Wir machen das. Ich bin mir nicht sicher, ob ich es empfehlen würde, aber wir machen es:
Solaris-Server mit BIND
- wird für jede Forward-Domain mit Ausnahme von example.ad autorisierend ausgeführt
- wird für jede inaddr.arpa-Zone mit Ausnahme derjenigen, die von AD DHCP bereitgestellt werden, autorisierend ausgeführt
- zieht zum Beispiel Slave.ad und DHCP-Bereiche von AD-DNS-Servern
Linux-Server mit BIND
- zieht zum Beispiel Slave.ad und DHCP-Bereiche von AD-DNS-Servern
- zieht Sklave für alles andere von Solaris Primary.
AD DNS-Server
- führt master zum Beispiel aus
- Führt den Master für jede von AD DHCP bereitgestellte Zone inaddr.arpa aus.
- leitet alle rekursiven Anforderungen an die installierten Solaris / Linux-BIND weiter
Windows-Clients
- Zuweisung der AD DNS-Server durch AD DHCP. Wir haben damit experimentiert und festgestellt, dass "die von uns verwendete Microsoft-Produktfamilie" den AD-DNS-Server nicht gern hatte. Wir haben vielleicht zu früh aufgegeben, aber es lief nicht gut, soweit ich mich erinnere.
UNIX / Linux / operative Clients:
- fest codierte BIND-DNS-Server
In der Praxis haben wir folgende Richtlinien erlassen:
- Jeder Datensatz, der sich auf Dienste der IT-Klasse bezieht (Austausch usw.), erhält in example.ad einen A-Datensatz und in example.com einen CNAME für record.example.ad
- Jeder Datensatz, der sich auf Betriebs- oder Netzwerkgeräte bezieht, erhält einen A-Datensatz in example.com und einen CNAME in example.ad.
Unser Setup ist sogar noch etwas komplexer, da wir eine Firma gekauft haben, die Netware / AD für DNS / DHCP verwendet, sodass wir ähnliche Regeln für sie haben.
Ich bin mir nicht sicher, ob ich dies empfehlen würde, wenn Ihre Hand nicht gezwungen wird. Unsere Installation ist ein Versuch, das Beste aus schlechten Umständen herauszuholen. Aber ich muss zugeben, dass ich wie BIND mit so viel mehr als AD DNS, also, da wir eindeutig nicht loswerden AD in Gang zu bringen, es ist eine schöne Art und Weise zu haben einige Verwendung von BIND.
Ein Problem, das wir hatten, ist das Zwischenspeichern auf dem AD-DNS-Server. Wir haben versucht, unsere operativen Kunden darüber zu informieren, dass ihre Laptops AD DNS verwenden. Änderungen werden jedoch in BIND vorgenommen. Wenn sie also Änderungen vornehmen und diese überprüfen möchten, müssen sie diese manuell auf den richtigen Servern nachschlagen. Das ist ärgerlich, aber es ist ein Problem, das überraschend oft auftaucht.
Ich hoffe, das hilft.