ഫെയിൽഓവർ റെപ്ലിക്കേഷനായി ഒരു അധിക ഉബുണ്ടു ഡിസിയിൽ നിന്ന് സാംബ4 എഡി ഡിസിയിൽ ചേരുക - ഭാഗം 5


ചില നിർണായക എഡി ഡിസി സേവനങ്ങൾക്ക്, പ്രത്യേകിച്ച് പോലുള്ള സേവനങ്ങൾക്ക്, ഒരു പരിധിവരെ ലോഡ് ബാലൻസിങ്/പരാജയം നൽകുന്നതിനായി, നിലവിലുള്ള സാംബ എഡി ഡിസി ഫോറസ്റ്റിലേക്ക് ഉബുണ്ടു 16.04 സെർവറിൽ നൽകിയിരിക്കുന്ന രണ്ടാമത്തെ സാംബ4 ഡൊമെയ്ൻ കൺട്രോളർ എങ്ങനെ ചേർക്കാമെന്ന് ഈ ട്യൂട്ടോറിയൽ നിങ്ങളെ കാണിക്കും. SAM ഡാറ്റാബേസുള്ള DNS, AD DC LDAP സ്കീമ.

  1. ഉബുണ്ടുവിൽ Samba4 ഉപയോഗിച്ച് ഒരു സജീവ ഡയറക്ടറി ഇൻഫ്രാസ്ട്രക്ചർ സൃഷ്ടിക്കുക - ഭാഗം 1

ഈ ലേഖനം Samba4 AD DC പരമ്പരയുടെ ഒരു ഭാഗം-5 ആണ്:

ഘട്ടം 1: Samba4 സജ്ജീകരണത്തിനായുള്ള പ്രാരംഭ കോൺഫിഗറേഷൻ

1. നിങ്ങൾ യഥാർത്ഥത്തിൽ രണ്ടാമത്തെ DC-യ്uക്കായി ഡൊമെയ്uൻ ചേരൽ നടത്താൻ തുടങ്ങുന്നതിനുമുമ്പ്, നിങ്ങൾ കുറച്ച് പ്രാരംഭ ക്രമീകരണങ്ങൾ ശ്രദ്ധിക്കേണ്ടതുണ്ട്. ആദ്യം, Samba4 AD DC-യിൽ സംയോജിപ്പിച്ചിരിക്കുന്ന സിസ്റ്റത്തിന്റെ ഹോസ്റ്റ് നാമത്തിൽ ഒരു വിവരണാത്മക നാമം അടങ്ങിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക.

ആദ്യം പ്രൊവിഷൻ ചെയ്uത മണ്ഡലത്തിന്റെ ഹോസ്uറ്റ്uനാമം adc1 എന്ന് വിളിക്കപ്പെടുന്നുവെന്ന് കരുതുക, നിങ്ങളുടെ ഡൊമെയ്uൻ കൺട്രോളറുകളിൽ ഉടനീളം സ്ഥിരതയാർന്ന നാമകരണ സ്കീം നൽകുന്നതിന് നിങ്ങൾക്ക് adc2 ഉപയോഗിച്ച് രണ്ടാമത്തെ ഡിസിക്ക് പേര് നൽകാം.

സിസ്റ്റം ഹോസ്റ്റ്നാമം മാറ്റുന്നതിന് നിങ്ങൾക്ക് താഴെ പറയുന്ന കമാൻഡ് നൽകാം.

# hostnamectl set-hostname adc2

അല്ലെങ്കിൽ നിങ്ങൾക്ക് /etc/hostname ഫയൽ സ്വമേധയാ എഡിറ്റ് ചെയ്യാനും ആവശ്യമുള്ള പേരിൽ ഒരു പുതിയ വരി ചേർക്കാനും കഴിയും.

