লিনাক্স কমান্ড লাইন থেকে সাম্বা 4 এডি অবকাঠামো কীভাবে পরিচালনা করবেন - পার্ট 2


এই টিউটোরিয়ালটি সাম্বা 4 এডি ডোমেন কন্ট্রোলার অবকাঠামো পরিচালনা করার জন্য আপনার ব্যবহার করা কিছু বেসিক দৈনিক কমান্ডগুলি কভার করবে, যেমন ব্যবহারকারী এবং গোষ্ঠীগুলি যুক্ত করা, অপসারণ, অক্ষম করা বা তালিকাবদ্ধ করা।

আমরা কীভাবে ডোমেন সুরক্ষা নীতি পরিচালনা করব এবং AD ব্যবহারকারীদের লিনাক্স ডোমেন কন্ট্রোলারে স্থানীয় লগইন করতে সক্ষম হওয়ার জন্য AD P ব্যবহারকারীদের স্থানীয় পিএএম প্রমাণীকরণের সাথে কীভাবে আবদ্ধ করতে হবে সে সম্পর্কেও একবার নজর রাখব।

  1. উবুন্টু 16.04 - পার্ট 1
  2. তে সাম্বা 4 দিয়ে একটি এডি অবকাঠামো তৈরি করুন
  3. উইন্ডোজ 10 থেকে আরএসএটি - পার্ট 3
  4. এর মাধ্যমে সাম্বা 4 সক্রিয় ডিরেক্টরি অবকাঠামো পরিচালনা করুন
  5. সাম্বা 4 এডি ডোমেন কন্ট্রোলার ডিএনএস এবং উইন্ডোজ থেকে গ্রুপ নীতি - অংশ 4
  6. পরিচালনা করুন

পদক্ষেপ 1: কমান্ড লাইন থেকে সাম্বা এডি ডিসি পরিচালনা করুন

সাম্বা এডি ডিসি সাম্বা-টুল কমান্ড লাইন ইউটিলিটি যা আপনার ডোমেন পরিচালনার জন্য একটি দুর্দান্ত ইন্টারফেস সরবরাহ করে তা পরিচালনা করতে পারে।

সাম্বা-সরঞ্জাম ইন্টারফেসের সাহায্যে আপনি সরাসরি ডোমেন ব্যবহারকারী এবং গোষ্ঠীগুলি, ডোমেন গ্রুপ নীতি, ডোমেন সাইটগুলি, ডিএনএস পরিষেবাগুলি, ডোমেনের প্রতিলিপি এবং অন্যান্য গুরুত্বপূর্ণ ডোমেন ফাংশন পরিচালনা করতে পারেন।

সাম্বা-সরঞ্জামের সম্পূর্ণ কার্যকারিতা পর্যালোচনা করতে কোনও বিকল্প বা প্যারামিটার ছাড়াই মূল সুবিধাগুলি সহ কমান্ডটি টাইপ করুন।

# samba-tool -h

২. এখন, সাম্বা 4 সক্রিয় ডিরেক্টরি পরিচালনা করতে এবং আমাদের ব্যবহারকারীদের পরিচালনা করতে সাম্বা-সরঞ্জাম ইউটিলিটিটি ব্যবহার শুরু করি।

AD তে ব্যবহারকারী তৈরি করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

# samba-tool user add your_domain_user

AD দ্বারা প্রয়োজনীয় বেশ কয়েকটি গুরুত্বপূর্ণ ক্ষেত্র সহ কোনও ব্যবহারকারীকে যুক্ত করতে, নিম্নলিখিত সিনট্যাক্সটি ব্যবহার করুন:

--------- review all options --------- 
# samba-tool user add -h  
# samba-tool user add your_domain_user --given-name=your_name --surname=your_username [email  --login-shell=/bin/bash

৩. সমস্ত সাম্ব এডি ডোমেন ব্যবহারকারীদের একটি তালিকা নিম্নলিখিত কমান্ড জারি করে প্রাপ্ত করা যেতে পারে:

