Лучшие практики для контроллера домена

Лучшие практики для контроллера домена

У меня есть основной DC на Microsoft Azure VM и локальный DC. Обе доменные сети соединены с помощью site-to-site VPN.

Целью настройки DC в облаке было избавиться от старых локальных серверов. Если VPN-соединение между сайтами отключено, возникнут проблемы с аутентификацией входа. В итоге я оставил старые серверы работающими.

Вчера локальный DC перестал работать из-за проблем с оборудованием. Я не планирую менять оборудование, потому что оно уже очень старое.

Microsoft Azure гарантирует как минимум 99,9% времени бесперебойной работы и стабильный интернет в офисе, я думаю не заменять старый DC. Действительно ли необходимо иметь локальный DC?

решение1

Это зависит.

Как вы уже знаете, если VPN-соединение типа «сеть-сеть» падает, ваши офисные компьютеры не смогут связаться с контроллером домена: это будет означать не только проблемы с аутентификацией, но и то, что почти ничего не будет работать правильно (например, DNS, групповые политики, общий доступ к файлам/принтерам и т. д.). Локальный контроллер домена был бы неплохим вариантом, даже если ваше VPN-подключение довольно стабильно (кроме того, подключение клиентов к DC в Azure будет иметь гораздо большую задержку, чем подключение к локальному контроллеру).

Кроме,у вас всегда должно быть как минимум два контроллера домена: если ваш единственный контроллер домена сломается, вы потеряете все в Active Directory. По крайней мере, если вы действительно не хотите внедрять локальный DC, создайте еще один в Azure.

Никогда, никогда не имейте одного DC.

решение2

Azure допускает только одно VM SLA, если вы используете премиум-хранилище для дисков. Вам нужно иметь это в виду. Что касается вашего вопроса — это действительно основано на мнении\политике. Если вашу компанию устраивает такой уровень SLA — вы можете использовать этот подход.

Связанный контент