Es gibt nur zwei richtige Antworten auf diese Frage.
Eine nicht verwendete Unterdomäne einer Domäne, die Sie öffentlich verwenden. Wenn es sich bei Ihrer öffentlichen Webpräsenz beispielsweise um example.com
Ihre interne AD handelt, könnte der Name so ähnlich wie ad.example.com
oder lauten internal.example.com
.
Eine nicht verwendete Second-Level-Domain , die Sie besitzen und nirgendwo anders verwenden. Wenn Sie beispielsweise eine öffentliche Webpräsenz haben, wird example.com
Ihre Anzeige möglicherweise example.net
so lange benannt, wie Sie sich registriert haben, example.net
und sie wird nirgendwo anders verwendet!
Dies sind Ihre beiden einzigen Möglichkeiten. Wenn Sie etwas anderes tun, sind Sie vielen Schmerzen und Leiden ausgesetzt.
Aber jeder benutzt .local!
Spielt keine rolle Das solltest du nicht. Ich habe über die Verwendung von .local und anderen erfundenen TLDs wie .lan und .corp gebloggt . Unter keinen Umständen sollten Sie dies jemals tun.
Es ist nicht sicherer. Es sind keine "Best Practices", wie manche behaupten. Und es hat keinen Vorteil gegenüber den beiden von mir vorgeschlagenen Optionen.
Aber ich möchte es genauso benennen wie die URL meiner öffentlichen Website, damit meine Benutzer example\user
stattdessenad\user
Dies ist eine gültige, aber irreführende Angelegenheit. Wenn Sie den ersten Domänencontroller in einer Domäne heraufstufen, können Sie den NetBIOS-Namen der Domäne auf einen beliebigen Wert festlegen. Wenn Sie meinem Rat folgen und Ihre Domain einrichten ad.example.com
, können Sie den NetBIOS-Namen der Domain example
so konfigurieren , dass sich Ihre Benutzer als anmelden example\user
.
In Active Directory-Gesamtstrukturen und -Vertrauensstellungen können Sie auch zusätzliche UPN-Suffixe erstellen. Nichts hindert Sie daran, @ example.com als primäres UPN-Suffix für alle Konten in Ihrer Domain zu erstellen und festzulegen. Wenn Sie dies mit der vorherigen NetBIOS-Empfehlung kombinieren, wird kein Endbenutzer jemals feststellen, dass der vollqualifizierte Domänenname Ihrer Domäne ist ad.example.com
. Alles was sie sehen wird example\
oder sein @example.com
. Die einzigen Personen, die mit dem FQDN arbeiten müssen, sind die Systemadministratoren, die mit Active Directory arbeiten.
Nehmen Sie außerdem an, dass Sie einen Split-Horizon-DNS-Namespace verwenden. Dies bedeutet, dass Ihr AD-Name mit Ihrer öffentlich zugänglichen Website identisch ist. Jetzt können Ihre Benutzer nicht example.com
intern zugreifen, es sei denn, Sie haben ein Präfix www.
in ihrem Browser oder Sie führen IIS auf allen Ihren Domänencontrollern aus (dies ist schlecht). Sie müssen auch zwei kuratierenNicht identische DNS-Zonen, die einen nicht zusammenhängenden Namespace gemeinsam nutzen. Es ist wirklich mehr Aufwand als es wert ist. Stellen Sie sich nun vor, Sie haben eine Partnerschaft mit einem anderen Unternehmen und dieses Unternehmen verfügt über eine Split-Horizon-DNS-Konfiguration mit AD und externer Präsenz. Sie haben eine private Glasfaserverbindung zwischen den beiden und müssen eine Vertrauensstellung erstellen. Der gesamte Datenverkehr zu öffentlichen Websites muss nun über den privaten Link erfolgen, anstatt nur über das Internet. Außerdem bereitet es den Netzwerkadministratoren auf beiden Seiten Kopfzerbrechen. Vermeiden Sie dies. Vertrau mir.
Aber im
Ernst, es gibt keinen Grund, eines der beiden Dinge, die ich vorgeschlagen habe, nicht zu verwenden. Jeder andere Weg hat Tücken. Ich sage Ihnen nicht, dass Sie sich beeilen sollen, Ihren Domain-Namen zu ändern, wenn er funktioniert und vorhanden ist, aber wenn Sie eine neue AD erstellen, führen Sie eine der beiden oben empfohlenen Aktionen aus.
corp
ist nicht so beschreibend wiefoo
.