ເຂົ້າຮ່ວມເພີ່ມເຕີມ Ubuntu DC ກັບ Samba4 AD DC ສຳ ລັບ FailOver Replication - Part 5


ບົດແນະ ນຳ ນີ້ຈະສະແດງວິທີການເພີ່ມເຄື່ອງຄວບຄຸມໂດເມນ Samba4 ທີສອງ, ສະ ໜອງ ໃນເຄື່ອງແມ່ຂ່າຍ Ubuntu 16.04, ໄປທີ່ປ່າໄມ້ Samba AD DC ທີ່ມີຢູ່ເພື່ອໃຫ້ລະດັບການດຸ່ນດ່ຽງການໂຫຼດ/ການສູນເສຍຂອງລະດັບ ສຳ ລັບບາງບໍລິການ AD DC ທີ່ ສຳ ຄັນ, ໂດຍສະເພາະ ສຳ ລັບການບໍລິການເຊັ່ນ: ໂຄງການ DNS ແລະ AD DC LDAP LDAP ກັບຖານຂໍ້ມູນ SAM.

<

  • ສ້າງໂຄງສ້າງພື້ນຖານໂຄງລ່າງ Directory ທີ່ມີ Samba4 ໃນ Ubuntu - ພາກທີ 1
  • ບົດຂຽນນີ້ແມ່ນພາກທີ 5 ຂອງຊຸດ Samba4 AD DC ດັ່ງຕໍ່ໄປນີ້:

    ຂັ້ນຕອນທີ 1: ການຕັ້ງຄ່າເບື້ອງຕົ້ນ ສຳ ລັບການຕັ້ງຄ່າ Samba4

    1. ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນປະຕິບັດການເຂົ້າຮ່ວມໂດເມນໃນຕົວຈິງຂອງ DC ທີສອງ, ທ່ານຕ້ອງໄດ້ດູແລການຕັ້ງຄ່າເບື້ອງຕົ້ນບໍ່ຫຼາຍປານໃດ. ກ່ອນອື່ນ ໝົດ, ໃຫ້ແນ່ໃຈວ່າຊື່ໂຮດຂອງລະບົບທີ່ຈະຖືກລວມເຂົ້າເປັນ Samba4 AD DC ມີຊື່ ຄຳ ອະທິບາຍ.

    ສົມມຸດວ່າຊື່ໂຮດຂອງພົບພູມ ທຳ ອິດເອີ້ນວ່າ adc1 , ທ່ານສາມາດຕັ້ງຊື່ DC ທີສອງດ້ວຍ adc2 ເພື່ອໃຫ້ມີລະບົບການຕັ້ງຊື່ທີ່ສອດຄ່ອງທົ່ວຜູ້ຄວບຄຸມໂດເມນຂອງທ່ານ.

    ເພື່ອປ່ຽນຊື່ໂຮດຂອງລະບົບທ່ານສາມາດອອກ ຄຳ ສັ່ງຕໍ່ໄປນີ້.

    # hostnamectl set-hostname adc2
    

    ອື່ນທ່ານສາມາດແກ້ໄຂເອກະສານ/etc/hostname file ດ້ວຍຕົນເອງແລະເພີ່ມເສັ້ນ ໃໝ່ ດ້ວຍຊື່ທີ່ຕ້ອງການ.

    # nano /etc/hostname
    

    ໃນທີ່ນີ້ເພີ່ມ hostname.

    adc2
    

    2. ຕໍ່ໄປ, ເປີດແຟ້ມຄວາມລະອຽດຂອງລະບົບທ້ອງຖິ່ນແລະເພີ່ມການປ້ອນຂໍ້ມູນກັບຈຸດຊີ້ບອກທີ່ຢູ່ IP ຂອງຊື່ແລະຊື່ FQDN ຂອງຕົວຄວບຄຸມໂດເມນຕົ້ນຕໍ, ດັ່ງທີ່ສະແດງຢູ່ໃນ ໜ້າ ຈໍຂ້າງລຸ່ມນີ້.

    ຜ່ານການສອນນີ້, ຊື່ DC ຫຼັກແມ່ນ adc1.tecmint.lan ແລະມັນແກ້ໄຂທີ່ 192.168.1.254 ທີ່ຢູ່ IP.

