Cela a été un sujet de discussion amusant sur Server Fault. Il semble y avoir différentes "opinions religieuses" sur le sujet.
Je suis d'accord avec la recommandation de Microsoft : utilisez un sous-domaine du nom de domaine Internet déjà enregistré de l'entreprise.
Donc, si vous possédez foo.com
, utilisez ad.foo.com
ou quelque chose comme ça .
La chose la plus vile, à mon avis, utilise le nom de domaine Internet enregistré, mot pour mot, pour le nom de domaine Active Directory. Cela vous oblige à copier manuellement les enregistrements du DNS Internet (comme www
) dans la zone DNS Active Directory pour permettre la résolution de noms "externes". J'ai vu des choses complètement idiotes comme IIS installées sur chaque contrôleur de domaine d'une organisation exécutant un site Web qui effectue une redirection de sorte qu'une personne qui entre foo.com
dans son navigateur soit redirigée vers www.foo.com
ces installations IIS. Absolue bêtise!
L'utilisation du nom de domaine Internet ne vous procure aucun avantage, mais crée "faire fonctionner" chaque fois que vous modifiez les adresses IP auxquelles font référence les noms d'hôte externes. (Essayez d’utiliser un DNS géographiquement équilibré en charge pour les hôtes externes et de l’intégrer à une telle situation de "split DNS" aussi! Ce serait amusant ...)
L'utilisation d'un tel sous-domaine n'a aucun effet sur des éléments tels que la remise de courrier électronique Exchange ou les suffixes UPN (User Principal Name), BTW. (Je vois souvent ces deux exemples cités comme des excuses pour utiliser le nom de domaine Internet en tant que nom de domaine AD.)
Je vois aussi l'excuse "beaucoup de grandes entreprises le font". Les grandes entreprises peuvent prendre des décisions décisives aussi facilement (sinon plus) que les petites entreprises. Je n'achète pas cela simplement parce qu'une grande entreprise prend une mauvaise décision qui la rend en quelque sorte une bonne décision.
corp
n’est pas aussi descriptif quefoo
.Il n'y a que deux bonnes réponses à cette question.
Un sous-domaine inutilisé d'un domaine que vous utilisez publiquement. Par exemple, si votre présence sur le Web est publique,
example.com
votre AD interne peut porter le nomad.example.com
ouinternal.example.com
.Un domaine de second niveau inutilisé que vous possédez et que vous n'utilisez nulle part ailleurs. Par exemple, si votre présence sur le Web est publique,
example.com
votre AD peut être nomméeexample.net
tant que vous vous êtes inscritexample.net
et ne l'utilisez nulle part ailleurs!Ce sont vos deux seuls choix. Si vous faites autre chose, vous vous exposez à beaucoup de douleur et de souffrance.
Mais tout le monde utilise .local!
Peu importe Tu ne devrais pas. J'ai blogué à propos de l'utilisation de .local et d'autres TLD tels que .lan et .corp . En aucun cas, vous ne devriez faire cela.
Ce n'est pas plus sécurisé. Ce ne sont pas des "meilleures pratiques" comme le prétendent certaines personnes. Et les deux choix que j'ai proposés ne présentent aucun avantage.
Mais je veux lui donner le même nom que l'URL de mon site Web public, de sorte que mes utilisateurs soient
example\user
remplacés parad\user
Ceci est une préoccupation valide, mais erronée. Lorsque vous promouvez le premier contrôleur de domaine dans un domaine, vous pouvez définir le nom NetBIOS du domaine comme vous le souhaitez. Si vous suivez mes conseils et configurez votre domaine pour être
ad.example.com
, vous pouvez configurer le nom NetBIOS du domaineexample
afin que vos utilisateurs se connectent en tant queexample\user
.Dans les forêts et approbations Active Directory, vous pouvez également créer des suffixes UPN supplémentaires. Rien ne vous empêche de créer et de définir @ exemple.com comme suffixe UPN principal pour tous les comptes de votre domaine. Lorsque vous combinez cela avec la recommandation NetBIOS précédente, aucun utilisateur final ne verra que le nom de domaine complet de votre domaine est
ad.example.com
. Tout ce qu'ils verront seraexample\
ou@example.com
. Les seules personnes devant utiliser le nom de domaine complet sont les administrateurs système qui travaillent avec Active Directory.En outre, supposons que vous utilisiez un espace de noms DNS à horizon divisé, ce qui signifie que votre nom AD est identique à votre site Web destiné au public. Désormais, vos utilisateurs ne peuvent pas accéder à l’
example.com
interne à moins d’avoir leur préfixewww.
