Wenn die Maschine, auf der Sie sich befinden, Teil der AD-Domäne ist, sollten die Namenserver auf die AD-Nameserver eingestellt sein (oder hoffentlich einen DNS-Serverpfad verwenden, der Ihre AD-Domänen auflöst). Wenn Sie in Ihrem Beispiel für dc = domain, dc = com, domain.com in den AD-Nameservern nachschlagen, wird eine Liste der IPs jedes AD-Controllers zurückgegeben. Beispiel aus meiner Firma (w/den Domain-Namen geändert, aber ansonsten ist es ein echtes Beispiel):
mokey 0 /home/jj33 > nslookup example.ad
Server: 172.16.2.10
Address: 172.16.2.10#53
Non-authoritative answer:
Name: example.ad
Address: 172.16.6.2
Name: example.ad
Address: 172.16.141.160
Name: example.ad
Address: 172.16.7.9
Name: example.ad
Address: 172.19.1.14
Name: example.ad
Address: 172.19.1.3
Name: example.ad
Address: 172.19.1.11
Name: example.ad
Address: 172.16.3.2
Hinweis Ich bin tatsächlich die Abfrage von einer Nicht-AD-Maschine machen, aber unser Unix-Nameserver kennen zu schicken Abfragen für unsere AD-Domäne (example.ad) über die AD DNS-Server.
Ich bin sicher, es gibt eine super-slick Windows-Möglichkeit, dies zu tun, aber ich mag die Verwendung der DNS-Methode, wenn ich die LDAP-Server von einem Nicht-Windows-Server finden muss.
zu klären, die << your.AD.domain >> ist wahrscheinlich der Teil nach dem @ in Ihrer E-Mail-Adresse. – icfantv
Sie könnten auch den Domain-Namen weglassen, um alle verfügbaren Domains abrufen: C: \> nslookup > Settypen = alle > _ldap._tcp _ldap._tcp << >> your.AD.domain1 SRV Service Lage.: Priorität = 0 Gewicht = 100 port = 389 svr hostname = << >> ldap.hostname1. << >> your.AD.domain1 _ldap._tcp. << >> your.AD.domain2 SRV Service-Standort : Priorität = 0 Gewicht = 100 port = 389 svr hostname = << >><< ldap.hostname1 your.AD.domain2 –
es ist 'type = all', Typen nicht – deltree