    # nano /etc/hosts
    

    ຕື່ມແຖວຕໍ່ໄປນີ້:

    IP_of_main_DC		FQDN_of_main_DC 	short_name_of_main_DC
    

    3. ໃນບາດກ້າວຕໍ່ໄປ, ເປີດ/etc/network/ອິນເຕີເຟດແລະ ກຳ ນົດທີ່ຢູ່ IP ແບບຄົງທີ່ ສຳ ລັບລະບົບຂອງທ່ານດັ່ງທີ່ສະແດງຢູ່ໃນ ໜ້າ ຈໍຂ້າງລຸ່ມນີ້.

    ເອົາໃຈໃສ່ກັບ dns-nameservers ແລະຕົວແປ dns-search. ຄ່າເຫຼົ່ານີ້ຄວນຖືກ ກຳ ນົດໃຫ້ຊີ້ໄປທີ່ທີ່ຢູ່ IP ຂອງ Samba4 AD DC ຫລັກແລະຕົວຈິງເພື່ອໃຫ້ຄວາມລະອຽດຂອງ DNS ເຮັດວຽກຢ່າງຖືກຕ້ອງ.

    ເລີ່ມຕົ້ນໂດເມນເຄືອຂ່າຍຄືນ ໃໝ່ ເພື່ອສະທ້ອນການປ່ຽນແປງ. ຢືນຢັນເອກະສານ /etc/resolv.conf ເພື່ອຮັບປະກັນວ່າຄ່າ DNS ທັງສອງຈາກອິນເຕີເຟດເຄືອຂ່າຍຂອງທ່ານຖືກອັບເດດເປັນເອກະສານນີ້.

    # nano /etc/network/interfaces
    

    ແກ້ໄຂແລະທົດແທນດ້ວຍການຕັ້ງຄ່າ IP ທີ່ທ່ານຕ້ອງການ:

    auto ens33
    iface ens33 inet static
            address 192.168.1.253
            netmask 255.255.255.0
            brodcast 192.168.1.1
            gateway 192.168.1.1
            dns-nameservers 192.168.1.254
            dns-search tecmint.lan
    

    ເລີ່ມການບໍລິການເຄືອຂ່າຍຄືນ ໃໝ່ ແລະຢືນຢັນການປ່ຽນແປງ.

    # systemctl restart networking.service
    # cat /etc/resolv.conf
    

    ຄ່າ dns-search ຈະເພີ່ມຊື່ໂດເມນໃຫ້ທ່ານໂດຍອັດຕະໂນມັດເມື່ອທ່ານສອບຖາມເຈົ້າພາບໂດຍຊື່ສັ້ນຂອງມັນ (ຈະເປັນ FQDN).

    4. ເພື່ອທົດສອບວ່າການແກ້ໄຂບັນຫາ DNS ເຮັດວຽກໄດ້ຕາມຄາດ ໝາຍ, ອອກ ຄຳ ສັ່ງ ping ຫຼາຍຊຸດຕໍ່ກັບຊື່ສັ້ນຂອງໂດເມນຂອງທ່ານ, FQDN ແລະ realm ດັ່ງທີ່ສະແດງຢູ່ໃນ ໜ້າ ຈໍຂ້າງລຸ່ມນີ້.

    ໃນທຸກໆກໍລະນີເຫຼົ່ານີ້ server Samba4 AD DC server ຄວນຕອບກັບທີ່ຢູ່ IP ຂອງ DC ຫຼັກຂອງທ່ານ.

    5. ຂັ້ນຕອນສຸດທ້າຍເພີ່ມເຕີມທີ່ທ່ານຕ້ອງການດູແລແມ່ນການປະຕິບັດເວລາກັບເວບໄຊທ໌ໂດເມນຄວບຄຸມຫລັກຂອງທ່ານ. ສິ່ງນີ້ສາມາດ ສຳ ເລັດໄດ້ໂດຍການຕິດຕັ້ງຜົນປະໂຫຍດຂອງລູກຄ້າ NTP ໃນລະບົບຂອງທ່ານໂດຍການອອກ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້:

    # apt-get install ntpdate
    

    6. ສົມມຸດວ່າທ່ານຕ້ອງການບັງຄັບໃຊ້ເວລາໃນການເຮັດວຽກກັບ samba4 AD DC ດ້ວຍຕົນເອງ, ດຳ ເນີນການ ຄຳ ສັ່ງ ntpdate ກັບ DC ຫລັກໂດຍການອອກ ຄຳ ສັ່ງຕໍ່ໄປນີ້.

