ເຂົ້າຮ່ວມເພີ່ມເຕີມ Ubuntu DC ກັບ Samba4 AD DC ສຳ ລັບ FailOver Replication - Part 5
ບົດແນະ ນຳ ນີ້ຈະສະແດງວິທີການເພີ່ມເຄື່ອງຄວບຄຸມໂດເມນ Samba4 ທີສອງ, ສະ ໜອງ ໃນເຄື່ອງແມ່ຂ່າຍ Ubuntu 16.04, ໄປທີ່ປ່າໄມ້ Samba AD DC ທີ່ມີຢູ່ເພື່ອໃຫ້ລະດັບການດຸ່ນດ່ຽງການໂຫຼດ/ການສູນເສຍຂອງລະດັບ ສຳ ລັບບາງບໍລິການ AD DC ທີ່ ສຳ ຄັນ, ໂດຍສະເພາະ ສຳ ລັບການບໍລິການເຊັ່ນ: ໂຄງການ DNS ແລະ AD DC LDAP LDAP ກັບຖານຂໍ້ມູນ SAM.
<
ບົດຂຽນນີ້ແມ່ນພາກທີ 5 ຂອງຊຸດ Samba4 AD DC ດັ່ງຕໍ່ໄປນີ້:
ຂັ້ນຕອນທີ 1: ການຕັ້ງຄ່າເບື້ອງຕົ້ນ ສຳ ລັບການຕັ້ງຄ່າ Samba4
1. ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນປະຕິບັດການເຂົ້າຮ່ວມໂດເມນໃນຕົວຈິງຂອງ DC ທີສອງ, ທ່ານຕ້ອງໄດ້ດູແລການຕັ້ງຄ່າເບື້ອງຕົ້ນບໍ່ຫຼາຍປານໃດ. ກ່ອນອື່ນ ໝົດ, ໃຫ້ແນ່ໃຈວ່າຊື່ໂຮດຂອງລະບົບທີ່ຈະຖືກລວມເຂົ້າເປັນ Samba4 AD DC ມີຊື່ ຄຳ ອະທິບາຍ.
ສົມມຸດວ່າຊື່ໂຮດຂອງພົບພູມ ທຳ ອິດເອີ້ນວ່າ adc1
, ທ່ານສາມາດຕັ້ງຊື່ DC ທີສອງດ້ວຍ adc2
ເພື່ອໃຫ້ມີລະບົບການຕັ້ງຊື່ທີ່ສອດຄ່ອງທົ່ວຜູ້ຄວບຄຸມໂດເມນຂອງທ່ານ.
ເພື່ອປ່ຽນຊື່ໂຮດຂອງລະບົບທ່ານສາມາດອອກ ຄຳ ສັ່ງຕໍ່ໄປນີ້.
# hostnamectl set-hostname adc2
ອື່ນທ່ານສາມາດແກ້ໄຂເອກະສານ/etc/hostname file ດ້ວຍຕົນເອງແລະເພີ່ມເສັ້ນ ໃໝ່ ດ້ວຍຊື່ທີ່ຕ້ອງການ.
# nano /etc/hostname
ໃນທີ່ນີ້ເພີ່ມ hostname.
adc2
2. ຕໍ່ໄປ, ເປີດແຟ້ມຄວາມລະອຽດຂອງລະບົບທ້ອງຖິ່ນແລະເພີ່ມການປ້ອນຂໍ້ມູນກັບຈຸດຊີ້ບອກທີ່ຢູ່ IP ຂອງຊື່ແລະຊື່ FQDN ຂອງຕົວຄວບຄຸມໂດເມນຕົ້ນຕໍ, ດັ່ງທີ່ສະແດງຢູ່ໃນ ໜ້າ ຈໍຂ້າງລຸ່ມນີ້.
ຜ່ານການສອນນີ້, ຊື່ DC ຫຼັກແມ່ນ adc1.tecmint.lan
ແລະມັນແກ້ໄຂທີ່ 192.168.1.254 ທີ່ຢູ່ IP.
