Рейтинг:0

Создание поддомена нашего общедоступного домена для корпоративного/внутреннего использования Active Directory. Общедоступный домен также является нашим доменом Office 365 и Azure.

флаг in

Наш текущий внутренний домен AD — пример.местный (настроен задолго до того, как я присоединился к нашей команде, когда это было лучшей практикой)

Наш домен Office 365 является общедоступным, зарегистрированным в GoDaddy доменом, который мы используем для электронной почты, точек доступа, групп и т. д., а также для арендатора Azure, назовем его примером.ком. Я знаю, что в наши дни лучше всего настроить поддомен общедоступного, и мы согласны с corp.example.com в качестве нашего поддомена, который будет использоваться для нашего AD/внутреннего DNS.

Я неплохо знаком с DNS, хотя и не эксперт, и я никогда не настраивал поддомен публичного.

В кратких шагах, может ли кто-нибудь описать, как это сделать? Я прочитал столько документации, сколько есть, и большая ее часть согласуется с концепцией субдомена, но противоречит тому, как на самом деле это сделать. У нас не так много корпоративных пользователей, большинство из них находятся на удаленных площадках и не нуждаются в доступе к нашему корпоративному AD. Наша AD довольно проста, не так много групповых политик или чего-то еще, что может потеряться при создании нового домена.

Я планирую удалить наш текущий домен example.local (не собираюсь пытаться его переименовать) и настроить новый сервер /DC для поддомена и AD. У меня есть возможность управлять нашим DNS на GoDaddy, мне просто нужно знать правильные шаги и как перевести это обратно в AD.

Может ли кто-нибудь помочь мне, предоставив краткий план шагов, которые необходимо предпринять, и в каком порядке их делать? Я немного запутался в том, как сообщить AD и внутреннему DNS, что это субдомен общедоступного зарегистрированного домена.

Я не думаю, что нам понадобится разделенный DNS-сервер, поскольку у нас есть совершенно другой домен, который не участвует ни в чем из этого для нашего общедоступного веб-сайта. Прямо сейчас, как обстоят дела, полное доменное имя наших внутренних серверов — server.example.местный. Когда я закончу с этим, я ожидаю, что fqdn наших внутренних серверов будет server.corp.example.ком. (как упоминалось ранее, example.com — это основной общедоступный домен, который я использую для создания поддомена.)

Заранее благодарим за любую помощь, которую вы можете предоставить. Внутренний сервер AD/DNS для нового поддомена работает под управлением стандарта Windows 2019.

Шарин

Рейтинг:0
флаг cn

Этот документ MSFT описывает базовую настройку в описанном вами сценарии субдомена: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2003/cc772970(v=ws.10)

Вам не нужно «сообщать» своим контроллерам домена, что они подчинены вышестоящей зоне. Просто установите роль AD и DNS, укажите полное доменное имя домена, и во время установки подзона будет настроена как уполномоченная на контроллерах домена.

Программа установки выдаст вам предупреждение, если у вас есть клиент DNS, настроенный на сетевом адаптере контроллера домена с внешним адресом хоста DNS, потому что он попытается зарегистрировать свое новое имя DNS. Но игнорируйте это, вышестоящему DNS не нужно знать об этом.

Для ресурсов, размещенных внутри, к которым необходимо получить доступ из Интернета, вы должны выделить общедоступный IP-адрес и общедоступное DNS-имя для своего внутреннего ресурса, например, веб-сайта или VPN, и добраться до него таким образом, а не открывать/делегировать частное пространство имен. вообще - этого определенно следует избегать, если это вообще возможно. Это сценарий, описанный в документе MSFT. Что касается пункта 4, вам не нужно беспокоиться об отключении динамических регистраций у вашего провайдера DNS, поскольку я сомневаюсь, что они вообще включены.

Основное решение будет заключаться в том, как вы выполняете разрешение внешних имен для членов вашего домена. Разумеется, участники должны использовать контроллеры домена в качестве своих DNS-хостов. Контроллеры домена должны будут разрешать имена в Интернете. В идеале контроллеры домена должны пересылать запросы определенному провайдеру DNS — это облегчает жизнь, когда дело доходит до брандмауэра. Пункт 5 в статье, на которую я ссылаюсь, обсуждает варианты.

Я думаю, что в вашем сценарии вы бы использовали DNS вашего интернет-провайдера, однако вы делаете это сейчас. Стоит обратить внимание на поставщиков услуг DNS, таких как OpenDNS или Cloudflare, которые обеспечивают безопасность DNS, если ваш текущий поставщик этого не делает — дополнительная защита от фишинговых сайтов и т. д. отличная, и эти услуги могут быть бесплатными или совсем недорогими. Просто убедитесь, что тот, который вы выбираете, имеет местные точки присутствия (по крайней мере, национальные), если вы идете по этому маршруту. Запасной вариант — позволить контроллерам домена использовать корневые подсказки, но это означает, что им нужно выполнять запросы по всему Интернету, и я бы, конечно, предпочел OpenDNS и т. д. этому варианту. Вы должны определить несколько серверов пересылки, если только вы не знаете, что IP-адрес сервера пересылки на самом деле является VIP с несколькими хостами под ним.

