使用 Windows Server 家族的任何成员,我都可以设置一个活动目录,并为大量计算机提供一个用户池;可以为给定域中的任何共享资源授予/删除访问权限(包括对客户端计算机的访问权限等)。
使用 Linux 管理多用户、多计算机环境有哪些类似(和广泛使用)的解决方案?它们的优点/缺点是什么?它们如何与 Windows 互操作?
使用 Windows Server 家族的任何成员,我都可以设置一个活动目录,并为大量计算机提供一个用户池;可以为给定域中的任何共享资源授予/删除访问权限(包括对客户端计算机的访问权限等)。
使用 Linux 管理多用户、多计算机环境有哪些类似(和广泛使用)的解决方案?它们的优点/缺点是什么?它们如何与 Windows 互操作?
不确定这是否是您的想法,但带有 Samba 的 Linux 可以充当 Windows 桌面的域控制器。例如,请参阅HowToForge 中用于小型工作组的 SAMBA(域控制器)服务器。这适用于文件/打印共享等。
对于更类似于 Microsoft 的 Active Directory 的东西,您可以查看Red Hat Directory Server:
Red Hat Directory Server 是一个基于 LDAP 的服务器,它将应用程序设置、用户配置文件、组数据、策略和访问控制信息集中到一个独立于操作系统、基于网络的注册表中。
如果成本是一个问题,有一个 Fedora Directory Server 版本,它是免费的社区版本。
另一个潜在的产品是 Sun 的OpenDS项目:
OpenDS 是一个开源社区项目,基于 LDAP 和 DSML 构建免费且全面的下一代目录服务。OpenDS 旨在解决大型部署、提供高性能、高度可扩展以及易于部署、管理和监控。
Joe:我认为现在 NIS 被认为是遗留的 Unix 东西。我不会向新部署的任何人推荐它。
在我工作的公司,我们为 LDAP 目录和 Kerberos KDC 运行 Apple 的 Open Directory。您可以使用 Red Hat 的目录服务器(上面 Jay 提到)或类似Apache Directory之类的东西来实现相同的目的。
虽然 LDAP 和 Kerberos 一开始可能会让人望而生畏,并且在开始工作时有些挑战,但我认为这些努力是值得的。您可以轻松地将两者扩展到您需要的任何大小。
对于 Windows 端,您可以将 Samba 挂接到 LDAP 并根据它对您的 Windows 客户端进行身份验证。
LDAP显然是要走的路。参见例如OpenLDAP Software 2.4 Administrator's Guide。
An example of setting up user authentication with LDAP on Linux and FreeBSD is on my blog (in french), Comptes Unix stockés sur LDAP.
假设 Linux 计算机可以使用Like Open连接到 Active Directory 域。即使用 Active Directory 凭据进行身份验证和访问控制。
我自己简单地尝试过,但没有运气(最终无意中使我的桌面系统成为域控制器,不得不让网络管理员重新分配它!)。可能只需要更好地阅读文档......
Samba提供与 Windows 域控制器的互操作性。使用版本 3,它可以充当主域控制器。根据我的阅读,第 4 版将改进对 ActiveDirectory 的支持。
Linux 服务器可以配置为参与NIS域,在构建服务器时通常应该提示您进行这种设置。NIS 很像 Active Directory,提供跨多个盒子的通用身份和身份验证。您还可以将主目录配置为从公共 NFS 共享中挂载,以便身份和工作环境随用户从一个盒子移动到另一个盒子。
我从用户/技术领导方面体验过这一点,希望 Linux 管理员可以提供有关如何执行此操作以及在何处查找资源的进一步指示。