क्या Windows 2016 DNS नीतियाँ / स्प्लिट DNS पुराने DC के साथ AD एकीकृत क्षेत्रों पर संभव है?


10

Windows Server 2016 DNS नीतियों का समर्थन करता है , जो अन्य परिदृश्यों के बीच विभाजित मस्तिष्क DNS के लिए समर्थन प्रदान करते हैं:

आप DNS नीतियों को यह निर्दिष्ट करने के लिए कॉन्फ़िगर कर सकते हैं कि DNS सर्वर DNS प्रश्नों का जवाब कैसे देता है। DNS प्रतिक्रियाएं क्लाइंट आईपी पते (स्थान), दिन के समय और कई अन्य मापदंडों के आधार पर हो सकती हैं। DNS नीतियां स्थान-जागरूक DNS, ट्रैफ़िक प्रबंधन, लोड संतुलन, विभाजन-मस्तिष्क DNS और अन्य परिदृश्यों को सक्षम करती हैं।

मैंने DNS नीतियां अवलोकन पृष्ठ पढ़ा है, लेकिन मैं कहीं भी प्रलेखन के बारे में नहीं जान सकता कि यह AD एकीकृत क्षेत्र पर कैसे काम करता है जब सभी DC 2016 अभी तक नहीं हैं।

मैं कल्पना नहीं कर सकता कि यह सब ठीक से काम करेगा क्योंकि डाउनलिवल सर्वर नीतियों की व्याख्या करना नहीं जानते हैं और तदनुसार कार्य करते हैं, लेकिन जब से सूचना को विज्ञापन में दोहराया जाता है, मैं ऐसी स्थिति की पुष्टि कर सकता हूं जहां पुराने डीसी नई विशेषताओं को अनदेखा करते हैं और जवाब देते हैं कुछ "डिफ़ॉल्ट" तरीके से (कोई नीति लागू नहीं), जबकि नए डीसी नीति के अनुसार प्रतिक्रिया देंगे।

मुझे लगता है कि कुछ स्थितियों में ठीक होगा जहां आप (या पहले से ही) ग्राहकों को डीसी के एक सबसेट पर इंगित कर सकते हैं, क्योंकि यह एक ही बार में सभी डीसी को अपग्रेड किए बिना नई सुविधाओं का उपयोग करने का एक तरीका प्रदान कर सकता है।

लेकिन, मुझे इस बारे में कोई जानकारी नहीं मिल सकती है कि मैंने जो वर्णन किया है वह वास्तव में कैसे काम करता है, या क्या आप मिश्रित वातावरण में बिल्कुल भी नई सुविधाओं का उपयोग नहीं कर सकते हैं, या बीच में कुछ।


चेतावनी

मैं हाल ही में पता चला है कि -WhatIf, -Verbose, और -ErrorActionमानकों डीएनएस नीति cmdlets पर टूट रहे हैं; वोट यहाँ है कि तय किया है । और सावधान!

जवाबों:


4

इसने मेरी जिज्ञासा को पकड़ लिया - और यह भी एक व्यावहारिक सवाल के लिए +1 - इसलिए मैंने इसे जांचने के लिए एक त्वरित प्रयोगशाला बनाई:

  • Win2012-DC: Windows सर्वर 2012 R2, एक नए test.localफ़ॉरेस्ट / डोमेन के लिए डोमेन नियंत्रक के लिए पदोन्नत किया गया ।
  • Win2016-DC: Windows Server 2016, उपरोक्त test.localडोमेन के लिए द्वितीय डोमेन नियंत्रक के रूप में प्रचारित किया गया ।

आज (2016-10-29) के अनुसार सब कुछ पूरी तरह से पैच-अप और अद्यतित है। वन और डोमेन दोनों के लिए कार्यात्मक स्तर 2012 R2 है। इस परीक्षण डोमेन के लिए दोनों सर्वरों को DNS सर्वर के रूप में भी कॉन्फ़िगर किया गया था।

सारांश में, परिणाम आपको बाद में पूर्वाभास के रूप में दिखाई देते हैं:

पुराने डीसी नई विशेषताओं को अनदेखा करते हैं और कुछ "डिफ़ॉल्ट" तरीके (कोई नीति लागू नहीं) में प्रतिक्रिया करते हैं, जबकि नए डीसी नीति के अनुसार प्रतिक्रिया देंगे।

मैं https://technet.microsoft.com/en-us/windows-server-docs/networking/dns/deploy/dns-policies-overview के तहत प्रलेखित अधिकांश परिदृश्यों से गुजरा । संक्षिप्तता के लिए, 2 विशिष्ट परिदृश्यों का विवरण निम्नलिखित है:

