Konfigurieren der DNS-Weiterleitung in der HGS-Domäne und einer unidirektionalen Vertrauensstellung mit der Fabric-Domäne

Gilt für: Windows Server 2022, Windows Server 2019, Windows Server 2016

Wichtig

Der AD-Modus ist ab Windows Server 2019 veraltet. Konfigurieren Sie für Umgebungen, in denen der TPM-Nachweis nicht möglich ist, den Hostschlüsselnachweis. Der Hostschlüsselnachweis bietet eine ähnliche Sicherheit wie im AD-Modus und ist einfacher einzurichten.

Führen Sie die folgenden Schritte aus, um die DNS-Weiterleitung einzurichten und eine unidirektionale Vertrauensstellung mit der Fabric-Domäne einzurichten. Mit diesen Schritten kann der HGS die Fabric-Domänencontroller suchen und die Gruppenmitgliedschaft der Hyper-V-Hosts überprüfen.

  1. Führen Sie den folgenden Befehl in einer PowerShell-Sitzung mit erhöhten Rechten aus, um die DNS-Weiterleitung zu konfigurieren. Ersetzen Sie fabrikam.com durch den Namen der Fabric-Domäne und geben Sie die IP-Adressen der DNS-Server in der Fabric-Domäne ein. Zeigen Sie bei Hochverfügbarkeit auf mehr als einen DNS-Server.

    Add-DnsServerConditionalForwarderZone -Name "fabrikam.com" -ReplicationScope "Forest" -MasterServers <DNSserverAddress1>, <DNSserverAddress2>
    
  2. Um eine unidirektionale Gesamtstrukturvertrauensstellung zu erstellen, führen Sie den folgenden Befehl in einer Eingabeaufforderung mit erhöhten Rechten aus:

    Ersetzen Sie bastion.local durch den Namen der HGS-Domäne und fabrikam.com durch den Namen der Fabric-Domäne. Geben Sie das Kennwort für einen Administrator der Fabric-Domäne an.

    netdom trust bastion.local /domain:fabrikam.com /userD:fabrikam.com\Administrator /passwordD:<password> /add
    

Nächster Schritt