ഫെയിൽഓവർ റെപ്ലിക്കേഷനായി ഒരു അധിക ഉബുണ്ടു ഡിസിയിൽ നിന്ന് സാംബ4 എഡി ഡിസിയിൽ ചേരുക - ഭാഗം 5
ചില നിർണായക എഡി ഡിസി സേവനങ്ങൾക്ക്, പ്രത്യേകിച്ച് പോലുള്ള സേവനങ്ങൾക്ക്, ഒരു പരിധിവരെ ലോഡ് ബാലൻസിങ്/പരാജയം നൽകുന്നതിനായി, നിലവിലുള്ള സാംബ എഡി ഡിസി ഫോറസ്റ്റിലേക്ക് ഉബുണ്ടു 16.04 സെർവറിൽ നൽകിയിരിക്കുന്ന രണ്ടാമത്തെ സാംബ4 ഡൊമെയ്ൻ കൺട്രോളർ എങ്ങനെ ചേർക്കാമെന്ന് ഈ ട്യൂട്ടോറിയൽ നിങ്ങളെ കാണിക്കും. SAM ഡാറ്റാബേസുള്ള DNS, AD DC LDAP സ്കീമ.
- ഉബുണ്ടുവിൽ Samba4 ഉപയോഗിച്ച് ഒരു സജീവ ഡയറക്ടറി ഇൻഫ്രാസ്ട്രക്ചർ സൃഷ്ടിക്കുക - ഭാഗം 1
ഈ ലേഖനം Samba4 AD DC പരമ്പരയുടെ ഒരു ഭാഗം-5 ആണ്:
ഘട്ടം 1: Samba4 സജ്ജീകരണത്തിനായുള്ള പ്രാരംഭ കോൺഫിഗറേഷൻ
1. നിങ്ങൾ യഥാർത്ഥത്തിൽ രണ്ടാമത്തെ DC-യ്uക്കായി ഡൊമെയ്uൻ ചേരൽ നടത്താൻ തുടങ്ങുന്നതിനുമുമ്പ്, നിങ്ങൾ കുറച്ച് പ്രാരംഭ ക്രമീകരണങ്ങൾ ശ്രദ്ധിക്കേണ്ടതുണ്ട്. ആദ്യം, Samba4 AD DC-യിൽ സംയോജിപ്പിച്ചിരിക്കുന്ന സിസ്റ്റത്തിന്റെ ഹോസ്റ്റ് നാമത്തിൽ ഒരു വിവരണാത്മക നാമം അടങ്ങിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക.
ആദ്യം പ്രൊവിഷൻ ചെയ്uത മണ്ഡലത്തിന്റെ ഹോസ്uറ്റ്uനാമം adc1
എന്ന് വിളിക്കപ്പെടുന്നുവെന്ന് കരുതുക, നിങ്ങളുടെ ഡൊമെയ്uൻ കൺട്രോളറുകളിൽ ഉടനീളം സ്ഥിരതയാർന്ന നാമകരണ സ്കീം നൽകുന്നതിന് നിങ്ങൾക്ക് adc2
ഉപയോഗിച്ച് രണ്ടാമത്തെ ഡിസിക്ക് പേര് നൽകാം.
സിസ്റ്റം ഹോസ്റ്റ്നാമം മാറ്റുന്നതിന് നിങ്ങൾക്ക് താഴെ പറയുന്ന കമാൻഡ് നൽകാം.
# hostnamectl set-hostname adc2
അല്ലെങ്കിൽ നിങ്ങൾക്ക് /etc/hostname ഫയൽ സ്വമേധയാ എഡിറ്റ് ചെയ്യാനും ആവശ്യമുള്ള പേരിൽ ഒരു പുതിയ വരി ചേർക്കാനും കഴിയും.
