본문 바로가기

IT

도메인 트러스트 2

반응형

1. 도메인 트러스트란 무엇이며, Active Directory 환경에서 왜 필요한가요?

A:
도메인 트러스트는 두 도메인 간 보안 관계를 설정해, 한 도메인의 사용자 계정이 다른 도메인의 리소스에 접근할 수 있도록 인증/인가를 가능하게 하는 메커니즘입니다. 기업 합병, 다국적 법인 환경, 리소스 분리(: R&D vs Production) 등에서 필수적입니다.


2. 트러스트의 주요 유형에는 어떤 것들이 있으며, 각각 언제 사용되나요?

A:

  • Parent-Child Trust: 도메인 트리 내 자동 생성, 양방향·전이적
  • Tree-Root Trust: 서로 다른 트리 간 자동 생성, 양방향·전이적
  • External Trust: 포리스트 외부 단일 도메인과 수동 생성, 보통 NT4/레거시 환경 호환
  • Forest Trust: 두 개 포리스트 간, 전이 가능, AD 2003 이상
  • Realm Trust: Kerberos 기반 Unix/Linux 환경 통합
  • Shortcut Trust: 큰 포리스트에서 인증 경로 최적화용

3. Transitive Trust Non-Transitive Trust 차이를 설명해보세요.

A:

  • Transitive: A↔B, B↔C 관계라면 A↔C도 신뢰 → Forest Trust, Parent-Child Trust
  • Non-Transitive: 직접 연결된 도메인 사이에만 유효 → External Trust
    성능 최적화·보안 경계 강화 목적에 따라 선택

4. 양방향(Bidirectional) Trust와 단방향(One-Way) Trust의 차이는 무엇인가요?

A:

  • One-Way Trust: A→B 방향만, A 사용자가 B 리소스 접근 가능
  • Two-Way Trust: 상호 신뢰, 양 도메인 사용자 모두 접근 가능
    보안 요구사항에 따라 최소 권한 원칙(Principle of Least Privilege)을 적용

5. Forest Trust External Trust의 차이를 설명하고, 어떤 시나리오에서 Forest Trust가 선호되나요?

A:

  • External Trust: 특정 도메인과만 신뢰, 전이 불가, 단순 리소스 공유
  • Forest Trust: 포리스트 단위 신뢰, 전이 가능, 더 유연하고 대규모 통합 환경 적합
    : 대기업 간 협업, Cross-Forest 리소스 공유 시 Forest Trust 선호

6. SID Filtering이란 무엇이며, 트러스트 보안에 어떤 역할을 하나요?

A:
SID Filtering
은 트러스트 관계에서 잘못된 SID(특히 SID History 악용)를 차단하는 기능입니다. 공격자가 위조된 SID를 통해 관리자 권한을 획득하는 걸 막아줍니다.
Forest Trust/External Trust
기본 활성화 상태입니다.


7. Selective Authentication 옵션은 언제 사용하며, 기본 Trust와 어떤 차이가 있나요?

A:
Selective Authentication
은 트러스트를 맺었더라도 특정 사용자/그룹만 지정 리소스에 접근 가능하도록 제한하는 옵션입니다.
기본은 **Forest-wide Authentication(자동 승인)**인데, 보안 요구가 높은 환경에서는 Selective를 써서 접근 제어를 세밀히 합니다.


8. Shortcut Trust는 왜 필요하며, 어떤 상황에서 성능 최적화 효과가 있나요?

A:
큰 포리스트에서 루트하위 도메인 간 인증 경로가 길어져 Kerberos TGT 체인이 복잡해질 수 있습니다.
Shortcut Trust
를 만들어 직접적인 인증 경로를 단축해 로그인 지연을 줄이는 데 사용합니다.


9. 트러스트 관계에서 DNS 설정은 왜 중요한가요?

