Active Directory проти OpenLDAP


16

Це для невеликої компанії (12 розробників), яка не впровадила жодну централізовану базу даних користувачів - вони органічно зростали та просто створювали облікові записи на комп’ютерах у міру необхідності.

З точки зору управління, це кошмар - 10 комп'ютерів, всі з різними обліковими записами користувачів. Якщо користувач додано до одного комп’ютера, його потрібно вручну додати на всі інші (до них потрібно отримати доступ). Це далеко не ідеально. Просування вперед та розвиток бізнесу означатиме експоненціально більше роботи, оскільки більше комп'ютерів / користувачів додаються / наймаються.

Я знаю , що деякі начебто централізованого управління користувачами вкрай необхідно. Однак я дискутую між Active Directory та OpenLDAP. Два поточні сервери функціонують як прості сервери резервного копіювання та обміну файлами, на обох працює Ubuntu 8.04LTS. Комп'ютери - це суміш Windows XP та Ubuntu 9.04.

Я не маю досвіду роботи з Active Directory (або насправді OpenLDAP з цього приводу, але мені зручно в Linux), але якщо одне рішення переважає інше, то його гарантовано, що я дізнаюся це.

Попередня вартість насправді не проблема, TCO. Якщо Windows (SBS, на який я припускаю?) Заощадить мені достатньо часу, щоб компенсувати збільшені авансові витрати, то, я думаю, я повинен зайнятися цим рішенням.

Для моїх потреб, яке рішення я повинен дивитись на реалізацію?

редагувати: електронна пошта розміщується поза сайтом, тому обмін не потрібен.


1
Не забувайте OpenDS, він може бути стабільнішим, ніж OpenLDAP.
Джошуа

Відповіді:


13

Дотримуйтесь відкритого коду, якщо я правильно читаю ваше запитання:

  • Вас не хвилює Exchange
  • У вас немає величезної потреби в хвилиновому керуванні налаштуваннями XP - я люблю групову політику в першу чергу, щоб врятувати адміністратора / продавців від себе, розробникам в основному потрібно, щоб я не тримався поза їх волоссям
  • Вам зручніше * nix, ніж windows

AD чудово допомагає керувати вікнами в достатній мірі, але якщо вам це не потрібно, ви купуєте собі криву навчання, яка, швидше за все, не принесе великої користі.

2 застереження

  • Якщо у вас є час / інтерес, щоб просунути себе більше на сторону речей, це хороший спосіб забезпечити це.
  • WSUS - це хороший спосіб контролювати виправлення робочої станції / сервера. Якщо ви не можете просто переключити автоматичний вимикач на всіх машинах, це може перенести баланс на SBS (якщо SBS робить WSUS?)

+1 для "Вам зручніше * nix, ніж windows", це для мене вирішальний фактор.
Максим Мінімус

1
SBS "робить" WSUS. WSUS 3.0 встановить Windows Server 2003 та новіші версії. Зробивши неабияку кількість Самба за NT 4,0 дня, я не можу уявити собі повернення назад, наскільки мені це подобається. Нарешті я вийшов з ладу і купив ліцензію на Windows Server 2003 для дому (де я використовую Samba як сервер з, наприклад, '97), тому що я хотів WSUS та групову політику (все для двох (2) ноутбука та двох ( 2) настільні ПК). Групова політика не тільки для "блокування робочих столів" - це для розгортання програмного забезпечення, надання ПК / переміщень / змін повністю автоматичним, і в цілому автоматизація пекла речей.
Еван Андерсон

+1 за те, що я визнав, що мені * комфортніше * nix, ніж Windows, навіть якщо я швидко його відхилив. Це те, з чим я закінчився, через брак коштів. Виявлення OpenLDAP було складним завданням, але воно повинно окупитися.
Cory Plastek

Ви згадуєте, що на серверах працює Ubuntu, але у вас є робочі станції під керуванням Windows. Це має відношення до ландшафту додатків, тобто лише версій Windows певного програмного забезпечення? Можливо, ви хочете мати план майбутнього пейзажу додатків, а також розглянути * IX / Windows-сервери на основі цього плану.
PdC

19

Ви отримаєте багато приємних функцій від Active Directory, яких ви не отримуєте з OpenLDAP. Основними серед них є одноосібний вхід (тобто один обліковий запис користувача, який працює на всіх клієнтських та серверних комп'ютерах), і групова політика.

Я люблю програмне забезпечення з відкритим кодом, але поки Samba 4 не дозріє, Active Directory забезпечує найкращий адміністративний досвід роботи з Windows 2000 та новішими клієнтськими комп'ютерами.