# nano /etc/hosts
ຕື່ມແຖວຕໍ່ໄປນີ້:
IP_of_main_DC FQDN_of_main_DC short_name_of_main_DC
3. ໃນບາດກ້າວຕໍ່ໄປ, ເປີດ/etc/network/ອິນເຕີເຟດແລະ ກຳ ນົດທີ່ຢູ່ IP ແບບຄົງທີ່ ສຳ ລັບລະບົບຂອງທ່ານດັ່ງທີ່ສະແດງຢູ່ໃນ ໜ້າ ຈໍຂ້າງລຸ່ມນີ້.
ເອົາໃຈໃສ່ກັບ dns-nameservers ແລະຕົວແປ dns-search. ຄ່າເຫຼົ່ານີ້ຄວນຖືກ ກຳ ນົດໃຫ້ຊີ້ໄປທີ່ທີ່ຢູ່ IP ຂອງ Samba4 AD DC ຫລັກແລະຕົວຈິງເພື່ອໃຫ້ຄວາມລະອຽດຂອງ DNS ເຮັດວຽກຢ່າງຖືກຕ້ອງ.
ເລີ່ມຕົ້ນໂດເມນເຄືອຂ່າຍຄືນ ໃໝ່ ເພື່ອສະທ້ອນການປ່ຽນແປງ. ຢືນຢັນເອກະສານ /etc/resolv.conf ເພື່ອຮັບປະກັນວ່າຄ່າ DNS ທັງສອງຈາກອິນເຕີເຟດເຄືອຂ່າຍຂອງທ່ານຖືກອັບເດດເປັນເອກະສານນີ້.
# nano /etc/network/interfaces
ແກ້ໄຂແລະທົດແທນດ້ວຍການຕັ້ງຄ່າ IP ທີ່ທ່ານຕ້ອງການ:
auto ens33 iface ens33 inet static address 192.168.1.253 netmask 255.255.255.0 brodcast 192.168.1.1 gateway 192.168.1.1 dns-nameservers 192.168.1.254 dns-search tecmint.lan
ເລີ່ມການບໍລິການເຄືອຂ່າຍຄືນ ໃໝ່ ແລະຢືນຢັນການປ່ຽນແປງ.
# systemctl restart networking.service # cat /etc/resolv.conf
ຄ່າ dns-search ຈະເພີ່ມຊື່ໂດເມນໃຫ້ທ່ານໂດຍອັດຕະໂນມັດເມື່ອທ່ານສອບຖາມເຈົ້າພາບໂດຍຊື່ສັ້ນຂອງມັນ (ຈະເປັນ FQDN).
4. ເພື່ອທົດສອບວ່າການແກ້ໄຂບັນຫາ DNS ເຮັດວຽກໄດ້ຕາມຄາດ ໝາຍ, ອອກ ຄຳ ສັ່ງ ping ຫຼາຍຊຸດຕໍ່ກັບຊື່ສັ້ນຂອງໂດເມນຂອງທ່ານ, FQDN ແລະ realm ດັ່ງທີ່ສະແດງຢູ່ໃນ ໜ້າ ຈໍຂ້າງລຸ່ມນີ້.
ໃນທຸກໆກໍລະນີເຫຼົ່ານີ້ server Samba4 AD DC server ຄວນຕອບກັບທີ່ຢູ່ IP ຂອງ DC ຫຼັກຂອງທ່ານ.
5. ຂັ້ນຕອນສຸດທ້າຍເພີ່ມເຕີມທີ່ທ່ານຕ້ອງການດູແລແມ່ນການປະຕິບັດເວລາກັບເວບໄຊທ໌ໂດເມນຄວບຄຸມຫລັກຂອງທ່ານ. ສິ່ງນີ້ສາມາດ ສຳ ເລັດໄດ້ໂດຍການຕິດຕັ້ງຜົນປະໂຫຍດຂອງລູກຄ້າ NTP ໃນລະບົບຂອງທ່ານໂດຍການອອກ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້:
# apt-get install ntpdate
6. ສົມມຸດວ່າທ່ານຕ້ອງການບັງຄັບໃຊ້ເວລາໃນການເຮັດວຽກກັບ samba4 AD DC ດ້ວຍຕົນເອງ, ດຳ ເນີນການ ຄຳ ສັ່ງ ntpdate ກັບ DC ຫລັກໂດຍການອອກ ຄຳ ສັ່ງຕໍ່ໄປນີ້.