# nano /etc/hostname

ഇവിടെ ഹോസ്റ്റിന്റെ പേര് ചേർക്കുക.

adc2

2. അടുത്തതായി, ലോക്കൽ സിസ്റ്റം റെസല്യൂഷൻ ഫയൽ തുറന്ന് താഴെയുള്ള സ്uക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, പ്രധാന ഡൊമെയ്uൻ കൺട്രോളറിന്റെ ഹ്രസ്വ നാമത്തിലേക്കും എഫ്uക്യുഡിഎൻ പോയിന്റിലേക്കും IP വിലാസ വിച്ച് പോയിന്റുകളുള്ള ഒരു എൻട്രി ചേർക്കുക.

ഈ ട്യൂട്ടോറിയലിലൂടെ, പ്രാഥമിക DC നാമം adc1.tecmint.lan ആണ്, അത് 192.168.1.254 IP വിലാസത്തിലേക്ക് പരിഹരിക്കുന്നു.

# nano /etc/hosts

ഇനിപ്പറയുന്ന വരി ചേർക്കുക:

IP_of_main_DC		FQDN_of_main_DC 	short_name_of_main_DC

3. അടുത്ത ഘട്ടത്തിൽ, /etc/network/interfaces തുറന്ന് താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ നിങ്ങളുടെ സിസ്റ്റത്തിനായി ഒരു സ്റ്റാറ്റിക് IP വിലാസം നൽകുക.

dns-nameservers, dns-search വേരിയബിളുകൾ എന്നിവ ശ്രദ്ധിക്കുക. DNS റെസല്യൂഷൻ ശരിയായി പ്രവർത്തിക്കുന്നതിന്, ഈ മൂല്യങ്ങൾ പ്രാഥമിക Samba4 AD DC-യുടെയും റിയലിന്റെയും IP വിലാസത്തിലേക്ക് തിരികെ ചൂണ്ടിക്കാണിക്കാൻ കോൺഫിഗർ ചെയ്തിരിക്കണം.

മാറ്റങ്ങൾ പ്രതിഫലിപ്പിക്കുന്നതിനായി നെറ്റ്uവർക്ക് ഡെമൺ പുനരാരംഭിക്കുക. നിങ്ങളുടെ നെറ്റ്uവർക്ക് ഇന്റർഫേസിൽ നിന്നുള്ള രണ്ട് ഡിഎൻഎസ് മൂല്യങ്ങളും ഈ ഫയലിലേക്ക് അപ്uഡേറ്റ് ചെയ്തിട്ടുണ്ടെന്ന് ഉറപ്പാക്കാൻ /etc/resolv.conf ഫയൽ പരിശോധിക്കുക.

# nano /etc/network/interfaces

നിങ്ങളുടെ ഇഷ്uടാനുസൃത IP ക്രമീകരണങ്ങൾ എഡിറ്റ് ചെയ്uത് മാറ്റിസ്ഥാപിക്കുക:

auto ens33
iface ens33 inet static
        address 192.168.1.253
        netmask 255.255.255.0
        brodcast 192.168.1.1
        gateway 192.168.1.1
        dns-nameservers 192.168.1.254
        dns-search tecmint.lan

നെറ്റ്uവർക്ക് സേവനം പുനരാരംഭിച്ച് മാറ്റങ്ങൾ സ്ഥിരീകരിക്കുക.

# systemctl restart networking.service
# cat /etc/resolv.conf

നിങ്ങൾ ഒരു ഹോസ്റ്റിനെ അതിന്റെ ഹ്രസ്വനാമത്തിൽ അന്വേഷിക്കുമ്പോൾ dns-തിരയൽ മൂല്യം ഡൊമെയ്ൻ നാമം സ്വയമേവ കൂട്ടിച്ചേർക്കും (FQDN രൂപീകരിക്കും).

4. DNS റെസല്യൂഷൻ പ്രതീക്ഷിച്ചതുപോലെ പ്രവർത്തിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കുന്നതിന്, താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ നിങ്ങളുടെ ഡൊമെയ്ൻ ഷോർട്ട് നെയിം, FQDN, റിയൽ എന്നിവയ്uക്കെതിരെ ഒരു ശ്രേണി പിംഗ് കമാൻഡുകൾ നൽകുക.

