Я удивлен, что никто не ответил на ваш вопрос.
Что касается связи между именами доменов в активном каталоге и пространством доменных имен, которые вы покупаете у компании, предоставляющей услуги веб-хостинга, то да, они связаны между собой. Это просто логическое наименование для группировки вещей, но с AD вы также можете использовать пространство доменных имен, которое не является общедоступным для использования. Например, server.local.
Имена хостов сетевых устройств, оканчивающиеся на .local, часто используются в частных сетях, где они разрешаются либо через многоадресную службу доменных имен (mDNS), либо на локальных серверах системы доменных имен (DNS). Однако реализация обоих подходов в одной и той же сети может быть проблематичной, поэтому разрешение таких имен с помощью «одноадресных» DNS-серверов стало бесполезным, поскольку компьютеры, принтеры и другие устройства, поддерживающие работу в сети с нулевой конфигурацией (zeroconf), становятся все более распространенными.
IETF назначил пространство имен .local недоступным для покупки и используемым только для локальных сетей. Таким образом, основное различие между доменными именами в AD и доменными именами в общедоступном Интернете заключается в том, что доменные имена AD не обязательно достижимы по имени узла в общедоступном Интернете. Можно использовать имя хоста, доступное через Интернет (как вы планируете сделать), но не обязательно (а иногда даже осуждается)
Короче говоря, да, возможно иметь два отдельных пространства доменных имен (company1.com, company2.com) и связать их вместе через канал глобальной сети.
Отношения между двумя доменами - это то, что называется транзитивным доверием. То, что следует из TechNet, и хотя информация относится к тому, как работает Server 2003, те же принципы применимы и к Server 2012.
От Microsoft:
Транзитивность определяет, можно ли расширить доверие за пределы двух доменов, с которыми оно было сформировано. Транзитивное доверие может использоваться для расширения доверительных отношений с другими доменами; нетранзитивное доверие может использоваться для отказа в доверительных отношениях с другими доменами.
Каждый раз, когда вы создаете новый домен в лесу, между новым доменом и его родительским доменом автоматически создаются двусторонние транзитивные доверительные отношения. Если дочерние домены добавляются в новый домен, путь доверия проходит вверх по иерархии доменов, расширяя начальный путь доверия, созданный между новым доменом и его родительским доменом. Транзитивные доверительные отношения проходят вверх через дерево доменов по мере его формирования, создавая транзитивные отношения доверия между всеми доменами в дереве доменов.
Запросы аутентификации следуют этим доверенным путям, поэтому учетные записи из любого домена в лесу могут быть аутентифицированы любым другим доменом в лесу. С помощью одного процесса входа учетные записи с соответствующими разрешениями могут получать доступ к ресурсам в любом домене в лесу. На следующем рисунке показано, что все домены в дереве 1 и дереве 2 по умолчанию имеют транзитивные доверительные отношения. В результате пользователи в Дереве 1 могут получить доступ к ресурсам в доменах в Дереве 2, а пользователи в Дереве 1 могут получить доступ к ресурсам в Дереве 2, когда для ресурса назначены соответствующие разрешения.
В дополнение к транзитивным доверительным отношениям по умолчанию, установленным в лесу Windows Server 2003, с помощью мастера создания доверия можно вручную создать следующие транзитивные доверительные отношения.
Ярлык доверия. Транзитивное доверие между доменами в одном и том же дереве доменов или лесу, которое используется для сокращения пути доверия в большом и сложном дереве или лесу доменов.
- Лесной трест. Транзитивное доверие между одним корневым доменом леса и другим корневым доменом леса.
- Царство доверия. Транзитивное доверие между доменом Active Directory и областью Kerberos V5.
Нетранзитивное доверие ограничено двумя доменами в доверительных отношениях и не распространяется ни на какие другие домены в лесу. Нетранзитивное доверие может быть двусторонним или односторонним.