# nano /etc/hostname
ഇവിടെ ഹോസ്റ്റിന്റെ പേര് ചേർക്കുക.
adc2
2. അടുത്തതായി, ലോക്കൽ സിസ്റ്റം റെസല്യൂഷൻ ഫയൽ തുറന്ന് താഴെയുള്ള സ്uക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, പ്രധാന ഡൊമെയ്uൻ കൺട്രോളറിന്റെ ഹ്രസ്വ നാമത്തിലേക്കും എഫ്uക്യുഡിഎൻ പോയിന്റിലേക്കും IP വിലാസ വിച്ച് പോയിന്റുകളുള്ള ഒരു എൻട്രി ചേർക്കുക.
ഈ ട്യൂട്ടോറിയലിലൂടെ, പ്രാഥമിക DC നാമം adc1.tecmint.lan
ആണ്, അത് 192.168.1.254 IP വിലാസത്തിലേക്ക് പരിഹരിക്കുന്നു.
# nano /etc/hosts
ഇനിപ്പറയുന്ന വരി ചേർക്കുക:
IP_of_main_DC FQDN_of_main_DC short_name_of_main_DC
3. അടുത്ത ഘട്ടത്തിൽ, /etc/network/interfaces തുറന്ന് താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ നിങ്ങളുടെ സിസ്റ്റത്തിനായി ഒരു സ്റ്റാറ്റിക് IP വിലാസം നൽകുക.
dns-nameservers, dns-search വേരിയബിളുകൾ എന്നിവ ശ്രദ്ധിക്കുക. DNS റെസല്യൂഷൻ ശരിയായി പ്രവർത്തിക്കുന്നതിന്, ഈ മൂല്യങ്ങൾ പ്രാഥമിക Samba4 AD DC-യുടെയും റിയലിന്റെയും IP വിലാസത്തിലേക്ക് തിരികെ ചൂണ്ടിക്കാണിക്കാൻ കോൺഫിഗർ ചെയ്തിരിക്കണം.
മാറ്റങ്ങൾ പ്രതിഫലിപ്പിക്കുന്നതിനായി നെറ്റ്uവർക്ക് ഡെമൺ പുനരാരംഭിക്കുക. നിങ്ങളുടെ നെറ്റ്uവർക്ക് ഇന്റർഫേസിൽ നിന്നുള്ള രണ്ട് ഡിഎൻഎസ് മൂല്യങ്ങളും ഈ ഫയലിലേക്ക് അപ്uഡേറ്റ് ചെയ്തിട്ടുണ്ടെന്ന് ഉറപ്പാക്കാൻ /etc/resolv.conf ഫയൽ പരിശോധിക്കുക.
# nano /etc/network/interfaces
നിങ്ങളുടെ ഇഷ്uടാനുസൃത IP ക്രമീകരണങ്ങൾ എഡിറ്റ് ചെയ്uത് മാറ്റിസ്ഥാപിക്കുക:
auto ens33 iface ens33 inet static address 192.168.1.253 netmask 255.255.255.0 brodcast 192.168.1.1 gateway 192.168.1.1 dns-nameservers 192.168.1.254 dns-search tecmint.lan
നെറ്റ്uവർക്ക് സേവനം പുനരാരംഭിച്ച് മാറ്റങ്ങൾ സ്ഥിരീകരിക്കുക.
# systemctl restart networking.service # cat /etc/resolv.conf
നിങ്ങൾ ഒരു ഹോസ്റ്റിനെ അതിന്റെ ഹ്രസ്വനാമത്തിൽ അന്വേഷിക്കുമ്പോൾ dns-തിരയൽ മൂല്യം ഡൊമെയ്ൻ നാമം സ്വയമേവ കൂട്ടിച്ചേർക്കും (FQDN രൂപീകരിക്കും).
4. DNS റെസല്യൂഷൻ പ്രതീക്ഷിച്ചതുപോലെ പ്രവർത്തിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കുന്നതിന്, താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ നിങ്ങളുടെ ഡൊമെയ്ൻ ഷോർട്ട് നെയിം, FQDN, റിയൽ എന്നിവയ്uക്കെതിരെ ഒരു ശ്രേണി പിംഗ് കമാൻഡുകൾ നൽകുക.