A:
트러스트가 제대로 작동하려면 각 도메인이 서로의 이름을 해석할 수 있어야 합니다. 따라서 조건부 전달자(Conditional Forwarder) Stub Zone 등을 통해 상호 DNS 네임리졸루션이 가능해야 하며, 이게 안 되면 Kerberos 티켓 교환이 실패합니다.


10. 트러스트 문제 발생 시 대표적인 장애 증상과 진단 방법은?

A:

  • 증상: 로그인 실패(“The trust relationship between this workstation and the primary domain failed”), Kerberos 오류(4004/4016 DNS, KDC_ERR_C_PRINCIPAL_UNKNOWN )
  • 진단:

📌 One-Way Trust 방향 해석

·         A → B One-Way Trust 라고 하면:

o    A 도메인 사용자가 B 리소스에 접근 가능

o    , B A를 신뢰한다 (B 입장에서 Incoming Trust)

o    반대로 A 입장에서는 Outgoing Trust


📌 용어 매핑

·         Incoming Trust (인커밍 트러스트)

o    "다른 도메인이 나(A)를 신뢰하는 경우"

o    내 도메인 리소스에 외부 사용자가 접근할 수 있게 됨

·         Outgoing Trust (아웃고잉 트러스트)

o    "(A)가 다른 도메인을 신뢰하는 경우"

o    내 사용자가 외부 도메인 리소스에 접근할 수 있게 됨


예시

·         One-Way A→B

o    A 사용자 → B 리소스 접근 가능

o    B 입장: Incoming Trust

o    A 입장: Outgoing Trust

11. One-Way Trust에서 “Incoming Trust” “Outgoing Trust”는 어떻게 구분하나요?

A:

  • Incoming Trust: 내 도메인이 다른 도메인의 사용자 계정을 신뢰외부 사용자가 내 리소스에 접근 가능
  • Outgoing Trust: 내 도메인이 다른 도메인을 신뢰내 사용자가 외부 리소스에 접근 가능
    👉 netdom trust <DomainName> /domain:<OtherDomain> /verify 명령으로 확인 가능

12. External Trust Forest Trust 모두 만들 수 있는 상황에서 External Trust를 선택할 수밖에 없는 경우는 언제인가요?

A:

  • 상대 포리스트가 2003 이전 버전일 때
  • 특정 도메인만 제한적으로 신뢰해야 할 때
  • 보안 경계 상, 전이적 신뢰(Transitive Trust)를 의도적으로 차단해야 할 때
    👉 Forest Trust가 범위가 더 크지만, 항상 보안적으로 바람직한 건 아님

13. Selective Authentication을 적용했는데, 접근이 차단되는 이유를 진단하려면 어떻게 해야 하나요?

A:

  • 이벤트 로그(Security, Directory Service)에서 Kerberos 티켓 거부 이벤트 확인 (Event ID 4769, 4771 )
  • 대상 리소스 서버의 ACL Allowed to Authenticate 권한 확인
  • whoami /groups로 그룹 SID 포함 여부 검증

14. SID Filtering을 해제해야 하는 상황은 언제 있을까요?

A:

  • 도메인/포리스트 마이그레이션 중 SIDHistory 속성을 활용해야 할 때
  • 기존 계정이 새 환경에서 리소스를 그대로 접근해야 할 경우
    👉 , 해제 시 SID 위조 공격에 노출되므로, 임시로만 사용 후 반드시 재활성화

15. Realm Trust Forest Trust의 근본적인 차이는 무엇인가요?

A:

  • Realm Trust: Kerberos 기반 다른 OS(Unix/Linux) AD를 연결하는 신뢰 관계
  • Forest Trust: AD 포리스트 간 신뢰
    👉 Realm Trust RFC 1510 Kerberos 표준 기반, Forest Trust AD 전용

16. Shortcut Trust를 만들었는데 성능이 개선되지 않는 경우 어떤 점을 점검해야 할까요?

A:

  • DNS 네임리졸루션이 제대로 되는지 확인
  • Kerberos 티켓 경로가 정말 단축되었는지 klist TGT 체인 확인
  • 트러스트 방향이 실제 접근 시나리오와 일치하는지 검토

17. 도메인 트러스트를 설정할 때 방화벽에서 반드시 열어야 하는 포트는 무엇인가요?