Нетранзитивные доверительные отношения являются односторонними по умолчанию, хотя вы также можете создать двусторонние отношения, создав две односторонние доверительные отношения. Нетранзитивные доменные отношения являются единственной формой доверительных отношений, возможных между: доменом Windows Server 2003 и доменом Windows NT
Домен Windows Server 2003 в одном лесу и домен в другом лесу (если он не присоединен к доверию леса)
С помощью мастера создания нового доверия вы можете вручную создать следующие нетранзитивные отношения доверия:
- Внешнее доверие. Нетранзитивное доверие, созданное между доменом Windows Server 2003 и доменом Windows NT, Windows 2000 или Windows Server 2003 в другом лесу. При обновлении домена Windows NT до домена Windows Server 2003 все существующие доверительные отношения Windows NT сохраняются без изменений. Все доверительные отношения между доменами Windows Server 2003 и доменами Windows NT являются нетранзитивными.
- Царство доверия. Нетранзитивное доверие между доменом Active Directory и областью Kerberos V5.
Типы доверия Хотя все доверительные отношения обеспечивают аутентифицированный доступ к ресурсам, доверительные отношения могут иметь различные характеристики. Типы доменов, включенных в доверительные отношения, влияют на тип создаваемого доверия. Например, доверие между двумя дочерними доменами в разных лесах всегда является внешним доверием, но доверительные отношения между двумя корневыми доменами леса Windows Server 2003 могут быть как внешними, так и лесными.
Два типа доверия создаются автоматически при использовании мастера установки Active Directory. Четыре других типа доверия можно создать вручную с помощью мастера создания доверия или инструмента командной строки Netdom.
Автоматические доверительные отношения По умолчанию двусторонние транзитивные доверительные отношения создаются автоматически при добавлении нового домена в дерево доменов или корневой домен леса с помощью мастера установки Active Directory. Двумя типами доверия по умолчанию являются доверительные отношения родитель-потомок и доверительные отношения дерева-корня.
Родительско-дочерние доверительные отношения Родительско-дочерние доверительные отношения устанавливаются всякий раз, когда в дереве создается новый домен. Процесс установки Active Directory автоматически создает доверительные отношения между новым доменом и доменом, который непосредственно предшествует ему в иерархии пространства имен (например, corp.tailspintoys.com создается как дочерний элемент tailspintoys.com). Родительско-дочерние доверительные отношения имеют следующие характеристики: они могут существовать только между двумя доменами в одном дереве и пространстве имен.
Родительский домен всегда является доверенным для дочернего домена.
Он должен быть транзитивным и двусторонним. Двунаправленная природа транзитивных доверительных отношений позволяет реплицировать информацию глобального каталога в Active Directory по всей иерархии.
Доверие к корню дерева Доверие к корню дерева устанавливается при добавлении нового дерева доменов в лес. Процесс установки Active Directory автоматически создает доверительные отношения между доменом, который вы создаете (новый корень дерева), и корневым доменом леса. Доверительное отношение корень дерева имеет следующие ограничения: оно может быть установлено только между корнями двух деревьев в одном лесу.
Он должен быть транзитивным и двусторонним.
Доверие вручную В Windows Server 2003 существует четыре типа доверия, которые необходимо создавать вручную: ярлыки доверия используются для оптимизации между деревьями доменов в одном лесу; внешние, царственные и лесные отношения доверия обеспечивают взаимодействие с доменами вне леса, с другими лесами или с областями. Эти типы доверия должны быть созданы с помощью мастера создания доверия или инструмента командной строки Netdom.
Сокращенные доверительные отношения Сокращенные доверительные отношения - это односторонние или двусторонние транзитивные доверительные отношения, которые можно использовать, когда администраторам необходимо оптимизировать процесс проверки подлинности. Запросы аутентификации должны изначально проходить путь доверия между деревьями доменов. Путь доверия - это серия доверительных отношений домена, которые необходимо пройти, чтобы передавать запросы проверки подлинности между любыми двумя доменами. В сложном лесу время, необходимое для обхода пути доверия, может повлиять на производительность. Вы можете значительно сократить это время, используя ярлыки доверия.
Ярлыки быстрого доступа ускоряют вход в систему и время доступа к ресурсам в домене, находящемся глубоко в иерархии другого дерева доменов. На следующем рисунке показаны доверительные отношения между двумя деревьями в лесу Windows Server 2003.
--snip--
Для дальнейшего чтения, проверьте следующие ссылки на TechNet