본문 바로가기

Windows Server

Logon Process

Local Logon

Ctrl+ALT+DEL▶ Winlogon ▶ GINA (ID/Password) ▶ LSA(로컬 보안 관리자)

▶ NTLM ▶SAM <Registry> ▶ Access Token


Domain Logon

Ctrl+ALT+DEL▶ Winlogon ▶ GINA (ID/Password) ▶ LSA(로컬 보안 관리자)

Kerberos ▶NetLogon <->DNS(SRV Record) ▶Directory Service<Ntds.Dit <-->KDC ▶Access Token

*만약에 DC를 찾지 못하는 경우 기존 로그인 사용해 cached Logon하게됨.


간략하게 Keberos MIT에서 개발한 인증 시스템 Single Sign On (SSO)NTLM에 비해 다음과 같은 특징을 가짐

티켓을 발급받고 이 티켓을 통해 도메인 내에 모든 리소스 접근 가능


NTLM 도메인에 가입하지 않은 독립실행형 서버나 작업그룹과 같은 컴퓨터 인증 프로토콜

리소스에 접근시마다 인증이 필요 SAM 통해 인증.


Netlogon역활 KDC와 통신(Secure Chanel Bloken)

1. Client 측면- Domain logon시 사용 DNS SRV 레코드 찾거나 DNS 자신의 A레코드 등록

2.Server측면-Domain controler promotion시 Domain이 SRV레코드 등록해주는 역활

태그