Seu comentário "... garanto que eu não nego a mim mesmo acesso à máquina ..." faz com que eu sugira, em primeiro lugar, que você realmente deveria zombar disso usando máquinas virtuais em um laboratório antes de começar a trabalhar no seu computador. máquinas de produção reais.
dcpromo
é a ferramenta usada para "promover" uma máquina Windows Server independente para ser um controlador de domínio (DC). Sendo o primeiro DC no seu Active Directory (AD), você será solicitado a instalar o Microsoft DNS Server na máquina durante a promoção. A máquina será configurada para se referir a si mesma para o DNS. Ele deve usar a si mesmo e somente a si mesmo para o DNS (até que você promova um segundo controlador de domínio, quando o primeiro DC deverá ter o segundo DC especificado como um servidor DNS e o inverso).
As recomendações da Microsoft re: os nomes de domínio do AD são bons em primeiro lugar item para você ler. A versão "tl; dr" é que você deve usar um subdomínio de um domínio que você já possui (ad.domain.com) ou um nome de domínio que você possui e que não está em uso para serviços públicos da Internet (someotherdomain.com ).
Usar seu nome de domínio público "real" (contra o qual a Microsoft e eu recomendamos) cria uma situação "split horizon DNS" em que os servidores DNS responsáveis pela AD acreditam que são autorizados para "domain.com" enquanto outros servidores DNS que executam sua presença pública na Internet, pense que eles são autorizados para "domain.com". Como resultado, você obtém o trabalho de sincronização de registros "A" entre os servidores DNS para serviços "domain.com" que precisam estar acessíveis a ambos os servidores que um membro do domínio do AD "domain.com" e da Internet usuários.
Eu nomearia o domínio do AD de algo como "ad.house-mixes.com" e partir daí.
Seus servidores que serão membros do domínio do AD precisam ter apenas servidores DNS especificados em suas próprias configurações de TCP / IP que estão sendo executadas em DCs. Se você tiver apenas um único DC (o que, em si, não é uma boa idéia), os servidores membros devem ter apenas o endereço IP do DC (que estará executando um servidor DNS) especificado como seu servidor DNS.
O público não deve conseguir acessar os servidores DNS dos seus DCs. Ser acessível ao público não cria uma vulnerabilidade de segurança, por si só, mas pode vazar informações. Você não quer que invasores em potencial aprendam nada sobre sua configuração do AD via DNS.
Os terceiros que acessam seu site são direcionados para lá, presumivelmente, por algum servidor DNS autoritativo já existente. Enquanto isso for deixado intacto, a associação de domínio dos servidores da Web (e o servidor DNS que eles estão usando para consultas que eles mesmos geram) não causará nenhuma alteração na capacidade do público de acessar seu site.