C'est pour une petite entreprise (12 développeurs) qui n'a implémenté aucune base de données utilisateur centralisée - ils ont grandi de manière organique et ont juste créé des comptes sur les ordinateurs selon leurs besoins.
Du point de vue de la gestion, c'est un cauchemar - 10 ordinateurs avec tous des comptes d'utilisateurs différents. Si un utilisateur est ajouté à un ordinateur, il doit être ajouté manuellement sur tous les autres (auxquels il doit accéder). C'est loin d'être idéal. Aller de l'avant et faire croître l'entreprise signifiera une augmentation exponentielle du travail à mesure que davantage d'ordinateurs / d'utilisateurs seront ajoutés / embauchés.
Je sais que certains types de gestion centralisée des utilisateurs est grandement nécessaire. Cependant, je discute entre Active Directory et OpenLDAP. Deux serveurs actuels fonctionnent comme de simples serveurs de sauvegarde et de partage de fichiers, tous deux exécutant Ubuntu 8.04LTS. Les ordinateurs sont un mélange de Windows XP et Ubuntu 9.04.
Je n'ai pas d'expérience avec Active Directory (ou vraiment OpenLDAP d'ailleurs, mais je suis à l'aise avec Linux), mais si une solution l'emporte sur l'autre, il est garanti que j'apprenne cela.
Le coût initial n'est pas vraiment un problème, le TCO l'est. Si Windows (SBS, je suppose?) Me fera gagner suffisamment de temps pour compenser l'augmentation des coûts initiaux, je pense que je devrais opter pour cette solution.
Pour mes besoins, quelle solution devrais-je envisager d'implémenter?
modifier: le courrier électronique est hébergé hors site, donc Exchange n'est pas nécessaire.
la source
Réponses:
Restez avec l'open-source, si je lis bien votre question:
AD est très efficace pour gérer les fenêtres dans une large mesure, mais si vous n'en avez pas besoin, vous vous achetez une courbe d'apprentissage qui n'apportera probablement pas beaucoup d'avantages.
2 mises en garde
la source
Vous obtiendrez de nombreuses fonctionnalités intéressantes d'Active Directory que vous n'obtiendrez pas avec OpenLDAP. Le principal d'entre eux étant à la fois l'authentification unique (c'est-à-dire un compte d'utilisateur qui fonctionne sur tous les ordinateurs clients et serveurs) et la stratégie de groupe.
J'adore les logiciels open source, mais jusqu'à ce que Samba 4 arrive à maturité, Active Directory offre la meilleure expérience administrative avec Windows 2000 et les ordinateurs clients plus récents.
Sans l'utilisation de logiciels tiers, il n'y a pas d'authentification LDAP basée sur des normes avec les clients Windows XP. Lisez ma réponse ici: intégration Kerberos avec Windows XP - l'expérience avec OpenLDAP sera très similaire (sauf que vous aurez besoin d'un logiciel tiers comme pGINA à l'avance pour faire fonctionner l'authentification LDAP): Comment faire pour que Windows XP s'authentifie contre Kerberos ou Heimdal
Le choix ou non d'utiliser Windows Small Business Server dépend de ce que vous souhaitez dépenser (le coût initial et le coût des licences d'accès client pour SBS est supérieur à "simple vanille" Windows) et si vous obtiendrez ou non de la valeur supplémentaire " traits". Je préfère considérer Windows SBS comme un ensemble Windows et Exchange peu coûteux (avec une configuration trop compliquée et des outils d'administration grossiers que je n'utilise jamais.) J'ai tendance à administrer Windows SBS comme une machine Windows et Exchange Server "normale", et cela fonctionne très bien comme tel.
Un serveur Windows avec Active Directory, Microsoft DHCP / DNS, WSUS (pour fournir des mises à jour aux ordinateurs clients) et certains objets de stratégie de groupe pour gérer la configuration des environnements utilisateur / ordinateur et l'installation de logiciels allégeront considérablement votre charge administrative et faciliteront l'ajout de futurs ordinateurs. Exchange n'est pas si difficile à mettre en place et à fonctionner (les plus gros problèmes étant liés à la circulation de votre courrier depuis Internet - de nombreuses personnes ne semblent pas comprendre comment DNS et SMTP fonctionnent ensemble).
En supposant que votre installation est effectuée par quelqu'un qui sait ce qu'ils font et que vous traitez bien tout après coup, cela fonctionnera bien pour vous sans beaucoup de maux de tête administratifs. J'annule les personnes qui déplorent le manque de fiabilité de Windows et d'Exchange, car elles rencontrent généralement des problèmes parce qu'elles (a) utilisent du matériel inférieur et en paient le prix à long terme, ou (b) ne sont pas compétentes pour administrer le logiciel. J'ai des installations Windows SBS remontant à la version 4.0 qui fonctionnent bien des années après l'installation - vous pouvez également en avoir une.
