 67 기반입니다.

 

예1)해당 호스트의 test.exe파일을 binary형식으로 다운로드
c:\>tftp -i 192.168.0.1 GET test.exe

 

예2)현재 시스템의 test.exe파일을 binary형식으로 원격지에 test10.exe으로 업로드.
c:\>tftp -i 192.168.0.1 PUT test.exe test10.exe

 

 


14.getmac
rpc프로토콜을 이용하여 원격지에 있는 호스트의 mac주소를 얻어내는 명령어입니다. 해당 호스트의 계정정보가 필요합니다.

출력 결과는 mac주소와 nic의 디바이스 정보가 나오고, tcp135와 tcp2041으로 통신합니다.

 

예) 원격지 호스트가 test.com(ip나 netbios이름으로 해도 됨) 이고, id:test pw:testpw이라면,
c:\>getmac /S test.com /U test /P testpw
c:\>getmac /S 192.168.10.1 /U test /P testpw

 

 

15.ipxroute
제 pc에 ipx프로토콜도 없구, ipx쪽은 잘 모르는데 이런 명령어가 있길래 그냥 적어만 봤습니다. ^^

 

 


16.netsh
네트워크 관련 설정 등을 해 주는 유틸리티입니다. 윈2003의 RRAS와 연계된 많은 기능들이 있지만, 일반적으로는 노트북 사용자처럼 ip주소를 여러 번 변경하는 상황에 응용해서 많이 쓰입니다.

 

예1) 아래와 같이 만들고 static1.bat만 실행해주면 ip가 바뀝니다.
c:\>copy con static1.bat
netsh interface ip set address "로컬 영역 연결" static 192.168.0.10 255.255.255.0 192.168.0.1
netsh interface ip set dns name="로컬 영역 연결" source=static 168.126.63.1 register=PRIMARY
^Z


예2) 아래와 같이 만들고 dhcp.bat만 실행해주면 dhcp로 바뀝니다.
c:\>copy con dhcp.bat
netsh interface ip set address "로컬 영역 연결" source=dhcp
netsh interface ip set dns name="로컬 영역 연결" source=dhcp
^Z

 

예3)도움말 윈도 창이 뜨면서 gui환경으로 기본적인 네트워크 자가진단을 하고 결과를 알려줍니다.
c:\>netsh diag gui

 

 


17.proxycfg
웹 브라우저의 프록시 설정을 바꿔줍니다. 웹 브라우저에서 프록시 서버가 사용 가능으로 체크되어 있어야 동작합니다.

 

예1) 프록시 서버가 proxy.test.com. ip는 192.168.100.1이라면,
c:\>proxycfg -p proxy.test.com
c:\>proxycfg -p 192.168.100.1

 

예2) 웹 브라우저의 프록시 설정값대로 바꿔줍니다.
c:\>proxycfg -u

'기타 > windows' 카테고리의 다른 글

윈도우10 - 사용자 ID 및 폴더이름 변경.  (0) 2019.10.09

기존 eth0으로 동작하던 vmware를  복사본을 재 사용할 경우 발생하는 네트웍 연결 문제는 

ifconfig -a 를 해보면  기존에 존재하지 않던 eth1이 보인다....eth1의 mac 어드레스를 eth0에 

적용한 후 리부팅하면 해결된다.

 

 

[ Vmware Copy 후 Network  세팅 ]

1. vmware network setting  설정 창에 드러가서 Mac 어드레스를 확인한다.
2. /etc/udev/rules.d/70-persistent-net.rules  파일을 편집
    #PCI device 0x8086:0x100f(e1000)
    SYBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0C:29:E5:A4:85", ATTR{type}=="1",       
    KERNEL=="eth*", NAME="eth0)"
3. /etc/sysconfig/network-scripts/ifcfg-eth0  파일의 HWADDR="00:0C:29:E5:A4:85" 값을 동일하게 수정한다.
4. 리부팅한다. (reboot)

DMARC(Domain-based Message Authentication, Reporting and Conformance)는 이메일 인증 프로토콜이다.
이메일 도메인 소유자가 이메일 스푸핑으로 알려진 무단 사용에서 도메인을 보호할 수 있도록 설계되었다. 
DMARC의 구현 목적은 비즈니스 이메일 공격, 피싱 이메일, 이메일 사기 등 사이버 위협 행위에 도메인이 이용되지 않게 보호한다.

DMARC DNS 레코드가 게시되면 수신 이메일 서버는 도메인 소유자가 게시한 정책에 따라 수신 이메일을 검사한다. 
이메일이 인증을 통과하면 전송되고 신뢰할 수 있다. 이메일이 검사에 통과하지 못하면 DMARC 레코드에 포함된 지침에 따라
이메일을 전송, 격리 또는 거부할 수 있다.

