我有一个本地网络,10.10.10.1
本地网络使用 VPN 连接到运行 DNS 172.16.0.1 的云域控制器
为了加入域并与之交互,Windows 10 要求主 DNS 为 172.16.0.1,而我的辅助 DNS 为 10.10.10.1
我们添加了故障转移连接,但无法为故障转移连接添加第二个 VPN 连接。DNS 用于 Windows 登录,仅此而已。没有用于故障转移连接的 VPN 不会给 Windows 计算机带来任何问题。
问题出在我们的 VOIP 电话和打印机上。许多 VOIP 电话都通过以太网与计算机相连,这使得 VLAN 变得有些复杂。
当故障转移启动时,电话和打印机会暂停一分钟,尝试连接到 172.16.0.1 的 DNS 服务器,并最终在使用 10.10.10.1 的辅助 DNS 时重新开始工作
据我了解,域控制器(在本例中为 Linux)和/或 Windows 10 要求主 DNS 作为域控制器。
有没有一种方法(组策略、注册表编辑或脚本)可以在尝试联系域控制器时强制 Windows 使用辅助 DNS,以便我可以将我的所有其余设备的主 DNS 设置为 10.10.10.1?
如果不是这样,还有其他可行的想法吗?
答案1
有没有办法(组策略、注册表编辑或脚本)强制 Windows 在尝试联系域控制器时使用辅助 DNS
否,辅助 DNS 服务器仅在主 DNS 无响应时用作后备 - Windows 不会根据查询的域划分其使用情况。最多,你会
据我了解,域控制器(在本例中为 Linux)和/或 Windows 10 要求主 DNS 作为域控制器。
否,客户端系统仅要求 Active Directory 域(及其所有子域)可解析由您使用的任何 DNS 服务器决定,但并不关心它是直接的还是经过 10 个 DNS 服务器。
因此,如果您有一个类似的 LAN 域example.corp
,并且 AD 配置为该域的子域,则可以添加指向该域的 NS 记录 - 委派。(这是允许您解析数百万个 Internet 域而无需直接配置每个名称服务器的相同机制。)
ad.example.corp. NS dc1.ad.example.corp.
dc1.ad.example.corp. A 172.16.0.1
dc1.ad.example.corp. AAAA 2001:db8:e27f::7
如果 LAN 没有自己的域,或者它们是完全独立的分支,那么可能无法使用常规 DNS 委派 - 但您的 LAN DNS 服务器最有可能:
# dnsmasq
server=/ad.example.corp/172.16.0.1
# Unbound
stub-zone:
name: "ad.example.corp"
stub-addr: 172.16.0.1
然而,所有这些机制都要求 LAN DNS 服务器能够到达 AD 域控制器,因此它们之间必须存在某种形式的路由或 VPN。