출처: http://widelake.net/434

가끔씩 메일을 받다보면 Winmail.dat라는 첨부파일이 붙어있는 메일을 받을 때가 있습니다.


Winmail.dat는 기실 MS의 독자 MIME 표준(APPLICATION/MS-TNEF) 에 의해 나타난 일종의 사생아라 할 수 있는데, 간단히 말해 리치 텍스트(Rich Text)로 작성된 메일을 리치 텍스트를 지원하지 않는 MTA(Mail Transfer Agent, 쉽게 말해 메일 서버)로 보냈을 때도 정상적으로 메일을 볼 수 있게 함과 동시에 상대방이 같은 메일을 리치 텍스트를 지원하는, 아웃룩 같은 메일 클라이언트 애플리케이션으로 봤을 때 리치 텍스트로 볼 수 있도록 한 편법입니다.

이는 메일 작성시 아웃룩에서 메일 본문 작성 방법을 서식 있는 텍스트(Rich Text)로 지정했을 때 발생하게 됩니다(HTML 또는 Plain Text로 지정했을 경우에는 나타나지 않습니다). 문제는 Winmail.dat가 리치 텍스트로 포매팅된 메일 본문만을 담고 있는 것이 아니라, 첨부파일이 있을 경우 이 첨부파일까지 한꺼번에 묶어버리고, 떨렁 Winmail.dat만 첨부 파일로 보내는 괴이한 행동을 한다는 것입니다. 즉, 아웃룩을 제외한 아웃룩 익스프레스, 썬더버드 등의 다른 메일 클라이언트 및 웹메일 등으로 볼 경우 첨부파일을 확인할 수 있는 방법이 없습니다.

이 Winmail.dat 파일은 일반 압축 방법으로 압축된 파일이 아니기 때문에 알집 등의 압축 파일 관리 프로그램으로 열 수 없으며(7-zip은 첨부파일만 지원), 반드시 MS 오피스 아웃룩으로 수신해야 내용을 확인할 수 있습니다만, 아웃룩을 모두 갖추고 있는 것도 아니고, 특히 한국처럼 웹메일의 사용이 많을 경우 문제가 됩니다. 첨부파일을 같이 보낸다는데, 정작 첨부파일이라곤 winmail.dat 하나 뿐, 거기에 그 파일은 대체 열리지도 않고 말이죠.

그렇다고 이 파일을 열 수 있는 방법이 오피스 아웃룩이 유일한 것이냐, 그런 건 또 아닙니다. 여러가지 방법이 나와있는데, wmdecode를 이용해서 첨부파일만 풀어내는 법이 있습니다만, 이 놈의 프로그램은 간단한 것 같으면서도 은근히 까탈스럽고, 한국어 파일명을 지원하지 않습니다. 거기다가 일정 기간이 지나면 날짜가 만료되어 다시 다운로드받아야하는 귀찮음이 있습니다.

그래서 제가 사용하는 것은 Winmail Opener입니다. 인터페이스 깔끔하고, 프로그램 작고, 다국어 지원하는데다가, wmdecode와 달리 다국어 파일명도 잘 지원하면서 프리웨어입니다. :)


프로그램 사용법도 간단합니다. 여기서 최신 버전(1.4)를 받아 설치한 다음, 프로그램 실행 > 파일 열기 > 다운로드 받아둔 Winmail.dat만 선택하면 아래처럼 인터페이스가 변경됩니다.


메일 본문 부분은 파일 > 메일 본문 저장(*.rtf 파일로 저장되며, 해당 파일은 MS 워드 또는 워드패드로 열 수 있습니다)으로, 첨부파일은 파일 > 저장 "파일명" 메뉴를 통해 각각 저장할 수 있으며, 메일 > 모두 저장을 선택하면 저장할 폴더 지정 후 본문과 첨부파일을 한꺼번에 저장할 수 있습니다.

기본 설치된 프로그램에는 한국어 언어설정 파일이 없습니다. 아래 첨부한 파일을 X:\Program Files\Winmail Opener\Language 폴더에 복사해 넣으신 다음, 영문판 인터페이스에서 Options > Language > Korean (한국어)를 선택하시고 "예" 클릭하면 프로그램이 재시작되며 한국어 인터페이스로 변경됩니다.