DMARC는 Sender Policy Framework(SPF)와 DomainKeys Identified Mail(DKIM) 두 가지 기존 메커니즘을 확장한다. 
도메인의 관리자는 DNS 레코드에 정책을 게시하여 해당 도메인에서 전자 메일을 보낼 때 어떤 메커니즘(DKIM, SPF 또는 둘 다)을
 사용하는지 지정할 수 있다. 최종 사용자에게 표시된 From: 필드를 확인하는 방법과 수신자가 실패를 처리하는 방법, 일일 보고서 전달 방식을 지정한다.

DMARC는 "Informational" 상태로 2015년 3월 12일자 RFC 7489 표준으로 정의한다.

 

 

 

 

개요 

DMARC 정책을 사용하면 보낸 사람의 도메인에서 이메일이 SPF 및/또는 DKIM으로 보호됨을 표시하고, 인증을 통과하지 못하는 경우 메시지를 거부하거나 격리하는 등 수신자에게 수행할 작업을 지정할 수 있다. 이 정책은 전자 메일 수신자가 인증에 성공/실패한 메시지를 보낸 사람의 도메인에 보고하는 방법도 지정할 수 있다. [2]

DMARC 정책은 공개 도메인 네임 시스템(DNS)에 TXT 레코드로 게시한다.

DMARC는 이메일이 스팸인지 또는 사기성인지 직접 정의하지 않고, 대신 메시지가 DKIM 또는 SPF 유효성 검사를 통과하는 것 뿐 아니라 연관성 검사를 통과할 것을 필수로 요구한다. DMARC 표준에서는 SPF나 DKIM을 통과해도 연관성이 없으면 인증이 실패할 수 있다.[3]

DMARC를 설정하면 적절한 발신자의 전송 성공 비율에 긍정적인 영향을 줄 수 있다.[4]

 


연관성  
DMARC는 메일의 보낸 사람 From: 필드의 도메인이 다른 인증 도메인과 연관되는지 확인하는 방식으로 동작한다. SPF 또는 DKIM 연관 검사가 통과하면 DMARC 테스트가 통과한다.

연관성은 엄격하거나 느슨하게 지정할 수 있다. 엄격한 정책을 사용하면 도메인 이름이 일치해야 한다. 느슨한 정책을 사용하면, 최상위 "조직 도메인"이 일치해야 한다. 조직 도메인(Organizational Domain)은 공개 DNS 접미사 목록을 확인한 다음 DNS 레이블을 추가해서 찾는다. 예를 들어, ".com.au" 도메인 등록 기관이 존재하므로, "abcdexample.com.au"와 "example.com.au"는 동일한 조직 도메인을 가진다. 조직 도메인은 Public Suffix List에서만 파생할 수 있다.

SPF과 DKIM처럼 DMARC는 도메인 소유자, 특정 DNS 도메인을 변경할 수 있는 권한을 가진 주체라는 개념을 사용한다.

SPF는 보내는 메일 서버의 IP 주소가 SMTP MAIL FROM 명령에 나타나는 도메인 소유자의 승인을 받았는지 확인한다. (MAIL FROM의 전자 메일 주소는 envelope-from 또는 5321.MailFrom으로 지칭한다) DMARC는 SPF 검사 통과 외에도 5321.MailFrom 값과 5322.MailFrom 값이 연관되는지 확인한다.

DKIM을 사용하면 전자 메일 메시지의 일부를 암호로 서명할 수 있으며 서명에는 보낸 사람 필드가 반드시 포함되어야한다. DKIM-Signature 메일 헤더 내에서 d= (domain) 및 s= (selector) 태그는 DNS에서 서명의 공개 키를 조회할 주소를 지정한다. 유효한 서명은 서명자가 도메인 소유자이고 서명한 후 보낸 사람 필드가 수정되지 않았음을 보장한다. 이메일 메시지에는 여러 개의 DKIM 서명이 있을 수 있다. DMARC는 d= 태그의 도메인이 From: 헤더 필드에 명시된 발신자의 도메인과 연관되는 유효한 서명을 요구한다.

 


DNS 레코드 
DMARC 레코드는 _dmarc.example.com처럼 하위 도메인 레이블 _dmarc로 DNS에 게시된다.

TXT 레코드의 내용은 SPF와 DKIM 레코드와 유사한 name=value 태그로 구성되며 세미콜론으로 구분한다.

예시:

"v=DMARC1;p=none;sp=quarantine;pct=100;rua=mailto:dmarcreports@example.com;"
v는 버전, p는 정책, sp는 하위 도메인 정책, pct는 정책을 적용할 '부적합' 이메일의 비율, rua는 일일 보고서를 보낼 URI이다. 하위 도메인은 자체 DMARC 레코드를 게시할 수 있으므로, 수신자는 조직 도메인 레코드로 폴백하기 전에 먼저 확인해야한다.