ഈ സാഹചര്യങ്ങളിലെല്ലാം Samba4 AD DC DNS സെർവർ നിങ്ങളുടെ പ്രധാന DC യുടെ IP വിലാസത്തിൽ മറുപടി നൽകണം.

5. നിങ്ങൾ ശ്രദ്ധിക്കേണ്ട അവസാന അധിക ഘട്ടം നിങ്ങളുടെ പ്രധാന ഡൊമെയ്ൻ കൺട്രോളറുമായുള്ള സമയ സമന്വയമാണ്. താഴെ പറയുന്ന കമാൻഡ് നൽകി നിങ്ങളുടെ സിസ്റ്റത്തിൽ NTP ക്ലയന്റ് യൂട്ടിലിറ്റി ഇൻസ്റ്റാൾ ചെയ്തുകൊണ്ട് ഇത് സാധ്യമാക്കാം:

# apt-get install ntpdate

6. samba4 AD DC-യുമായി സമയ സമന്വയം സ്വമേധയാ നിർബന്ധമാക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെന്ന് കരുതുക, ഇനിപ്പറയുന്ന കമാൻഡ് നൽകി പ്രൈമറി DC-യ്uക്കെതിരെ ntpdate കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

# ntpdate adc1

ഘട്ടം 2: ആവശ്യമായ ആശ്രിതത്വങ്ങളോടെ Samba4 ഇൻസ്റ്റാൾ ചെയ്യുക

7. നിങ്ങളുടെ ഡൊമെയ്uനിലേക്ക് ഉബുണ്ടു 16.04 സിസ്റ്റം എൻറോൾ ചെയ്യുന്നതിനായി, താഴെ പറയുന്ന കമാൻഡ് നൽകി ഉബുണ്ടു ഔദ്യോഗിക ശേഖരണങ്ങളിൽ നിന്ന് പിന്നീടുള്ള ഉപയോഗത്തിനായി ആദ്യം Samba4, Kerberos ക്ലയന്റ് എന്നിവയും മറ്റ് ചില പ്രധാനപ്പെട്ട പാക്കേജുകളും ഇൻസ്റ്റാൾ ചെയ്യുക:

# apt-get install samba krb5-user krb5-config winbind libpam-winbind libnss-winbind

8. ഇൻസ്റ്റാളേഷൻ സമയത്ത് നിങ്ങൾ Kerberos മണ്ഡലത്തിന്റെ പേര് നൽകേണ്ടതുണ്ട്. ഇൻസ്റ്റലേഷൻ പ്രക്രിയ പൂർത്തിയാക്കാൻ നിങ്ങളുടെ ഡൊമെയ്ൻ നാമം മുകളിലെ കേസുകൾ ഉപയോഗിച്ച് എഴുതി [Enter] കീ അമർത്തുക.

9. പാക്കേജുകൾ ഇൻസ്റ്റലേഷൻ പൂർത്തിയാക്കിയ ശേഷം, kinit കമാൻഡ് ഉപയോഗിച്ച് ഒരു ഡൊമെയ്ൻ അഡ്മിനിസ്ട്രേറ്റർക്കായി Kerberos ടിക്കറ്റ് അഭ്യർത്ഥിച്ച് ക്രമീകരണങ്ങൾ പരിശോധിക്കുക. അനുവദിച്ച Kerberos ടിക്കറ്റ് ലിസ്റ്റ് ചെയ്യാൻ klist കമാൻഡ് ഉപയോഗിക്കുക.