# samba-tool user list

৪. সাম্বা এডি ডোমেন ব্যবহারকারী মুছে ফেলার জন্য নীচের বাক্য গঠনটি ব্যবহার করুন:

# samba-tool user delete your_domain_user

5. নীচের কমান্ডটি সম্পাদন করে একটি সাম্বা ডোমেন ব্যবহারকারীর পাসওয়ার্ড পুনরায় সেট করুন:

# samba-tool user setpassword your_domain_user

An. সাম্বা এডি ব্যবহারকারীর অ্যাকাউন্টটি অক্ষম বা সক্ষম করতে নীচের কমান্ডটি ব্যবহার করুন:

# samba-tool user disable your_domain_user
# samba-tool user enable your_domain_user

Like. একইভাবে, সাম্বা গ্রুপগুলি নিম্নলিখিত কমান্ড সিনট্যাক্সের সাহায্যে পরিচালনা করা যেতে পারে:

--------- review all options --------- 
# samba-tool group add –h  
# samba-tool group add your_domain_group

৮. নীচের কমান্ডটি জারি করে একটি সাম্বা ডোমেন গ্রুপ মুছুন:

# samba-tool group delete your_domain_group

9. সমস্ত সাম্বা ডোমেন গ্রুপ প্রদর্শন করতে নিম্নলিখিত কমান্ডটি চালান:

# samba-tool group list

১০. নির্দিষ্ট গ্রুপের সমস্ত সাম্বা ডোমেন সদস্যের তালিকা করতে কমান্ডটি ব্যবহার করুন:

# samba-tool group listmembers "your_domain group"

১১. সাম্বা ডোমেন গ্রুপ থেকে সদস্য যোগ করা/অপসারণ নীচের একটি আদেশ জারি করে করা যেতে পারে:

# samba-tool group addmembers your_domain_group your_domain_user
# samba-tool group remove members your_domain_group your_domain_user

১২. পূর্বে উল্লিখিত হিসাবে, সাম্বা-সরঞ্জাম কমান্ড লাইন ইন্টারফেসটি আপনার সাম্বা ডোমেন নীতি এবং সুরক্ষা পরিচালনা করতে ব্যবহৃত হতে পারে।

আপনার সাম্বা ডোমেন পাসওয়ার্ড সেটিংস পর্যালোচনা করতে নীচের কমান্ডটি ব্যবহার করুন:

# samba-tool domain passwordsettings show

১৩. সাম্বা ডোমেন পাসওয়ার্ড নীতি, যেমন পাসওয়ার্ড জটিলতা স্তর, পাসওয়ার্ড বার্ধক্য, দৈর্ঘ্য, কত পুরানো পাসওয়ার্ড মনে রাখতে হবে এবং কোনও ডোমেন নিয়ন্ত্রকের জন্য প্রয়োজনীয় অন্যান্য সুরক্ষা বৈশিষ্ট্যগুলি গাইড হিসাবে নীচের স্ক্রীনশটটি ব্যবহার করে mod

---------- List all command options ---------- 
# samba-tool domain passwordsettings -h 

উত্পাদন পরিবেশে উপরে বর্ণিত পাসওয়ার্ড নীতি নিয়মগুলি কখনও ব্যবহার করবেন না। উপরের সেটিংসটি কেবল প্রদর্শনের উদ্দেশ্যে ব্যবহৃত হয়।

পদক্ষেপ 2: সক্রিয় ডিরেক্টরি অ্যাকাউন্টগুলি ব্যবহার করে সাম্বা স্থানীয় প্রমাণীকরণ

14. ডিফল্টরূপে, AD ব্যবহারকারীরা সাম্বা এডি ডিসি পরিবেশের বাইরে লিনাক্স সিস্টেমে স্থানীয় লগইন সম্পাদন করতে পারবেন না।