# ntpdate adc1
ຂັ້ນຕອນທີ 2: ຕິດຕັ້ງ Samba4 ດ້ວຍຄວາມເພິ່ງພາອາໃສທີ່ຕ້ອງການ
7. ເພື່ອລົງທະບຽນລະບົບ Ubuntu 16.04 ເຂົ້າໃນໂດເມນຂອງທ່ານ, ທຳ ອິດໃຫ້ຕິດຕັ້ງ Samba4, ລູກຄ້າ Kerberos ແລະແພັກເກດທີ່ ສຳ ຄັນອີກ ຈຳ ນວນ ໜຶ່ງ ສຳ ລັບໃຊ້ຕໍ່ມາຈາກຫໍສະ ໝຸດ ຢ່າງເປັນທາງການໂດຍອອກ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້:
# apt-get install samba krb5-user krb5-config winbind libpam-winbind libnss-winbind
8. ໃນລະຫວ່າງການຕິດຕັ້ງທ່ານ ຈຳ ເປັນຕ້ອງໃຫ້ຊື່ Kerberos realm. ຂຽນຊື່ໂດເມນຂອງທ່ານດ້ວຍກໍລະນີໃຫຍ່ແລະກົດ [Enter] ເພື່ອ ສຳ ເລັດຂັ້ນຕອນການຕິດຕັ້ງ.
9. ຫຼັງຈາກການຕິດຕັ້ງແພັກເກັດສິ້ນສຸດລົງ, ກວດສອບການຕັ້ງຄ່າໂດຍການຂໍປີ້ Kerberos ສຳ ລັບຜູ້ບໍລິຫານໂດເມນໂດຍໃຊ້ ຄຳ ສັ່ງ kinit. ໃຊ້ ຄຳ ສັ່ງ klist ເພື່ອບອກລາຍຊື່ປີ້ Kerberos ທີ່ໄດ້ຮັບ.
# kinit [email _DOMAIN.TLD # klist
ຂັ້ນຕອນທີ 3: ເຂົ້າຮ່ວມກັບ Samba4 AD DC ເປັນຜູ້ຄວບຄຸມໂດເມນ
10. ກ່ອນທີ່ຈະລວມເອົາເຄື່ອງຂອງທ່ານເຂົ້າໄປໃນ Samba4 DC, ທຳ ອິດໃຫ້ແນ່ໃຈວ່າ daemons ຂອງ Samba4 ທັງ ໝົດ ທີ່ແລ່ນຢູ່ໃນລະບົບຂອງທ່ານຖືກຢຸດແລະເຊັ່ນກັນ, ປ່ຽນຊື່ໄຟລ໌ການຕັ້ງຄ່າຂອງ Samba ໃນຕອນຕົ້ນເພື່ອເລີ່ມສະອາດ. ໃນຂະນະທີ່ ກຳ ລັງຈັດຫາຜູ້ຄວບຄຸມໂດເມນ, samba ຈະສ້າງເອກະສານການຕັ້ງຄ່າ ໃໝ່ ຈາກຂັ້ນຕົ້ນ.
# systemctl stop samba-ad-dc smbd nmbd winbind # mv /etc/samba/smb.conf /etc/samba/smb.conf.initial
11. ເພື່ອເລີ່ມຕົ້ນຂັ້ນຕອນການເຂົ້າຮ່ວມຂອງໂດເມນ, ທຳ ອິດເລີ່ມຕົ້ນພຽງແຕ່ daamba-ad-dc daemon, ຫຼັງຈາກນັ້ນທ່ານຈະ ດຳ ເນີນການ ຄຳ ສັ່ງ samba-tool ເພື່ອເຂົ້າຮ່ວມ realm ໂດຍ ນຳ ໃຊ້ບັນຊີທີ່ມີສິດພິເສດດ້ານການບໍລິຫານໃນໂດເມນຂອງທ່ານ.
