我已将我的域替换为example.com
. 我有 3 个域控制器:(FARORE
主要)NAYRU
、 和DIN
. 站点名称是DataCenter
。在试图弄清楚为什么通过 VPN 访问“AD 用户和计算机”时速度慢且无法使用的过程中,我在 Wireshark 中注意到了这些消息:
No such name SRV _ldap._tcp.DIN.example.com SOA DIN.example.com
No such name SRV _ldap._tcp.DataCenter._sites.DIN.example.com SOA nayru.example.com
在我工作的桌面上,它按此顺序查询域
_ldap._tcp.DataCenter._sites.DIN.example.com
(失败)_ldap._tcp.DIN.example.com
(失败)_ldap._tcp.DataCenter._sites.dc._msdcs.example.com
(返回 SRV 记录)
在我的 VPN 上的笔记本电脑上,它只是一遍又一遍地查询前两个。我已经通过 nslookup 进行了测试,我可以_ldap._tcp.DataCenter._sites.dc._msdcs.example.com
从我的笔记本电脑上查询相同的 SRV 记录。
我主要是在告诉你关于背景的 VPN 的事情。我的主要问题是:这两条记录是以什么结尾的DIN.example.com
?它们应该存在吗?如果不是,为什么 AD 用户和计算机会查询它们?
所有这些查询都与Locating a Domain Controller with DNS-Based Discovery相关,甚至还有更多的变体被记录在案。简而言之,在前两条记录中,客户端尝试定位LDAP 服务器,而在第三条记录中,客户端尝试定位域控制器(DC)。
可能仍然有问题,因为这些查询中的命名上下文
example.com
通常仍然是而不是DCNAME.example.com
,而您有以下内容(前两个不存在是正常的):_ldap._tcp.DataCenter._sites.DIN.example.com
DIN.example.com
是命名上下文N
和DataCenter
是网站名称Y
_ldap._tcp.DIN.example.com
;DIN.example.com
=N
在_ldap._tcp.DataCenter._sites.dc._msdcs.example.com
example.com
是命名上下文N
和DataCenter
是网站名称Y
要调试此发现过程,阅读 Mitchell Grande 的域控制器选择可能是一个好的开始,它还介绍了一些有用的命令:
为了解决 VPN 上 AD 管理工具的缓慢问题,我建议: