모바일 오유 바로가기
http://m.todayhumor.co.kr
분류 게시판
베스트
  • 베스트오브베스트
  • 베스트
  • 오늘의베스트
  • 유머
  • 유머자료
  • 유머글
  • 이야기
  • 자유
  • 고민
  • 연애
  • 결혼생활
  • 좋은글
  • 자랑
  • 공포
  • 멘붕
  • 사이다
  • 군대
  • 밀리터리
  • 미스터리
  • 술한잔
  • 오늘있잖아요
  • 투표인증
  • 새해
  • 이슈
  • 시사
  • 시사아카이브
  • 사회면
  • 사건사고
  • 생활
  • 패션
  • 패션착샷
  • 아동패션착샷
  • 뷰티
  • 인테리어
  • DIY
  • 요리
  • 커피&차
  • 육아
  • 법률
  • 동물
  • 지식
  • 취업정보
  • 식물
  • 다이어트
  • 의료
  • 영어
  • 맛집
  • 추천사이트
  • 해외직구
  • 취미
  • 사진
  • 사진강좌
  • 카메라
  • 만화
  • 애니메이션
  • 포니
  • 자전거
  • 자동차
  • 여행
  • 바이크
  • 민물낚시
  • 바다낚시
  • 장난감
  • 그림판
  • 학술
  • 경제
  • 역사
  • 예술
  • 과학
  • 철학
  • 심리학
  • 방송연예
  • 연예
  • 음악
  • 음악찾기
  • 악기
  • 음향기기
  • 영화
  • 다큐멘터리
  • 국내드라마
  • 해외드라마
  • 예능
  • 팟케스트
  • 방송프로그램
  • 무한도전
  • 더지니어스
  • 개그콘서트
  • 런닝맨
  • 나가수
  • 디지털
  • 컴퓨터
  • 프로그래머
  • IT
  • 안티바이러스
  • 애플
  • 안드로이드
  • 스마트폰
  • 윈도우폰
  • 심비안
  • 스포츠
  • 스포츠
  • 축구
  • 야구
  • 농구
  • 바둑
  • 야구팀
  • 삼성
  • 두산
  • NC
  • 넥센
  • 한화
  • SK
  • 기아
  • 롯데
  • LG
  • KT
  • 메이저리그
  • 일본프로야구리그
  • 게임1
  • 플래시게임
  • 게임토론방
  • 엑스박스
  • 플레이스테이션
  • 닌텐도
  • 모바일게임
  • 게임2
  • 던전앤파이터
  • 마비노기
  • 마비노기영웅전
  • 하스스톤
  • 히어로즈오브더스톰
  • gta5
  • 디아블로
  • 디아블로2
  • 피파온라인2
  • 피파온라인3
  • 워크래프트
  • 월드오브워크래프트
  • 밀리언아서
  • 월드오브탱크
  • 블레이드앤소울
  • 검은사막
  • 스타크래프트
  • 스타크래프트2
  • 베틀필드3
  • 마인크래프트
  • 데이즈
  • 문명
  • 서든어택
  • 테라
  • 아이온
  • 심시티5
  • 프리스타일풋볼
  • 스페셜포스
  • 사이퍼즈
  • 도타2
  • 메이플스토리1
  • 메이플스토리2
  • 오버워치
  • 오버워치그룹모집
  • 포켓몬고
  • 파이널판타지14
  • 배틀그라운드
  • 기타
  • 종교
  • 단어장
  • 자료창고
  • 운영
  • 공지사항
  • 오유운영
  • 게시판신청
  • 보류
  • 임시게시판
  • 메르스
  • 세월호
  • 원전사고
  • 2016리오올림픽
  • 2018평창올림픽
  • 코로나19
  • 2020도쿄올림픽
  • 게시판찾기
  • 오유인페이지
    개인차단 상태
    섹시스트님의
    개인페이지입니다
    가입 : 10-11-12
    방문 : 1086회
    닉네임변경 이력
    회원차단
    회원차단해제
    게시물ID : it_5414
    작성자 : 섹시스트
    추천 : 0
    조회수 : 1394
    IP : 126.236.***.87
    댓글 : 0개
    등록시간 : 2016/05/17 19:07:03
    http://todayhumor.com/?it_5414 모바일
    라즈베리파이(랑관계없는) 도메인에 SPF 레코드 설정하기!
