DNS RobotDNS Propagation Checker
홈DNS 조회WHOISIP 조회SSL
DNS RobotDNS Propagation Checker

차세대 DNS 검사 도구

개인정보 보호정책이용약관소개문의

DNS 도구

DNS 조회도메인에서 IP로NS 조회MX 조회CNAME 조회모두 보기

이메일 도구

SPF 레코드 확인DMARC 확인DKIM 확인SMTP 테스트 도구이메일 헤더 분석모두 보기

웹사이트 도구

WHOIS 조회도메인 가용성 확인서브도메인 검색CMS 감지기링크 분석모두 보기

네트워크 도구

Ping 도구트레이스라우트포트 확인HTTP 헤더 확인SSL 인증서 확인모두 보기

IP 도구

IP 조회내 IP 주소 확인IP 블랙리스트 확인IP에서 호스트명으로ASN 조회모두 보기

유틸리티 도구

QR 코드 스캐너QR 코드 생성기모스 부호 변환기텍스트를 바이너리로 변환작은 텍스트 생성기모두 보기
© 2026 DNS Robot. 개발: ❤ Shaik Brothers
모든 시스템 정상 운영 중
Made with
  1. 홈
  2. /
  3. 이메일 도구
  4. /
  5. DMARC 확인

DMARC 레코드 확인 — DMARC 정책 검사

모든 도메인의 DMARC 레코드를 확인하세요. 무료 DMARC 확인 도구로 DMARC 정책 검증, 정렬 모드 확인, 보고 URI 검증, 하위 도메인 정책 분석, 11가지 검증 항목의 건강 점수를 확인할 수 있습니다. 가장 포괄적인 DMARC 레코드 검사 도구입니다.

무료 DMARC 도구DMARC 레코드 확인11가지 검증정책 분석
DMARC Record Checker

DMARC 레코드란?

DMARC(Domain-based Message Authentication, Reporting and Conformance)는 SPF와 DKIM을 기반으로 하는 이메일 인증 프로토콜입니다. _dmarc.yourdomain.com에 DNS TXT 레코드로 게시되며, 이메일이 SPF 또는 DKIM 인증에 실패할 때 수신 서버가 어떻게 처리해야 하는지 지정합니다.

DMARC 레코드는 세 가지 정책을 제공합니다: p=none(모니터링만), p=quarantine(스팸으로 격리), p=reject(완전 거부). 또한 집계 보고(rua)와 포렌식 보고(ruf)를 통해 도메인 소유자가 인증 결과를 모니터링할 수 있습니다.

이 무료 DMARC 확인 도구는 DMARC 레코드를 조회하고, 모든 태그를 파싱하며, 정책 강도를 평가하고, 정렬 모드를 확인하고, 보고 URI를 검증하여 11가지 검증 항목의 건강 점수를 제공합니다. SPF 확인 및 DKIM 확인과 함께 사용하면 완전한 이메일 인증을 확인할 수 있습니다.

DNS Robot DMARC 확인 도구로 DMARC 레코드를 검증하고 정책을 분석하는 화면
DNS Robot의 DMARC 확인 도구는 DMARC 태그 파싱, 정책 분석, 정렬 확인, 건강 점수를 표시합니다.

DMARC 레코드 확인 방법

도메인의 DMARC 레코드를 확인하는 다양한 방법이 있습니다. DMARC 레코드는 _dmarc.도메인.com이라는 특수한 하위 도메인에 TXT 레코드로 저장됩니다.

아래 단계에 따라 모든 도메인의 DMARC 레코드를 확인하세요. 도구는 DMARC 레코드를 조회하고, 태그를 파싱하며, 정책 강도를 평가하고, 정렬 모드와 보고 URI를 검증합니다.

1
온라인 DMARC 확인 도구 (권장)

위의 도구에 도메인 이름을 입력하고 'Check DMARC'를 클릭하세요. _dmarc.도메인.com에서 DMARC 레코드를 즉시 조회하여 모든 태그 파싱, 정책 평가, 정렬 확인, 보고 URI 검증, 11가지 검증 항목의 건강 점수를 확인할 수 있습니다.

2
nslookup 사용 (Windows/Mac/Linux)

터미널을 열고 nslookup -type=txt _dmarc.example.com을 실행하세요. 결과에서 v=DMARC1로 시작하는 레코드를 찾으면 됩니다. 특정 DNS 서버를 사용하려면 nslookup -type=txt _dmarc.example.com 8.8.8.8을 실행하세요.