ഈ സാഹചര്യങ്ങളിലെല്ലാം Samba4 AD DC DNS സെർവർ നിങ്ങളുടെ പ്രധാന DC യുടെ IP വിലാസത്തിൽ മറുപടി നൽകണം.
5. നിങ്ങൾ ശ്രദ്ധിക്കേണ്ട അവസാന അധിക ഘട്ടം നിങ്ങളുടെ പ്രധാന ഡൊമെയ്ൻ കൺട്രോളറുമായുള്ള സമയ സമന്വയമാണ്. താഴെ പറയുന്ന കമാൻഡ് നൽകി നിങ്ങളുടെ സിസ്റ്റത്തിൽ NTP ക്ലയന്റ് യൂട്ടിലിറ്റി ഇൻസ്റ്റാൾ ചെയ്തുകൊണ്ട് ഇത് സാധ്യമാക്കാം:
# apt-get install ntpdate
6. samba4 AD DC-യുമായി സമയ സമന്വയം സ്വമേധയാ നിർബന്ധമാക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെന്ന് കരുതുക, ഇനിപ്പറയുന്ന കമാൻഡ് നൽകി പ്രൈമറി DC-യ്uക്കെതിരെ ntpdate കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.
# ntpdate adc1
ഘട്ടം 2: ആവശ്യമായ ആശ്രിതത്വങ്ങളോടെ Samba4 ഇൻസ്റ്റാൾ ചെയ്യുക
7. നിങ്ങളുടെ ഡൊമെയ്uനിലേക്ക് ഉബുണ്ടു 16.04 സിസ്റ്റം എൻറോൾ ചെയ്യുന്നതിനായി, താഴെ പറയുന്ന കമാൻഡ് നൽകി ഉബുണ്ടു ഔദ്യോഗിക ശേഖരണങ്ങളിൽ നിന്ന് പിന്നീടുള്ള ഉപയോഗത്തിനായി ആദ്യം Samba4, Kerberos ക്ലയന്റ് എന്നിവയും മറ്റ് ചില പ്രധാനപ്പെട്ട പാക്കേജുകളും ഇൻസ്റ്റാൾ ചെയ്യുക:
# apt-get install samba krb5-user krb5-config winbind libpam-winbind libnss-winbind
8. ഇൻസ്റ്റാളേഷൻ സമയത്ത് നിങ്ങൾ Kerberos മണ്ഡലത്തിന്റെ പേര് നൽകേണ്ടതുണ്ട്. ഇൻസ്റ്റലേഷൻ പ്രക്രിയ പൂർത്തിയാക്കാൻ നിങ്ങളുടെ ഡൊമെയ്ൻ നാമം മുകളിലെ കേസുകൾ ഉപയോഗിച്ച് എഴുതി [Enter] കീ അമർത്തുക.
9. പാക്കേജുകൾ ഇൻസ്റ്റലേഷൻ പൂർത്തിയാക്കിയ ശേഷം, kinit കമാൻഡ് ഉപയോഗിച്ച് ഒരു ഡൊമെയ്ൻ അഡ്മിനിസ്ട്രേറ്റർക്കായി Kerberos ടിക്കറ്റ് അഭ്യർത്ഥിച്ച് ക്രമീകരണങ്ങൾ പരിശോധിക്കുക. അനുവദിച്ച Kerberos ടിക്കറ്റ് ലിസ്റ്റ് ചെയ്യാൻ klist കമാൻഡ് ഉപയോഗിക്കുക.