dans leur navigateur ou d’exécuter IIS sur tous vos contrôleurs de domaine (ce qui est mauvais). Vous devez également organiser deuxzones DNS non identiques partageant un espace de noms disjoint. C'est vraiment plus compliqué que ça en vaut la peine. Imaginez maintenant que vous avez un partenariat avec une autre entreprise et qu’elles ont également une configuration DNS à horizon divisé avec leur AD et leur présence externe. Vous avez un lien de fibre privé entre les deux et vous devez créer une confiance. Maintenant, tout votre trafic sur l'un de leurs sites publics doit traverser le lien privé au lieu de simplement sortir par Internet. Cela crée également toutes sortes de maux de tête pour les administrateurs réseau des deux côtés. Évitez cela. Croyez-moi.Mais mais mais ...
Sérieusement, il n'y a aucune raison de ne pas utiliser l'une des deux choses que j'ai suggérées. Toute autre manière a des pièges. Je ne vous dis pas de vous précipiter pour changer votre nom de domaine s'il fonctionne et qu'il est en place, mais si vous créez une nouvelle AD, effectuez l'une des deux choses que j'ai recommandées ci-dessus.
la source
Pour aider la réponse de MDMarra:
Vous ne devez JAMAIS utiliser un nom DNS en une seule partie pour votre nom de domaine. C'était / est disponible avant Windows 2008 R2. Les raisons / explications peuvent être trouvées ici: Déploiement et fonctionnement des domaines Active Directory configurés à l'aide de noms DNS en une seule étiquette | Support Microsoft
N'oubliez pas de NE PAS utiliser de mots réservés (une table est incluse dans le lien "Conventions de désignation" au bas de cet article), tels que SYSTEM ou WORLD ou RESTRICTED.
Je suis également d'accord avec Microsoft dans le sens où vous devriez suivre deux règles supplémentaires (qui ne sont pas figées dans la pierre, mais quand même):
Enfin, je recommanderais que vous pensiez à long terme autant que possible. Les entreprises passent par des fusions et des acquisitions, même des petites entreprises. Pensez également à obtenir une aide / une consultation extérieure. Utilisez des noms de domaine, une structure AD, etc. qui pourront être expliqués aux consultants ou aux utilisateurs de SF sans effort.
Liens de connaissances:
http://technet.microsoft.com/en-us/library/cc731265%28v=ws.10%29.aspx
http://support.microsoft.com/kb/909264
http://support.microsoft.com/kb/300684/en-us
Page de recommandation actuelle (W2k12) de Microsoft pour le nom de domaine de la forêt racine
la source
Je ne suis pas d'accord avec:
Je pourrais accepter d'utiliser:
Mais je ne le ferais pas moi-même ou le recommanderais. Lors de la prise de contrôle de l'entreprise, le changement de marque de l'enfer se déchaîne, en particulier lorsque la direction souhaite alors que les choses changent immédiatement. En renommant les migrations, les modifications sont très difficiles ou coûteuses.
La meilleure façon que je recommande est d’acheter un domaine qui n’est pas pertinent pour le nom de la société mais également pour la marque de la société. SIMPLE.CLOUD ou similaire devrait faire l'affaire tant que vous pourrez le posséder.
J'ai vu de grandes entreprises avec 150 000 utilisateurs utilisant AD qui font toujours référence à une ancienne entreprise achetée il y a des années, ou des entreprises qui ont changé de nom et même si cela n'a pas d'importance à long terme utiliser UPN), ça a toujours l'air mauvais devant la direction qui ne comprend pas pourquoi ce n'est pas anodin de le changer.
la source
Je fais toujours
mydomain.local
.local
n’est pas un TLD valide, il n’entre donc jamais en concurrence avec une entrée DNS publique réelle.Par exemple, j'aime bien savoir que
web1.mydomain.local
cela résoudra l'adresse IP interne d'un serveur Web, tandis queweb1.mydomain.com
l'adresse IP externe sera résolue.la source
.local
requêtes martèlent sur le serveur racine L - ~ 800 / sec quand j'ai regardé.