Есть только два правильных ответа на этот вопрос.
Неиспользуемый поддомен домена, который вы используете публично. Например, если ваше общедоступное присутствие в Интернете означает, что example.com
ваша внутренняя AD может называться как ad.example.com
или internal.example.com
.
Неиспользуемый домен второго уровня, которым вы владеете и больше нигде не пользуетесь. Например, если ваше общедоступное присутствие в Интернете - example.com
ваша AD может быть названа example.net
так долго, как вы зарегистрировались, example.net
и не использовать ее где-либо еще!
Это ваш единственный выбор. Если вы делаете что-то еще, вы оставляете себя открытым для множества боли и страданий.
Но все используют .local!
Не имеет значения Ты не должен. Я писал в блоге об использовании .local и других вымышленных TLD, таких как .lan и .corp . Ни при каких обстоятельствах вы никогда не должны делать это.
Это не более безопасно. Это не "лучшие практики", как утверждают некоторые люди. И это не имеет никакой выгоды по сравнению с двумя вариантами, которые я предложил.
Но я хочу назвать его так же, как URL моего общедоступного веб-сайта, чтобы мои пользователи example\user
вместоad\user
этого действовали, но ошибались. Когда вы продвигаете первый контроллер домена в домене, вы можете установить для NetBIOS-имени домена то, что вы хотите. Если вы последуете моему совету и настроите свой домен так, чтобы ad.example.com
вы могли настроить имя домена NetBIOS example
так, чтобы ваши пользователи входили в систему как example\user
.
В лесах и трастах Active Directory вы также можете создавать дополнительные суффиксы UPN. Ничто не мешает вам создавать и устанавливать @ example.com в качестве основного суффикса UPN для всех учетных записей в вашем домене. Когда вы объедините это с предыдущей рекомендацией NetBIOS, ни один конечный пользователь никогда не увидит, что полное доменное имя вашего домена ad.example.com
. Все, что они увидят, будет example\
или @example.com
. Единственные люди, которым нужно будет работать с полным доменным именем, - это системные администраторы, работающие с Active Directory.
Также предположим, что вы используете пространство имен DNS с разделением горизонта, что означает, что ваше имя AD совпадает с вашим общедоступным веб-сайтом. Теперь ваши пользователи не могут получить example.com
внутренний доступ, если у вас нет их префикса www.
в браузере или вы не запускаете IIS на всех ваших контроллерах домена (это плохо). Вы также должны курировать дванеидентичные зоны DNS, которые разделяют несвязанное пространство имен. Это действительно больше хлопот, чем стоит. Теперь представьте, что у вас есть партнерство с другой компанией, и у них также есть конфигурация DNS с разделением горизонта с их AD и их внешним присутствием. У вас есть частная оптоволоконная связь между ними, и вам нужно создать доверие. Теперь весь ваш трафик на любой из их общедоступных сайтов должен проходить по частной ссылке, а не просто выходить в Интернет. Это также создает все виды головной боли для сетевых администраторов с обеих сторон. Избегайте этого. Доверьтесь мне.
Но, но ...
Серьезно, нет никаких оснований не использовать одну из двух предложенных мной вещей. Любой другой способ имеет подводные камни. Я не говорю вам спешить менять доменное имя, если оно работает и работает, но если вы создаете новую AD, выполните одну из двух вещей, которые я рекомендовал выше.
corp
не так описательно, какfoo
.