एक डोमेन के लिए ब्लॉक क्वेरी

यह 2016 के डीसी के मुद्दे के बिना निष्पादित होता है - लेकिन 2012 डीसी स्पष्ट रूप से आदेश को भी नहीं पहचानता है:

Add-DnsServerQueryResolutionPolicy -Name "BlackholePolicy" -Action IGNORE -FQDN "EQ,*.treyresearch.com"

www.treyresearch.com2016 DC के खिलाफ DNS क्वेरी जारी करते समय , कोई प्रतिक्रिया नहीं दी जाती है और अनुरोध बार-बार किया जाता है। जब एक ही क्वेरी 2012 डीसी के खिलाफ जारी की जाती है, तो उसे पॉलिसी का कोई ज्ञान नहीं होता है और वह अपस्ट्रीम ए रिकॉर्ड से मिलकर एक अपेक्षित प्रतिक्रिया प्रदान करती है।

जियो-लोकेशन अवेयरनेस के साथ एप्लीकेशन लोड बैलेंसिंग

संदर्भ के लिए लेख में शामिल PowerShell आदेश:

Add-DnsServerZoneScope -ZoneName "contosogiftservices.com" -Name "DublinZoneScope"
Add-DnsServerZoneScope -ZoneName "contosogiftservices.com" -Name "AmsterdamZoneScope"
Add-DnsServerResourceRecord -ZoneName "contosogiftservices.com" -A -Name "www" -IPv4Address "151.1.0.1" -ZoneScope "DublinZoneScope”
Add-DnsServerResourceRecord -ZoneName "contosogiftservices.com" -A -Name "www" -IPv4Address "141.1.0.1" -ZoneScope "AmsterdamZoneScope"
Add-DnsServerQueryResolutionPolicy -Name "AmericaLBPolicy" -Action ALLOW -ClientSubnet "eq,AmericaSubnet" -ZoneScope "SeattleZoneScope,2;ChicagoZoneScope,1; TexasZoneScope,1" -ZoneName "contosogiftservices.com" –ProcessingOrder 1
Add-DnsServerQueryResolutionPolicy -Name "EuropeLBPolicy" -Action ALLOW -ClientSubnet "eq,EuropeSubnet" -ZoneScope "DublinZoneScope,1;AmsterdamZoneScope,1" -ZoneName "contosogiftservices.com" -ProcessingOrder 2
Add-DnsServerQueryResolutionPolicy -Name "WorldWidePolicy" -Action ALLOW -FQDN "eq,*.contoso.com" -ZoneScope "SeattleZoneScope,1;ChicagoZoneScope,1; TexasZoneScope,1;DublinZoneScope,1;AmsterdamZoneScope,1" -ZoneName "contosogiftservices.com" -ProcessingOrder 3

यहां परिणाम ऊपर से लगभग "बदतर" हैं: www.contosogiftservices.comकेवल नीति द्वारा प्रभावी रूप से पंजीकृत होने के साथ , 2012 डीसी इसके बारे में कुछ नहीं जानता है और एक NXDOMAIN लौटाता है। ( www2012 या 2016 के सर्वर पर पारंपरिक DNS प्रबंधन कंसोल में कोई रिकॉर्ड दिखाई नहीं देता है।) 2016 का सर्वर उपरोक्त नीतियों के अनुसार कॉन्फ़िगर किया गया है।

सारांश

मुझे यहाँ कुछ भी नहीं दिखता है जो कम कार्यात्मक स्तर वाले डोमेन में 2016 की सुविधाओं के उपयोग को रोकता है। यदि संभव हो तो DNS सर्वर के रूप में किसी भी शेष 2012 DC का उपयोग करना सबसे सरल और कम से कम भ्रमित करने वाला विकल्प होगा। कुछ अतिरिक्त जटिलता के जोखिम पर, आप विशिष्ट जरूरतों के लिए नीति-समर्थक 2016 सर्वरों को लक्षित कर सकते हैं, जैसे कि एक (सीमित) विभाजन-मस्तिष्क परिनियोजन परिदृश्य का समर्थन करने के लिए पुनरावर्तन नीतियाँ।


2
यह शानदार है , ऊपर और परे, धन्यवाद!
रिश्वतखोर

बाहरी सामना करने वाले नाम सर्वर पर DNS प्रवर्धन हमलों को सीमित करना महत्वपूर्ण है। मुझे यकीन है कि 2016 डीएनएस सर्वर को कम कार्यात्मक डोमेन स्तर में जोड़ने पर क्या होगा, इस बारे में नर्वस हैं। हमेशा की तरह, Microsoft को इस पर बहुत कम जानकारी है।
ब्रेन 2000
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.