একটি অ্যাক্টিভ ডিরেক্টরি অ্যাকাউন্টের সাহায্যে সিস্টেমে লগইন করতে আপনার লিনাক্স সিস্টেমের পরিবেশে নিম্নলিখিত পরিবর্তনগুলি করতে হবে এবং সাম্বা 4 এডি ডিসি পরিবর্তন করতে হবে।

প্রথমে সাম্বা মূল কনফিগারেশন ফাইলটি খুলুন এবং নীচের স্ক্রিনশটে চিত্রিত হিসাবে নিখোঁজ থাকলে নীচের লাইনগুলি যুক্ত করুন।

$ sudo nano /etc/samba/smb.conf

নিম্নলিখিত বিবৃতি কনফিগারেশন ফাইলে উপস্থিত রয়েছে তা নিশ্চিত করুন:

winbind enum users = yes
winbind enum groups = yes

15. আপনি পরিবর্তনগুলি করার পরে, সাম্বা কনফিগারেশন ফাইলটিতে কোনও ত্রুটি খুঁজে পাওয়া যাচ্ছে না তা নিশ্চিত করতে টেস্টপর্ম ইউটিলিটিটি ব্যবহার করুন এবং নীচের কমান্ডটি জারি করে সাম্বা ডেমন পুনরায় চালু করুন।

$ testparm
$ sudo systemctl restart samba-ad-dc.service

16. এর পরে, সাম্বা 4 অ্যাক্টিভ ডিরেক্টরি অ্যাকাউন্টগুলিকে স্থানীয় সিস্টেমে একটি সেশন অনুমোদন করতে ও খুলতে এবং প্রথম লগইনে ব্যবহারকারীদের জন্য একটি হোম ডিরেক্টরি তৈরি করতে সক্ষম হওয়ার জন্য আমাদের স্থানীয় পিএএম কনফিগারেশন ফাইলগুলি পরিবর্তন করতে হবে।

পিএএম কনফিগারেশন প্রম্পটটি খোলার জন্য পাম-আথ-আপডেট কমান্ডটি ব্যবহার করুন এবং নীচের স্ক্রিনশটটিতে চিত্রিত হিসাবে [স্পেস] কী ব্যবহার করে সমস্ত পিএএম প্রোফাইল সক্ষম করেছেন তা নিশ্চিত করুন।

ঠিক হয়ে গেলে এবং পরিবর্তনগুলি প্রয়োগ করতে [ট্যাব] কী চাপুন।

$ sudo pam-auth-update

17. এখন, একটি পাঠ্য সম্পাদক দিয়ে /etc/nsswitch.conf ফাইলটি খুলুন এবং নীচের স্ক্রিনশটটিতে বর্ণিত পাসওয়ার্ড এবং গ্রুপ লাইনের শেষে উইন্ডবাইন্ড বিবৃতি যুক্ত করুন।

$ sudo vi /etc/nsswitch.conf

18. পরিশেষে, /etc/pam.d/common-password ফাইলটি সম্পাদনা করুন, নীচের স্ক্রিনশটে বর্ণিত নীচের লাইনটি অনুসন্ধান করুন এবং Use_authtok বিবৃতি অপসারণ করুন।

এই সেটিংটি আশ্বাস দেয় যে সক্রিয় ডিরেক্টরি ব্যবহারকারীরা লিনাক্সে প্রমাণীকরণের সময় কমান্ড লাইন থেকে তাদের পাসওয়ার্ড পরিবর্তন করতে পারে। এই সেটিংটি চালু হওয়ার সাথে সাথে, লিনাক্সে স্থানীয়ভাবে অনুমোদিত এডি ব্যবহারকারীরা তাদের পাসওয়ার্ড কনসোল থেকে পরিবর্তন করতে পারবেন না।

password       [success=1 default=ignore]      pam_winbind.so try_first_pass

প্রতিবার PAM আপডেটগুলি ইনস্টল করা হয় এবং পিএএম মডিউলগুলিতে প্রয়োগ করা হয় বা প্রতিবার আপনি পাম-আথ-আপডেট কমান্ড কার্যকর করে থাকেন তখন Use_authtok বিকল্পটি সরান।