# kinit [email _DOMAIN.TLD
# klist

ഘട്ടം 3: ഒരു ഡൊമെയ്ൻ കൺട്രോളറായി Samba4 AD DC-യിൽ ചേരുക

10. Samba4 DC-യിലേക്ക് നിങ്ങളുടെ മെഷീൻ സംയോജിപ്പിക്കുന്നതിന് മുമ്പ്, നിങ്ങളുടെ സിസ്റ്റത്തിൽ പ്രവർത്തിക്കുന്ന എല്ലാ Samba4 ഡെമണുകളും നിർത്തിയിട്ടുണ്ടെന്ന് ഉറപ്പുവരുത്തുക, കൂടാതെ, ക്ലീൻ ആരംഭിക്കുന്നതിനായി സ്ഥിരസ്ഥിതി സാംബ കോൺഫിഗറേഷൻ ഫയലിന്റെ പേര് മാറ്റുക. ഡൊമെയ്ൻ കൺട്രോളർ പ്രൊവിഷൻ ചെയ്യുമ്പോൾ, സാംബ ആദ്യം മുതൽ ഒരു പുതിയ കോൺഫിഗറേഷൻ ഫയൽ സൃഷ്ടിക്കും.

# systemctl stop samba-ad-dc smbd nmbd winbind
# mv /etc/samba/smb.conf /etc/samba/smb.conf.initial

11. ഡൊമെയ്uൻ ചേരുന്ന പ്രക്രിയ ആരംഭിക്കുന്നതിന്, ആദ്യം samba-ad-dc ഡെമൺ മാത്രം ആരംഭിക്കുക, അതിനുശേഷം നിങ്ങളുടെ ഡൊമെയ്uനിലെ അഡ്മിനിസ്ട്രേറ്റീവ് പ്രത്യേകാവകാശങ്ങളുള്ള ഒരു അക്കൗണ്ട് ഉപയോഗിച്ച് മണ്ഡലത്തിൽ ചേരുന്നതിന് നിങ്ങൾ samba-tool കമാൻഡ് പ്രവർത്തിപ്പിക്കും.

# samba-tool domain join your_domain DC -U "your_domain_admin"

ഡൊമെയ്ൻ സംയോജന ഉദ്ധരണി:

# samba-tool domain join tecmint.lan DC -U"tecmint_user"
Finding a writeable DC for domain 'tecmint.lan'
Found DC adc1.tecmint.lan
Password for [WORKGROUP\tecmint_user]:
workgroup is TECMINT
realm is tecmint.lan
checking sAMAccountName
Deleted CN=ADC2,CN=Computers,DC=tecmint,DC=lan
Adding CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan
Adding CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan
Adding CN=NTDS Settings,CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan
Adding SPNs to CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan
Setting account password for ADC2$
Enabling account
Calling bare provision
Looking up IPv4 addresses
Looking up IPv6 addresses
No IPv6 address will be assigned
Setting up share.ldb
Setting up secrets.ldb
Setting up the registry
Setting up the privileges database
Setting up idmap db
Setting up SAM db
Setting up sam.ldb partitions and settings
Setting up sam.ldb rootDSE
Pre-loading the Samba 4 and AD schema
A Kerberos configuration suitable for Samba 4 has been generated at /var/lib/samba/private/krb5.conf
Provision OK for domain DN DC=tecmint,DC=lan
Starting replication
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[402/1550] linked_values[0/0]
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[804/1550] linked_values[0/0]
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1206/1550] linked_values[0/0]
Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1550/1550] linked_values[0/0]
Analyze and apply schema objects
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[402/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[804/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1206/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1608/1614] linked_values[0/0]
Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1614/1614] linked_values[28/0]
Replicating critical objects from the base DN of the domain
Partition[DC=tecmint,DC=lan] objects[97/97] linked_values[24/0]
Partition[DC=tecmint,DC=lan] objects[380/283] linked_values[27/0]
Done with always replicated NC (base, config, schema)
Replicating DC=DomainDnsZones,DC=tecmint,DC=lan
Partition[DC=DomainDnsZones,DC=tecmint,DC=lan] objects[45/45] linked_values[0/0]
Replicating DC=ForestDnsZones,DC=tecmint,DC=lan
Partition[DC=ForestDnsZones,DC=tecmint,DC=lan] objects[18/18] linked_values[0/0]
Committing SAM database
Sending DsReplicaUpdateRefs for all the replicated partitions
Setting isSynchronized and dsServiceName
Setting up secrets database
Joined domain TECMINT (SID S-1-5-21-715537322-3397311598-55032968) as a DC