 


보고서 
DMARC는 두 가지 유형의 보고서를 생성할 수 있다. 종합 보고서는 rua 태그로 지정된 주소로 전송된다. 포렌식 보고서는 ruf 태그로 지정된 주소로 전송된다. 이 주소는 반드시 URI mailto 포맷으로 지정해야한다.(예: worker@example.net) 여러 개의 보고 주소를 사용할 수 있으며 개별 주소는 콤마로 구분된 완전한 URI 형식이어야 한다.

보고서를 수신할 메일 주소는 외부 도메인에 속할 수 있다. 이 경우 보고서를 수신할 도메인은 수신 동의 의사를 나타내는 DMARC 레코드를 설정해야한다. 예를 들어, 수신 메일 시스템에서 From: someone@sender.example 로 표시된 메시지를 받아 보고서를 보낼 때 ruf=mailto:some-id@thirdparty.example 항목이 있다면, 수신 대상이 관리하는 네임 스페이스에 아래와 같은 DNS 레코드가 있는지 확인한다.

sender.example._report._dmarc.thirdparty.example IN TXT "v=DMARC1;"
종합 보고서 편집
종합 보고서는 일반적으로 하루에 한 번 XML 파일로 전송된다. 제목에는 보고 대상 메일 메시지의 정책 게시자인 "Report Domain"과 보고서를 발행하는 주체인 "Submitter"를 포함한다. 페이로드는 보고서 발급 수신자, 보고 기간의 시작과 종료 시점(유닉스 타임 스탬프), 고유 식별자(선택)를 ! 구분자로 조합하고 압축 방식별 확장자로 구성된 긴 이름의 첨부 파일이다.[5]

예: example.com!example.org!1475712000!1475798400.xml.gz

XML 내용은 보고서의 기반이되는 정책을 포함하는 머리글과 보고서 메타 데이터로 구성되며 복수의 레코드로 이어진다. XML 스키마는 표준[6]의 부록 C에 정의되어 있다. DMARC 레코드는 XSL 스타일 시트를 적용하여 HTML로 직접 변환할 수 있다.

 

 


각주 
 “RFC 7489 - Domain-based Message Authentication, Reporting, and Conformance (DMARC)”. 《datatracker.ietf.org》.
 Terry Zink (2016년 9월 27일). “How we moved microsoft.com to a p=quarantine DMARC record”. 《MSDN blog》. If that sounds like a lot of work, that’s because it was
 Kucherawy, M.; Zwicky, E. (2013년 7월 15일). “Domain-based Message Authentication, Reporting and Conformance (DMARC) [draft 01]”. IETF. Appendix A.3, Sender Header Field. 2016년 5월 24일에 확인함.
 “Bulk Senders Guidelines – Gmail Help”. 《support.google.com》. 2015년 4월 24일에 확인함.
 “What is the rationale for choosing ZIP for the aggregate reports?”. 《DMARC.org》. 2012. 2019년 4월 3일에 확인함. Once GZIP is registered as a MIME application type with IANA, the DMARC group will consider it as inclusion in the draft
 .

 


외부 링크
DMARC - 공식 웹사이트

'기타 > 잡것들' 카테고리의 다른 글

[VMware] 복사 본 사용이 네트웍 끊김 해결하기  (0) 2020.04.10

https://blog.naver.com/best_somansa/221671503692

사용자의 계정 정보를 변경하기 위해서는 Administrator 계증으로 작업하는 것이 좋다.

먼저, Administrator 계정을 활성화한 후 작업한다.

 

1. 명령 프롬프트를 관리자 권한으로 실행한 후 아래 명령을 입력하면 Administrator 계정이 활성화 된다.

net user administrator /active:yes              --> (Administrator 계정 활성화, 비활성화는 :no 를 입력하면된다. )

2. 현재 접속자 계정을 로그아웃한 뒤 (또는 윈도우를 재 실행) , Administrator 계정으로 접속한다.

 

3. (Win 로고 키 + x 키)를 누른 후 "컴퓨터 관리" 를 클릭합니다.

 

4. 왼쪽의 "로컬 사용자 및 그룹 > 사용자"에서 변경할 계정을 마우스 오른쪽 클릭합니다.

 

5. "이름 바꾸기"를 누르고 변경할 계정 이름을 입력 후 종료합니다.

 

6. 명령 프롬프트를 관리자 권한으로 실행한 후 아래 명령을 입력한다.

c:\User> ren  현재이름    변경할이름

7. Administrator 로그아웃 후  변경된 계정으로 접속한다.

'기타 > windows' 카테고리의 다른 글

[윈도우] 윈도우쉘(프롬프트) 명령  (0) 2020.05.10

+ Recent posts