Документация MSFT также содержит ряд других глав, которые, возможно, стоит просмотреть. Однако такие вещи, как внутренний корневой сервер DNS, не имеют значения, если вы не собираетесь раскрывать свое внутреннее пространство имен и делегировать его от своего вышестоящего регистратора DNS. Опять же, это сценарий, которого вы хотите избежать.

Кроме того, после установки вашего первого контроллера домена в конфигурации сети не забудьте проверить, что его собственный IP-адрес является основным хостом DNS, а также 127.0.0.1. Если сервер пересылки DNS настроен на ретрансляцию запросов к вашему внешнему DNS, я не думаю, что он также должен быть определен в конфигурации сети (конечно, проверьте, может ли контроллер домена разрешать внешние имена).

Для последующих контроллеров домена перед установкой ADDS настройте сеть так, чтобы первый контроллер домена был ее основным DNS, затем сам, затем 127.0.0.1. После завершения настройки на втором контроллере домена и завершения репликации убедитесь, что первый контроллер домена может разрешить ее, и настройте его сетевую конфигурацию, чтобы второй контроллер домена был первым узлом DNS (сохранив другие записи).

флаг in
Спасибо вам большое за это. У меня есть пара вопросов по поводу вашего ответа. Вот они: просто установите роль AD и DNS, укажите полное доменное имя домена, и он настроит подзону как доверенную на контроллерах домена во время установки. Когда вы говорите полное доменное имя домена, вы имеете в виду родительский домен, размещенный GoDaddy? Или поддомен, который я пытаюсь создать?
флаг in
В настоящее время наш домен — .local, поэтому мы используем наши контроллеры домена для DNS. Поддомен не будет доступен в Интернете и в основном предназначен для обмена файлами, общего доступа к принтерам и некоторых других вещей, которые остаются локальными и не перемещаются в Azure. У меня в основном это получилось, я просто застрял на вопросах DNS, которые AD задает, когда вы его настраиваете. Итак, еще раз, когда я впервые настраиваю DNS и AD, это мое полное доменное имя corp.example.com (каким будет субдомен) или это example.com, какое общедоступное зарегистрированное имя?
LeeM avatar
флаг cn
правильно, это полное доменное имя поддомена, которое вы указываете во время установки, чтобы ваши контроллеры домена были авторитетными — так что да, corp.domain.com. И да, не должно быть никакой необходимости во внешнем поиске имен в этом поддомене, и вашему вышестоящему провайдеру DNS вообще не нужно об этом знать.
флаг in
Еще раз спасибо, @LeeM, за вашу помощь. Я думаю, что сейчас я в порядке, но я могу вернуться сюда и искать вас, если у меня возникнут проблемы с DNS. :)
LeeM avatar
флаг cn
Без проблем. Не могли бы вы принять мой ответ в качестве ответа, если он помог прояснить ситуацию, спасибо. И помните, если вы видите предупреждение о том, что контроллер домена не может «создавать записи делегирования», игнорируйте его. На самом деле, самый простой способ установить новый лес/домен с SYSVOL и т. д. в стандартные каталоги — просто запустить «Install-ADDSForest -DomainName corp.domain.com -DomainNetBIOSName CORP -CreateDNSDelegation:$false -NoRebootOnCompletion». Таким образом, вы не увидите предупреждения, и кликов будет намного меньше.
Рейтинг:0
флаг us

Я лично понятия не имею, почему может быть выгодно иметь внутренний домен с именем corp.company.com вместо, например, компания.лан. Или что-нибудь еще на самом деле. Если вы знаете какие-либо преимущества, пожалуйста, поделитесь ими.

Если вы используете общедоступный поддомен для AD, вам не нужно ничего добавлять в конфигурацию общедоступной зоны DNS. Это важно нет публично публиковать любые внутренние записи.

Единственной плохой идеей было бы использовать ваше общедоступное доменное имя. компания.ру как внутреннее доменное имя AD. Кроме этого, вы будете в порядке

LeeM avatar
флаг cn
Хотя я согласен с другими вашими комментариями, вы всегда должны использовать пространство имен, которым владеете, чтобы избежать возможных конфликтов (предпочтительно поддомен, как вы говорите). Вполне возможно, что однажды IANA решит изменить зарезервированные в настоящее время пространства имен. Кроме того, непересекающиеся пространства имен слегка раздражают, зачем возиться с потенциальными хлопотами? В этой статье обсуждаются различные причины со ссылками: https://social.technet.microsoft.com/wiki/contents/articles/34981.active-directory-best-practices-for-internal-domain-and-network-names.aspx

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.