받는 쪽에서는 다소 이렇게 귀찮게 작업을 해야 볼 수 있지만, 보내는 쪽에서 옵션 하나만 바꿔주면 서로 번거롭지 않습니다. 오피스 아웃룩 실행 > 도구 > 옵션 > 메일 형식 > 메시지 형식에서 "서식 있는 텍스트"가 아닌, HTML 또는 일반 텍스트로 변경해주시면 서로 해피해집니다. :) ⓣ

귀찮게 여러가지를 시킵니다.. ms
Posted by 노을지기
2011. 2. 1. 03:23
출처: http://ji80903.tistory.com/359

[출처] : http://onlybible.tistory.com/69

서버의 넷마스크 설정시 255.255.255.128 or x.x.x.x/25 이런씩으로 설정할때가
있습니다.
아래 부분을 기억한다면 쉽게 계산을 할 수가 있습니다.


255.255.255.0             =        11111111.11111111.11111111.00000000        24비트
255.255.255.128         =        11111111.11111111.11111111.10000000        25비트
255.255.255.192         =        11111111.11111111.11111111.11000000        26비트
255.255.255.224         =        11111111.11111111.11111111.11100000        27비트
255.255.255.240         =        11111111.11111111.11111111.11110000        28비트
255.255.255.248         =        11111111.11111111.11111111.11111000        29비트
255.255.255.252         =        11111111.11111111.11111111.11111100        30비트
255.255.255.254         =        11111111.11111111.11111111.11111110        31비트
255.255.255.255         =        11111111.11111111.11111111.11111111        32비트


와 같이 클래스를 구분할 수 있습니다.

- Network 계산 표

호스트수         Netmask             Bitmask
254                 255.255.255.0            24
128                 255.255.255.128         25
64                  255.255.255.192         26
32                  255.255.255.224         27
16                  255.255.255.240         28
8                    255.255.255.248         29
4                   255.255.255.252         30
2                   255.255.255.254         31
1                   255.255.255.255         32

마지막이 제일 중요한듯...

내가 쓰는 것이 255.255.255.252 이니, 4개의 호스트가 가능하군..ㅋ

Posted by 노을지기
구글에서 검색하던 중 무료로 받을 수 있는 사이트다.

the hot mobile..
괜찮은 듯..

http://www.thehotmobile.com/

Posted by 노을지기
http://kb.juniper.net/InfoCenter/index?page=content&id=KB4214&actp=search&viewlocale=en_US&searchid=1296236314942

Summary:
Configuring the Juniper Firewall Traffic Log (Policy Log)
Problem or Goal:

Solution:
Juniper Firewalls provide traffic logs to monitor and record the traffic that policies permit across the firewall. A traffic log notes the following elements for each session:
  • Date and time that the connection started
  • Source address and port number
  • Translated source address and port number
  • Destination address and port number
  • The duration of the session
  • The service used in the session

To log all traffic that a Juniper firewall device receives, you must enable the logging option for all policies.

To log specific traffic, enable logging only on policies that apply to that traffic.

The firewall generates logs when sessions end.  However beginning with ScreenOS 5.2.0 and above, you also have the option to start logging at session initiation.  Logging at session init will not show duration but it can be useful for troubleshooting purposes. 

Note: There are three ways to view the logs:

To configure the Juniper Firewall Traffic Log, perform the following steps:

Step one: Open the WebUI. For assistance, see KB4060 - Accessing Your NetScreen, SSG, or ISG Firewall Using the WebUI.


Step two: From the ScreenOS options menu, click Policies.

Image of step two

Step three: In the From drop-down menu, select the desired From and To zones.  For example, in the From drop-down menu, click to select Trust. In the To drop-down menu, click to select Untrust.

Image of step three and four

Step four: Click New or Edit.

Step five:  Click to select Logging.


step five

By checking the first box, the security device generates logs when sessions end. By checking the 'at Session Beginning', the security device generate logs when sessions start. If both are selected, you will get both entries.

Step six:   Click OK.

Note: You can view traffic logs stored in flash storage on the Juniper firewall device through either the CLI or WebUI. You may also open or save the file to the location you specify, and then use an ASCII text editor (such as Notepad or WordPad) to view the file. Alternatively, you can send them to an external storage space, or include traffic logs with event logs sent by email to an administrator. To view the traffic logs through the WebUI, perform the following:

Step seven:   To view the Traffic Logs from the ScreenOS options menu, click Reports, and then select Policies.  To view the Traffic Logs from the CLI, enter the command get log traffic <options>.

Purpose:
Troubleshooting
Related Links:
Posted by 노을지기
네트워크 스캐닝 툴이다.
출처: http://kraulife.tistory.com/22

(H)Tcpview
http://technet.microsoft.com/en-us/sysinternals/bb897437

nmap
http://nmap.org/download.html

diamondcs port explorer
http://download.cnet.com/DiamondCS-Port-Explorer/3000-2085_4-10191769.html

http://www.nirsoft.net/

http://www.wireshark.org/
Posted by 노을지기