У меня есть несколько офисов, объединенных с помощью различных комбинаций IPsec VPN и сети MPLS. Большинство сайтов образуют ячеистую структуру с использованием VPN, но сайт B имеет только одну VPN IPsec для сайта A — сайт B не может связаться ни с одним из других сайтов (сайты C и D).
Сайты A, C и D имеют общий домен Active Directory, скажем, «companya.com». Контроллеры домена для companya.com расположены на всех трех сайтах и работают под управлением Windows Server 2012 R2.
На сайте Б работает собственный домен Active Directory, скажем, «companyb.com». Контроллеры домена для companyb.com расположены исключительно на сайте B. Один работает под управлением Windows Server 2019, другой — под управлением Windows Server 2012 R2.
Мы установили двустороннее доверие между доменами AD companya.com и companyb.com. Это было достигнуто с помощью условной пересылки на DNS-серверах AD для companyb.com, указывающей на оба контроллера домена на сайте A для companya.com; кроме того, мы установили зону-заглушку в companya.com, чтобы указать на оба контроллера домена на сайте B для companyb.com.
Как и ожидалось, оба контроллера домена на сайте A могут надежно связываться с контроллером домена на сайте B. Однако оба контроллера домена на сайте B могут надежно связываться только с контроллерами домена на сайте A — поскольку мы развернули сервер условной пересылки, иногда выполняется поиск записей SRV в DNS. описание контроллеров домена на сайте B возвращает результаты для сайтов C и D, к которым сайт B вообще не имеет доступа. Это вызывает спорадические ошибки, такие как «Система не может связаться с контроллером домена для обслуживания запроса аутентификации. Повторите попытку позже».
Мне нужно убедиться, что когда контроллеры домена в companyb.com выполняют поиск контроллеров домена в companya.com, возвращаются только контроллеры домена в сайте A.
Я пытался:
- Настройка сайта AD для сайта B с использованием подсети, к которой подключены контроллеры домена companyb.com. Однако я не думаю, что это работает, потому что в DNS ничего не настроено, чтобы указать, что сайт B должен обслуживать результаты только для сайта A.
- Замена условной пересылки на контроллерах домена в companyb.com зоной-заглушкой. Та же проблема сохранилась, но еще хуже, потому что зона-заглушка вызывала поиск на DNS-серверах на сайтах C и D, которые были недоступны.
- Ручное добавление основной зоны, интегрированной в AD, для companya.com на DNS-серверах companyb.com и добавление записей, указывающих на контроллеры домена на сайте A:
- Несколько записей A для companya.com.
- Несколько записей _gc._tcp.companya.com.
- Несколько записей _ldap._tcp.companya.com.
- Несколько записей _kerberos._tcp.companya.com.
Я не могу создавать туннели IPsec между сайтом B и сайтами C и D, а также не могу направлять трафик на сайты C и D через существующий туннель с сайта B на сайт A.
Я подозреваю, что функция политик DNS Windows Server 2016 может помочь в этой ситуации, но у меня нет доступа к контроллерам домена под управлением Windows Server 2016. Я также подозреваю, что мог пропустить некоторые записи, когда вручную настраивал зону DNS на серверах companyb.com.
Любое понимание будет оценено.