12. samba4 സോഫ്uറ്റ്uവെയർ ഉള്ള ഉബുണ്ടു ഡൊമെയ്uനിലേക്ക് സംയോജിപ്പിച്ച ശേഷം, സാംബ പ്രധാന കോൺഫിഗറേഷൻ ഫയൽ തുറന്ന് ഇനിപ്പറയുന്ന വരികൾ ചേർക്കുക:

# nano /etc/samba/smb.conf

smb.conf ഫയലിലേക്ക് ഇനിപ്പറയുന്ന ഉദ്ധരണി ചേർക്കുക.

dns forwarder = 192.168.1.1
idmap_ldb:use rfc2307 = yes

   template shell = /bin/bash
   winbind use default domain = true
   winbind offline logon = false
   winbind nss info = rfc2307
        winbind enum users = yes
        winbind enum groups = yes

ഡിഎൻഎസ് ഫോർവേഡർ ഐപി വിലാസം നിങ്ങളുടെ സ്വന്തം ഡിഎൻഎസ് ഫോർവേഡർ ഐപി ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുക. നിങ്ങളുടെ ഡൊമെയ്uൻ ആധികാരിക മേഖലയ്ക്ക് പുറത്തുള്ള എല്ലാ DNS റെസല്യൂഷൻ അന്വേഷണങ്ങളും സാംബ ഈ IP വിലാസത്തിലേക്ക് കൈമാറും.

13. അവസാനമായി, മാറ്റങ്ങൾ പ്രതിഫലിപ്പിക്കുന്നതിനായി സാംബ ഡെമൺ പുനരാരംഭിക്കുകയും താഴെ പറയുന്ന കമാൻഡുകൾ പ്രവർത്തിപ്പിച്ച് സജീവമായ ഡയറക്ടറി പകർപ്പ് പരിശോധിക്കുകയും ചെയ്യുക.

# systemctl restart samba-ad-dc
# samba-tool drs showrepl

14. കൂടാതെ, പ്രാരംഭ കെർബറോസ് കോൺഫിഗറേഷൻ ഫയലിന്റെ പേര് /etc പാത്തിൽ നിന്ന് പുനർനാമകരണം ചെയ്യുക, ഡൊമെയ്ൻ പ്രൊവിഷൻ ചെയ്യുമ്പോൾ samba സൃഷ്ടിച്ച പുതിയ krb5.conf കോൺഫിഗറേഷൻ ഫയൽ ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുക.

ഫയൽ /var/lib/samba/private ഡയറക്ടറിയിൽ സ്ഥിതി ചെയ്യുന്നു. ഈ ഫയൽ /etc ഡയറക്ടറിയിലേക്ക് ലിങ്ക് ചെയ്യാൻ Linux symlink ഉപയോഗിക്കുക.

# mv /etc/krb5.conf /etc/krb5.conf.initial
# ln -s /var/lib/samba/private/krb5.conf /etc/
# cat /etc/krb5.conf

15. കൂടാതെ, samba krb5.conf ഫയൽ ഉപയോഗിച്ച് Kerberos പ്രാമാണീകരണം പരിശോധിക്കുക. ഒരു അഡ്uമിനിസ്uട്രേറ്റർ ഉപയോക്താവിനായി ഒരു ടിക്കറ്റ് അഭ്യർത്ഥിക്കുകയും ചുവടെയുള്ള കമാൻഡുകൾ നൽകി കാഷെ ചെയ്uത ടിക്കറ്റ് ലിസ്റ്റുചെയ്യുകയും ചെയ്യുക.