    # ntpdate adc1
    

    ຂັ້ນຕອນທີ 2: ຕິດຕັ້ງ Samba4 ດ້ວຍຄວາມເພິ່ງພາອາໃສທີ່ຕ້ອງການ

    7. ເພື່ອລົງທະບຽນລະບົບ Ubuntu 16.04 ເຂົ້າໃນໂດເມນຂອງທ່ານ, ທຳ ອິດໃຫ້ຕິດຕັ້ງ Samba4, ລູກຄ້າ Kerberos ແລະແພັກເກດທີ່ ສຳ ຄັນອີກ ຈຳ ນວນ ໜຶ່ງ ສຳ ລັບໃຊ້ຕໍ່ມາຈາກຫໍສະ ໝຸດ ຢ່າງເປັນທາງການໂດຍອອກ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້:

    # apt-get install samba krb5-user krb5-config winbind libpam-winbind libnss-winbind
    

    8. ໃນລະຫວ່າງການຕິດຕັ້ງທ່ານ ຈຳ ເປັນຕ້ອງໃຫ້ຊື່ Kerberos realm. ຂຽນຊື່ໂດເມນຂອງທ່ານດ້ວຍກໍລະນີໃຫຍ່ແລະກົດ [Enter] ເພື່ອ ສຳ ເລັດຂັ້ນຕອນການຕິດຕັ້ງ.

    9. ຫຼັງຈາກການຕິດຕັ້ງແພັກເກັດສິ້ນສຸດລົງ, ກວດສອບການຕັ້ງຄ່າໂດຍການຂໍປີ້ Kerberos ສຳ ລັບຜູ້ບໍລິຫານໂດເມນໂດຍໃຊ້ ຄຳ ສັ່ງ kinit. ໃຊ້ ຄຳ ສັ່ງ klist ເພື່ອບອກລາຍຊື່ປີ້ Kerberos ທີ່ໄດ້ຮັບ.

    # kinit [email _DOMAIN.TLD
    # klist
    

    ຂັ້ນຕອນທີ 3: ເຂົ້າຮ່ວມກັບ Samba4 AD DC ເປັນຜູ້ຄວບຄຸມໂດເມນ

    10. ກ່ອນທີ່ຈະລວມເອົາເຄື່ອງຂອງທ່ານເຂົ້າໄປໃນ Samba4 DC, ທຳ ອິດໃຫ້ແນ່ໃຈວ່າ daemons ຂອງ Samba4 ທັງ ໝົດ ທີ່ແລ່ນຢູ່ໃນລະບົບຂອງທ່ານຖືກຢຸດແລະເຊັ່ນກັນ, ປ່ຽນຊື່ໄຟລ໌ການຕັ້ງຄ່າຂອງ Samba ໃນຕອນຕົ້ນເພື່ອເລີ່ມສະອາດ. ໃນຂະນະທີ່ ກຳ ລັງຈັດຫາຜູ້ຄວບຄຸມໂດເມນ, samba ຈະສ້າງເອກະສານການຕັ້ງຄ່າ ໃໝ່ ຈາກຂັ້ນຕົ້ນ.

    # systemctl stop samba-ad-dc smbd nmbd winbind
    # mv /etc/samba/smb.conf /etc/samba/smb.conf.initial
    

    11. ເພື່ອເລີ່ມຕົ້ນຂັ້ນຕອນການເຂົ້າຮ່ວມຂອງໂດເມນ, ທຳ ອິດເລີ່ມຕົ້ນພຽງແຕ່ daamba-ad-dc daemon, ຫຼັງຈາກນັ້ນທ່ານຈະ ດຳ ເນີນການ ຄຳ ສັ່ງ samba-tool ເພື່ອເຂົ້າຮ່ວມ realm ໂດຍ ນຳ ໃຊ້ບັນຊີທີ່ມີສິດພິເສດດ້ານການບໍລິຫານໃນໂດເມນຂອງທ່ານ.

