Vous pouvez soit créer votre propre équivalent Active Directory à partir de Kerberos et OpenLDAP (Active Directory est essentiellement constitué de Kerberos et LDAP, de toute façon) et utiliser un outil tel que Puppet (ou OpenLDAP lui-même) pour quelque chose qui ressemble à des stratégies ou utiliser FreeIPA comme solution intégrée.
Il existe également une large gamme de serveurs LDAP pris en charge commercialement pour Linux, tels que Red Hat Directory Server. RHDS (comme 389 Server, qui est la version gratuite de RHDS) a une belle interface graphique Java pour la gestion du répertoire. Il ne fait cependant pas Kerberos ni les politiques.
Personnellement, j'aime beaucoup le projet FreeIPA et je pense qu'il a beaucoup de potentiel. Une version de FreeIPA prise en charge commercialement est incluse dans les abonnements RHEL6 standard, je crois.
Cela dit, ce que vous demandez, c'est davantage une solution de serveur de fichiers qu'une solution d'authentification (qui est ce qu'est AD). Si vous souhaitez que vos fichiers se trouvent sur toutes les machines auxquelles vous vous connectez, vous devez configurer un serveur NFS et exporter un partage NFS de votre serveur de fichiers vers votre réseau. NFSv3 a des ACL basées sur la plage d'adresses IP, NFSv4 serait capable de faire l'authentification appropriée avec Kerberos et se combine parfaitement avec les options d'authentification que j'ai décrites ci-dessus.
Si vous avez des postes Windows sur votre réseau, vous souhaiterez configurer un serveur Samba, qui peut partager vos fichiers sur des postes Linux et Windows. Samba3 peut également fonctionner en tant que contrôleur de domaine de style NT4, alors que Samba4 peut imiter un contrôleur de domaine de style Windows 2003.
Si vous souhaitez simplement une authentification centralisée, regardez NIS ou NIS + (anciennement pages jaunes, raison pour laquelle toutes les commandes commencent par «yp»).
Configurez votre serveur principal en tant que serveur NIS maître, puis configurez toutes les autres zones pour utiliser NIS pour authentifier les utilisateurs.
La page wikipedia pour NIS est ici: http://en.wikipedia.org/wiki/Network_Information_Service et sur le Linux NIS Howto est ici: http://www.tldp.org/HOWTO/NIS-HOWTO/
Pour un réseau domestique de base, NIS ira bien. Si vous avez besoin de plus de contrôle pour savoir quels utilisateurs peuvent voir quels serveurs utiliser NIS +
la source
Si vous essayez simplement de partager des fichiers d’un serveur à quelques autres ordinateurs, vous voudrez peut-être utiliser quelque chose de plus simple, tel que Samba (en particulier si vous interagissez avec certains clients Windows) ou des partages NFS.
la source
J'ai essayé OpenLDAP et Samba 3.x et les deux ne vous donneront pas l'authentification centralisée que vous recherchez. Comme Wzzrd l'a dit, Samba 4.x vous le donnera probablement. Le contrôleur de domaine Samba 3.x s'apparente davantage à une option de groupe de travail. Vous devez toujours créer des utilisateurs sous Unix / Samba et Windows, puis les mapper. En fin de compte, j'ai supprimé OpenLDAP et j'utilise maintenant uniquement Samba.
la source