3
dig 사용 (Mac/Linux)

dig _dmarc.example.com TXT +short로 DMARC 레코드를 빠르게 확인하세요. v=DMARC1로 시작하는 레코드가 DMARC 레코드입니다. 전체 DNS 레코드 조회에는 전용 도구를 사용하세요.

DMARC 레코드 태그 — 완전 참조

DMARC 레코드는 세미콜론으로 구분된 태그로 구성됩니다. 각 태그는 DMARC 인증의 특정 측면을 제어합니다. 필수 태그는 v(버전)와 p(정책)이며, 나머지는 선택 사항입니다.

아래는 DMARC 레코드에서 사용되는 주요 태그입니다. 올바른 태그 구성은 이메일 보안과 모니터링에 필수적입니다.

필수p (정책)

인증 실패 시 처리 정책을 지정합니다. p=none(모니터링만, 이메일에 영향 없음), p=quarantine(스팸 폴더로 이동), p=reject(완전 거부). 단계적으로 none → quarantine → reject로 적용하는 것이 권장됩니다.

보고rua (집계 보고)

집계 보고를 받을 이메일 주소를 지정합니다. 예: rua=mailto:[email protected]. 집계 보고는 매일 XML 형식으로 발송되며, 어떤 IP가 도메인의 이메일을 보냈는지와 인증 결과 통계를 포함합니다.

보고ruf (포렌식 보고)

포렌식(실패) 보고를 받을 이메일 주소를 지정합니다. 예: ruf=mailto:[email protected]. 인증에 실패한 개별 이메일의 상세 정보를 포함합니다. 개인정보 보호 문제로 모든 이메일 제공업체가 지원하지는 않습니다.

정렬adkim (DKIM 정렬)

DKIM 서명 도메인과 From 헤더 도메인의 정렬 모드를 지정합니다. adkim=r(완화, 하위 도메인 허용)이 기본값이며, adkim=s(엄격, 정확한 도메인 일치 필요)를 선택할 수 있습니다.

정렬aspf (SPF 정렬)

SPF 인증 도메인과 From 헤더 도메인의 정렬 모드를 지정합니다. aspf=r(완화, 기본값)은 하위 도메인 매치를 허용하고, aspf=s(엄격)는 정확한 도메인 일치를 요구합니다.

제어pct (적용 비율)

DMARC 정책을 적용할 실패 이메일의 비율을 지정합니다. 예: pct=25는 실패 이메일의 25%에만 정책을 적용하고 나머지는 p=none으로 처리합니다. 기본값은 pct=100(완전 적용)입니다. 엄격한 정책을 점진적으로 롤아웃할 때 유용합니다.

DMARC 구현 로드맵

DMARC를 처음 구현할 때는 단계적 접근이 중요합니다. 즉시 p=reject로 시작하면 정상적인 이메일이 거부될 수 있습니다. 아래 로드맵에 따라 안전하게 DMARC를 배포하세요.

DMARC 생성기 도구를 사용하면 각 단계에 맞는 DMARC 레코드를 쉽게 생성할 수 있습니다. 정기적으로 DMARC 확인 도구로 구성을 검증하세요.

DMARC 구현 로드맵: none에서 quarantine을 거쳐 reject까지의 단계적 배포 과정
DMARC 구현 로드맵: 모니터링(none) → 격리(quarantine) → 거부(reject)의 단계적 접근이 안전합니다.
1
1단계: 모니터링 (p=none)

p=none과 rua 태그로 시작하세요. 이 단계에서는 이메일 전달에 영향을 주지 않고 인증 결과만 수집합니다. 집계 보고를 분석하여 모든 정상적인 이메일 소스를 식별하고 SPF와 DKIM을 올바르게 구성하세요.

2
2단계: 격리 (p=quarantine)

모든 정상 이메일 소스가 SPF와 DKIM을 통과하는 것을 확인한 후, p=quarantine으로 전환하세요. pct=25로 시작하여 점진적으로 비율을 높이면서 집계 보고에서 오탐을 모니터링합니다. 문제가 없으면 pct=100으로 설정하세요.

3
3단계: 거부 (p=reject)

quarantine 단계에서 문제가 없으면 p=reject로 전환하세요. 이것이 최대 보호를 제공하며, 인증에 실패한 이메일을 완전히 거부합니다. 이 단계 이후에도 집계 보고를 계속 모니터링하여 새 이메일 소스를 SPF 확인으로 검증하세요.

DMARC vs SPF vs DKIM

DMARC, SPF, DKIM은 이메일 인증의 세 가지 핵심 프로토콜입니다. 각각 다른 역할을 수행하지만, DMARC가 SPF와 DKIM의 결과를 통합하여 최종 정책을 적용합니다.