A:

  • Kerberos: TCP/UDP 88
  • LDAP/GC: TCP 389, 3268
  • SMB: TCP 445
  • RPC: TCP 135 + 동적 RPC 포트
  • DNS: UDP/TCP 53
    👉 트러스트는 결국 DNS + Kerberos + LDAP 통신이 전제 조건

18. 트러스트 관계 문제로 자주 발생하는 “The trust relationship between this workstation and the primary domain failed” 오류 원인은 무엇인가요?

A:

  • 클라이언트 컴퓨터 계정(AD 오브젝트) 비밀번호 불일치
  • DC 복제 지연으로 인한 Kerberos 인증 실패
  • DNS 오류로 인한 KDC 탐색 실패
    👉 해결: 컴퓨터 계정 재가입(netdom reset), DNS 정합성 검증

19. Forest Trust 구성 시 UPN Suffix가 다른 경우 발생할 수 있는 문제와 해결 방법은?

A:

  • 서로 다른 UPN 접미사가 존재하면 사용자 로그인 시 혼동 발생
  • DNS 네임스페이스 해석 실패 가능
  • 해결:

20. 트러스트 관계가 정상인지 AD 관리자 입장에서 진단할 수 있는 방법은 무엇인가요?

A:

  • nltest /domain_trusts트러스트 목록 확인
  • netdom trust트러스트 검증 및 재설정
  • 이벤트 뷰어 (Directory Service, Kerberos, DNS) 로그 분석
  • AD Sites and Services에서 연결 메타데이터 점검
    👉 실무에서는 항상 DNS Kerberos 티켓 발급 확인이 핵심

문제: 트러스트가 맺어진 뒤에도 다른 도메인 사용자가 리소스에 접근할 수 없다.

가능한 원인/해결:

  • DNS 조건부 전달자/Stub Zone 미구성네임해결 불가 → DNS 설정 확인
  • 방화벽에서 Kerberos(88), LDAP(389), SMB(445) 차단포트 오픈
  • UPN Suffix 라우팅 미구성 → UPN 기반 로그인 실패 → Suffix Routing 설정

2. 문제: 트러스트 생성 시 “The RPC server is unavailable” 오류 발생

원인/해결:

  • 양쪽 DC RPC(135) 및 동적 포트 차단방화벽 예외 필요
  • Netlogon 서비스 중단서비스 재시작
  • 네트워크 단절 → ping, tracert로 경로 확인

3. 문제: 트러스트 검증 시 “Access denied” 오류 발생

원인/해결:

  • 트러스트 계정(Trusted Domain Object)의 암호 불일치netdom trust /reset
  • DC 간 시간 동기화 문제 → NTP 점검
  • 관리자 권한 없는 계정으로 검증 시도 → Domain Admin 권한 필요

4. 문제: 크로스 포리스트 인증에서 Kerberos 대신 NTLM이 사용된다

원인/해결:

  • SPN 누락 또는 잘못 등록setspn -Q로 검증 후 수정
  • 트러스트 경로 최적화 필요 → Shortcut Trust 구성
  • 애플리케이션이 Kerberos 비호환(: 오래된 IIS/SQL 버전) → 서비스 업데이트

5. 문제: “The trust relationship between this workstation and the primary domain failed”

원인/해결:

  • 클라이언트 컴퓨터 계정 암호와 DC 저장 암호 불일치netdom reset or 도메인 재가입
  • DC 복제 지연 → Repadmin /syncall 실행
  • VM 스냅샷 복구 후 발생계정 비밀번호 재설정

6. 문제: External Trust 환경에서 특정 사용자만 접근이 안 된다

원인/해결:

