Quel est l'équivalent d'Active Directory sur Linux


48

J'ai quelques machines à la maison (plus un certain nombre de machines Linux s'exécutant sur des ordinateurs virtuels) et je prévois d'utiliser l'une d'elles en tant que serveur de fichiers centralisé.

Puisque je suis plus un utilisateur Linux que sysadmin, j'aimerais savoir quel est l'équivalent de, disons "Active Directory"? Mon objectif est d’avoir mes fichiers sur n’importe quelle machine que j’ouvre une session sur mon réseau.

Réponses:


48

Vous pouvez soit créer votre propre équivalent Active Directory à partir de Kerberos et OpenLDAP (Active Directory est essentiellement constitué de Kerberos et LDAP, de toute façon) et utiliser un outil tel que Puppet (ou OpenLDAP lui-même) pour quelque chose qui ressemble à des stratégies ou utiliser FreeIPA comme solution intégrée.

Il existe également une large gamme de serveurs LDAP pris en charge commercialement pour Linux, tels que Red Hat Directory Server. RHDS (comme 389 Server, qui est la version gratuite de RHDS) a une belle interface graphique Java pour la gestion du répertoire. Il ne fait cependant pas Kerberos ni les politiques.

Personnellement, j'aime beaucoup le projet FreeIPA et je pense qu'il a beaucoup de potentiel. Une version de FreeIPA prise en charge commercialement est incluse dans les abonnements RHEL6 standard, je crois.

Cela dit, ce que vous demandez, c'est davantage une solution de serveur de fichiers qu'une solution d'authentification (qui est ce qu'est AD). Si vous souhaitez que vos fichiers se trouvent sur toutes les machines auxquelles vous vous connectez, vous devez configurer un serveur NFS et exporter un partage NFS de votre serveur de fichiers vers votre réseau. NFSv3 a des ACL basées sur la plage d'adresses IP, NFSv4 serait capable de faire l'authentification appropriée avec Kerberos et se combine parfaitement avec les options d'authentification que j'ai décrites ci-dessus.

Si vous avez des postes Windows sur votre réseau, vous souhaiterez configurer un serveur Samba, qui peut partager vos fichiers sur des postes Linux et Windows. Samba3 peut également fonctionner en tant que contrôleur de domaine de style NT4, alors que Samba4 peut imiter un contrôleur de domaine de style Windows 2003.


Merci pour la belle réponse. En fait, je suis plus intéressé par l'authentification centralisée.
Pablo

1
Kerberos vous donnerait une authentification centralisée. Et c'est de toute façon le protocole de base utilisé pour l'authentification dans AD :)
Avery Payne

10

Si vous souhaitez simplement une authentification centralisée, regardez NIS ou NIS + (anciennement pages jaunes, raison pour laquelle toutes les commandes commencent par «yp»).

Configurez votre serveur principal en tant que serveur NIS maître, puis configurez toutes les autres zones pour utiliser NIS pour authentifier les utilisateurs.

La page wikipedia pour NIS est ici: http://en.wikipedia.org/wiki/Network_Information_Service et sur le Linux NIS Howto est ici: http://www.tldp.org/HOWTO/NIS-HOWTO/

Pour un réseau domestique de base, NIS ira bien. Si vous avez besoin de plus de contrôle pour savoir quels utilisateurs peuvent voir quels serveurs utiliser NIS +


1
Fonctionne bien avec NFS (pour le partage des fichiers réels)
pjc50 le

Oui, utilisez NFS pour rendre les répertoires personnels des utilisateurs disponibles sur tous les serveurs, ainsi que tout autre répertoire à partager.
dr-jan

NIS fonctionne-t-il avec les clients Windows?
knocte

NIS ne fonctionne pas avec les clients Windows - vous aurez besoin d'Active Directory pour cela.
dr-jan

1

Si vous essayez simplement de partager des fichiers d’un serveur à quelques autres ordinateurs, vous voudrez peut-être utiliser quelque chose de plus simple, tel que Samba (en particulier si vous interagissez avec certains clients Windows) ou des partages NFS.


1
Idéalement, j'aimerais disposer d'une base de données d'utilisateurs centralisée, d'où ma question. Je ne veux pas créer les mêmes comptes d'utilisateur sur tous les ordinateurs.
Pablo

1

J'ai essayé OpenLDAP et Samba 3.x et les deux ne vous donneront pas l'authentification centralisée que vous recherchez. Comme Wzzrd l'a dit, Samba 4.x vous le donnera probablement. Le contrôleur de domaine Samba 3.x s'apparente davantage à une option de groupe de travail. Vous devez toujours créer des utilisateurs sous Unix / Samba et Windows, puis les mapper. En fin de compte, j'ai supprimé OpenLDAP et j'utilise maintenant uniquement Samba.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.