Без використання програмного забезпечення сторонніх виробників немає стандартної автентифікації LDAP на основі стандартних клієнтів із клієнтами Windows XP. Прочитайте мою відповідь про: Інтеграція Kerberos з Windows XP - досвід використання OpenLDAP буде дуже подібний (за винятком того, що для роботи з автентифікацією LDAP вам потрібно буде стороннє програмне забезпечення, наприклад pGINA): Як отримати Windows XP для автентифікації проти kerberos або heimdal

Незалежно від того, ходити чи не з сервером Windows Small Business Server, залежить від того, на що ви хочете витратити (початкова вартість та вартість клієнтських ліцензій на доступ до SBS - це більше, ніж "звичайна ванільна" Windows) та від того, чи отримаєте ви вартість від додаткової " особливості ". Я вважаю за краще Windows SBS вважати недорогим пакетом Windows і Exchange (із надто складними інструментами для налаштування та жорсткими інструментами адміністрування, якими я ніколи не користуюся.) Я схильний адмініструвати Windows SBS як "звичайний" апарат Windows та Exchange Server, і він працює дуже добре як таке.

Сервер Windows з Active Directory, Microsoft DHCP / DNS, WSUS (для забезпечення оновлень на клієнтських комп'ютерах) та деякі об’єкти групової політики для керування налаштуваннями середовища користувача / комп'ютера та встановленням програмного забезпечення значно полегшать ваше адміністративне навантаження та спростити додавання майбутніх комп'ютерів. Біржа не так складна для підняття та запуску (найбільші проблеми пов'язані з тим, щоб ваша пошта надходила до неї з Інтернету - тому багато людей, здається, не розуміють, як DNS і SMTP працюють разом).

Якщо припустити, що ваш інсталятор здійснює хтось, хто знає, що вони роблять, і що ви добре ставитесь до всього, що фактично буде спрацьовувати нормально для вас з великим адміністративним болем. Я списую людей, які спонукають до ненадійності Windows та Exchange, тому що зазвичай у них виникають проблеми, оскільки вони (а) використовували неповноцінне обладнання та платять ціну в довгостроковій перспективі, або (b) не мають права адмініструвати програмне забезпечення. У мене інсталяції Windows SBS повністю повертаються до часової рамки версії 4.0, яка працює протягом років після встановлення. Ви також можете мати її.

Якщо у вас немає досвіду роботи з цими продуктами, я рекомендую співпрацювати з поважним консультантом, щоб здійснити інсталяцію та почати працювати з адміністративністю. Я б рекомендував гарну книгу, якби знав її, але я був досить незадоволений майже всіма ними прочитаними (як правило, їх усіх не вистачає в прикладах реального життя та прикладах).

Є безліч консультантів, які можуть недорого зірвати вас з місця (установка, про яку ви говорите, якщо припустити, що ви збираєтеся робити «основну» роботу самостійно, відчуває себе приблизно півтора-два дні на базові установки Windows та Exchange, мені), і можуть допомогти вам "вивчити мотузки". Більша частина праці збирається перенести ваші існуючі користувальницькі середовища (переміщення наявних документів та профілів у роумінговий профіль нового облікового запису AD та переадресація папок "Мої документи" тощо), якщо ви вирішите це зробити. (Я б тільки тому, що це зробить користувачів щасливішими та продуктивнішими у довгостроковій перспективі.)

Вам слід планувати якесь програмне забезпечення для резервного копіювання та програмне забезпечення для резервного копіювання, серверний комп'ютер із надлишковими дисками ( мінімум RAID-1) та якийсь захист живлення (UPS). Я б очікував, що з сервером низького класу, ліцензійні витрати та обладнання для захисту електроживлення, яке ви можете отримати у дверях з Windows SBS, приблизно за $ 3500,00 - $ 4000,00. Особисто я б запевнив вас приблизно 10 - 20 годин роботи під час налаштування, залежно від того, наскільки ви знайомі з вашими потребами та якою частиною роботи, яку ви хочете навчити робити, порівняно з тим, як виконати монтажник.

Ось список високого рівня типових завдань установки, які я бачу в розгортанні, як і ваше:

  • Фізична настройка серверного комп'ютера, ДБЖ тощо.
  • Встановіть Windows, Exchange, WSUS, інфраструктурні сервісні пакети, програмне забезпечення для резервного копіювання, програмне забезпечення управління UPS тощо.
  • Обговоріть спільний доступ до файлів (дозволи, спільне розташування файлів, ієрархія каталогів).
  • Створюйте облікові записи користувачів (папки профілю в роумінгу, папки «Мої документи» тощо), групи безпеки, групи розповсюдження, основні групові групи.
  • Обговоріть міграцію існуючих даних електронної пошти та сформулюйте стратегію, зміни в DNS для прямого надсилання електронної пошти на Exchange.
  • Обговоріть міграцію користувацьких середовищ до нових облікових записів AD. Розробити процедуру міграції, якщо бажано навчитись виконувати міграцію.
  • Виконайте пілотну міграцію клієнтських комп'ютерів та профілів користувачів у домен.
  • Обговорюйте щоденні завдання системного адміністрування (скидання пароля, зміна членства в групі користувачів, перегляд сповіщень про успішність / відмову резервного копіювання, моніторинг WSUS та встановлення оновлень), обговорюйте загальні проблеми, усунення несправностей та їх вирішення, проводите сеанс запитань та запитань.
  • Дайте рекомендації щодо майбутніх заходів (автоматизація встановлення програмного забезпечення, підключення до VPN тощо)