    <h2>1. 실행 환경</h2> <ul><li>하드웨어: 라즈베리파이 3</li> <li>OS: 라즈비안 8 제시</li> </ul><h2>2. SPF 는 무엇인가요?</h2> SPF는 Sender Policy Framework의 약자로, 메일서버 정보를 사전에 DNS에 공개 등록함으로써 수신자로 하여금 이메일에 표시된 발송자 정보가 실제 메일서버의 정보와 일치하는지를 확인할 수 있도록 하는 인증기술 입니다. SPF 기술이 보편적으로 도입되기 전에는, 예를 들어 도메인의 소유자가 아닌 제 3자가 자신의 정보를 숨기기 위해, "[email protected]"을 "보낸 사람"으로 하여 스팸 메일을 발송하는 등의 일이 많았습니다. 이를 Email Spoofing (메일 스푸핑) 이라고 합니다. SPF는 도메인 소유자가 설정한 정보를 토대로, 설정된 SMTP 서버에서 발송된 메일에만 SPF=PASS를 기록하게 하여 스푸핑된 메일이 아니라는 헤더를 만듭니다. <h2>3. SPF 적용하는 방법</h2> SPF의 적용은 매우 간단합니다. 발송하는 메일의 도메인에, SPF의 문법을 포함한 TXT 레코드를 입력하여 주시면 됩니다. SPF 문법은 SMTP 서버 보유량, 도메인 관계 등에 따라 여러가지를 설정할 수 있지만, 우선 실제 예제를 보며 SMTP 서버를 인증하는 방법을 알아보겠습니다. 예제는 gmail.com의 레코드를 보며 설명 하겠습니다. SPF 레코드를 처음 보는 사람은 조금 복잡하게 느껴지실 수 있지만, 이는 실제 업무 환경에서의 적응에도 매우 좋은 사례라 판단되므로 일부러 gmail.com을 선택하였습니다. 먼저, dns 레코드 조회를 위해 DiG 를 사용합니다. <pre>dig -v </pre> <a target="_blank" href="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img2016-0517-008.png"><img class="alignnone" src="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img2016-0517-008.png" width="843" height="50" filesize="3129" alt="img2016-0517-008.png"></a> 위의 명령어로 DiG 버전이 나오지 않는다면, DiG를 설치해 줍니다. <pre>sudo apt install dig -y </pre> 설치가 되면, gmail.com의 SPF 레코드를 조회해 보도록 하겠습니다. <pre>dig gmail.com TXT </pre> 아래와 같은 결과가 나옵니다. <code>gmail.com. 299 IN TXT "v=spf1 redirect=_spf.google.com"</code> <a target="_blank" href="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img2016-0517-002.png"><img class="alignnone" src="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img2016-0517-002.png" width="843" height="295" filesize="17187" alt="img2016-0517-002.png"></a> 이를 해석해보자면, <ul><li>Host: <code>gmail.com</code>: @gmail.com으로 발송된 이메일에 대해</li> <li><code>v=spf1</code>: SPF버전 1을 사용하며</li> <li><code>redirect=_spf.google.com</code>: _spf 레코드를 _spf.google.com으로 redirect 하여 찾는다.</li> </ul> 라는 의미입니다. gmail.com 자체의 SPF 레코드는, 특정 서버를 기술하지 않고 SPF Redirect를 사용하고 있습니다. 왜 그럴까요? 도메인의 TXT 레코드는 255자의 레코드 값 길이 제한이 있습니다. 만약, 적은 수의 SMTP 서버를 가지고 있다면 255자 안에서 설정을 끝낼 수 있지만, SMTP 서버로 사용중인 IP 주소만 수백, 수천개가 있다면, 255자 이내에 모든 서버를 적용할 수 없습니다. 그렇게 때문에, SPF 레코드를 2, 3단계 체인처럼 만들어 실제 적용되는 SMTP 서버의 주소를 찾아야 합니다. 조금 더 진행해 보겠습니다. 위에서 gmail.com 으로 발송되는 이메일에 대한 SPF 레코드는 <code>_spf.google.com</code>에서 찾도록 설정 되어 있으므로, 다음은 이를 조회해 보도록 하겠습니다. <pre>dig _spf.google.com TXT </pre> 이번에는 아래와 같은 결과가 나왔습니다. <code>_spf.google.com. 277 IN TXT "v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all"</code> <a target="_blank" href="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img2016-0517-003.png"><img class="alignnone" src="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img2016-0517-003.png" width="843" height="289" filesize="19563" alt="img2016-0517-003.png"></a> 이를 해석해보자면, <ul><li>Host: <code>_spf.google.com</code>: 앞서 @gmail.com 에서 Redirect 되어 spf 값을 여기서 찾습니다.</li> <li><code>v=spf1</code>: SPF버전 1을 사용하며</li> <li><code>include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com</code>: _netblocks.google.com, _netblocks2.google.com, _netblocks3.google.com 도메인의 SPF 레코드를 포함하고</li> <li><code>~all</code>: 앞의 레코드에 포함되지 않은 곳에서 발송된 메일에 대해서는 <code>Softfail</code>을 적용한다.</li> </ul> include는 @gmail.com을 사용하여 보내는 SMTP 서버가 사용하는 실제 도메인 명을 포함한다는 의미입니다. include는, 자신의 SMTP 서버가 아닌, 외부 SMTP 서버를 이용하는 경우, 발신인을 자신의 도메인으로 하여도 위에서 설명한 "메일 스푸핑 처리하지 않겠다는 의미"입니다. 