Qual é o equivalente ao Active Directory no Linux

Qual é o equivalente ao Active Directory no Linux

Tenho algumas máquinas em casa (além de várias caixas Linux rodando em VMs) e pretendo usar uma delas como servidor de arquivos centralizado.

Como sou mais um usuário Linux do que um administrador de sistema, gostaria de saber o que equivale a, digamos, "Active Directory"? Meu objetivo é ter meus arquivos em qualquer uma das máquinas que eu logar na minha rede.

Responder1

Você pode criar seu próprio equivalente ao Active Directory a partir de Kerberos e OpenLDAP (o Active Directory basicamenteéKerberos e LDAP, de qualquer maneira) e use uma ferramenta como o Puppet (ou o próprio OpenLDAP) para algo parecido com políticas, ou você usaIPA grátiscomo uma solução integrada.

Há também uma ampla variedade de servidores LDAP comercialmente suportados para Linux, como o Red Hat Directory Server. O RHDS (como o 389 Server, que é a versão gratuita do RHDS) possui uma bela GUI Java para gerenciamento do diretório. Porém, não faz Kerberos nem políticas.

Pessoalmente gosto muito do projeto FreeIPA e acho que tem muito potencial. Uma versão comercialmente suportada do FreeIPA está incluída nas assinaturas padrão do RHEL6, acredito.

Dito isto, o que você está perguntando é mais uma solução de servidor de arquivos do que uma solução de autenticação (que é o que o AD é). Se quiser seus arquivos em todas as máquinas nas quais você faz login, você deve configurar um servidor NFS e exportar um compartilhamento NFS do seu servidor de arquivos para a sua rede. O NFSv3 possui ACLs baseadas em intervalo de IP, o NFSv4 seria capaz de fazer autenticação adequada com Kerberos e combina perfeitamente com as opções de autenticação que descrevi acima.

Se você tiver caixas Windows em sua rede, você desejará configurar um servidor Samba, que pode compartilhar seus arquivos tanto com caixas Linux quanto com Windows. O Samba3 também pode funcionar como um controlador de domínio estilo NT4, enquanto o Samba4 é capaz de imitar um controlador de domínio estilo Windows 2003.

Responder2

Se você deseja apenas autenticação centralizada, consulte NIS ou NIS+ (anteriormente conhecidas como páginas amarelas, e é por isso que todos os comandos começam com 'yp').

Configure seu servidor principal como servidor NIS mestre e, em seguida, configure todas as outras caixas para usar o NIS para autenticar usuários.

Opágina da Wikipédiapara o NIS e oComo fazer Linux NIS.

Para uma rede doméstica básica, o NIS servirá. Se você precisar de mais controle sobre quais usuários podem ver quais servidores, você precisará usar o NIS+.

Responder3

Eu tentei o OpenLDAP e o Samba 3.x e ambos não oferecem a autenticação centralizada que você procura. Como disse o wzzrd, o Samba 4.x provavelmente lhe dará isso. O controlador de domínio Samba 3.x é mais como uma opção de grupo de trabalho. Você ainda precisa criar usuários no Unix/Samba e também no Windows e depois mapeá-los. No final removi o OpenLDAP e agora uso apenas o Samba.

Responder4

A resposta de 2020+ para isso é apenas configurar uma distribuição Linux recente para atuar como um controlador de domínio do Active Directory.

Otutorial oficialexplica isso com muitos detalhes, mas basicamente se resume a executar

samba-tool domain provisioncom alguns parâmetros.

Então você pode simplesmente usar as ferramentas de administração de domínio remoto do primeiro computador associado ao domínio para configurar UOs, políticas, etc., como em qualquer domínio do Active Directory, por exemplo, com as ferramentas RSAT do Windows ou a linha de comando do Linux.

informação relacionada