  • SID Filtering 활성화로 SIDHistory 무효화필요 시 일시 해제
  • Selective Authentication 설정 누락대상 사용자/그룹에 “Allowed to Authenticate” 권한 부여
  • Foreign Security Principal(FSP) 매핑 오류 → AD 객체 확인

7. 문제: 도메인 간 그룹 정책이 적용되지 않는다

원인/해결:

  • SYSVOL/NETLOGON 접근 실패 → SMB 445 차단 여부 확인
  • Kerberos 티켓 누락 → klist TGT/TGS 확인
  • Universal Group 멤버십이 제대로 전파되지 않음글로벌 카탈로그(3268) 접근 확인

8. 문제: Forest Trust 환경에서 특정 자원에 접근 시 “Logon failure: The target account name is incorrect” 발생

원인/해결:

  • SPN 중복 등록setspn -X로 확인
  • 서버가 잘못된 도메인 컨트롤러 참조nltest /dsgetdc
  • DNS SRV 레코드 불일치_kerberos._tcp.dc._msdcs 영역 점검

9. 문제: 트러스트 삭제 후에도 여전히 사용자 계정이 남아 인증을 시도한다

원인/해결:

  • 캐시된 TGT/TGS 존재klist purge
  • AD 복제 지연으로 Trust Object가 아직 남아 있음 → Repadmin /syncall
  • 리소스 서버 ACL FSP(외부 사용자 SID) 남아있음 → ACL 정리 필요

10. 문제: 트러스트 구성 후 성능 저하, 로그인 지연 발생

원인/해결:

  • 인증 경로가 루트 도메인까지 길게 이어짐 → Shortcut Trust 추가
  • 글로벌 카탈로그 서버 부재 → GC 배치 필요
  • PAC 검증 트래픽이 과도 → Netlogon 보안 채널 상태 점검

1. Kerberos 기반 트러스트에서 PAC(Privilege Attribute Certificate)의 역할은 무엇이며, 보안적으로 어떤 취약점이 있을 수 있나요?

A:
PAC
는 사용자 SID와 그룹 멤버십을 담아 리소스 도메인 서버가 토큰을 구성할 수 있게 합니다.
취약점은 SIDHistory 필드 위조 공격으로, 이를 막기 위해 SID Filtering PAC 서명 검증(Netlogon secure channel)이 필요합니다.


2. Forest Trust 환경에서 UPN Suffix Routing이 왜 중요한가요?

A:
사용자가 user@customsuffix.com 같은 별도 UPN으로 로그인할 때, 트러스트된 포리스트가 해당 UPN을 인식할 수 있어야 합니다. Routing이 없으면 KDC가 사용자 위치를 못 찾아 Kerberos 실패가 발생합니다.


3. Selective Authentication SID Filtering은 어떻게 다르고, 보안 모델 상 어떤 상황에서 각각을 활용하나요?

A:

  • Selective Auth: 접근 가능 계정을 제한 (권한 위임 기반)
  • SID Filtering: 잘못된/위조 SID를 차단 (보안 방어 기반)
    → Selective
    누구를 통과시킬 것인가” / SID Filtering무엇을 차단할 것인가

4. External Trust Non-Transitive인 이유는 무엇일까요?

A:
역사적으로 NT4 호환성을 유지해야 했기 때문에 전이적 신뢰를 허용하면 예측 불가능한 경로가 열릴 수 있었습니다. 따라서 External Trust는 항상 특정 도메인 쌍에만 한정됩니다.


5. Shortcut Trust를 설계할 때 고려해야 할 리스크는 무엇인가요?

A:
경로 단축으로 성능은 개선되지만, 트러스트 관계가 늘어나면 공격 표면이 넓어집니다. 따라서최소 신뢰(Minimal Trust)” 원칙을 지켜, 정말 빈번한 인증 지연이 발생하는 경로에서만 Shortcut을 사용해야 합니다.