# kinit [email _DOMAIN.TLD # klist
ഘട്ടം 3: ഒരു ഡൊമെയ്ൻ കൺട്രോളറായി Samba4 AD DC-യിൽ ചേരുക
10. Samba4 DC-യിലേക്ക് നിങ്ങളുടെ മെഷീൻ സംയോജിപ്പിക്കുന്നതിന് മുമ്പ്, നിങ്ങളുടെ സിസ്റ്റത്തിൽ പ്രവർത്തിക്കുന്ന എല്ലാ Samba4 ഡെമണുകളും നിർത്തിയിട്ടുണ്ടെന്ന് ഉറപ്പുവരുത്തുക, കൂടാതെ, ക്ലീൻ ആരംഭിക്കുന്നതിനായി സ്ഥിരസ്ഥിതി സാംബ കോൺഫിഗറേഷൻ ഫയലിന്റെ പേര് മാറ്റുക. ഡൊമെയ്ൻ കൺട്രോളർ പ്രൊവിഷൻ ചെയ്യുമ്പോൾ, സാംബ ആദ്യം മുതൽ ഒരു പുതിയ കോൺഫിഗറേഷൻ ഫയൽ സൃഷ്ടിക്കും.
# systemctl stop samba-ad-dc smbd nmbd winbind # mv /etc/samba/smb.conf /etc/samba/smb.conf.initial
11. ഡൊമെയ്uൻ ചേരുന്ന പ്രക്രിയ ആരംഭിക്കുന്നതിന്, ആദ്യം samba-ad-dc ഡെമൺ മാത്രം ആരംഭിക്കുക, അതിനുശേഷം നിങ്ങളുടെ ഡൊമെയ്uനിലെ അഡ്മിനിസ്ട്രേറ്റീവ് പ്രത്യേകാവകാശങ്ങളുള്ള ഒരു അക്കൗണ്ട് ഉപയോഗിച്ച് മണ്ഡലത്തിൽ ചേരുന്നതിന് നിങ്ങൾ samba-tool കമാൻഡ് പ്രവർത്തിപ്പിക്കും.
# samba-tool domain join your_domain DC -U "your_domain_admin"
ഡൊമെയ്ൻ സംയോജന ഉദ്ധരണി:
# samba-tool domain join tecmint.lan DC -U"tecmint_user"
Finding a writeable DC for domain 'tecmint.lan' Found DC adc1.tecmint.lan Password for [WORKGROUP\tecmint_user]: workgroup is TECMINT realm is tecmint.lan checking sAMAccountName Deleted CN=ADC2,CN=Computers,DC=tecmint,DC=lan Adding CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan Adding CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan Adding CN=NTDS Settings,CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan Adding SPNs to CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan Setting account password for ADC2$ Enabling account Calling bare provision Looking up IPv4 addresses Looking up IPv6 addresses No IPv6 address will be assigned Setting up share.ldb Setting up secrets.ldb Setting up the registry Setting up the privileges database Setting up idmap db Setting up SAM db Setting up sam.ldb partitions and settings Setting up sam.ldb rootDSE Pre-loading the Samba 4 and AD schema A Kerberos configuration suitable for Samba 4 has been generated at /var/lib/samba/private/krb5.conf Provision OK for domain DN DC=tecmint,DC=lan Starting replication Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[402/1550] linked_values[0/0] Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[804/1550] linked_values[0/0] Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1206/1550] linked_values[0/0] Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1550/1550] linked_values[0/0] Analyze and apply schema objects Partition[CN=Configuration,DC=tecmint,DC=lan] objects[402/1614] linked_values[0/0] Partition[CN=Configuration,DC=tecmint,DC=lan] objects[804/1614] linked_values[0/0] Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1206/1614] linked_values[0/0] Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1608/1614] linked_values[0/0] Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1614/1614] linked_values[28/0] Replicating critical objects from the base DN of the domain Partition[DC=tecmint,DC=lan] objects[97/97] linked_values[24/0] Partition[DC=tecmint,DC=lan] objects[380/283] linked_values[27/0] Done with always replicated NC (base, config, schema) Replicating DC=DomainDnsZones,DC=tecmint,DC=lan Partition[DC=DomainDnsZones,DC=tecmint,DC=lan] objects[45/45] linked_values[0/0] Replicating DC=ForestDnsZones,DC=tecmint,DC=lan Partition[DC=ForestDnsZones,DC=tecmint,DC=lan] objects[18/18] linked_values[0/0] Committing SAM database Sending DsReplicaUpdateRefs for all the replicated partitions Setting isSynchronized and dsServiceName Setting up secrets database Joined domain TECMINT (SID S-1-5-21-715537322-3397311598-55032968) as a DC
12. samba4 സോഫ്uറ്റ്uവെയർ ഉള്ള ഉബുണ്ടു ഡൊമെയ്uനിലേക്ക് സംയോജിപ്പിച്ച ശേഷം, സാംബ പ്രധാന കോൺഫിഗറേഷൻ ഫയൽ തുറന്ന് ഇനിപ്പറയുന്ന വരികൾ ചേർക്കുക:
# nano /etc/samba/smb.conf
smb.conf ഫയലിലേക്ക് ഇനിപ്പറയുന്ന ഉദ്ധരണി ചേർക്കുക.