    # samba-tool domain join your_domain DC -U "your_domain_admin"
    

    ບົດຄັດຫຍໍ້ຂອງການເຊື່ອມໂຍງໂດເມນ:

    # samba-tool domain join tecmint.lan DC -U"tecmint_user"
    
    Finding a writeable DC for domain 'tecmint.lan'
    Found DC adc1.tecmint.lan
    Password for [WORKGROUP\tecmint_user]:
    workgroup is TECMINT
    realm is tecmint.lan
    checking sAMAccountName
    Deleted CN=ADC2,CN=Computers,DC=tecmint,DC=lan
    Adding CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan
    Adding CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan
    Adding CN=NTDS Settings,CN=ADC2,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=tecmint,DC=lan
    Adding SPNs to CN=ADC2,OU=Domain Controllers,DC=tecmint,DC=lan
    Setting account password for ADC2$
    Enabling account
    Calling bare provision
    Looking up IPv4 addresses
    Looking up IPv6 addresses
    No IPv6 address will be assigned
    Setting up share.ldb
    Setting up secrets.ldb
    Setting up the registry
    Setting up the privileges database
    Setting up idmap db
    Setting up SAM db
    Setting up sam.ldb partitions and settings
    Setting up sam.ldb rootDSE
    Pre-loading the Samba 4 and AD schema
    A Kerberos configuration suitable for Samba 4 has been generated at /var/lib/samba/private/krb5.conf
    Provision OK for domain DN DC=tecmint,DC=lan
    Starting replication
    Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[402/1550] linked_values[0/0]
    Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[804/1550] linked_values[0/0]
    Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1206/1550] linked_values[0/0]
    Schema-DN[CN=Schema,CN=Configuration,DC=tecmint,DC=lan] objects[1550/1550] linked_values[0/0]
    Analyze and apply schema objects
    Partition[CN=Configuration,DC=tecmint,DC=lan] objects[402/1614] linked_values[0/0]
    Partition[CN=Configuration,DC=tecmint,DC=lan] objects[804/1614] linked_values[0/0]
    Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1206/1614] linked_values[0/0]
    Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1608/1614] linked_values[0/0]
    Partition[CN=Configuration,DC=tecmint,DC=lan] objects[1614/1614] linked_values[28/0]
    Replicating critical objects from the base DN of the domain
    Partition[DC=tecmint,DC=lan] objects[97/97] linked_values[24/0]
    Partition[DC=tecmint,DC=lan] objects[380/283] linked_values[27/0]
    Done with always replicated NC (base, config, schema)
    Replicating DC=DomainDnsZones,DC=tecmint,DC=lan
    Partition[DC=DomainDnsZones,DC=tecmint,DC=lan] objects[45/45] linked_values[0/0]
    Replicating DC=ForestDnsZones,DC=tecmint,DC=lan
    Partition[DC=ForestDnsZones,DC=tecmint,DC=lan] objects[18/18] linked_values[0/0]
    Committing SAM database
    Sending DsReplicaUpdateRefs for all the replicated partitions
    Setting isSynchronized and dsServiceName
    Setting up secrets database
    Joined domain TECMINT (SID S-1-5-21-715537322-3397311598-55032968) as a DC
    

    12. ຫຼັງຈາກທີ່ Ubuntu ກັບຊອບແວ samba4 ໄດ້ຖືກປະສົມເຂົ້າໃນໂດເມນແລ້ວ, ໃຫ້ເປີດເອກະສານການຕັ້ງຄ່າຕົ້ນຕໍຂອງ samba ແລະເພີ່ມສາຍຕໍ່ໄປນີ້:

    # nano /etc/samba/smb.conf
    

    ເພີ່ມເອກະສານອ້າງອີງຕໍ່ໄປນີ້ໃສ່ smb.conf file.

    dns forwarder = 192.168.1.1
    idmap_ldb:use rfc2307 = yes
    
       template shell = /bin/bash
       winbind use default domain = true
       winbind offline logon = false
       winbind nss info = rfc2307
            winbind enum users = yes
            winbind enum groups = yes
    

    ປ່ຽນແທນທີ່ຢູ່ IP forwarder ດ້ວຍ IP forwarder ຂອງທ່ານເອງ. Samba ຈະສົ່ງ ຄຳ ຖາມການແກ້ໄຂບັນຫາ DNS ທັງ ໝົດ ທີ່ຢູ່ນອກເຂດສິດ ອຳ ນາດໂດເມນຂອງທ່ານໄປທີ່ທີ່ຢູ່ IP ນີ້.

    13. ສຸດທ້າຍ, ເລີ່ມ daemon daemon ເພື່ອສະທ້ອນການປ່ຽນແປງແລະກວດເບິ່ງການ ຈຳ ລອງແບບໄດເລກະທໍລີທີ່ໃຊ້ງານໂດຍການປະຕິບັດ ຄຳ ສັ່ງຕໍ່ໄປນີ້.

