我有一個本地網絡,10.10.10.1
本機網路使用VPN連接到運行DNS的雲端域控制器(172.16.0.1)
為了加入網域並與網域交互,Windows 10 要求主 DNS 為 172.16.0.1,我的輔助 DNS 為 10.10.10.1
我們新增了故障轉移連接,但無法為故障轉移連接新增第二個 VPN 連線。 DNS 用於 Windows 登錄,僅此而已。對於 Windows 電腦來說,沒有用於故障轉移連線的 VPN 不會導致任何問題。
問題出在我們的 VOIP 電話和印表機。許多 VOIP 電話都透過乙太網路連接電腦,這使得 VLAN 變得有些複雜。
當故障轉移開始時,電話和印表機會靜置並旋轉一分鐘,同時嘗試連接到 172.16.0.1 的 DNS 伺服器,並最終在使用 10.10.10.1 的輔助 DNS 時再次開始工作
據我了解,網域控制站(本例中為 Linux)和/或 Windows 10 要求主 DNS 為網域控制站。
有沒有辦法(群組原則、登錄編輯或腳本)強制 Windows 在嘗試聯絡網域控制站時使用輔助 DNS,以便我可以將我的所有其他裝置的主 DNS 設定為 10.10.10.1?
如果不是這樣,還有其他可行的想法嗎?
答案1
有沒有辦法(群組原則、登錄編輯或腳本)強制 Windows 在嘗試聯絡網域控制站時使用輔助 DNS
不會,輔助 DNS 伺服器僅在主 DNS 無回應時用作後備 - Windows 不會根據查詢的網域分割其使用情況。最多你會
據我了解,網域控制站(本例中為 Linux)和/或 Windows 10 要求主 DNS 為網域控制站。
不,客戶端系統只需要 Active Directory 網域(及其所有子網域)可解析的透過您使用的任何 DNS 伺服器,但不關心它是直接的還是透過 10 個 DNS 伺服器。
因此,如果您有一個像 LAN 網域一樣的 LAN 網域example.corp
,並且 AD 配置為該網域的子網域,您可以新增指向該網域的 NS 記錄 – 委派。 (這與允許您解析所有數百萬個互聯網域而無需直接配置每個網域伺服器的機制相同。)
ad.example.corp. NS dc1.ad.example.corp.
dc1.ad.example.corp. A 172.16.0.1
dc1.ad.example.corp. AAAA 2001:db8:e27f::7
如果 LAN 沒有自己的網域,或者它們是完全獨立的分支,則可能無法使用常規 DNS 委託 – 但您的 LAN DNS 伺服器很可能:
# dnsmasq
server=/ad.example.corp/172.16.0.1
# Unbound
stub-zone:
name: "ad.example.corp"
stub-addr: 172.16.0.1
然而,所有這些機制都要求 LAN DNS 伺服器能夠到達 AD 網域控制器,因此它們之間必須存在某種形式的路由或 VPN。