Configuración del reenvío DNS en el dominio HGS y una confianza unidireccional con el dominio de tejido
Importante
El modo AD está en desuso a partir de Windows Server 2019. En entornos en los que la atestación de TPM no es posible, configure la atestación de clave de host. La atestación de clave de host proporciona una garantía similar al modo de AD y es más fácil de configurar.
Siga estos pasos para configurar el reenvío DNS y establecer una confianza unidireccional con el dominio de tejido. Estos pasos permiten que el HGS busque los controladores de dominio de tejido y valide la pertenencia a grupos de los hosts de Hyper-V.
Ejecute el siguiente comando en una sesión de PowerShell con privilegios elevados para configurar el reenvío DNS. Reemplace fabrikam.com por el nombre del dominio de tejido y escriba las direcciones IP de los servidores DNS en el dominio de tejido. Para una mayor disponibilidad, apunte a más de un servidor DNS.
Add-DnsServerConditionalForwarderZone -Name "fabrikam.com" -ReplicationScope "Forest" -MasterServers <DNSserverAddress1>, <DNSserverAddress2>
Para crear una confianza de bosque unidireccional, ejecute el siguiente comando en un símbolo del sistema con privilegios elevados:
Reemplace
bastion.local
por el nombre del dominio de HGS yfabrikam.com
por el nombre del dominio de tejido. Proporcione la contraseña para un administrador del dominio de tejido.netdom trust bastion.local /domain:fabrikam.com /userD:fabrikam.com\Administrator /passwordD:<password> /add