    # systemctl restart samba-ad-dc
    # samba-tool drs showrepl
    

    14. ເພີ່ມເຕີມ, ປ່ຽນຊື່ແຟ້ມການຕັ້ງຄ່າ Kerberos ເບື້ອງຕົ້ນຈາກ/etc path ແລະທົດແທນມັນດ້ວຍເອກະສານການຕັ້ງຄ່າ krb5.conf ໃໝ່ ທີ່ຜະລິດໂດຍ samba ໃນຂະນະທີ່ ກຳ ລັງຈັດຫາໂດເມນ.

    ແຟ້ມເອກະສານຕັ້ງຢູ່ໃນ/var/lib/samba/ລາຍຊື່ສ່ວນຕົວ. ໃຊ້ Linux symlink ເພື່ອເຊື່ອມໂຍງເອກະສານນີ້ກັບ/etc directory.

    # mv /etc/krb5.conf /etc/krb5.conf.initial
    # ln -s /var/lib/samba/private/krb5.conf /etc/
    # cat /etc/krb5.conf
    

    15. ພ້ອມກັນນີ້, ກວດສອບການກວດສອບ Kerberos ກັບເອກະສານ samba krb5.conf. ຂໍປີ້ ສຳ ລັບຜູ້ໃຊ້ບໍລິຫານງານແລະຂຽນລາຍຊື່ປີ້ໂດຍການອອກ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້.

    # kinit administrator
    # klist
    

    ຂັ້ນຕອນທີ 4: ຄວາມຖືກຕ້ອງຂອງການບໍລິການໂດເມນເພີ່ມເຕີມ

    16. ການທົດສອບຄັ້ງ ທຳ ອິດທີ່ທ່ານຕ້ອງເຮັດແມ່ນຄວາມລະອຽດຂອງ DNS ຂອງ Samba4 DC. ເພື່ອແກ້ໄຂຄວາມລະອຽດ DNS ຂອງໂດເມນຂອງທ່ານ, ສອບຖາມຊື່ໂດເມນໂດຍໃຊ້ ຄຳ ສັ່ງ host ຕໍ່ກັບບັນທຶກ AD DNS ທີ່ ສຳ ຄັນ ຈຳ ນວນ ໜຶ່ງ ດັ່ງທີ່ສະແດງຢູ່ໃນ ໜ້າ ຈໍຂ້າງລຸ່ມນີ້.

    ເຊີຟເວີ DNS ຄວນຈະກັບມາຫຼີ້ນອີກຄັ້ງດຽວກັບຄູ່ຂອງສອງ IP address ສຳ ລັບການສອບຖາມແຕ່ລະຄັ້ງ.

    # host your_domain.tld
    # host -t SRV _kerberos._udp.your_domain.tld  # UDP Kerberos SRV record
    # host -t SRV _ldap._tcp.your_domain.tld  # TCP LDAP SRV record
    

    17. ບັນທຶກ DNS ເຫຼົ່ານີ້ຄວນຈະສາມາດເບິ່ງເຫັນໄດ້ຈາກເຄື່ອງ Windows ທີ່ລົງທະບຽນພ້ອມດ້ວຍເຄື່ອງມື RSAT ຕິດຕັ້ງ. ເປີດຜູ້ຈັດການ DNS ແລະຂະຫຍາຍໄປຍັງບັນທຶກ tcp ຂອງໂດເມນຂອງທ່ານດັ່ງທີ່ສະແດງຢູ່ໃນຮູບຂ້າງລຸ່ມນີ້.

    18. ການທົດສອບຕໍ່ໄປຄວນຈະຊີ້ບອກວ່າການ ຈຳ ລອງແບບໂດເມນຂອງ LDAP ເຮັດວຽກຕາມທີ່ຄາດໄວ້. ການໃຊ້ samba-tool, ສ້າງບັນຊີໃນເຄື່ອງຄວບຄຸມໂດເມນທີສອງແລະກວດສອບວ່າບັນຊີຖືກ ຈຳ ໜ່າຍ ໂດຍອັດຕະໂນມັດໃນ Samba4 AD DC ທຳ ອິດ.