Si vous n'avez aucune expérience avec ces produits, je vous recommande de travailler avec un consultant réputé pour effectuer l'installation et vous aider à devenir autonome en matière d'administration. Je recommanderais un bon livre si j'en connaissais un, mais j'ai été assez mécontent de presque tous ceux que j'ai lus (ils semblent tous manquer d'exemples concrets et d'études de cas, généralement).
Il y a beaucoup de consultants qui peuvent vous faire démarrer à peu de frais (la configuration dont vous parlez, en supposant que vous allez faire le travail "en vrac" vous-même, ressemble à environ un jour et demi à deux jours pour un installation de base de Windows et Exchange, pour moi) et peut vous aider à "apprendre les cordes". Si vous choisissez de le faire, la majorité de la main-d'œuvre ira à la migration de vos environnements utilisateur existants (migration de leurs documents et profils existants vers le profil utilisateur itinérant de leur nouveau compte AD et redirection des dossiers "Mes documents", etc.). (Je le ferais, simplement parce que cela rendra les utilisateurs plus heureux et plus productifs à long terme.)
Vous devez prévoir une sorte de périphérique de sauvegarde et de logiciel de gestion de sauvegarde, un ordinateur serveur avec des disques redondants ( RAID-1 minimum ) et une sorte de protection d'alimentation (UPS). Je m'attendrais, avec un serveur bas de gamme, les coûts de licence et le matériel de protection d'alimentation que vous pourriez obtenir dans la porte avec Windows SBS pour environ 3500,00 $ - 4000,00 $. Personnellement, je vous spécifierais environ 10 à 20 heures de travail de configuration, en fonction de votre niveau de connaissance de vos besoins et de la quantité de travail que vous souhaitez apprendre, par rapport à la tâche de l'installateur.
Voici une liste de haut niveau des types de tâches d'installation que je vois dans un déploiement comme le vôtre:
la source
OpenLDAP peut être utilisé pour vérifier les mots de passe mais c'est surtout un moyen centralisé de gérer les identités. AD intègre ldap, kerberos, DNS et DHCP. C'est un système beaucoup plus complet que juste OpenLDAP en lui-même.
Du point de vue de la gestion, vous pouvez simplement installer AD sur une paire de serveurs win2k3 et pointer tous les systèmes Unix vers lui et utiliser les serveurs AD uniquement pour la vérification des mots de passe. Il est super trivial de faire un système Unix avec pam utiliser des kerberos pour la vérification des mots de passe et des fichiers de mots de passe locaux pour l'autorisation. Ce n'est pas aussi bon qu'une intégration AD complète, mais c'est aussi trivial à implémenter.
avantages et inconvénients de l'intégration AD linux
utiliser AD comme serveur Kerberos pour authentifier les comptes locaux
la source
Vous devriez également jeter un oeil au serveur d'annuaire Fedora (qui est apparemment maintenant officiellement "serveur d'annuaire 389"), basé sur la base de code Netscape LDAP. Il est vendu par RedHat sous sa marque et est donc activement maintenu. J'ai entendu dire qu'il était plus agréable qu'OpenLDAP à certains égards, même si je ne l'ai jamais utilisé moi-même. Il est probablement plus proche d'AD en termes de fonctionnalités qu'OpenLdap en lui-même, qui n'est vraiment que le cœur d'un système d'annuaire à part entière.
Il existe également Apache Directory Server , qui est purement Java et qui semble également être activement développé.
la source
Puisque vous n'avez aucune expérience avec l'un ou l'autre, il y aura des coûts (principalement en temps) associés à la courbe d'apprentissage. Du point de vue de la maintenance, la seule fois où vous devez vraiment toucher à LDAP est lorsque vous ajoutez / supprimez des comptes ou modifiez leurs attributs (changements de nom / d'adresse). Cela se fait assez facilement avec les deux. Du point de vue de l'implémentation, c'est le répertoire avec lequel vous voulez avoir le plus de temps pour permettre aux clients de communiquer: Active Directory est plus facile car les clients Windows peuvent nativement «parler» aux contrôleurs de domaine et la documentation pour permettre à Ubuntu / à d'autres Linux de authentifier à partir d'AD est facilement disponible. Si vous voulez que vos clients Windows puissent s'authentifier hors openLDAP, vous aurez besoin d'un serveur SAMBA à l'écoute des demandes (openLDAP ne le fait pas nativement).
la source
AD offre des choses comme les stratégies de groupe et d'autres éléments de gestion que vous n'obtiendrez pas très facilement avec une solution openLDAP, c'est un jeu d'enfant pour installer un déploiement de base de Windows Server et l'intégrer aux clients XP / Vista / 7, et l'intégration des clients Ubuntu est de difficulté comparable avec AD et openLDAP.
Des produits comme Suse SLES et Redhat Enterprise Server (ou CentOS) facilitent l'intégration de Win et Linux par rapport, par exemple, aux serveurs Ubuntu ou Debian, mais il reste encore beaucoup à apprendre.
Si le coût était un problème, vous pourriez créer une configuration avec Linux et certains logiciels supplémentaires, comme la politique du groupe Nitrobit, qui permettraient une quantité comparable de fonctionnalités, mais avec une courbe d'apprentissage abrupte.
la source