dns forwarder = 192.168.1.1 idmap_ldb:use rfc2307 = yes template shell = /bin/bash winbind use default domain = true winbind offline logon = false winbind nss info = rfc2307 winbind enum users = yes winbind enum groups = yes
ഡിഎൻഎസ് ഫോർവേഡർ ഐപി വിലാസം നിങ്ങളുടെ സ്വന്തം ഡിഎൻഎസ് ഫോർവേഡർ ഐപി ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുക. നിങ്ങളുടെ ഡൊമെയ്uൻ ആധികാരിക മേഖലയ്ക്ക് പുറത്തുള്ള എല്ലാ DNS റെസല്യൂഷൻ അന്വേഷണങ്ങളും സാംബ ഈ IP വിലാസത്തിലേക്ക് കൈമാറും.
13. അവസാനമായി, മാറ്റങ്ങൾ പ്രതിഫലിപ്പിക്കുന്നതിനായി സാംബ ഡെമൺ പുനരാരംഭിക്കുകയും താഴെ പറയുന്ന കമാൻഡുകൾ പ്രവർത്തിപ്പിച്ച് സജീവമായ ഡയറക്ടറി പകർപ്പ് പരിശോധിക്കുകയും ചെയ്യുക.
# systemctl restart samba-ad-dc # samba-tool drs showrepl
14. കൂടാതെ, പ്രാരംഭ കെർബറോസ് കോൺഫിഗറേഷൻ ഫയലിന്റെ പേര് /etc പാത്തിൽ നിന്ന് പുനർനാമകരണം ചെയ്യുക, ഡൊമെയ്ൻ പ്രൊവിഷൻ ചെയ്യുമ്പോൾ samba സൃഷ്ടിച്ച പുതിയ krb5.conf കോൺഫിഗറേഷൻ ഫയൽ ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുക.
ഫയൽ /var/lib/samba/private ഡയറക്ടറിയിൽ സ്ഥിതി ചെയ്യുന്നു. ഈ ഫയൽ /etc ഡയറക്ടറിയിലേക്ക് ലിങ്ക് ചെയ്യാൻ Linux symlink ഉപയോഗിക്കുക.
# mv /etc/krb5.conf /etc/krb5.conf.initial # ln -s /var/lib/samba/private/krb5.conf /etc/ # cat /etc/krb5.conf
15. കൂടാതെ, samba krb5.conf ഫയൽ ഉപയോഗിച്ച് Kerberos പ്രാമാണീകരണം പരിശോധിക്കുക. ഒരു അഡ്uമിനിസ്uട്രേറ്റർ ഉപയോക്താവിനായി ഒരു ടിക്കറ്റ് അഭ്യർത്ഥിക്കുകയും ചുവടെയുള്ള കമാൻഡുകൾ നൽകി കാഷെ ചെയ്uത ടിക്കറ്റ് ലിസ്റ്റുചെയ്യുകയും ചെയ്യുക.