19. সাম্বা 4 বাইনারিগুলি একটি উইন্ডবাইন্ড ডেমন বিল্ট-ইন এবং ডিফল্টরূপে সক্ষম করে নিয়ে আসে।

এই কারণে আপনাকে আর অফিসিয়াল উবুন্টু সংগ্রহশালা থেকে উইন্ডবাইন্ড প্যাকেজ দ্বারা সরবরাহ করা উইন্ডবাইন্ড ডেমন পৃথকভাবে সক্ষম এবং চালানোর দরকার নেই।

যদি সিস্টেমে পুরানো এবং অবহেলিত উইনবাইন্ড পরিষেবা শুরু হয় তবে নিশ্চিত হয়ে নিন যে আপনি এটি অক্ষম করেছেন এবং নীচের আদেশগুলি জারি করে পরিষেবাটি বন্ধ করে দিন:

$ sudo systemctl disable winbind.service
$ sudo systemctl stop winbind.service

যদিও, আমাদের আর পুরানো উইনবাইন্ড ডেমন চালানোর দরকার নেই, wbinfo সরঞ্জাম ইনস্টল করতে এবং ব্যবহার করতে আমাদের এখনও উইন্ডবন্ড প্যাকেজটি সংগ্রহস্থল থেকে ইনস্টল করতে হবে।

অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারীদের এবং গ্রুপগুলিকে উইন্ডবাইন্ড ডেমন দৃষ্টিকোণ থেকে জিজ্ঞাসা করতে Wbinfo ইউটিলিটি ব্যবহার করা যেতে পারে।

নিম্নলিখিত কমান্ডগুলি ডাব্লুবিনফো ব্যবহার করে এডি ব্যবহারকারী এবং গোষ্ঠীগুলি কীভাবে জিজ্ঞাসা করবে তা চিত্রিত করে।

$ wbinfo -g
$ wbinfo -u
$ wbinfo -i your_domain_user

20. wbinfo ইউটিলিটি ছাড়াও আপনি নাম পরিষেবা স্যুইচ লাইব্রেরিগুলি থেকে /etc/nsswitch.conf ফাইলটিতে প্রতিনিধিত্ব করা সক্রিয় ডিরেক্টরি ডাটাবেস অনুসন্ধান করতে জেন্টেন্ট কমান্ড লাইন ইউটিলিটি ব্যবহার করতে পারেন।

পাইপ জেন্টেন্ট কমান্ডটি কেবলমাত্র আপনার এডি রিয়েল ব্যবহারকারী বা গোষ্ঠী ডাটাবেস সম্পর্কিত ফলাফল সংকুচিত করতে একটি গ্রেপ ফিল্টারের মাধ্যমে কমান্ড।

# getent passwd | grep TECMINT
# getent group | grep TECMINT

পদক্ষেপ 3: একটি সক্রিয় ডিরেক্টরি ব্যবহারকারীর সাথে লিনাক্সে লগইন করুন

21. সাম্বা 4 এডি ব্যবহারকারীর সাহায্যে সিস্টেমে প্রমাণীকরণের জন্য su - কমান্ডের পরে AD ব্যবহারকারীর প্যারামিটারটি ব্যবহার করুন।

প্রথম লগইনটিতে কনসোলে একটি বার্তা প্রদর্শিত হবে যা আপনাকে জানায় যে আপনার কোড ব্যবহারকারীর ইউকে দিয়ে /home/$DOMAIN/ সিস্টেমের পথে একটি হোম ডিরেক্টরি তৈরি করা হয়েছে।

অনুমোদনপ্রাপ্ত ব্যবহারকারী সম্পর্কে অতিরিক্ত তথ্য প্রদর্শন করতে আইডি কমান্ড ব্যবহার করুন।

# su - your_ad_user
$ id
$ exit

22. একটি প্রমাণীকৃত AD ব্যবহারকারীর জন্য পাসওয়ার্ড পরিবর্তন করতে আপনি সিস্টেমে সফলভাবে লগইন করার পরে কনসোলে পাসউইড কমান্ড টাইপ করুন।

