Was ist das Äquivalent von Active Directory unter Linux?

Was ist das Äquivalent von Active Directory unter Linux?

Ich habe zu Hause ein paar Maschinen (plus mehrere Linux-Boxen, die in VMs laufen) und ich plane, eine davon als zentralen Dateiserver zu verwenden.

Da ich eher ein Linux-Benutzer als ein Systemadministrator bin, würde ich gerne wissen, was das Äquivalent zu, sagen wir, „Active Directory“ ist. Mein Ziel ist es, meine Dateien auf allen Rechnern zu haben, bei denen ich mich in meinem Netzwerk anmelde.

Antwort1

Sie erstellen entweder Ihr eigenes Active Directory-Äquivalent aus Kerberos und OpenLDAP (Active Directory ist im GrundeIstKerberos und LDAP, jedenfalls) und verwenden Sie ein Tool wie Puppet (oder OpenLDAP selbst) für etwas, das Richtlinien ähnelt, oder Sie verwendenKostenloseIPAals integrierte Lösung.

Es gibt auch eine große Auswahl kommerziell unterstützter LDAP-Server für Linux, wie beispielsweise Red Hat Directory Server. RHDS (wie 389 Server, die kostenlose Version von RHDS) verfügt über eine nette Java-GUI zur Verwaltung des Verzeichnisses. Es unterstützt allerdings weder Kerberos noch Richtlinien.

Persönlich gefällt mir das FreeIPA-Projekt sehr gut und ich denke, es hat viel Potenzial. Eine kommerziell unterstützte Version von FreeIPA ist, glaube ich, in den Standardabonnements von RHEL6 enthalten.

Das heißt, wonach Sie fragen, ähnelt eher einer Fileserver-Lösung als einer Authentifizierungslösung (was AD ist). Wenn Sie Ihre Dateien auf allen Rechnern haben möchten, bei denen Sie sich anmelden, müssen Sie einen NFS-Server einrichten und eine NFS-Freigabe von Ihrem Fileserver in Ihr Netzwerk exportieren. NFSv3 verfügt über IP-Bereich-basierte ACLs, NFSv4 könnte eine ordnungsgemäße Authentifizierung mit Kerberos durchführen und lässt sich gut mit den oben beschriebenen Authentifizierungsoptionen kombinieren.

Wenn Sie Windows-Rechner in Ihrem Netzwerk haben, sollten Sie einen Samba-Server einrichten, der Ihre Dateien sowohl an Linux- als auch an Windows-Rechner verteilen kann. Samba3 kann auch als Domänencontroller im NT4-Stil fungieren, während Samba4 einen Domänencontroller im Windows 2003-Stil nachahmen kann.

Antwort2

Wenn Sie nur eine zentralisierte Authentifizierung wünschen, sehen Sie sich NIS oder NIS+ an (früher als Gelbe Seiten bekannt, weshalb alle Befehle mit „yp“ beginnen).

Konfigurieren Sie Ihren Hauptserver als Master-NIS-Server und konfigurieren Sie dann alle anderen Boxen so, dass sie NIS zur Authentifizierung der Benutzer verwenden.

DerWikipedia-Seitefür NIS und dieLinux NIS Howto.

Für ein einfaches Heimnetzwerk reicht NIS aus. Wenn Sie mehr Kontrolle darüber benötigen, welche Benutzer welche Server sehen können, müssen Sie NIS+ verwenden.

Antwort3

Ich habe OpenLDAP und Samba 3.x ausprobiert und beide bieten Ihnen nicht die zentrale Authentifizierung, die Sie suchen. Wie wzzrd sagte, bietet Ihnen Samba 4.x diese wahrscheinlich. Der Domänencontroller von Samba 3.x ist eher eine Arbeitsgruppenoption. Sie müssen weiterhin Benutzer in Unix/Samba sowie Windows erstellen und diese dann zuordnen. Am Ende habe ich OpenLDAP entfernt und verwende jetzt nur noch Samba.

Antwort4

Die Antwort darauf ab 2020 besteht darin, einfach eine aktuelle Linux-Distribution so zu konfigurieren, dass sie als Active Directory-Domänencontroller fungiert.

Deroffizielles Howtoerklärt es sehr ausführlich, aber im Grunde läuft es darauf hinaus,

samba-tool domain provisionmit einigen Parametern.

Anschließend können Sie einfach die Remotedomänenverwaltungstools des ersten der Domäne beigetretenen Computers verwenden, um Organisationseinheiten, Richtlinien usw. wie in jeder Active Directory-Domäne einzurichten, beispielsweise mit den Windows RSAT-Tools oder der Linux-Befehlszeile.

verwandte Informationen