Active Directory 서버 설정 DNS 확인이 실패하거나 매우 느립니다. 서버가 존재하기 전에 기존 방식으로 외부 DNS 요청을 라우팅할 수 있습니까?

Active Directory 서버 설정 DNS 확인이 실패하거나 매우 느립니다. 서버가 존재하기 전에 기존 방식으로 외부 DNS 요청을 라우팅할 수 있습니까?

저는 Active Directory, Windows Server 등의 세계를 처음 접했기 때문에 제가 묻는 질문 중 일부가 다소 어리석었다면 사과드립니다. 하지만 제가 하려는 것이 무엇인지 정확하게 설명하려고 노력하겠습니다. 그리고 나의 현재 상황 설정.

Kerberos 및 기타 소프트웨어를 사용하여 Raspberry Pi에서 Ubuntu Server를 실행하고 있습니다. 자세한 내용은 을 참조하세요.이 비디오연결된 4개의 클라이언트에 대한 AD-DC로 사용합니다. 현재 이것은 실제로 Pi 4에서 실행하기 전 Pi 2의 테스트 네트워크입니다. Raspbrry Pi는 네트워크 실행, 사용자 로그인 인증, 그룹 정책 관리 등의 작업을 수행할 만큼만 강력하지만 DNS 확인은 매우 느립니다.

클라이언트 관점에서 볼 때 네트워크는 로그인 및 정책과 같은 항목에서 잘 작동합니다. 다만 그들이 알아차린 점은 빠른 Google 검색을 수행하는 데 걸리는 시간이 급격히 증가했으며 때로는 검색이 실패하는 경우도 있다는 것입니다.

이제 질문은 ...그룹 정책, 사용자, 그룹, 로그인 등을 관리하기 위해 AD-DC 서버 설정을 조작할 수 있는 방법이 있습니까?아니요bbc.co.uk 또는 google.com과 같은 AD-DC를 통해 외부 DNS 요청을 보냅니다. 서버가 등장하기 전처럼 처리되기를 원합니다(라우터를 통해??). 서버가 처리할 수 없고 서버가 완벽하게 처리하기 전의 설정이 완벽하기 때문입니다.

Windows 클라이언트는 DNS 설정에서 ADDC를 기본 DNS 서버로 사용하도록 구성되어 있으며(이 설정을 변경하면 도메인에 대한 연결이 끊어지고 찾을 수 없습니다...) 8.8.8.8 Google의 DNS 서버를 기본 DNS 서버로 사용합니다. , 그런데 입력을 하든 안 하든 별 차이는 없는 것 같아요.

ADDC 서버가 다운되면 네트워크를 통한 모든 외부 DNS 요청이 실패합니다. 마치 백업이 전혀 존재하지 않는 것과 같습니다. DC가 다운되면 클라이언트에서 Google에 액세스할 수 없습니다.

어떤 정보라도 기꺼이 제공해 드리겠습니다.

두 번째 보너스 질문은 삼바를 설치하고 네트워크 공유로 사용하는 대신 AD를 사용하는 이 랩스베리 파이에서 삼바 네트워크 전송 속도가 상당히 느린 이유를 궁금해하는 것입니다. 30Mb/s에서 2Mb/s로 증가

답변1

Windows 클라이언트는 ADDC를 기본 DNS 서버로 사용하도록 DNS 설정에서 구성되며(이를 변경하면 도메인에 대한 연결이 끊어지고 찾을 수 없습니다...) 8.8.8.8 Google의 DNS 서버를 기본 DNS 서버 중 하나로 사용합니다. DNS 서버

이는 잘못된 구성이며 Active Directory 컨텍스트에서 예기치 않은 오류가 발생하기 쉽습니다. AD 환경에서는 (Windows) 클라이언트기필코 아니다내부 AD 설정을 모르는 DNS 서버를 사용하세요.

bbc.co.uk 또는 google.com과 같은 AD-DC를 통해 외부 DNS 요청을 보낼 필요 없이 AD-DC 서버 설정을 조작하여 그룹 정책, 사용자, 그룹, 로그인 등을 관리할 수 있는 방법이 있습니까?

Active Directory 도메인 컨트롤러는 DNS 도메인에 대한 표준이어야 합니다. 외부 DNS 요청에 DC를 사용하지 않는 클라이언트가 있을 수 있는지 묻는다면 대답은 '예'입니다.

  1. AD 제어 DNS 도메인에 대한 모든 DNS 요청~ 해야 하다DC로 이동
  2. 다른 곳으로의 DNS 요청은 적절하게 응답하는 모든 DNS 서버에 의해 해결될 수 있습니다.
  3. "NXDOMAIN" 응답으로 인해 손상이 발생할 수 있으므로 내부 AD 제어 도메인에 대한 DNS 요청을 외부 서버로 보내면 안 됩니다.

Linux 또는 기타 UNIX 기반 시스템의 사례 #2고객systemd또는 상태 저장 선택을 구현하는 데 사용할 수 있습니다 dnsmasq. (이전에 다양한 상황에서 이 작업을 수행한 적이 있습니다.)

  • systemd

    생성하고 /etc/systemd/network/20-local.networkDNS 서버를 AD DC로 설정하고 필요한 경우 로컬 도메인을 설정합니다. 앞부분을 기억하세요 ~.

    # Network interface name (*=any)
    [Match]
    Name=*
    
    # Specific DNS server(s) to use for this domain
    [Network]
    DNS=10.0.0.1
    Domains=~contoso.com
    

    /etc/systemd/resolved.conf.d/20-local.conf필요에 따라 기본 외부 DNS 서버를 만들고 설정합니다.

    [Resolve]
    DNS=1.1.1.1 9.9.9.9
    

    네트워크를 다시 로드하고 리졸버를 확인하세요.

    systemctl restart systemd-networkd
    resolvectl status
    

    AD 제어 도메인에 대한 쿼리는 도메인 컨트롤러로 이동하고 다른 모든 쿼리는 1.1.1.1 및/또는 9.9.9.9로 이동하는 것을 볼 수 있습니다.

  • dnsmasq.conf

    편집 /etc/dnsmasq.conf다음 값을 적절하게 설정하십시오.

    # Global nameservers
    server=1.1.1.1
    server=9.9.9.9
    
    # Domain-specific nameserver (forward and reverse)
    server=/contoso.com/10.0.0.1
    server=/1.0.0.10.in-addr.arpa/10.0.0.1
    

    재시작dnsmasq


잠재적으로 유용한 참고자료

관련 정보