# samba-tool domain join your_domain DC -U "your_domain_admin"
ບົດຄັດຫຍໍ້ຂອງການເຊື່ອມໂຍງໂດເມນ:
# samba-tool domain join tecmint.lan DC -U"tecmint_user"
Finding a writeable DC for domain 'tecmint.lan' Found DC adc1.tecmint.lan Password for [WORKGROUP\tecmint_user]: workgroup is TECMINT realm is tecmint.lan checking sAMAccountName Deleted CN=ADC2,CN=Computers,DC=tecmint,DC=lan Adding CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan Adding CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan Adding CN=NTDS Settings,CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan Adding SPNs to CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan Setting account password for ADC2$ Enabling account Calling bare provision Looking up IPv4 addresses Looking up IPv6 addresses No IPv6 address will be assigned Setting up share.ldb Setting up secrets.ldb Setting up the registry Setting up the privileges database Setting up idmap db Setting up SAM db Setting up sam.ldb partitions and settings Setting up sam.ldb rootDSE Pre-loading the Samba 4 and AD schema A Kerberos configuration suitable for Samba 4 has been generated at /var/lib/samba/private/krb5.conf Provision OK for domain DN DC=tecmint,DC=lan Starting replication Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[402/1550] linked_values[0/0] Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[804/1550] linked_values[0/0] Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1206/1550] linked_values[0/0] Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1550/1550] linked_values[0/0] Analyze and apply schema objects Partition[CN=Configuration,DC=tecmint,DC=lan] objects[402/1614] linked_values[0/0] Partition[CN=Configuration,DC=tecmint,DC=lan] objects[804/1614] linked_values[0/0] Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1206/1614] linked_values[0/0] Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1608/1614] linked_values[0/0] Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1614/1614] linked_values[28/0] Replicating critical objects from the base DN of the domain Partition[DC=tecmint,DC=lan] objects[97/97] linked_values[24/0] Partition[DC=tecmint,DC=lan] objects[380/283] linked_values[27/0] Done with always replicated NC (base, config, schema) Replicating DC=DomainDnsZones,DC=tecmint,DC=lan Partition[DC=DomainDnsZones,DC=tecmint,DC=lan] objects[45/45] linked_values[0/0] Replicating DC=ForestDnsZones,DC=tecmint,DC=lan Partition[DC=ForestDnsZones,DC=tecmint,DC=lan] objects[18/18] linked_values[0/0] Committing SAM database Sending DsReplicaUpdateRefs for all the replicated partitions Setting isSynchronized and dsServiceName Setting up secrets database Joined domain TECMINT (SID S-1-5-21-715537322-3397311598-55032968) as a DC
12. ຫຼັງຈາກທີ່ Ubuntu ກັບຊອບແວ samba4 ໄດ້ຖືກປະສົມເຂົ້າໃນໂດເມນແລ້ວ, ໃຫ້ເປີດເອກະສານການຕັ້ງຄ່າຕົ້ນຕໍຂອງ samba ແລະເພີ່ມສາຍຕໍ່ໄປນີ້:
# nano /etc/samba/smb.conf
ເພີ່ມເອກະສານອ້າງອີງຕໍ່ໄປນີ້ໃສ່ smb.conf file.
dns forwarder = 192.168.1.1 idmap_ldb:use rfc2307 = yes template shell = /bin/bash winbind use default domain = true winbind offline logon = false winbind nss info = rfc2307 winbind enum users = yes winbind enum groups = yes
ປ່ຽນແທນທີ່ຢູ່ IP forwarder ດ້ວຍ IP forwarder ຂອງທ່ານເອງ. Samba ຈະສົ່ງ ຄຳ ຖາມການແກ້ໄຂບັນຫາ DNS ທັງ ໝົດ ທີ່ຢູ່ນອກເຂດສິດ ອຳ ນາດໂດເມນຂອງທ່ານໄປທີ່ທີ່ຢູ່ IP ນີ້.
13. ສຸດທ້າຍ, ເລີ່ມ daemon daemon ເພື່ອສະທ້ອນການປ່ຽນແປງແລະກວດເບິ່ງການ ຈຳ ລອງແບບໄດເລກະທໍລີທີ່ໃຊ້ງານໂດຍການປະຕິບັດ ຄຳ ສັ່ງຕໍ່ໄປນີ້.
