码迷,mamicode.com
首页 > 其他好文 > 详细

AD域下DNS外迁

时间:2018-07-10 11:12:56      阅读:139      评论:0      收藏:0      [点我收藏+]

标签:nal   服务   intern   windows   win   bind   ip地址   客户端   nbsp   

    AD域下DNS外迁,环境说明:windows 2008 R2服务器AD+DNS,一主多辅模式,主机名:level.lakyy.com,主机IP地址:192.168.0.180;bind采用的是9.10.6版本,IP地址为:192.168.0.188。

    bind可以通过配置srv资源记录的模式,进行接管windows ad下的DNS,同时,bind只可以和主域控进行配置互动,配置之后不会影响终端进行加入AD域,不会影响正常的解析。配置方法如下:

    (1)配置关于windows ad服务器的A记录

cat lakyy.com.internal
$TTL 3600
@ IN SOA ns.lakyy.com. root.lakyy.com. (
1808032145
3600
1800
604800
3600 )
        IN      NS      ns
ns      3600    IN      A       192.168.0.160
level   3600    IN      A       192.168.0.180

     (2)添加srv记录,允许客户端定位一个kerberos kdc的域,所有的DC域控制器提供kerberos服务(用于身份验证和资源访问)将进行注册这个名字。记录名称为“_kerberos._tcp”优先权0,权重0,端口88,提供服务的主机ad

cat lakyy.com.internal
$TTL 3600
@ IN SOA ns.lakyy.com. root.lakyy.com. (
1808032148
3600
1800
604800
3600 )
        IN      NS      ns
_kerberos._tcp  3600    SRV     0       0       88      level
ns      3600    IN      A       192.168.0.160
level   3600    IN      A       192.168.0.180


AD域下DNS外迁

标签:nal   服务   intern   windows   win   bind   ip地址   客户端   nbsp   

原文地址:http://blog.51cto.com/eholog/2139529

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!