我在一个拥有 15 个物理站点的组织工作。公司总部有两个 DC,它们承担着它们之间的所有 FSMO 角色。每个远程站点都有一个现场 DC。
当我开始在这里工作时,还没有配置 AD 站点。我的问题是,如果我们在所有站点之间拥有高速 WAN 链接(超过 10 MB),那么通过配置它们可以获得什么。我知道登录速度可以提高。但是,当 WAN 链接关闭时,客户端应该仍然能够找到本地 DC,对吗?
我正在尝试在 Linux 机器上设置 Postfix 服务器以将所有邮件中继到我们的 Office365(Exchange,由 Microsoft 托管)邮件服务器,但是,我不断收到有关发送地址的错误消息:
BB338140DC1: to=relay=pod51010.outlook.com[157.56.234.118]:587, delay=7.6, delays=0.01/0/2.5/5.1, dsn=5.7.1, status=bounced (host podout51010.com[157.56.234.118. 157.56.234.118] 说:550 5.7.1 客户端没有权限作为这个发件人发送(回复 DATA 命令的结尾))
Office 365 要求 MAIL FROM 和 From: 标头中的发送地址与用于身份验证的地址相同。我已经在配置中尝试了所有我能想到的方法来让它工作。我的postconf -n:
append_dot_mydomain = no
biff = no
config_directory = /etc/postfix
debug_peer_list = 127.0.0.1
inet_interfaces = loopback-only
inet_protocols = all
mailbox_size_limit = 0
mydestination = xxxxx, localhost.localdomain, localhost
myhostname = localhost
mynetworks = 127.0.0.0/8
recipient_delimiter = +
relay_domains = our.doamin
relayhost = [pod51010.outlook.com]:587
sender_canonical_classes = envelope_sender
sender_canonical_maps = hash:/etc/postfix/sender_canonical
smtp_always_send_ehlo …Run Code Online (Sandbox Code Playgroud) 我有一个运行 Samba 的 Ubuntu 10.04.4 LTS 服务器,并使用 PBIS(以前同样开放)加入了我们的 Active Directory 域。Samba 被配置为使用 AD 用户/组进行身份验证,这工作正常。此外,标准的 Linux 权限(用户、组、其他人)与 Samba 一起正常使用。但是,Samba 似乎完全忽略了使用扩展 ACL 设置的任何权限。
我尝试了在其他地方推荐的各种 smb.conf 配置,但它们似乎都没有任何效果。
机器设置:
[共享] 评论 = , nt acl 支持 = 是 管理员用户 = 强制用户 = 强制组 = \domain^users 创建面具 = 0770 目录掩码 = 0770
工作组 = dns 代理 = 否 服务器字符串 = 加载打印机 = 否 杯子选项 = 生 来宾帐户 = …
所以,我有一个 GPO,它运行一个快速启动脚本,在计算机启动期间从我们 AD 域上的所有机器上删除本地安装的 IP 打印机。这很好用……当我们尝试免除几台机器(一些没有打印服务器的小型办公室)时会出现问题。
我创建了一个全局安全组,并将计算机帐户(因为这是启动,而不是登录脚本)放入组中。然后我在 GPO 上设置权限以拒绝对该组的访问。出于某种原因,这没有效果。如果我在脚本本身上为该组设置拒绝权限,它也无效。
不过,有趣的是,如果我删掉该组,并直接为计算机帐户设置 GPO 或脚本的拒绝权限,则权限会被正确拒绝。
这些问题在多个“gpupdate /force”命令以及重新启动时仍然存在。
我是否缺少有关计算机帐户如何分组组 sid 的信息?为什么基于组的拒绝权限不起作用?