Назад | Перейти на главную страницу

Клиенты Windows подключаются к DC не на том сайте?

Итак, сайты разделены WAN

 Domain            : production.contoso.local


 SITE A
       Site network:  192.168.0.0/16
       Site DCs    :  DC1-SiteA, DC2-SiteA
       Client      :  serverA
 SITE B
       Site network:  172.16.0.0/16
       Site DCS    :  DC1-SiteB, DC2-SiteB
       Client      :  serverB

Случайным образом серверы, кажется, разрешают доменное имя в DC на другом сайте.

Я войду на serverA (192. *) и пропингую наш домен "production", и он будет преобразован в ip DC на другом сайте (DC1-SiteB, 172.16.0.0/16), а с другой стороны, если Я проверяю домен, используя полный fqdn "production.contoso.com", затем я перейду на правильный DC (DC1-SiteA, 192.168.0.0/16)

Если я сброшу dns, то ситуация изменится на обратную: «production» преобразуется в DC1-SiteA (192 *), а «production.contoso.com» преобразуется в DC1-SiteB (172. *).

Все клиенты и серверы сообщают, что находятся на правильном сайте через http://www.powershellmagazine.com/2013/04/23/pstip-get-the-ad-site-name-of-a-computer/

Проверка DCDiags на всех контроллерах домена

Все записи DNS и _msdcs выглядят правильно.

Это нормально?..?

Если домен преобразуется в DC на другом сайте, запрашивает ли он политики и аутентифицирует их, тем самым замедляя время входа / перезагрузки?

Мне нужно проверить какой-нибудь другой проспект?

Ваша проблема в том, что команда ping не поддерживает сайт Active Directory. Когда вы вводите команду ping для полного доменного имени вашего домена, он выдает простой DNS-запрос для имени, который возвращает IP-адреса всех контроллеров домена. Затем он выбирает один круговой алгоритм из результатов для фактического использования для проверки связи.

Что вы пытаетесь проверить / выполнить с помощью эхо-запроса домена? Если просто проверить, использует ли сервер правильный контроллер домена для аутентификации, самый быстрый способ, который я знаю, - это использовать set команда из командной строки. Ищите LOGONSERVER переменная окружения. Если набрать немного больше, вы можете получить его напрямую, набрав echo %LOGONSERVER%.

Если вам нужно учитывать службы или приложения, подключающиеся к домену, которые не поддерживают сайт, вам нужно проделать еще немного работы. В некоторых компаниях, в которых я работаю, это очень дешевый способ - создать вручную псевдонимы сайтов в DNS. В вашем случае вы должны создать 4 дополнительные записи A на своем DNS-сервере:

  • sitea.production.contoso.local -> <IP-адрес DC1-SiteA>
  • sitea.production.contoso.local -> <IP-адрес DC2-SiteA>
  • siteb.production.contoso.local -> <IP DC1-SiteB>
  • siteb.production.contoso.local -> <IP DC2-SiteB>

Мы сделали это в некоторых компаниях, в которых я работаю, для учета таких вещей, как веб-сайты, которые имеют интеграцию с AD через LDAP. Сам по себе протокол LDAP не поддерживает сайт *. Таким образом, если сервер, на котором размещен сайт, находится на сайте A и вы настроили конфигурацию LDAP для использования полного доменного имени домена, он может выбрать использование одного из контроллеров домена на сайте B. С помощью дополнительных записей DNS вы можете установить конфигурацию LDAP. вместо этого использовать sitea.production.contoso.local. Затем, пока вы обновляете эти записи при добавлении / удалении контроллеров домена, вам никогда не придется перенастраивать приложение.

Аутентификация и трафик активного каталога будут зависеть от того, что вы настроили в AD Sites and Services, это не зависит от DNS. Настроив различные подсети в своей сети и назначив их соответствующим сайтам, вы можете управлять трафиком AD и топологией репликации домена.