Làm cách nào để máy Linux tham gia Miền Windows?


12

Xin lỗi nếu tôi sử dụng sai các điều khoản ở đây; Tôi thực sự không biết nhiều về Active Directory và các công nghệ liên quan. Về cơ bản tôi có một máy tính Linux và tôi muốn nó (hoặc người dùng của tôi trên máy tính đó) được liên kết với người dùng của tôi trên Miền, để tôi có thể duyệt mạng và tất cả những thứ mà windows có.

Điều này có khả thi không? Tôi cần phải xem xét điều gì để làm một cái gì đó như thế này?

Câu trả lời:


9

Có ba lựa chọn chính:

  • Kerberos cộng với LDAP - Đây là một tùy chọn cấp thấp hơn nơi bạn thiết lập Linux để sử dụng các giao thức cơ bản của Active Directory. Được mô tả trong câu trả lời này .
  • Samba - Samba là tiêu chuẩn thực tế để gia nhập máy Linux vào miền Windows.
  • Microsoft Windows Services cho Unix bao gồm các tùy chọn để phục vụ tên người dùng cho Linux / UNIX thông qua NIS và để đồng bộ hóa mật khẩu với các máy Linux / UNIX. Bạn sẽ sử dụng điều này nếu bạn muốn làm mọi thứ có thể từ Windows hoặc nếu bạn có cơ sở hạ tầng Linux / UNIX hiện có mà bạn muốn liên kết với Windows; tuy nhiên, đối với hầu hết các môi trường, một trong những giải pháp khác sẽ tốt hơn.

Có một vài lựa chọn khác cũng có sẵn: Tương tự như vậy (dường như không còn nữa), Ly tâm, SSSD ... Có thêm thảo luận trong câu hỏi này .


+1 cho Tương tự. Tương tự như vậy, Open đã giúp tôi tiết kiệm hàng trăm giờ trong quản trị người dùng. Tôi đặc biệt xây dựng một cơ sở hạ tầng AD cho các hộp Linux của mình. Cách, cách cách tốt hơn.
Matt Simmons

Tương tự như vậy dường như đã chết; ít nhất liên kết của bạn đến một số doanh nghiệp không liên quan và tìm kiếm không bật lên nhiều.
gièm pha

1
Tương tự như vậy đã được mua bởi Isilon (nay là DellEMC) để đưa vào NAS của họ. Tôi đoán họ đã bỏ đi với sản phẩm độc lập.
Dan Pritts


0

Tôi khuyên bạn nên xem xét một gói phạm vi công cộng tuyệt vời được gọi là Samba. Nó rất có thể là một phần của bản phân phối Linux mà bạn đã cài đặt.


0

Để có được tất cả các lợi ích và bảo mật của AD, bạn sẽ cần một giải pháp liên quan đến Kerberos (để xác thực) và LDAP (để ủy quyền). Có một hướng dẫn tuyệt vời ở đây mà tôi đã sử dụng trong quá khứ và nó hoạt động rất tốt. Việc triển khai phức tạp hơn là chỉ sử dụng samba / winbindd, nhưng bạn sẽ có được lợi ích khi có thể sử dụng các thuộc tính UNIX trong AD để quản lý người dùng linux, nhóm, uids, gids, v.v.


1
Tôi tin rằng Samba / Winbind có thể sử dụng UNIX AD của thuộc tính là tốt, bằng cách sử dụng idmap_ad backend ( samba.org/samba/docs/man/manpages-3/idmap_ad.8.html ) và "winbind NSS info" thiết lập smb.conf ( samba.org/samba/docs/man/manpages-3/smb.conf.5.html#id2564796 ) cài đặt.
Josh Kelley

Heh, tin tức với tôi :-) Đó là một tính năng tốt để có. Tôi đoán tôi vẫn thích bảo mật mà Kerberos mang lại, nhưng đối với các thiết lập đơn giản hơn, điều này có lẽ sẽ ổn.
EEAA

Tôi không thấy hướng dẫn đó xuất sắc cả. Ví dụ: thông báo "Đảm bảo rằng các thư viện Kerberos thích hợp, OpenLDAP, pam_krb5 và nss_ldap đã được cài đặt. Nếu chúng chưa được cài đặt, hãy cài đặt chúng.", Mà không cần thêm chi tiết.
Frank H.

@FrankH. Bạn sẽ nhận thấy rằng câu trả lời này là 7 tuổi. Nếu bạn có một hướng dẫn tốt hơn mà bạn có thể liên kết đến, bằng mọi cách có thể chỉnh sửa câu trả lời của tôi cho phù hợp. Tuy nhiên, nếu bạn là một sysadmin linux, việc có thể cài đặt các gói mà không cần hướng dẫn từng bước là một trong những điều đầu tiên người ta nên tìm hiểu.
EEAA

3
@FrankH. Bạn là một người chuyên nghiệp. Bạn không thể mong đợi một cách hợp lý để thực hiện công việc của mình bằng cách làm theo các hướng dẫn từng bước hoàn hảo, toàn diện cho mọi nhiệm vụ mà bạn cần làm. Một số mức độ sáng kiến ​​được yêu cầu để đi ra ngoài và thực sự tìm hiểu các hệ điều hành bạn đang sử dụng. Nếu bạn không thể hoặc không muốn làm điều đó, thì hãy thuê người giúp bạn. Không có gì xấu hổ khi làm điều đó.
EEAA


0

Samba / Tương tự như vậy là quá mức cần thiết.

Thiết lập pam_krb5, xác thực KDC của miền AD.


Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.