6. Kerberos 트러스트 체인에서 DomainA → DomainB → DomainC 접근 시 PAC 검증은 어떻게 이루어지나요?

A:
최초 PAC DomainA KDC가 발급하고, DomainB KDC가 신뢰 체인에 따라 PAC을 재검증하거나 전달합니다. DomainC 리소스 서버는 DomainC KDC가 검증한 PAC을 신뢰합니다. 이 과정에서 Netlogon secure channel이 각 KDC 간에 PAC 서명 검증을 수행합니다.


7. Forest Trust Forest Functional Level(FFL)의 관계는 무엇인가요?

A:
Forest Trust
Windows Server 2003 FFL 이상에서만 지원됩니다.
이는 Kerberos cross-forest referral 기능이 2003에서 처음 도입되었기 때문입니다. 낮은 FFL에서는 트러스트 타입이 제한됩니다.


8. 도메인 트러스트 환경에서 글로벌 그룹, 유니버설 그룹, 도메인 로컬 그룹의 역할은 각각 무엇인가요?

A:

  • 글로벌 그룹: 사용자 계정을 묶어 다른 도메인 리소스 접근 시 사용
  • 유니버설 그룹: 포리스트 전역에서 멤버/리소스를 혼합 가능 (GC 필요)
  • 도메인 로컬 그룹: 리소스 도메인에서 실제 ACL에 부여됨
    , “Global은 사용자 묶기, Universal은 교차 도메인 배포, Local은 리소스 보호

9. Realm Trust를 구성할 때 Kerberos 표준(RFC 4120) Active Directory 구현 간 차이점은 무엇인가요?

A:
표준 Kerberos PAC 개념이 없고 단순 티켓 교환만 수행합니다. AD PAC SID, 그룹 정보를 추가로 넣어 토큰을 풍부하게 만듭니다. Realm Trust에서 PAC이 없으면 토큰이 제한적이므로, 보통 **리소스 도메인에서 별도의 매핑(FSP)**이 필요합니다.


10. 트러스트 키(Trusted Domain Password)는 어떻게 관리되고, 보안적 취약점은 없을까요?

A:

  • 각 트러스트 관계는 **양쪽 도메인에 공유된 비밀키(Password)**로 보호됨.
  • 이 키는 Netlogon 서비스가 30일 주기로 자동 갱신.
  • 문제: 방화벽 차단이나 보안 채널 끊김 시 갱신 실패암호 불일치트러스트 깨짐.
  • 해결: netdom trust /reset으로 수동 동기화 가능.

📌 도메인 트러스트 인터뷰 핵심 15문제 세트

기본 개념 & 아키텍처

1.   도메인 트러스트란 무엇이며, 왜 필요한가요?
다른 도메인 간 보안 경계를 설정해 사용자가 다른 도메인 리소스 접근 가능. 합병·다국적 기업 등에서 필수.

2.   트러스트 유형(Parent-Child, Forest, External, Realm, Shortcut)의 차이점과 적용 시나리오를 설명하세요.
자동/수동, Transitive 여부, 포리스트 경계, Unix 환경 등.

3.   One-Way Trust에서 Incoming vs Outgoing Trust 차이를 설명하세요.
→ A→B
트러스트 시: B Incoming, A Outgoing.


인증 메커니즘 (Kerberos 중심)

4.   Cross-Forest Kerberos 인증 흐름을 단계별로 설명해보세요.
자기 도메인 TGT → Cross-Realm TGT 발급다른 도메인 KDC로 서비스 티켓 요청리소스 서버 접속(AP-REQ, SMB 445 ).

5.   PAC(Privilege Attribute Certificate)의 역할과 보안상 취약점은 무엇인가요?
→ SID·
그룹 정보 포함 → SIDHistory 위조 취약 → SID Filtering PAC 서명 검증으로 방어.

