pointing the DNS to DC is mandatory in AD
Não.
O único requisito de DNS real 1 é que o seu domínio do AD (com subdomínios) deve ser solucionável pelos clientes - mas não há nada especificado sobre o caminho exato necessário. ("Resposta não autoritativa" é completamente normal.)
Por exemplo, se os seguintes comandos retornarem resultados bem-sucedidos (SOA com informações de zona, SRV com detalhes do serviço), a configuração do DNS deverá ser boa.
nslookup -q=soa YOURDOMAIN
nslookup -q=srv _ldap._tcp.YOURDOMAIN
nslookup -q=srv _ldap._tcp.dc._msdcs.YOURDOMAIN
(A SOA não é estritamente necessária, mas eu a incluí para atualizações de DNS dinâmicas. Há outros registros obrigatórios, por exemplo, _kerberos._tcp
, mas provavelmente não há necessidade de testar cada um deles.)
-
Portanto, se o domínio do AD foi escolhido no namespace global, por exemplo,
ad.example.com
oucorp.example.com
, e se foi devidamente delegada (ou seja, o domínio paiexample.com
tem registros NS corretos) e se os servidores DNS regulares podem encaminhar as consultas DNS para o AD DC (ou seja, a porta 53 não está com o firewall desligado), isso é o suficiente.(
A porta DNS nos controladores de domínio não precisa estar acessível para todo o mundo , apenas para os PCs associados.Correção: ele precisa estar acessível ao DNS resolvers ; isto é, para os servidores DNS que seus PCs usam.) -
Se o domínio do AD não puder ser delegado por algum motivo (por exemplo, se você escolheu um TLD inventado como
example.corp
), mas os PCs ainda usam alguns outros internamente- gerenciados, então ainda é suficiente apenas configurar uma "zona de encaminhamento" ou "zona de stub" nesses servidores DNS. -
Se você não puder fazer delegação e não controle os servidores DNS sendo usados ... então você tem um problema. Você ainda pode fazer truques como o NAT de todas as solicitações DNS para que eles acessem um servidor DNS interno; funciona, mas é bastante feio em princípio.
-
(Nos três casos acima, há realmente apenas um lugar para reconfigurar caso você adicione ou mova DCs - seja registros NS / cola ou a configuração "stub zone" ou qualquer outra coisa .)
Apontar o DNS diretamente para os DCs é útil somente em raras situações, por exemplo ao configurar um domínio de "teste" com 2 a 3 PCs ou quando os CDs fazem na verdade duplicar como os principais resolvedores de DNS da organização (o que, acredito, foi contra todas as recomendações anteriores ao Server 2016).
1 É claro que existem outros requisitos relacionados a não-DNS . No mínimo, os PCs devem ser capazes de acessar o Kerberos no DC para autenticação; LDAP (catálogo regular e global) para procurar informações sobre GPOs; e SMB (por exemplo, compartilhamento de arquivos) para fazer o download dos próprios GPOs.
Para a solução de problemas, eu instalaria o Wireshark em uma estação de trabalho, iniciaria o monitoramento de pacotes e observaria o que acontece quando gpupdate /force
é executado. Também existem vários botões do Windows para ativar o registro detalhado de processamento de GPO.