尝试将服务器(在远程 VPN 网络上)加入 Active Directory,但不通过隧道转发所有 DNS 查询

尝试将服务器(在远程 VPN 网络上)加入 Active Directory,但不通过隧道转发所有 DNS 查询

在我们公司,我们在本地数据中心(我们在那里托管公共 Web 服务器)有一个 coloc,并在 coloc 和我们的办公室之间设置了站点到站点 VPN。我们希望将数据中心的服务器加入到我们的 Active Directory 中。

如果我理解正确的话,域加入很大程度上依赖于 DNS。我不希望数据中心的服务器通过隧道将其 DNS 查询解析到我们的内部 DNS 服务器,因为这会降低 DNS 查询性能(并且在隧道关闭的情况下也是如此)。

是否可以让服务器使用公共 DNS 服务器(Google、ISP 等)解析除我们公司内部 DNS 服务器之外的所有 DNS 查询?相反,这些查询会通过隧道转发到我们的内部 DNS 服务器?我是否需要在 coloc 上托管 DNS 服务器来实现此功能?或者有没有更简单的方法可以做到这一点?

毕竟,这是我应该如何将我们的 coloc 网络加入到我们的 Active Directory 的正确解决方案吗?

答案1

我不建议将位于数据中心的生产性 Web 服务器加入到站点本地 Active Directory 域!如果链接断开或与办公室的连接不良,您将面临无法访问这些服务器的风险!

您可以在数据中心的 DNS 服务器上为站点本地 Active Directory 域配置 DNS 转发。

例如,假设您的 Active Directory 域名为 example.local,站点本地 Active Directory DNS 服务器的 IP 地址为 192.168.0.10。请转到您的数据中心的 DNS 服务器,并将 example.local 的 DNS 转发器配置为 192.168.0.10。

每当您在 example.local 域中寻址计算机时,数据中心的 DNS 服务器就会将 DNS 请求转发到站点本地 Active Directory DNS 服务器。

现在您将能够加入域。您可能需要配置域名后缀,如果您想省略域名并仅使用主机名。这意味着您需要 ping服务器1.示例.本地客户端1.example.com并加入例子.local而不仅仅是 ping服务器1服务器2并加入例子

答案2

这种情况只读域控制器适用于。由于它是只读的,因此您必须依靠站点本地 DC 来加入域,但之后 RODC 可以处理您的 colo 服务器的登录。它还可以处理只读 DNS,即使隧道断了。

此功能需要 Server 2008 或更高版本,域功能级别为 2003 或更高版本。(希望这不是问题,因为 Server 2003 将于 7 月停止支持。)

相关内容