세 가지 프로토콜 모두 구성해야 완전한 이메일 보안을 달성할 수 있습니다. DMARC 없이는 SPF와 DKIM 인증 실패에 대한 정책이 없으며, 스푸핑된 이메일이 수신함에 도달할 수 있습니다.

IP 검증SPF (Sender Policy Framework)

도메인 대신 이메일을 보낼 수 있는 서버의 IP를 DNS TXT 레코드로 지정합니다. 수신 서버가 발신 IP를 확인하여 승인된 서버인지 검증합니다. SPF 확인 도구로 검증하세요.

서명 검증DKIM (DomainKeys Identified Mail)

발신 서버가 개인키로 이메일에 디지털 서명을 추가하고, 수신 서버가 DNS의 공개키로 서명을 검증합니다. 이메일이 전송 중 변조되지 않았음을 보장합니다. DKIM 확인 도구로 검증하세요.

정책 통합DMARC (이 도구)

SPF와 DKIM의 결과를 통합하고, From 헤더와의 정렬을 확인하며, 인증 실패 시 처리 정책(none, quarantine, reject)을 지정합니다. 보고를 통해 인증 결과를 모니터링할 수 있습니다.

DMARC 모범 사례

DMARC를 올바르게 구성하면 이메일 스푸핑을 효과적으로 방지하고 이메일 전달률을 개선할 수 있습니다. 다음 모범 사례를 따라 DMARC를 최적화하세요.

정기적으로 DMARC 확인 도구로 구성을 모니터링하고, DMARC 생성기로 레코드를 업데이트하세요.

  • rua 태그 필수 설정 — 집계 보고 없이는 인증 실패 원인을 알 수 없습니다. 항상 rua를 설정하세요

  • 단계적 정책 적용 — none → quarantine → reject 순서로 점진적으로 적용하여 정상 이메일이 거부되지 않도록 하세요

  • pct를 활용한 점진적 롤아웃 — quarantine이나 reject 정책으로 전환할 때 pct=25로 시작하여 점진적으로 높이세요

  • SPF와 DKIM 모두 구성 — DMARC는 SPF 또는 DKIM 중 하나만 통과해도 작동하지만, 둘 다 구성하면 더 안정적입니다

  • 하위 도메인 정책(sp) 설정 — 사용하지 않는 하위 도메인도 스푸핑될 수 있으므로 sp=reject를 설정하세요

  • 정렬 모드 확인 — 기본 완화 모드(r)가 대부분 적합하지만, 보안을 높이려면 엄격 모드(s)를 고려하세요

  • 집계 보고 정기 분석 — 보고를 주기적으로 분석하여 새로운 이메일 소스나 인증 문제를 파악하세요

  • [SPF 확인](/spf-checker)과 [DKIM 확인](/dkim-checker)을 함께 사용 — 세 가지 프로토콜이 올바르게 구성되어야 완전한 보호가 가능합니다

관련 이메일 및 DNS 도구

DNS Robot은 DMARC 확인을 보완하는 이메일 인증 및 DNS 분석을 위한 다양한 도구를 제공합니다. 종합적인 이메일 보안 진단을 위해 함께 사용하세요.

SPF 확인

SPF 레코드를 검증하고, DNS 조회 수를 분석하며, include 체인을 해석하고 12가지 검증을 수행합니다.

DKIM 확인

DKIM 선택자를 자동 감지하고, 공개키 유형과 크기를 검증하며, 10가지 검증을 수행합니다.

DMARC 생성기

DMARC 레코드를 간편하게 생성합니다. 정책, 보고 URI, 정렬 모드를 설정할 수 있습니다.

SMTP 테스트

메일 서버에 직접 SMTP 연결을 수행하여 이메일 전송 가능 여부와 TLS 암호화를 확인합니다.

BIMI 확인

BIMI(Brand Indicators for Message Identification) 레코드와 브랜드 로고 인증을 검증합니다.

DNS 조회

23개 이상의 글로벌 서버에서 12가지 DNS 레코드 유형을 확인합니다.

DMARC 확인에 대한 자주 묻는 질문

DMARC(Domain-based Message Authentication, Reporting and Conformance)는 _dmarc.도메인.com에 게시되는 DNS TXT 레코드입니다. SPF와 DKIM을 기반으로 이메일이 인증에 실패할 때 수신 서버가 어떻게 처리해야 하는지 지정합니다 — 모니터링(p=none), 격리(p=quarantine), 거부(p=reject). 또한 집계 및 포렌식 보고를 통해 인증 결과를 모니터링할 수 있습니다.