DNS do Active Directory, IPs preferenciais e várias NICs

3

Eu sou um noob com o Active Directory, e sei o suficiente para ter a nossa configuração atual funcionando bem.

Executamos um web farm com vários servidores da web conectados a um servidor de arquivos para armazenamento de conteúdo. Estamos no processo de adicionar um segundo servidor de arquivos e sincronizar os dois com o DFS-R. Isso tudo funciona muito bem. Também configurei um namespace DFS para que todos os servidores da Web possam se comunicar com o namespace, para possibilitar uma situação de failover automático. Isso funciona muito bem também.

EXCETO, aqui está o problema. Nosso provedor de hospedagem tem duas placas de rede em cada servidor. Um adaptador público e um adaptador privado. Antes de seguir esse caminho de usar namespaces DFS, sempre usei IPs 10.x.x.x internos para acessar vários servidores (hábito antigo, sei que poderia estar usando o nome do computador). Portanto, todo o tráfego antes passou a fluir através de adaptadores privados.

Agora que estou tentando usar namespaces DFS e, portanto, nomeação não baseada em IP, notei que o conteúdo sendo extraído de nossos servidores de arquivos está chegando através do adaptador público em vez do adaptador particular.

A pergunta: Como posso forçar o DNS do Active Directory a resolver os IP privados 10.xxx em vez dos IPs públicos? Sim, esses 10.xxx IPs já existem no DNS. p>

O domínio base e cada computador no Active Directory têm vários A (e registros AAAA) cada. Existe uma maneira de o DNS responder com um IP "preferido"?

    
por Ken Randall 15.08.2011 / 23:36

1 resposta

6

Você precisa modificar as configurações de DNS nos servidores que hospedam o namespace DFS para impedir que eles registrem seus IPs públicos. Nas propriedades TCP / IP, na guia DNS, em cada um desses servidores, desmarque a caixa "Registrar o endereço desta conexão no DNS" para a NIC pública. Você pode excluir manualmente as entradas indesejadas do DNS e executar um ipconfig /regsiterdns nos servidores para observar se você impediu que eles se registrassem novamente.

Se algum dos servidores que hospedam o namespace DFS estiver executando servidores DNS, você também precisará definir o valor REG_SZ "PublishAddresses" em "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DNS \ Parameters" para incluir somente o endereço IP de o servidor que você deseja publicar (já que os servidores com a função Servidor DNS publicarão todos os seus endereços IPv4 por padrão).

Pessoalmente, desassociar todos os serviços e clientes desnecessários das NICs voltadas ao público em todos os seus servidores, forçá-los a não registrarem seus endereços públicos no DNS e tentar fazer todos os endereços públicos saírem DNS. Eu configuraria quaisquer serviços que não precisassem ser públicos para não vincular os endereços públicos e usar o Firewall do Windows para impedir todas as conexões de entrada exceto para os serviços que são explicitamente destinados a serem públicos . (Antes que alguém perguntasse, eu faria isso mesmo se eu tivesse um firewall de hardware na frente das máquinas. Eu jogaria como se o firewall do hardware não estivesse lá. Eu também colocaria regras de saída nos firewalls dos servidores e o firewall do hardware também, mas isso é porque eu sou obsessivo. Eu não quero que minhas caixas falem ao mundo a menos que seja algo que eu tenha explicitamente permitido.

Por último, se um servidor não deveria fornecer qualquer serviços públicos, desabilitaria o NIC público (como sugere o @murisonc) e removeria o endereço IP (porque, presumivelmente, você não quer pagar por mais IPs do que o necessário).

    
por 15.08.2011 / 23:45