Что является эквивалентом Active Directory в Linux?

Что является эквивалентом Active Directory в Linux?

У меня дома есть несколько машин (плюс несколько Linux-компьютеров, работающих в виртуальных машинах), и я планирую использовать одну из них в качестве централизованного файлового сервера.

Поскольку я больше пользователь Linux, чем системный администратор, я хотел бы узнать, что является эквивалентом, скажем, "Active Directory"? Моя цель - иметь свои файлы на любой из машин, на которые я вхожу в своей сети.

решение1

Вы либо создаете свой собственный эквивалент Active Directory из Kerberos и OpenLDAP (Active Directory по сутиявляетсяKerberos и LDAP, во всяком случае) и использовать такой инструмент, как Puppet (или сам OpenLDAP) для чего-то похожего на политики, или вы используетеFreeIPAкак комплексное решение.

Также существует широкий спектр поддерживаемых коммерческих LDAP-серверов для Linux, например Red Hat Directory Server. RHDS (например, 389 Server, который является бесплатной версией RHDS) имеет приятный Java GUI для управления каталогом. Однако он не использует ни Kerberos, ни политики.

Лично мне очень нравится проект FreeIPA, и я думаю, что у него большой потенциал. Коммерчески поддерживаемая версия FreeIPA включена в стандартные подписки RHEL6, я полагаю.

Тем не менее, то, о чем вы спрашиваете, больше похоже на решение для файлового сервера, чем на решение для аутентификации (которым является AD). Если вы хотите, чтобы ваши файлы были на всех машинах, на которые вы входите, вам нужно настроить сервер NFS и экспортировать общий ресурс NFS с вашего файлового сервера в вашу сеть. NFSv3 имеет ACL на основе диапазона IP-адресов, NFSv4 сможет выполнять надлежащую аутентификацию с помощью Kerberos и прекрасно сочетается с описанными выше вариантами аутентификации.

Если в вашей сети есть Windows-боксы, вам нужно настроить сервер Samba, который может делиться файлами как с Linux, так и с Windows-боксами. Samba3 также может функционировать как контроллер домена в стиле NT4, тогда как Samba4 может имитировать контроллер домена в стиле Windows 2003.

решение2

Если вам нужна просто централизованная аутентификация, посмотрите NIS или NIS+ (ранее известные как желтые страницы, поэтому все команды начинаются с «yp»).

Настройте свой основной сервер как главный сервер NIS, а затем настройте все остальные устройства на использование NIS для аутентификации пользователей.

Theстраница википедиидля НИС иLinux NIS Руководство.

Для базовой домашней сети NIS будет достаточно. Если вам нужно больше контроля над тем, какие пользователи могут видеть какие серверы, вам нужно использовать NIS+.

решение3

Я пробовал OpenLDAP и Samba 3.x, и оба не дадут вам централизованной аутентификации, которую вы ищете. Как сказал wzzrd, Samba 4.x, вероятно, даст вам это. Контроллер домена Samba 3.x больше похож на вариант рабочей группы. Вам все равно нужно создавать пользователей в Unix/Samba, а также в Windows, а затем сопоставлять их. В конце концов я удалил OpenLDAP и теперь использую только Samba.

решение4

Решением этой проблемы в 2020+ является простая настройка последнего дистрибутива Linux для работы в качестве контроллера домена Active Directory.

Theофициальное руководствоизлагает это очень подробно, но в основном это сводится к выполнению

samba-tool domain provisionс некоторыми параметрами.

Затем вы можете просто использовать инструменты удаленного администрирования домена с первого присоединенного к домену компьютера для настройки подразделений, политик и т. д., как в любом домене Active Directory, например, с помощью инструментов Windows RSAT или командной строки Linux.

Связанный контент