Я використовую два сервери Ubuntu для обробки резервних копій (обох RAID 10) на UPSes. Хороша книга, яку я зібрав, - це "Практика системного та мережевого адміністрування"
Cory Plastek,

З книгою Лімончеллі все гаразд, майте на увазі, що це ІТ-школа менеджменту в Макдональдсі (користувачі - це клієнти, і їх потрібно радіти фрі з цією електронною поштою?) ІТІЛ / МФ підглядає на це спочатку бізнес, користувачі - це ідея побічного ефекту.
Джим Б

3
Мене трохи турбує слово "RAID" в такій близькості, tp слово "резервне копіювання" у вашій заяві вище. Це не можна сказати достатньо "RAID не резервне копіювання". Можливо, ви маєте на увазі щось на кшталт "Я йду періодично копіювати вміст Windows Server на один з серверів Ubuntu. "Тут я не вдаваюся на релігійні скандали, але я би охарактеризував цю стратегію як неоптимальну стратегію резервного копіювання.
Еван Андерсон,

1
Власне, Samba 3 все ще надає лише послуги аутентифікації на рівні NT ... Samba 4 нарешті надасть аутентифікацію на рівні AD.
Avery Payne

@Avery: Мій поганий - ти маєш рацію: версія Samba! Яйце на моєму обличчі ...
Еван Андерсон

4

OpenLDAP можна використовувати для перевірки паролів, але це здебільшого централізований спосіб управління ідентифікаціями. AD інтегрує ldap, kerberos, DNS та DHCP. Це набагато більш всеосяжна система, ніж просто OpenLDAP сама по собі.

З точки зору управління, ви можете просто встановити AD на пару серверів win2k3 і вказати на нього всі системи Unix і використовувати сервери AD лише для перевірки пароля. Зробити систему Unix з пам’яткою використання kerberos для перевірки паролів та локальних файлів паролів для авторизації дуже суттєво. Це не так добре, як повноцінна інтеграція AD, але також тривіально реалізувати.

плюси та мінуси інтеграції AD linux

використання AD як сервера kerberos для аутентифікації локальних облікових записів


1

Ви також повинні ознайомитись із сервером каталогів Fedora (який, мабуть, зараз офіційно "сервер каталогів 389"), заснований на кодовій базі даних Netscape LDAP. Він продається RedHat під їхнім брендом, і так активно підтримується. Я чув, що в чомусь приємніше, ніж OpenLDAP, хоча сам ніколи цього не використовував. Це, мабуть, ближче до AD по функціональності, ніж OpenLdap сам по собі, який насправді є лише ядром повноцінної системи каталогів.

Є також сервер каталогів Apache , який є чистою Java, а також схоже, що він активно розвивається.


0

Оскільки ви не маєте жодного досвіду роботи з будь-яким із них, з кривою навчання пов'язані витрати (в основному). З точки зору обслуговування, єдиний раз, коли вам дійсно доведеться торкнутися LDAP, це коли ви додаєте / видаляєте облікові записи або змінюєте їх атрибути (зміни імені / адреси). Це робиться досить легко з обома. З точки зору впровадження, це каталог, в якому ви хочете мати можливість простіше всього, щоб клієнти могли спілкуватися: Active Directory простіше, оскільки клієнти Windows можуть споконвічно "спілкуватися" з контролерами домену та документацією, що дозволяє Ubuntu / іншим Linuxes автентифікація від AD легко доступна. Якщо ви хочете, щоб ваші клієнти Windows могли мати автентифікацію від openLDAP, вам знадобиться сервер SAMBA для прослуховування запитів (openLDAP не робить цього власним чином).


0

AD пропонує такі речі, як групова політика та інші елементи управління, які вам не вдасться зробити дуже просто з рішенням openLDAP, досить просто встановити базове розгортання Windows Server та інтегрувати його з клієнтами XP / Vista / 7, а інтеграція клієнтів Ubuntu - це порівнянних труднощів з AD та openLDAP.

Такі продукти як Suse SLES та Redhat Enterprise Server (або CentOS) роблять інтеграцію Win та Linux простішою, ніж, скажімо, сервери Ubuntu або Debian, але це ще багато чому навчитися.

Якщо вартість буде проблемою, ви можете створити налаштування з Linux та деяким додатковим програмним забезпеченням, таким як політика Nitrobit Group, що дозволило б забезпечити порівняну кількість функціональних можливостей, але з крутою кривою навчання.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.