# systemctl restart samba-ad-dc # samba-tool drs showrepl
14. ເພີ່ມເຕີມ, ປ່ຽນຊື່ແຟ້ມການຕັ້ງຄ່າ Kerberos ເບື້ອງຕົ້ນຈາກ/etc path ແລະທົດແທນມັນດ້ວຍເອກະສານການຕັ້ງຄ່າ krb5.conf ໃໝ່ ທີ່ຜະລິດໂດຍ samba ໃນຂະນະທີ່ ກຳ ລັງຈັດຫາໂດເມນ.
ແຟ້ມເອກະສານຕັ້ງຢູ່ໃນ/var/lib/samba/ລາຍຊື່ສ່ວນຕົວ. ໃຊ້ Linux symlink ເພື່ອເຊື່ອມໂຍງເອກະສານນີ້ກັບ/etc directory.
# mv /etc/krb5.conf /etc/krb5.conf.initial # ln -s /var/lib/samba/private/krb5.conf /etc/ # cat /etc/krb5.conf
15. ພ້ອມກັນນີ້, ກວດສອບການກວດສອບ Kerberos ກັບເອກະສານ samba krb5.conf. ຂໍປີ້ ສຳ ລັບຜູ້ໃຊ້ບໍລິຫານງານແລະຂຽນລາຍຊື່ປີ້ໂດຍການອອກ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້.
# kinit administrator # klist
ຂັ້ນຕອນທີ 4: ຄວາມຖືກຕ້ອງຂອງການບໍລິການໂດເມນເພີ່ມເຕີມ
16. ການທົດສອບຄັ້ງ ທຳ ອິດທີ່ທ່ານຕ້ອງເຮັດແມ່ນຄວາມລະອຽດຂອງ DNS ຂອງ Samba4 DC. ເພື່ອແກ້ໄຂຄວາມລະອຽດ DNS ຂອງໂດເມນຂອງທ່ານ, ສອບຖາມຊື່ໂດເມນໂດຍໃຊ້ ຄຳ ສັ່ງ host ຕໍ່ກັບບັນທຶກ AD DNS ທີ່ ສຳ ຄັນ ຈຳ ນວນ ໜຶ່ງ ດັ່ງທີ່ສະແດງຢູ່ໃນ ໜ້າ ຈໍຂ້າງລຸ່ມນີ້.
ເຊີຟເວີ DNS ຄວນຈະກັບມາຫຼີ້ນອີກຄັ້ງດຽວກັບຄູ່ຂອງສອງ IP address ສຳ ລັບການສອບຖາມແຕ່ລະຄັ້ງ.
# host your_domain.tld # host -t SRV _kerberos._udp.your_domain.tld # UDP Kerberos SRV record # host -t SRV _ldap._tcp.your_domain.tld # TCP LDAP SRV record
17. ບັນທຶກ DNS ເຫຼົ່ານີ້ຄວນຈະສາມາດເບິ່ງເຫັນໄດ້ຈາກເຄື່ອງ Windows ທີ່ລົງທະບຽນພ້ອມດ້ວຍເຄື່ອງມື RSAT ຕິດຕັ້ງ. ເປີດຜູ້ຈັດການ DNS ແລະຂະຫຍາຍໄປຍັງບັນທຶກ tcp ຂອງໂດເມນຂອງທ່ານດັ່ງທີ່ສະແດງຢູ່ໃນຮູບຂ້າງລຸ່ມນີ້.
18. ການທົດສອບຕໍ່ໄປຄວນຈະຊີ້ບອກວ່າການ ຈຳ ລອງແບບໂດເມນຂອງ LDAP ເຮັດວຽກຕາມທີ່ຄາດໄວ້. ການໃຊ້ samba-tool, ສ້າງບັນຊີໃນເຄື່ອງຄວບຄຸມໂດເມນທີສອງແລະກວດສອບວ່າບັນຊີຖືກ ຈຳ ໜ່າຍ ໂດຍອັດຕະໂນມັດໃນ Samba4 AD DC ທຳ ອິດ.
# samba-tool user add test_user
# samba-tool user list | grep test_user
19. ທ່ານຍັງສາມາດສ້າງບັນຊີຈາກ console Microsoft AD UC ແລະກວດສອບໄດ້ຖ້າວ່າບັນຊີດັ່ງກ່າວປາກົດຢູ່ໃນເຄື່ອງຄວບຄຸມໂດເມນທັງສອງ.