    # samba-tool user add test_user
    
    # samba-tool user list | grep test_user
    

    19. ທ່ານຍັງສາມາດສ້າງບັນຊີຈາກ console Microsoft AD UC ແລະກວດສອບໄດ້ຖ້າວ່າບັນຊີດັ່ງກ່າວປາກົດຢູ່ໃນເຄື່ອງຄວບຄຸມໂດເມນທັງສອງ.

    ໂດຍຄ່າເລີ່ມຕົ້ນ, ບັນຊີຄວນຖືກສ້າງຂື້ນໂດຍອັດຕະໂນມັດໃນທັງສອງຕົວຄວບຄຸມໂດເມນ samba. ສອບຖາມຊື່ບັນຊີຈາກ adc1 ໂດຍໃຊ້ ຄຳ ສັ່ງ wbinfo.

    20. ໃນຄວາມເປັນຈິງ, ເປີດຄອນກີດ AD UC ຈາກ Windows, ຂະຫຍາຍໄປທີ່ Domain Controllers ແລະທ່ານຄວນຈະເຫັນທັງເຄື່ອງ DC ທີ່ລົງທະບຽນ.

    ຂັ້ນຕອນທີ 5: ເປີດໃຊ້ບໍລິການ Samba4 AD DC

    21. ເພື່ອໃຫ້ສາມາດເປີດໃຊ້ລະບົບການບໍລິການ samba4 AD DC ໃນລະບົບກວ້າງ, ທຳ ອິດຕ້ອງປິດໃຊ້ Daemon ຂອງ Samba ເກົ່າແລະບໍ່ໄດ້ໃຊ້ແລ້ວແລະເປີດໃຊ້ບໍລິການ samba-ad-dc ເທົ່ານັ້ນໂດຍການເຮັດວຽກຕາມ ຄຳ ສັ່ງຕໍ່ໄປນີ້:

    # systemctl disable smbd nmbd winbind
    # systemctl enable samba-ad-dc
    

    22. ຖ້າທ່ານບໍລິຫານຜູ້ຄວບຄຸມໂດເມນ Samba4 ຫ່າງໄກສອກຫຼີກຈາກລູກຄ້າ Microsoft ຫຼືທ່ານມີລູກຄ້າ Linux ຫລື Windows ອື່ນໆທີ່ປະສົມປະສານເຂົ້າໃນໂດເມນຂອງທ່ານ, ໃຫ້ແນ່ໃຈວ່າທ່ານກ່າວເຖິງທີ່ຢູ່ IP ຂອງເຄື່ອງ adc2 ກັບເຄື່ອງແມ່ຂ່າຍຂອງເຄືອຂ່າຍ DNS interface ຂອງພວກເຂົາ. ການຕັ້ງຄ່າ IP ເພື່ອໃຫ້ໄດ້ຮັບລະດັບການຊ້ ຳ ຊ້ອນ.

    ພາບ ໜ້າ ຈໍຂ້າງລຸ່ມນີ້ສະແດງໃຫ້ເຫັນເຖິງການຕັ້ງຄ່າທີ່ ຈຳ ເປັນ ສຳ ລັບລູກຄ້າ Windows ຫລື Debian/Ubuntu.

    ສົມມຸດວ່າ DC ທຳ ອິດທີ່ມີ 192.168.1.254 ໄປໃຊ້ offline, ປ່ຽນ ຄຳ ສັ່ງຂອງ IP address IP ຂອງແຟ້ມເອກະສານໃນການຕັ້ງຄ່າເອກະສານດັ່ງນັ້ນມັນຈະບໍ່ພະຍາຍາມສອບຖາມເຄື່ອງແມ່ຂ່າຍ DNS ທີ່ບໍ່ສາມາດໃຊ້ໄດ້ກ່ອນ.

    ສຸດທ້າຍ, ໃນກໍລະນີທີ່ທ່ານຕ້ອງການ ດຳ ເນີນການກວດສອບຄວາມຖືກຕ້ອງໃນທ້ອງຖິ່ນໃນລະບົບ Linux ດ້ວຍບັນຊີ Samba4 Active Directory ຫຼືໃຫ້ສິດທິພິເສດ ສຳ ລັບບັນຊີ AD LDAP ໃນ Linux, ໃຫ້ອ່ານຂັ້ນຕອນທີ 2 ແລະ 3 ຈາກ ຄຳ ແນະ ນຳ ໃນການຄຸ້ມຄອງໂຄງສ້າງພື້ນຖານໂຄງລ່າງ Samba4 AD ຈາກ Linux Command Line.