# kinit administrator
# klist

ഘട്ടം 4: അധിക ഡൊമെയ്ൻ സേവന മൂല്യനിർണ്ണയങ്ങൾ

16. നിങ്ങൾ ആദ്യം ചെയ്യേണ്ടത് Samba4 DC DNS റെസലൂഷൻ ആണ്. നിങ്ങളുടെ ഡൊമെയ്ൻ DNS റെസല്യൂഷൻ സാധൂകരിക്കുന്നതിന്, ചുവടെയുള്ള സ്ക്രീൻഷോട്ടിൽ അവതരിപ്പിച്ചിരിക്കുന്നതുപോലെ ചില നിർണായക AD DNS റെക്കോർഡുകൾക്കെതിരെ ഹോസ്റ്റ് കമാൻഡ് ഉപയോഗിച്ച് ഡൊമെയ്ൻ നാമം അന്വേഷിക്കുക.

ഓരോ ചോദ്യത്തിനും ഒരു ജോടി രണ്ട് IP വിലാസങ്ങൾ ഉപയോഗിച്ച് DNS സെർവർ ഇപ്പോൾ വീണ്ടും പ്ലേ ചെയ്യണം.

# host your_domain.tld
# host -t SRV _kerberos._udp.your_domain.tld  # UDP Kerberos SRV record
# host -t SRV _ldap._tcp.your_domain.tld  # TCP LDAP SRV record

17. RSAT ടൂളുകൾ ഇൻസ്റ്റാൾ ചെയ്ത എൻറോൾ ചെയ്ത വിൻഡോസ് മെഷീനിൽ നിന്നും ഈ DNS റെക്കോർഡുകൾ ദൃശ്യമാകണം. ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ DNS മാനേജർ തുറന്ന് നിങ്ങളുടെ ഡൊമെയ്ൻ tcp റെക്കോർഡുകളിലേക്ക് വികസിപ്പിക്കുക.

18. ഡൊമെയ്ൻ എൽഡിഎപി റെപ്ലിക്കേഷൻ പ്രതീക്ഷിച്ചതുപോലെ പ്രവർത്തിക്കുന്നുണ്ടോയെന്ന് അടുത്ത ടെസ്റ്റ് സൂചിപ്പിക്കണം. samba-tool ഉപയോഗിച്ച്, രണ്ടാമത്തെ ഡൊമെയ്uൻ കൺട്രോളറിൽ ഒരു അക്കൗണ്ട് സൃഷ്uടിക്കുകയും ആദ്യത്തെ Samba4 AD DC-യിൽ അക്കൗണ്ട് സ്വയമേവ പകർത്തിയിട്ടുണ്ടോയെന്ന് പരിശോധിക്കുകയും ചെയ്യുക.

# samba-tool user add test_user
# samba-tool user list | grep test_user

19. നിങ്ങൾക്ക് ഒരു Microsoft AD UC കൺസോളിൽ നിന്ന് ഒരു അക്കൗണ്ട് സൃഷ്ടിക്കാനും രണ്ട് ഡൊമെയ്ൻ കൺട്രോളറുകളിലും അക്കൗണ്ട് ദൃശ്യമാണോ എന്ന് പരിശോധിക്കാനും കഴിയും.

ഡിഫോൾട്ടായി, രണ്ട് സാംബ ഡൊമെയ്ൻ കൺട്രോളറുകളിലും അക്കൗണ്ട് സ്വയമേവ സൃഷ്uടിക്കേണ്ടതാണ്. wbinfo കമാൻഡ് ഉപയോഗിച്ച് adc1 എന്നതിൽ നിന്ന് അക്കൗണ്ട് പേര് അന്വേഷിക്കുക.