ໂດຍຄ່າເລີ່ມຕົ້ນ, ບັນຊີຄວນຖືກສ້າງຂື້ນໂດຍອັດຕະໂນມັດໃນທັງສອງຕົວຄວບຄຸມໂດເມນ samba. ສອບຖາມຊື່ບັນຊີຈາກ adc1
ໂດຍໃຊ້ ຄຳ ສັ່ງ wbinfo.
20. ໃນຄວາມເປັນຈິງ, ເປີດຄອນກີດ AD UC ຈາກ Windows, ຂະຫຍາຍໄປທີ່ Domain Controllers ແລະທ່ານຄວນຈະເຫັນທັງເຄື່ອງ DC ທີ່ລົງທະບຽນ.
ຂັ້ນຕອນທີ 5: ເປີດໃຊ້ບໍລິການ Samba4 AD DC
21. ເພື່ອໃຫ້ສາມາດເປີດໃຊ້ລະບົບການບໍລິການ samba4 AD DC ໃນລະບົບກວ້າງ, ທຳ ອິດຕ້ອງປິດໃຊ້ Daemon ຂອງ Samba ເກົ່າແລະບໍ່ໄດ້ໃຊ້ແລ້ວແລະເປີດໃຊ້ບໍລິການ samba-ad-dc ເທົ່ານັ້ນໂດຍການເຮັດວຽກຕາມ ຄຳ ສັ່ງຕໍ່ໄປນີ້:
# systemctl disable smbd nmbd winbind # systemctl enable samba-ad-dc
22. ຖ້າທ່ານບໍລິຫານຜູ້ຄວບຄຸມໂດເມນ Samba4 ຫ່າງໄກສອກຫຼີກຈາກລູກຄ້າ Microsoft ຫຼືທ່ານມີລູກຄ້າ Linux ຫລື Windows ອື່ນໆທີ່ປະສົມປະສານເຂົ້າໃນໂດເມນຂອງທ່ານ, ໃຫ້ແນ່ໃຈວ່າທ່ານກ່າວເຖິງທີ່ຢູ່ IP ຂອງເຄື່ອງ adc2
ກັບເຄື່ອງແມ່ຂ່າຍຂອງເຄືອຂ່າຍ DNS interface ຂອງພວກເຂົາ. ການຕັ້ງຄ່າ IP ເພື່ອໃຫ້ໄດ້ຮັບລະດັບການຊ້ ຳ ຊ້ອນ.
ພາບ ໜ້າ ຈໍຂ້າງລຸ່ມນີ້ສະແດງໃຫ້ເຫັນເຖິງການຕັ້ງຄ່າທີ່ ຈຳ ເປັນ ສຳ ລັບລູກຄ້າ Windows ຫລື Debian/Ubuntu.
ສົມມຸດວ່າ DC ທຳ ອິດທີ່ມີ 192.168.1.254 ໄປໃຊ້ offline, ປ່ຽນ ຄຳ ສັ່ງຂອງ IP address IP ຂອງແຟ້ມເອກະສານໃນການຕັ້ງຄ່າເອກະສານດັ່ງນັ້ນມັນຈະບໍ່ພະຍາຍາມສອບຖາມເຄື່ອງແມ່ຂ່າຍ DNS ທີ່ບໍ່ສາມາດໃຊ້ໄດ້ກ່ອນ.
ສຸດທ້າຍ, ໃນກໍລະນີທີ່ທ່ານຕ້ອງການ ດຳ ເນີນການກວດສອບຄວາມຖືກຕ້ອງໃນທ້ອງຖິ່ນໃນລະບົບ Linux ດ້ວຍບັນຊີ Samba4 Active Directory ຫຼືໃຫ້ສິດທິພິເສດ ສຳ ລັບບັນຊີ AD LDAP ໃນ Linux, ໃຫ້ອ່ານຂັ້ນຕອນທີ 2 ແລະ 3 ຈາກ ຄຳ ແນະ ນຳ ໃນການຄຸ້ມຄອງໂຄງສ້າງພື້ນຖານໂຄງລ່າງ Samba4 AD ຈາກ Linux Command Line.