$ su - your_ad_user
$ passwd

23. ডিফল্টরূপে, অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারীদের লিনাক্সের প্রশাসনিক কাজ সম্পাদনের জন্য রুট সুবিধাগুলি দেওয়া হয় না।

কোনও এডি ব্যবহারকারীকে রুট পাওয়ার প্রদানের জন্য আপনাকে নীচের কমান্ডটি জারি করে স্থানীয় সুডো গ্রুপে ব্যবহারকারীর নামটি যুক্ত করতে হবে।

আপনি একক ASCII উদ্ধৃতি সহ রাজ্য, স্ল্যাশ এবং AD ব্যবহারকারীর নামটি আবদ্ধ করেছেন তা নিশ্চিত করুন।

# usermod -aG sudo 'DOMAIN\your_domain_user'

স্থানীয় সিস্টেমে এডি ব্যবহারকারীর রুট সুবিধাগুলি রয়েছে কিনা তা পরীক্ষা করতে, অ্যাপো-গেট আপডেটের মতো একটি কমান্ডটি sudo অনুমতি সহ লগইন করুন এবং চালান।

# su - tecmint_user
$ sudo apt-get update

24. আপনি যদি কোনও অ্যাক্টিভ ডিরেক্টরি গ্রুপের সমস্ত অ্যাকাউন্টের জন্য মূল অধিকারগুলি যুক্ত করতে চান তবে ভিজুডো কমান্ড ব্যবহার করে/etc/sudoers ফাইল সম্পাদনা করুন এবং নীচের স্ক্রিনশটটিতে চিত্রিত হিসাবে রুট সুবিধার লাইনের পরে নীচের লাইনটি যুক্ত করুন:

%DOMAIN\\your_domain\  group ALL=(ALL:ALL) ALL

সুডোর সিনট্যাক্সের দিকে মনোযোগ দিন যাতে আপনি জিনিসগুলি ছাড়ে না।

সুডোয়ার্স ফাইল ASCII উদ্ধৃতি চিহ্নগুলির ব্যবহার খুব ভালভাবে পরিচালনা করে না, সুতরাং আপনি % ব্যবহারটি নিশ্চিত করে নিন যে আপনি একটি গ্রুপ উল্লেখ করছেন এবং ডোমেনের পরে প্রথম স্ল্যাশ থেকে বাঁচতে ব্যাকস্ল্যাশ ব্যবহার করেছেন আপনার গ্রুপের নামটিতে ফাঁকা স্থান উপস্থিত থাকলে নাম এবং আরেকটি ব্যাকস্ল্যাশ স্পেস থেকে বাঁচতে (AD এর বেশিরভাগ বিল্ট-ইন গ্রুপগুলি ডিফল্টরূপে স্পেস থাকে)। এছাড়াও, বড় হাতের অক্ষর দিয়ে রাজত্ব লিখুন।

এখন এ পর্যন্তই! সাম্বা 4 এডি অবকাঠামো পরিচালনা করা উইন্ডোজের পরিবেশ থেকে প্রাপ্ত কয়েকটি সরঞ্জাম যেমন এডিইউসি, ডিএনএস ম্যানেজার, জিপিএম বা অন্যান্য দ্বারা অর্জন করা যেতে পারে, যা মাইক্রোসফ্ট ডাউনলোড পৃষ্ঠা থেকে আরএসএটি প্যাকেজ ইনস্টল করে প্রাপ্ত হতে পারে।

আরএসএটি ইউটিলিটির মাধ্যমে সাম্বা 4 এডি ডিসি পরিচালনা করতে, উইন্ডোজ সিস্টেমে সাম্বা 4 অ্যাক্টিভ ডিরেক্টরিতে যোগদান করা একেবারে প্রয়োজনীয়। এটি আমাদের পরবর্তী টিউটোরিয়ালের বিষয় হবে, ততক্ষণ পর্যন্ত টেকমিন্টে থাকুন।