Серверная служба позволяет долям быть доступными. Таким образом, Вы указали, что серверная служба в порядке и что клиент и сам DC не могут соединиться с долями.
Вам настраивали брандмауэр? если клиенты не могут соединиться с долями, Вы могли бы попробовать portqryv2 на самом сервере, чтобы подтвердить, что IP порты открыты, эти порты 137,138,139, и 445. NBT включен?
Интернет DC стоит?
Также попытайтесь поднять вход, чтобы узнать, существуют ли какие-либо ошибки, которые Вы конкретно не берете. Могло случиться так, что у Вас есть вирус, который может быть causeing переполнение буфера на стеке TCP.
Нет, Ваша внешняя пропускная способность не должна быть затронута 192.168.3.10
общение с www.server2.com
.
Трафик был бы направлен от server1 к fortigate, затем fortigate отправит его в server2. Это никогда не будет пересекать внешнюю сеть на fortigate.
Статический файл хоста на каждом сервере является лучшим способом. Запишите это однажды, затем использование простой сценарий для продвижения его к каждому хосту. Ваша альтернатива должна выполнить Ваш собственный сервер DNS и создать разделение DNS, где внутренние узлы получают локальный IP, но другие не делают.
Что Вы используете для серверов DNS? Вы полагаетесь на что-то, чем можно управлять?
Если можно управлять DNS serevrs для всех машин, можно настроить мозговой разделением DNS. Это на самом деле еще легче при выполнении сервера DNS для LAN только. Вы просто настроили бы его для возврата 192.168.3.10 для server1.com вместо общедоступного IP.
Вы можете получать внутренние адреса от /etc/hosts
файл. Необходимо будет скопировать это во все серверы. Если Вы не можете настроить файл, чтобы иметь приоритет над серверами DNS, Вы могли установить dnsmasq на сервере и подать его файл hosts. Затем настройте серверы для обращения к нему.