# kinit administrator # klist
ഘട്ടം 4: അധിക ഡൊമെയ്ൻ സേവന മൂല്യനിർണ്ണയങ്ങൾ
16. നിങ്ങൾ ആദ്യം ചെയ്യേണ്ടത് Samba4 DC DNS റെസലൂഷൻ ആണ്. നിങ്ങളുടെ ഡൊമെയ്ൻ DNS റെസല്യൂഷൻ സാധൂകരിക്കുന്നതിന്, ചുവടെയുള്ള സ്ക്രീൻഷോട്ടിൽ അവതരിപ്പിച്ചിരിക്കുന്നതുപോലെ ചില നിർണായക AD DNS റെക്കോർഡുകൾക്കെതിരെ ഹോസ്റ്റ് കമാൻഡ് ഉപയോഗിച്ച് ഡൊമെയ്ൻ നാമം അന്വേഷിക്കുക.
ഓരോ ചോദ്യത്തിനും ഒരു ജോടി രണ്ട് IP വിലാസങ്ങൾ ഉപയോഗിച്ച് DNS സെർവർ ഇപ്പോൾ വീണ്ടും പ്ലേ ചെയ്യണം.
# host your_domain.tld # host -t SRV _kerberos._udp.your_domain.tld # UDP Kerberos SRV record # host -t SRV _ldap._tcp.your_domain.tld # TCP LDAP SRV record
17. RSAT ടൂളുകൾ ഇൻസ്റ്റാൾ ചെയ്ത എൻറോൾ ചെയ്ത വിൻഡോസ് മെഷീനിൽ നിന്നും ഈ DNS റെക്കോർഡുകൾ ദൃശ്യമാകണം. ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ DNS മാനേജർ തുറന്ന് നിങ്ങളുടെ ഡൊമെയ്ൻ tcp റെക്കോർഡുകളിലേക്ക് വികസിപ്പിക്കുക.
18. ഡൊമെയ്ൻ എൽഡിഎപി റെപ്ലിക്കേഷൻ പ്രതീക്ഷിച്ചതുപോലെ പ്രവർത്തിക്കുന്നുണ്ടോയെന്ന് അടുത്ത ടെസ്റ്റ് സൂചിപ്പിക്കണം. samba-tool ഉപയോഗിച്ച്, രണ്ടാമത്തെ ഡൊമെയ്uൻ കൺട്രോളറിൽ ഒരു അക്കൗണ്ട് സൃഷ്uടിക്കുകയും ആദ്യത്തെ Samba4 AD DC-യിൽ അക്കൗണ്ട് സ്വയമേവ പകർത്തിയിട്ടുണ്ടോയെന്ന് പരിശോധിക്കുകയും ചെയ്യുക.
# samba-tool user add test_user
# samba-tool user list | grep test_user
19. നിങ്ങൾക്ക് ഒരു Microsoft AD UC കൺസോളിൽ നിന്ന് ഒരു അക്കൗണ്ട് സൃഷ്ടിക്കാനും രണ്ട് ഡൊമെയ്ൻ കൺട്രോളറുകളിലും അക്കൗണ്ട് ദൃശ്യമാണോ എന്ന് പരിശോധിക്കാനും കഴിയും.
ഡിഫോൾട്ടായി, രണ്ട് സാംബ ഡൊമെയ്ൻ കൺട്രോളറുകളിലും അക്കൗണ്ട് സ്വയമേവ സൃഷ്uടിക്കേണ്ടതാണ്. wbinfo കമാൻഡ് ഉപയോഗിച്ച് adc1
എന്നതിൽ നിന്ന് അക്കൗണ്ട് പേര് അന്വേഷിക്കുക.