기업 환경에서, 대량 메일 발송을 위한 전문 업체, 혹은 서버 호스팅 업체의 SMTP 시스템을 사용하는 경우 등등에 많이 사용됩니다. ~all은 ~와 all을 나누어서 봅니다. all은 특정 도메인 혹은 IP 주소를 서술한 후, 주로 가장 마지막에 적게되는데, 이는 서술된(SPF를 통과하는) 도메인 및 IP주소를 제외한 "<strong>나머지 모든 곳에서 발송된 @gmail.com을 발신자로 하는 이메일</strong>" 이라는 의미입니다. ~은, "all"에 대해 Softfail을 선언한다는 의미입니다. 아래에 설명되어 있지만, include 및 all은 메커니즘의 한 종류이며, ~은 수식자의 한 종류입니다. Softfail은, "메일 수신자 측 SMTP 서버에 해당 메일에 대한 처리를 맡기겠다" 라는 의미입니다. 다시 진행해 보자면, include로 등록된 3개의 도메인 중, _netblocks.google.com의 SPF 레코드를 보겠습니다. <pre>dig _netblocks.google.com TXT </pre> 이번에는 아래와 같은 결과가 나왔습니다. <code>_netblocks.google.com. 3599 IN TXT "v=spf1 ip4:64.18.0.0/20 ip4:64.233.160.0/19 ip4:66.102.0.0/20 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:74.125.0.0/16 ip4:108.177.8.0/21 ip4:173.194.0.0/16 ip4:207.126.144.0/20 ip4:209.85.128.0/17 ip4:216.58.192.0/19 ip4:216.239.32.0/19 ~all"</code> <a target="_blank" href="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img2016-0517-004.png"><img class="alignnone" src="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img2016-0517-004.png" width="843" height="318" filesize="24298" alt="img2016-0517-004.png"></a> 드디어 실제 IP 주소들이 나왔습니다. SPF 레코드의 제일 앞의 IP 블럭 1개만 해석해 보자면, <ul><li>host:<code> _netblocks.google.com</code> 앞에서 @gmail.com 에서 Redirect 된 _spf.google.com 에 SPF 인증 된 도메인</li> <li><code>v=spf1</code>: 역시 SPF버전 1을 사용하며</li> <li><code>ip4:64.18.0.0/20</code>: IPv4 64.18.0.1 - 64.18.15.254 의 범위에 해당하는 SMTP 서버로 부터의 이메일은 허용</li> <li><code>~all</code>: 앞의 레코드에 포함되지 않은 곳에서 발송된 메일에 대해서는 Softfail을 적용한다.</li> </ul> 첫 번째 _netblocks.google.com은 "서술된 IP 주소들을 SMTP 서버로 포함하여 사용중이겠구나" 하고 추측할 수 있습니다. 참고로, 두 번째 블럭도 검색해 보니, 여기에는 IPv6 주소들만 포함되어 있었습니다. <pre>dig _netblocks2.google.com TXT </pre> <a target="_blank" href="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img2016-0517-005.png"><img class="alignnone" src="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img2016-0517-005.png" width="843" height="304" filesize="22210" alt="img2016-0517-005.png"></a> 세 번째 블럭은, 172.217.0.0/19 만 포함하고 있네요. <pre>dig _netblocks3.google.com TXT </pre> <a target="_blank" href="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img-2016-0517-001.png"><img class="alignnone" src="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img-2016-0517-001.png" width="843" height="269" filesize="19512" alt="img-2016-0517-001.png"></a> gmail은 이처럼 SMTP 서버가 많기 때문에, 복잡한 체인 형태를 가지고 있습니다. <strong>+ 보너스 +</strong> 자신의 도메인으로 <strong>메일을 발송하는 서버가 없는 경우</strong>, 메일 스푸핑 방지를 위해 어떻게 하면 좋을까요? example.com의 TXT 레코드를 봅시다. <pre>dig example.com TXT </pre> <a target="_blank" href="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img2016-0517-006.png"><img class="alignnone" src="https://googledrive.com/host/0Bw2KEQNBe4nMZW91OWJNZ2lmX0k/img2016-0517-006.png" width="843" height="301" filesize="19683" alt="img2016-0517-006.png"></a> example.com에 대한 TXT 레코드에 "<code>v=spf1 -all</code>" 가 있습니다. 허용하는 주소가 아무것도 없고, -all (-는 Hardfail 이라는 의미)로, 전 세계 어디에서 보낸 메일이든, @example.com을 발신인으로 사용 시 SPF=FAIL 헤더를 추가하게 됩니다. 물론 수신하는 측에서 SPF 필터를 사용하지 않는 다면 의미가 없겠지만요..   <p>자신도 모르는 사이에 누군가가 자신의 도메인 명으로 메일 스푸핑을 하여, 다른 SMTP 서버에서 영구블럭 당하기 전에 SPF 레코드를 추가해 보시는건 어떨까요? :)</p>
    출처 본인 블로그
     https://kr.minibrary.com/251

    이 게시물을 추천한 분들의 목록입니다.
