Question

En utilisant n’importe quel membre de la famille Windows Server, je peux configurer un annuaire actif et disposer d’un seul groupe d’utilisateurs pour un grand nombre d’ordinateurs; l'accès peut être donné / supprimé pour toutes les ressources partagées dans le domaine donné (y compris l'accès aux ordinateurs clients, etc.).

Quelles solutions similaires (et répandues) existe-t-il pour gérer un environnement multi-utilisateurs, multi-ordinateurs sous Linux? Quels sont leurs avantages / inconvénients? Et comment peuvent-ils interagir avec Windows?

Était-ce utile?

La solution

Vous n'êtes pas sûr de savoir ce que vous aviez à l'esprit, mais Linux avec Samba peut jouer le rôle de contrôleur de domaine pour les ordinateurs de bureau Windows. Par exemple, consultez le serveur SAMBA (contrôleur de domaine) pour les petits groupes de travail sur HowToForge. Cela fonctionne pour le partage de fichiers / impression, etc.

Pour plus d'informations similaires à Active Directory de Microsoft, consultez Red Hat Directory Server :

  

Red Hat Directory Server est un serveur basé sur LDAP qui centralise les applications.   paramètres, profils utilisateur, données de groupe, stratégies et informations de contrôle d'accès   dans un registre indépendant du système d’exploitation, basé sur le réseau.

Si le coût vous préoccupe, une version de Fedora Directory Server, gratuite pour la communauté, est disponible.

Le projet OpenDS de Sun constitue une autre offre potentielle:

  

OpenDS est un projet de communauté open source permettant de créer un   service d'annuaire complet de nouvelle génération basé sur LDAP   et DSML. OpenDS est conçu pour les grands déploiements, pour   fournir de hautes performances, être très extensible et être   facile à déployer, gérer et surveiller.

Autres conseils

Joe: Je pense que NIS est considéré comme un héritage Unix traditionnel de nos jours. Je ne le recommanderais à personne sur un nouveau déploiement.

Dans l'entreprise où je travaille, nous utilisons Open Directory d'Apple pour notre annuaire LDAP et le KDC Kerberos. Vous pouvez obtenir le même résultat en utilisant le serveur d'annuaire de Red Hat (mentionné par Jay ci-dessus) ou quelque chose comme Répertoire Apache . .

Même si LDAP et Kerberos peuvent être décourageants au début et un peu difficiles à faire fonctionner, je pense que l'effort en vaut la peine. Vous pouvez facilement adapter les deux jusqu'à la taille dont vous avez besoin.

En ce qui concerne Windows, vous pouvez connecter Samba à LDAP et authentifier vos clients Windows.

LDAP est clairement la voie à suivre. Voir, par exemple, le Guide de l'administrateur d'OpenLDAP Software 2.4 .

Un exemple de configuration de l'authentification d'utilisateur avec LDAP sous Linux et FreeBSD se trouve sur mon blog, Comptes Unix stockés sur LDAP .

Les ordinateurs supposément Linux peuvent utiliser Également ouvert pour se connecter aux domaines Active Directory. c'est-à-dire utiliser les informations d'identification Active Directory pour l'authentification et le contrôle d'accès.

J'ai brièvement essayé moi-même et je n'ai pas eu de chance (mon ordinateur de bureau est devenu par inadvertance un contrôleur de domaine et j'ai dû demander aux administrateurs du réseau de le réaffecter!). Probablement juste besoin de lire un peu mieux la documentation ...

Les serveurs Linux peuvent être configurés pour participer aux domaines NIS , vous devriez généralement être invité à ce type d’installation lors de la création du serveur. NIS ressemble beaucoup à Active Directory, car il fournit une identité et une authentification communes sur de nombreux serveurs . Vous pouvez également configurer les répertoires de base pour qu'ils soient montés à partir d'un partage NFS commun, de sorte que l'identité et l'environnement de travail se déplacent avec l'utilisateur de zone en zone.

J'ai vécu cela du point de vue des utilisateurs / techniciens, espérons qu'un administrateur Linux pourra vous indiquer comment le faire et où trouver des ressources.

Samba offre une interopérabilité avec les contrôleurs de domaine Windows. Avec la version 3, il peut agir en tant que contrôleur de domaine principal. D'après ce que j'ai lu, la version 4 améliorera la prise en charge d'ActiveDirectory.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top