20. വാസ്തവത്തിൽ, വിൻഡോസിൽ നിന്ന് എഡി യുസി കൺസോൾ തുറക്കുക, ഡൊമെയ്ൻ കൺട്രോളറുകളിലേക്ക് വികസിപ്പിക്കുക, എൻറോൾ ചെയ്ത രണ്ട് ഡിസി മെഷീനുകളും നിങ്ങൾ കാണും.
ഘട്ടം 5: Samba4 AD DC സേവനം പ്രവർത്തനക്ഷമമാക്കുക
21. സിസ്റ്റത്തിലുടനീളം samba4 AD DC സേവനങ്ങൾ പ്രവർത്തനക്ഷമമാക്കുന്നതിന്, ആദ്യം ചില പഴയതും ഉപയോഗിക്കാത്തതുമായ സാംബ ഡെമണുകൾ പ്രവർത്തനരഹിതമാക്കുകയും താഴെ പറയുന്ന കമാൻഡുകൾ പ്രവർത്തിപ്പിച്ച് samba-ad-dc സേവനം മാത്രം പ്രവർത്തനക്ഷമമാക്കുകയും ചെയ്യുക:
# systemctl disable smbd nmbd winbind # systemctl enable samba-ad-dc
22. നിങ്ങൾ ഒരു മൈക്രോസോഫ്റ്റ് ക്ലയന്റിൽ നിന്ന് Samba4 ഡൊമെയ്ൻ കൺട്രോളർ വിദൂരമായി നിയന്ത്രിക്കുകയോ നിങ്ങളുടെ ഡൊമെയ്uനിലേക്ക് മറ്റ് Linux അല്ലെങ്കിൽ Windows ക്ലയന്റുകൾ സംയോജിപ്പിച്ചിരിക്കുകയോ ആണെങ്കിൽ, നിങ്ങൾ അവരുടെ നെറ്റ്uവർക്ക് ഇന്റർഫേസ് DNS സെർവറിൽ adc2
മെഷീന്റെ IP വിലാസം പരാമർശിക്കുന്നുവെന്ന് ഉറപ്പാക്കുക. ആവർത്തനത്തിന്റെ ഒരു ലെവൽ നേടുന്നതിന് IP ക്രമീകരണങ്ങൾ.
താഴെയുള്ള സ്ക്രീൻഷോട്ടുകൾ ഒരു വിൻഡോസിനോ ഡെബിയൻ/ഉബുണ്ടു ക്ലയന്റിനോ ആവശ്യമായ കോൺഫിഗറേഷനുകൾ വ്യക്തമാക്കുന്നു.
192.168.1.254 ഉള്ള ആദ്യ DC ഓഫ്uലൈനിലേക്ക് പോകുന്നുവെന്ന് കരുതുക, കോൺഫിഗറേഷൻ ഫയലിലെ DNS സെർവർ IP വിലാസങ്ങളുടെ ക്രമം വിപരീതമാക്കുക, അങ്ങനെ അത് ലഭ്യമല്ലാത്ത DNS സെർവറിനെ ആദ്യം അന്വേഷിക്കാൻ ശ്രമിക്കില്ല.
അവസാനമായി, Samba4 ആക്റ്റീവ് ഡയറക്uടറി അക്കൗണ്ടുള്ള ഒരു ലിനക്uസ് സിസ്റ്റത്തിൽ ലോക്കൽ ആധികാരികത ഉറപ്പാക്കുകയോ ലിനക്uസിലെ AD LDAP അക്കൗണ്ടുകൾക്ക് റൂട്ട് പ്രത്യേകാവകാശങ്ങൾ അനുവദിക്കുകയോ ചെയ്യണമെങ്കിൽ, Linux കമാൻഡ് ലൈനിൽ നിന്ന് Samba4 AD ഇൻഫ്രാസ്ട്രക്ചർ മാനേജ് ചെയ്യുക എന്ന ട്യൂട്ടോറിയലിൽ നിന്നുള്ള 2, 3 ഘട്ടങ്ങൾ വായിക്കുക.