    푸르딩딩:추천수 3이상 댓글은 배경색이 바뀝니다.
    (단,비공감수가 추천수의 1/3 초과시 해당없음)

    죄송합니다. 댓글 작성은 회원만 가능합니다.

    번호 제 목 이름 날짜 조회 추천
    77
    SQL 질문이있어요 [11] 본인삭제금지 섹시스트 16/12/17 20:12 33 0
    76
    차타고가다 우연히 잡은 라이츄 섹시스트 16/07/23 15:51 135 0
    75
    추천좀 부탁드려도 될까뇨? 섹시스트 16/07/17 11:28 30 0
    74
    팁] 포맷한 디스크, 삭제된 파일을 복구해 봅시다! [2] 섹시스트 16/07/16 19:38 59 11
    73
    노트북 사양 및 가격 좀 봐주세요ㅎㅎ [4] 섹시스트 16/07/14 00:57 37 0
    72
    자체제작 매크로... ㅋㅋㅋ [1] 섹시스트 16/07/12 23:31 96 0
    71
    체험판이 없는 것 같네요.. [1] 섹시스트 16/07/09 13:28 81 0
    70
    SSL 인증서, 무료로 발급받아 보세요! (Letsencrypt) [11] 섹시스트 16/07/09 00:52 52 8
    69
    기계식 키보드.. [15] 섹시스트 16/07/08 23:56 124 0
    68
    자신의 "리눅스"에 "독커"로 "아치리눅스"를 실행하기 [4] 섹시스트 16/06/27 22:06 24 2
    67
    Github + Shell Script 가르침을 받고 싶습니다! [7] 본인삭제금지 섹시스트 16/06/17 23:50 45 0
    66
    리눅스팁] 누군가가 서버에 SSH로 로그인 하면 메일로 알림 보내기 [2] 섹시스트 16/06/15 23:19 28 4
    65
    팁! 리눅스 명령어를 반복 실행하기! [1] 섹시스트 16/06/13 23:15 35 1
    64
    도메인 및 SMTP 서버에 SPF, DKIM, DMARC 적용하기-! 섹시스트 16/05/23 22:01 20 1
    63
    Putty 현재 설정 Export 하기 섹시스트 16/05/22 12:22 24 0
    라즈베리파이(랑관계없는) 도메인에 SPF 레코드 설정하기! 섹시스트 16/05/17 19:07 21 0
    61
    라즈베리파이1 + OpenWrt 설치기 섹시스트 16/05/15 12:25 30 1
    60
    질문] 크롤링 (스크래피) 관련 질문이 있어요! [5] 본인삭제금지 섹시스트 16/05/05 01:36 34 0
    59
    라즈베리파이3 + Windows IoT 설치기 [3] 섹시스트 16/05/03 20:17 33 3
    58
    라즈베리파이 영업하러 왔습니다! [6] 섹시스트 16/04/30 18:40 31 1
    57
    디지캐럿 ! [4] 섹시스트 16/01/24 00:08 74 0
    56
    (방사능주의) 신차 간단연비인증! [6] 섹시스트 15/11/03 23:06 80 2
    55
    (방사능주의) 무사고는 기원! 인증은 신차! [11] 섹시스트 15/11/01 18:14 195 11
    54
    일본 제조사별 자동정지 시스템 (시티브레이크) [7] 섹시스트 15/10/20 00:12 93 0
    53
    오유님들 너무하심! [4] 섹시스트 15/10/17 10:17 185 3
    52
    인생 첫 신차 계약했어요~ [10] 섹시스트 15/09/29 20:43 228 4
    51
    블랙치아리이터 및 베더비어 (초특)함께가실 용병님 찾아요~ [5] 창작글본인삭제금지 섹시스트 15/07/16 09:59 16 0
    50
    (크기비교) 아이폰6플러스 vs 엑스페리아ZU [2] 섹시스트 14/09/20 11:40 229 1
    49
    간만에 와서 웰치스 쿠폰투척! [3] 섹시스트 14/05/21 12:31 56 1
    48
    [입문/푸념] <C#> 그리고 뻘팁 [5] 섹시스트 14/05/14 14:07 44 1
    [1] [2] [3] [4]
    단축키 운영진에게 바란다(삭제요청/제안) 운영게 게시판신청 자료창고 보류 개인정보취급방침 청소년보호정책 모바일홈