Чтобы не повторяться, но есть много случаев, когда у вас в качестве DNS-серверов домена настроены не всегда именно DNS-серверы Active Directory, но при этом функционал AD DNS сохраняется:
- Рекомендованная Microsoft конфигурация для SBS/Essentials предполагала, что роутер выдаёт через DHCP DNS-серверы провайдера. Когда компьютер присоединялся к домену, на нём ставился небольшой агент, который, если обнаруживал, что контроллер домена работает, переключал DNS на контроллер, а если контроллер был офлайн — интернет при этом продолжал работать. Так интернет обычно остаётся доступным (особенно почта), даже если контроллер недоступен.
- Многие продукты по безопасности DNS, например Cisco Umbrella, имеют локальный агент, который «перехватывает» локальные DNS-запросы и перенаправляет определённые зоны (обычно AD) на назначенные интерфейсу DNS-серверы, либо используют виртуальные устройства, настроенные как предпочтительные DNS-серверы с условной переадресацией (похоже на то, что я писал ранее).
- Часто на небольших удалённых офисах, подключённых через VPN site-to-site, где нет смысла держать локальный контроллер домена, я настраиваю условную переадресацию так, чтобы DNS-запросы к AD шли через туннель, а остальное разрешалось локально.
Мой смысл в том, что использовать только AD DNS-серверы не обязательно. Главное — чтобы запросы к AD DNS попадали на соответствующие серверы, например, через условную переадресацию. И вы правы — если задать AD DNS как первичный, а остальные как вторичные, это не всегда надёжно и может вызывать проблемы.