Všichni co máme servery Windows máme nějakou tu doménu obvykle firma.local, nebo něco.cz a nebo více úrovní něco.firma.xx a tak podobně.
Ale existují i staré názvy domén které mají pouze jednu úroveň, jakoby to bylo TLD a vlastně je to stejné jako netbios jméno domény.
To samo o sobě nemusí být zase tak moc velký problém, ale jen do doby, než se pokusíte provést některou z doménových operací z nějaké routované sítě tj. ne ze stejné sítě, kde Vám jede DC. Není možné se spojit s DC a zkontrolujte DNs a takové nějaké bláboly místo jednoduchého Vítejte v doméně xxx .
Při zjišťování co se děje se ve wiresharku objevilý 2 pakety jdoucí na adresu xxx.xxx.xxx.255 t.j broadcast s označení nbns.
Takže opravdu netbios, co s tím ?
Řešení je ve článku přímo od Microsoftu a jde o to aby i pro doménu tld prováděl dotazy a updaty. Microsoft tuto doménu právě nazývá SINGLE LABEL DOMAIN a sám již tvrdí že by bylo lepší se toho zbavit.
Takže reistry:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
přidat dword32 AllowSingleLabelDnsDomain =1
a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DnsCache\Parameters
přidat dword32 UpdateTopLevelDomainZones = 1
V serverech od 2003 je tento klíč jinde
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient
a povídání na (2): https://support.microsoft.com/en-us/help/2269810/microsoft-support-for-single-label-domains
a už to frčí, jo pro odvážné ještě poznámka – jde to manipulovat i přes GPO viz (1).
,