如何在域控制器上使用更多的login比在同一networking上的另一个域控制器?

我目前工作在有2个DC正在运行的环境中,另一个DC是备份,但是当前正在运行,所以如果另外2个DC发生故障,则备份具有所有需要成功运行的环境。

当前遇到的问题(实际上并不是太多问题,只是客户端希望以某种方式运行)是,当某些用户login时,他们从灾难恢复DC获取其组策略。 发生这种情况的原因是因为它们都在相同的networking上,具有相同的子网掩码等

我的问题是,有没有办法让用户login时,计算机会更倾向于去2个主DC,而不是灾难恢复DC?

这是否与路由的指标,还是有一部分的服务器,我可以打开,使其成为更“主导”的服务器。

服务器是作为虚拟机运行的Windows 2k8服务器。 任何更多的信息需要我可以得到。

谢谢!

你的客户做错了。 没有“灾难恢复”DC这样的事情。 对于所有的意图和目的,所有的DC都是平等的。 当你应该对他们进行教育的时候,你让你的客户缺乏理解来推动这种情况。 在没有深入到FSMOangular色持有者,全球目录,ADauthentication和授权,网站覆盖,复制等等以及ADfunction和操作的所有其他微小细节的情况下,我会简单的说你不需要需要一个“灾难恢复”DC; “灾难恢复DC”这个词对那些了解AD的工作的人来说是憎恶的; 而且在进行任何修改之前,您应该立即停止并在Active Directory的更好的点上进行教育。

如果您真的将第二个DC用作“灾难恢复”DC,则应将其移至AD网站和服务中的第二个站点。 这将导致客户authentication“最近的”DC。 我通常设置两个DC来进行灾难恢复,但我允许客户使用它们两个。

如果您从DR服务器拉取不同的GPO,那么您的设置有些问题。 GPO应该在几分钟之内同步所有的服务器。

您可以更改_msdcs.yourdomain.com中条目的权重,以使灾难恢复DC不受欢迎。 默认情况下,它们具有相同的权重,客户端将在它们之间循环。

我不build议手动使用域控制器的DNS条目。 将DR DC移动到ADSS的一个单独站点将会更加干净。