다음을 통해 공유


netsh rpc

netsh rpc 이 명령을 통해 관리자는 RPC 트래픽에 대한 선택적 바인딩, 방화벽 필터링 및 액세스 제어를 포함하여 RPC(Remote Procedure Call) 서비스 설정을 구성, 관리 및 문제 해결할 수 있습니다.

Syntax

netsh rpc [add | delete | dump | filter | help | reset | show | ?]
netsh rpc add <subnet>
netsh rpc delete <subnet>
netsh rpc dump
netsh rpc filter add condition [field=]<string> [matchtype=]<string> [data=]<string>
netsh rpc filter add filter
netsh rpc filter add rule [layer=]<string> [actiontype=]<string> [[filterkey=]<string>]
                          [persistence=]volatile [audit=]enable [auditparameters=]enable
netsh rpc reset
netsh rpc show

Parameters

Command Description
RPC add RPC 서비스에서 관리하는 "추가" 목록에 하나 이상의 서브넷(IP 주소)을 추가합니다.
RPC delete 하나 이상의 서브넷(IP 주소)을 "삭제" 목록에 추가하여 이러한 서브넷이 기존 구성에서 제거됨을 의미합니다.
RPC dump 현재 컨텍스트 구성을 포함하는 스크립트를 만듭니다. 스크립트를 파일에 저장하고 변경되거나 다른 시스템에서 복제해야 하는 경우 설정을 복원하는 데 사용할 수 있습니다.
RPC filter add condition 특정 조건에 따라 RPC 트래픽을 제어하기 위한 정확한 방화벽 규칙을 생성합니다.

field=<string> - 조건이 적용되는 RPC 통신의 측면을 지정합니다. (사용자 모드)의 경우 um 허용되는 값은 다음과 같습니다.
  • if_uuid - 인터페이스 UUID
  • if_version - 인터페이스 버전
  • if_flag - 인터페이스 플래그
  • dcom_app_id - DCOM 애플리케이션 ID
  • image_name - RPC 호출과 관련된 실행 이미지
  • protocol - 사용된 프로토콜(예: TCP)
  • auth_type - 사용된 인증 유형
  • auth_level - 적용된 인증 수준
  • sec_encrypt_alg - 보안 암호화 알고리즘
  • sec_key_size - 보안 키의 크기
  • remote_user_token - 원격 사용자 인증을 위한 토큰
  • local_addr_v4 - 로컬 IPv4 주소
  • local_addr_v6 - 로컬 IPv6 주소
  • remote_addr_v4 - 원격 IPv4 주소
  • remote_addr_v6 - 원격 IPv6 주소
  • local_port - 로컬 통신 포트
  • pipe - 연결에 사용된 명명된 파이프
  • opnum - 작업 번호

  • (엔드포인트 매퍼)의 경우 epmap 허용되는 값은 다음과 같습니다.
  • 사용자 모드와 유사한 값이지만 opnum.
    (엔드포인트 주소)의 경우 ep_add 허용되는 값은 다음과 같습니다.
  • process_with_if_uuid - 인터페이스 UUID와 연결된 프로세스
  • protocol: 사용된 프로토콜
  • ep_value - 엔드포인트 값
  • ep_flags - 엔드포인트와 관련된 플래그입니다.

  • (프록시 연결)의 경우 proxy_conn 허용되는 값은 다음과 같습니다. server_name: 관련된 서버의 이름
  • server_port - 서버의 포트
  • proxy_auth_type - 프록시 인증 유형
  • client_token - 클라이언트 인증을 위한 토큰
  • client_cert_key_name - 클라이언트의 인증서 키 이름
  • client_cert_oid - 클라이언트 인증서의 OID

  • (프록시 인터페이스)의 경우 proxy_if 허용되는 값은 다음과 같습니다.
  • 와 유사 proxy_conn하지만 일부 필드가 겹칩니다.

    matchtype=<string> - 필드 값에 대해 수행되는 비교 또는 일치 유형을 결정합니다. 허용되는 값은 다음과 같습니다.
  • equal - 정확히 일치
  • greater - 지정된 값보다 큼
  • less - 지정된 값보다 작음
  • greater_or_equal - 지정된 값보다 크거나 같습니다.
  • less_or_equal - 지정된 값보다 작거나 같습니다.
  • range - 지정된 범위 내에서
  • all_set - 비트 필드를 사용하는 플래그 또는 설정에 일반적으로 사용되는 비트 일치
  • any_set - 비트 필드를 사용하는 플래그 또는 설정에 일반적으로 사용되는 비트 일치
  • none_set - 비트 필드를 사용하는 플래그 또는 설정에 일반적으로 사용되는 비트 일치

  • data=<string> - 지정된 필드에 해당하는 조건에 사용된 실제 값입니다.
    RPC filter add filter RPC 방화벽 필터를 추가합니다. 필터를 추가하려면 먼저 하나 이상의 규칙과 하나 이상의 조건을 정의해야 합니다.
    RPC filter add rule RPC 방화벽 필터 규칙을 추가합니다.

    layer=<string> - 필터가 적용되는 레이어를 지정합니다. 허용되는 값은 다음과 같습니다.
  • um - 사용자 모드
  • epmap - 엔드포인트 매퍼
  • ep_add - 엔드포인트 주소
  • proxy_conn - 프록시 연결
  • proxy_if - 프록시 인터페이스

  • actiontype=<string> - 필터가 일치할 때 수행할 조치를 정의합니다. 허용되는 값은 다음과 같습니다.
  • block - RPC 트래픽을 차단합니다.
  • permit - RPC 트래픽을 허용합니다.
  • continue - 평가를 위해 다음 필터로 계속 진행합니다.

  • filterkey=<string> - RPC 방화벽 필터를 식별하는 고유한 UUID를 지정합니다. 특정 필터를 관리하거나 참조하는 데 유용합니다.
    persistence - 재부팅 후 필터가 유지되는지 여부를 판별합니다. 기본적으로 필터는 영구적입니다.
    audit - 이 필터에 대한 감사를 사용 가능하게 합니다. "허용" 작업 유형이 있는 필터만 감사를 사용하도록 설정할 수 있습니다. 계층에서는 ep_add 감사가 지원되지 않습니다.
    auditparameters - 이 필터에 대한 RPC 호출 매개변수 버퍼의 감사를 사용 가능하게 합니다. 활성화해야 합니다 audit . 매개변수 감사는 계층에서만 지원됩니다.um
    RPC reset 시스템이 모든 네트워크 인터페이스에서 수신 대기하도록 선택적 바인딩 구성을 재설정합니다(서브넷이 제한되지 않음).
    RPC show 현재 선택적 바인딩 구성을 표시하고 시스템의 각 서브넷 및 해당 바인딩 상태를 나열합니다.
    help 또는? 현재 컨텍스트에서 명령 및 해당 설명의 목록을 표시합니다.

    Examples

    지정된 서브넷 192.168.1.0 을 RPC "추가 목록"에 추가하려면 다음 명령을 실행합니다.

    netsh rpc add 192.168.1.0
    

    로컬 IPv4 주소가 정확히 192.168.1.10있는 RPC 트래픽에 적용되는 필터 조건을 추가하려면 다음 명령을 실행합니다.

    netsh rpc filter add condition field=local_addr_v4 matchtype=equal data=192.168.1.10
    

    재부팅 후 지속성과 함께 특정 UUID에 대한 트래픽을 허용하고 감사를 위해 기록되는 규칙을 엔드포인트 매퍼 계층에 적용하려면 다음 명령을 실행합니다.

    netsh rpc filter add rule layer=epmap actiontype=permit filterkey={Your-UUID} persistence=yes audit=yes
    

    See also