Активный каталог уже есть форма балансировки нагрузки DNS. Вы просто смотрите не туда.
А
запись просто говорит, какой контроллер имеет какой IP-адрес. Куда направляются клиенты для каждой доменной службы (LDAP, Kerberos, Global Catalog LDAP и т. д.), настраивается с помощью СРВ
записи. И если вы не сделали ничего необычного, у вас будет СРВ
записи в вашем домене уже указывают на каждый контроллер домена для каждой службы.
Вот типичная структура зоны DNS домена Active Directory:
пример.com. 3600 В SOA dc1.example.com. admin.example.com 66593 900 600 86400 3600
пример.com. 3600 В NS dc1.example.com.
пример.com. 3600 В NS dc2.example.com.
пример.com. 600 В А 192.168.3.1
пример.com. 600 В А 192.168.4.1
_gc._tcp.example.com. 600 IN SRV 0 100 3268 dc2.example.com.
_gc._tcp.example.com. 600 IN SRV 0 100 3268 dc1.example.com.
_kerberos._tcp.example.com. 600 IN SRV 0 100 88 dc2.example.com.
_kerberos._tcp.example.com. 600 IN SRV 0 100 88 dc1.example.com.
_kpasswd._tcp.example.com. 600 IN SRV 0 100 464 dc2.example.com.
_kpasswd._tcp.example.com. 600 IN SRV 0 100 464 dc1.example.com.
_ldap._tcp.example.com. 600 IN SRV 0 100 389 dc2.example.com.
_ldap._tcp.example.com. 600 IN SRV 0 100 389 dc1.example.com.
_kerberos._udp.example.com. 600 IN SRV 0 100 88 dc2.example.com.
_kerberos._udp.example.com. 600 IN SRV 0 100 88 dc1.example.com.
_kpasswd._udp.example.com. 600 IN SRV 0 100 464 dc2.example.com.
_kpasswd._udp.example.com. 600 IN SRV 0 100 464 dc1.example.com.
DomainDnsZones.example.com. 600 В А 192.168.3.1
DomainDnsZones.example.com. 600 В А 192.168.4.1
_ldap._tcp.DomainDnsZones.example.com. 600 IN SRV 0 100 389 dc2.example.com.
_ldap._tcp.DomainDnsZones.example.com. 600 IN SRV 0 100 389 dc1.example.com.
ForestDnsZones.example.com. 600 В А 192.168.3.1
ForestDnsZones.example.com. 600 В А 192.168.4.1
_ldap._tcp.ForestDnsZones.example.com. 600 IN SRV 0 100 389 dc2.example.com.
_ldap._tcp.ForestDnsZones.example.com. 600 IN SRV 0 100 389 dc1.example.com.
dc1.example.com. 3600 В А 192.168.3.1
dc2.example.com. 3600 В А 192.168.4.1
_msdcs.example.com. 3600 В NS dc1.example.com.
_gc._tcp.Default-First-Site-Name._sites.example.com. 600 IN SRV 0 100 3268 dc1.example.com.
_kerberos._tcp.Первое-имя-сайта-по-умолчанию._sites.example.com. 600 IN SRV 0 100 88 dc1.example.com.
_ldap._tcp.Первое-имя-сайта-по-умолчанию._sites.example.com. 600 IN SRV 0 100 389 dc1.example.com.
_ldap._tcp.Default-First-Site-Name._sites.DomainDnsZones.example.com. 600 IN SRV 0 100 389 dc1.example.com.
_ldap._tcp.Default-First-Site-Name._sites.ForestDnsZones.example.com. 600 IN SRV 0 100 389 dc1.example.com.
_gc._tcp.alter-site._sites.example.com. 600 IN SRV 0 100 3268 dc2.example.com.
_kerberos._tcp.alter-site._sites.example.com. 600 IN SRV 0 100 88 dc2.example.com.
_ldap._tcp.alter-site._sites.example.com. 600 IN SRV 0 100 389 dc2.example.com.
_ldap._tcp.alter-site._sites.DomainDnsZones.example.com. 600 IN SRV 0 100 389 dc2.example.com.
_ldap._tcp.alter-site._sites.ForestDnsZones.example.com. 600 IN SRV 0 100 389 dc2.example.com.
Если вы создадите места, вы получите для них дополнительные записи. Вот и предполагалось сделать какой-то комп предпочтительнее спрашивать у своего локального контроллера домена, чем у удаленного. Здесь dc2
принадлежит сайту альтернативный сайт
и поэтому любой компьютер, который находится на этом сайте, спросит его первым. Если вы оставите все по умолчанию, оба контроллера будут на сайте по умолчанию. Имя первого сайта по умолчанию
.
Вы можете изменить распределение нагрузки между контроллерами, изменив те СРВ
записи. Видишь "100"? Эти веса. Если поставить 67 для одного ДЦ и 33 для другого, то первый получит 2/3 запросов, а второй 1/3. "0" перед каждым СРВ
запись приоритеты; если у вас есть доступные серверы с более высоким приоритетом, более низкий приоритет вообще не будет запрашиваться. Пожалуйста, найдите СРВ
запись описания для деталей; в инете полно объяснений, в том числе и на этом сайте.
Есть несколько записей, которые «несимметричны». Например, СОА
запись содержит определенное имя DNS-сервера. Но в данном случае они используются редко, и это не является узким местом.
Также важное замечание о SYSVOL
. Когда клиенты входят в систему, после проверки паролей (что включает Керберос service), они запрашивают у домена групповые политики и делают это с помощью домен имя, а не конкретное имя контроллера домена, например: \example.com\SYSVOL
(а не, например, \dc1.example.com\SYSVOL
). Вы можете видеть, что вершина домена имеет несколько А
записей, по одной на каждый контроллер домена (4-я и 5-я строки примера). Клиент будет использовать случайно выбранные А
запись для подключения, поэтому каждый контроллер домена будет иметь примерно одинаковую долю.