6.   SID Filtering Selective Authentication의 차이는 무엇인가요?
→ Selective:
접근 허용 계정 제한 / SID Filtering: 잘못된 SID 차단.

7.   Kerberos 트러스트 체인에서 PAC 검증은 어떻게 수행되나요?
리소스 도메인 KDC Netlogon 보안 채널로 원본 도메인 KDC PAC 서명 검증 요청.


설계와 보안 고려

8.   Forest Trust External Trust의 차이점은 무엇이고, 어떤 경우 External을 선택하나요?
→ Forest
는 전이 가능/유연, External은 단일 도메인만, NT4 호환 시 필요.

9.   Selective Authentication을 켜면 운영에 어떤 영향이 있나요?
기본은 Forest-wide Auth(자동 승인). Selective Allowed to Authenticate 권한 부여 필수. 보안 강화되지만 관리 오버헤드 증가.

10.Shortcut Trust의 장점과 리스크는 무엇인가요?
인증 경로 단축으로 성능 향상, 하지만 불필요한 신뢰 관계 증가는 공격 표면 확대.

11.Forest Functional Level Forest Trust 지원 관계를 설명하세요.
→ Forest Trust
2003 FFL 이상 필요. (Cross-Forest Kerberos referral 지원).


그룹/권한 모델

12.트러스트 환경에서 글로벌 그룹, 유니버설 그룹, 도메인 로컬 그룹의 역할은 각각 무엇인가요?
글로벌 = 사용자 묶기, 유니버설 = 포리스트 전역 배포, 로컬 = 리소스 도메인 ACL 적용.

13.Foreign Security Principal(FSP)은 무엇이고, 왜 필요한가요?
외부 도메인 계정을 리소스 도메인에서 참조하기 위한 AD 객체. 리소스 ACL에 외부 계정을 매핑.


운영/문제 해결 심화

14.트러스트 키(Trusted Domain Password)는 어떻게 관리되며, 불일치 시 어떤 증상이 발생하나요?
→ Netlogon
30일 주기 자동 갱신. 갱신 실패 시 “Access denied”, Event 40960 등 발생. netdom trust /reset으로 수동 복구 가능.

15.트러스트 문제 진단 시 반드시 확인해야 할 네트워크 요소와 툴은 무엇인가요?
→ DNS(
조건부 전달자, SRV 레코드), 방화벽 포트(88,389,445,135), 시간 동기화.
: nltest /domain_trusts, netdom trust, klist, 이벤트 로그(4768, 4769, 4624).


15문제 세트는 개념인증 메커니즘보안 모델그룹 구조운영/장애 대응 흐름을 다 담고 있어, 심층 인터뷰에서도 흔들리지 않고 답변할 수 있습니다.


원하시면 제가 이걸 **한 페이지짜리 인터뷰 대비 치트시트 (질문·키워드·핵심 답변 요약 표)**로 만들어드릴까요?

나의 말:

문제를 더 만들어줘

ChatGPT의 말:

좋습니다 👍
앞에서 정리한 기본/심화/문제 해결/심층 인터뷰 QnA에 이어, 이번에는 실제 기술 면접에서 꼬리 질문으로 나올 만한 고난도 문제 10를 더 드리겠습니다.
이번 세트는 프로토콜, 보안, 설계 Trade-off, 장애 분석 논리에 중점을 두었습니다.


📌 도메인 트러스트 심층 문제 (추가 10)

1. Kerberos Cross-Realm 인증에서 PAC 검증이 실패하면 어떤 이벤트 로그가 발생하며, 이를 어떻게 분석할 수 있나요?

A:

·         이벤트 ID 4771 (KDC_ERR_PREAUTH_FAILED), 4769 (TGS 실패) 발생 가능

·         리소스 서버 보안 로그에서 Logon Failure(4625) 확인

·         Netlogon Debug 로그 켜서 PAC 서명 검증 실패 여부 확인


2. External Trust Forest Trust 모두 가능한 경우, 보안팀이 External Trust를 강제하는 이유는 무엇일까요?

A:

·         전이적 신뢰 차단보안 경계 최소화

·         외부와 최소한의 리소스만 공유 필요

·         Forest Trust는 경계가 넓어 내부 자산 노출 위험 커짐


3. 트러스트가 깨졌을 때암호 불일치(Trust Password mismatch)”네트워크/DNS 문제를 구분하는 방법은 무엇인가요?