20. വാസ്തവത്തിൽ, വിൻഡോസിൽ നിന്ന് എഡി യുസി കൺസോൾ തുറക്കുക, ഡൊമെയ്ൻ കൺട്രോളറുകളിലേക്ക് വികസിപ്പിക്കുക, എൻറോൾ ചെയ്ത രണ്ട് ഡിസി മെഷീനുകളും നിങ്ങൾ കാണും.

ഘട്ടം 5: Samba4 AD DC സേവനം പ്രവർത്തനക്ഷമമാക്കുക

21. സിസ്റ്റത്തിലുടനീളം samba4 AD DC സേവനങ്ങൾ പ്രവർത്തനക്ഷമമാക്കുന്നതിന്, ആദ്യം ചില പഴയതും ഉപയോഗിക്കാത്തതുമായ സാംബ ഡെമണുകൾ പ്രവർത്തനരഹിതമാക്കുകയും താഴെ പറയുന്ന കമാൻഡുകൾ പ്രവർത്തിപ്പിച്ച് samba-ad-dc സേവനം മാത്രം പ്രവർത്തനക്ഷമമാക്കുകയും ചെയ്യുക:

# systemctl disable smbd nmbd winbind
# systemctl enable samba-ad-dc

22. നിങ്ങൾ ഒരു മൈക്രോസോഫ്റ്റ് ക്ലയന്റിൽ നിന്ന് Samba4 ഡൊമെയ്ൻ കൺട്രോളർ വിദൂരമായി നിയന്ത്രിക്കുകയോ നിങ്ങളുടെ ഡൊമെയ്uനിലേക്ക് മറ്റ് Linux അല്ലെങ്കിൽ Windows ക്ലയന്റുകൾ സംയോജിപ്പിച്ചിരിക്കുകയോ ആണെങ്കിൽ, നിങ്ങൾ അവരുടെ നെറ്റ്uവർക്ക് ഇന്റർഫേസ് DNS സെർവറിൽ adc2 മെഷീന്റെ IP വിലാസം പരാമർശിക്കുന്നുവെന്ന് ഉറപ്പാക്കുക. ആവർത്തനത്തിന്റെ ഒരു ലെവൽ നേടുന്നതിന് IP ക്രമീകരണങ്ങൾ.

താഴെയുള്ള സ്ക്രീൻഷോട്ടുകൾ ഒരു വിൻഡോസിനോ ഡെബിയൻ/ഉബുണ്ടു ക്ലയന്റിനോ ആവശ്യമായ കോൺഫിഗറേഷനുകൾ വ്യക്തമാക്കുന്നു.

192.168.1.254 ഉള്ള ആദ്യ DC ഓഫ്uലൈനിലേക്ക് പോകുന്നുവെന്ന് കരുതുക, കോൺഫിഗറേഷൻ ഫയലിലെ DNS സെർവർ IP വിലാസങ്ങളുടെ ക്രമം വിപരീതമാക്കുക, അങ്ങനെ അത് ലഭ്യമല്ലാത്ത DNS സെർവറിനെ ആദ്യം അന്വേഷിക്കാൻ ശ്രമിക്കില്ല.

അവസാനമായി, Samba4 ആക്റ്റീവ് ഡയറക്uടറി അക്കൗണ്ടുള്ള ഒരു ലിനക്uസ് സിസ്റ്റത്തിൽ ലോക്കൽ ആധികാരികത ഉറപ്പാക്കുകയോ ലിനക്uസിലെ AD LDAP അക്കൗണ്ടുകൾക്ക് റൂട്ട് പ്രത്യേകാവകാശങ്ങൾ അനുവദിക്കുകയോ ചെയ്യണമെങ്കിൽ, Linux കമാൻഡ് ലൈനിൽ നിന്ന് Samba4 AD ഇൻഫ്രാസ്ട്രക്ചർ മാനേജ് ചെയ്യുക എന്ന ട്യൂട്ടോറിയലിൽ നിന്നുള്ള 2, 3 ഘട്ടങ്ങൾ വായിക്കുക.