Active-Directory

Azure VM 中的新 ADDS,然後公開到 Internet

  • July 15, 2019

我對 Active Directory 非常陌生,我正在嘗試在 Windows 2016 Azure VM 上設置 Active Directory,然後將控制器公開到 Internet,這樣我就可以將 PC 加入目錄中。由於這僅用於測試目的,因此安全性無關緊要。

我按照以下連結在 VM 中創建 Active Directory 的步驟操作:http: //pc-addicts.com/setup-active-directory-server-2016/

我也有自己的域,但是對於這個問題我要把它隱藏為 testdomaincontroller.com 電腦名稱是 adreg,所以伺服器變成了 adreg.testdomaincontroller.com

在我的測試過程中,我使用的根域名是:testdomaincontroller.com

現在我想將活動目錄公開給公眾,這樣我就可以將 PC 加入域控制器。我找不到有關如何執行此操作的任何文件或教程,那麼執行此操作需要哪些步驟?應該在我的熱 DNS 記錄區域中添加什麼,以便範例 Windows 10 PC 可以加入域?哪個埠應該暴露在 NSG 中,並在 VM 防火牆中被允許?

將來,在啟動真實域時,您應該使用註冊域的子域作為域的 FQDN。事實上,你可能應該回去做那件事。雖然這是一個壞主意(即使是測試)。

我會使用 ad.testdomaincontroller.com 從頭開始。我將在您的公共 DNS 區域中為 ad.testdomaincontroller.com 創建一個 DNS 委託,以指向您即將成為 DNS 伺服器的 IP 地址。然後我將使用新名稱重新執行該過程,並讓域控制器(充當新域的 DNS 伺服器)為該域創建所有必要的服務記錄。如果沒有這部分,您將被迫手動創建一堆子域、服務定位器記錄和 A 記錄 - 只是不要為此煩惱。這是不可行的,對於測試環境來說,它可能比它的價值更痛苦。


您可能找不到任何有關如何在公共 Internet 上公開域控制器的文件,因為這不是有效或理想的配置。


這是 Ace Fekay 的詳細部落格文章,詳細介紹了 DC 到 DC 通信和客戶端到 DC 通信所需的埠:https ://blogs.msmvps.com/acefekay/category/dc-to-client-communications-firewall-ports /

以下是有關在 NAT 上執行 AD 的一些其他詳細資訊,僅供參考: https: //support.microsoft.com/en-us/help/978772/description-of-support-boundaries-for-active-directory-over-納特

引用自:https://serverfault.com/questions/975337