A:

·         nltest /sc_verify → Netlogon secure channel 검증 실패 = 암호 불일치 가능성

·         DNS nslookup / 포트 테스트 정상그럼 신뢰 암호 자체 문제

·         암호 재설정(netdom trust /reset)으로 해결 가능 여부로 최종 판정


4. SID Filtering이 적용된 환경에서 SIDHistory 기반 마이그레이션을 하려면 어떤 절차가 필요한가요?

A:

·         일시적으로 SID Filtering 해제 (netdom trust /enablesidhistory:yes)

·         계정 마이그레이션 수행 후 검증

·         반드시 다시 SID Filtering 활성화장기적으로 보안 유지


5. Selective Authentication 환경에서 “Allowed to Authenticate” 권한은 어디에 부여해야 하나요?

A:

·         리소스 도메인의 DC(kerberos 인증 프런트엔드)

·         그리고 최종 리소스 서버(파일 서버, SQL 서버 등)의 컴퓨터 객체 ACL
두 레벨 모두 필요하지 않으면 인증/인가가 중간에 끊김


6. 트러스트 환경에서 Kerberos NTLM으로 폴백되는 원인은 무엇이고, 보안상 어떤 리스크가 있나요?

A:

·         SPN 누락, 서비스 이름 불일치, KDC 접근 불가 → NTLM 사용

·         NTLM은 재사용 공격/중간자 공격에 취약

·         DC에서 NTLM 차단 정책(LMCompatibilityLevel, NTLM auditing) 설정 고려


7. Realm Trust에서 AD MIT Kerberos 간 상호운용 시, 주요 제약 조건은 무엇인가요?

A:

·         RFC 4120 표준 Kerberos PAC 없음그룹/권한 토큰 단순화

·         AD 특정 기능(Universal Group, SIDHistory ) 미지원

·         SPN 매핑/Keytab 관리 필요, DNS SRV 등록 필수


8. 트러스트 환경에서 그룹 멤버십 평가 시글로벌 그룹유니버설 그룹도메인 로컬 그룹모델이 왜 권장되나요?

A:

·         글로벌 그룹: 사용자 소속 도메인 내부에서 관리

·         유니버설 그룹: 포리스트 전역 배포, GC에 저장됨

·         도메인 로컬 그룹: 리소스 도메인 ACL 적용
3단계 모델은 관리 단순화 + 복제 트래픽 최적화


9. Kerberos 인증에서 KDC Referral TGT가 실패하면 어떤 원인이 있을까요?

A:

·         트러스트 없는 경로 요청 (A→C 직접 신뢰 없음)

·         DNS SRV 레코드 _kerberos._tcp.dc._msdcs 부재

·         시간 동기화 실패티켓 유효성 오류

·         해결: Shortcut Trust 추가, DNS/시간 점검


10. 도메인 트러스트 설계 시최소 권한 원칙(Principle of Least Privilege)”을 어떻게 구현할 수 있을까요?

A:

·         단방향 One-Way Trust만 설정, 불필요한 상호 신뢰 차단

·         Forest-wide Authentication 대신 Selective Authentication 적용

·         트러스트는 꼭 필요한 도메인 쌍만, Shortcut 최소화

·         정기적으로 netdom trust /verify 및 보안 로그 검토

 

반응형

'IT' 카테고리의 다른 글

object management  (3) 2025.08.29
RODC (Read-Only Domain Controller)  (0) 2025.08.29
DNS  (3) 2025.08.22
lsass  (2) 2025.08.22
DNS 위임(delegation) 조건부 전달자(conditional forwarders) 차이  (2) 2025.08.18