Домен Active Directory с SAMBA или другим инструментом
Могу ли я создать домен с помощью SAMBA и настроить Active Directory с SAMBA на нем? И под этим я подразумеваю, что никакие серверы Windows не вовлечены. Я также хотел бы иметь возможность войти с Windows-машины. Желательно на OpenSuSE.
Моя цель - создать домен с централизованной аутентификацией, как в AD. Я хочу иметь возможность войти в систему, используя компьютеры как с Windows, так и с Linux.
Как я могу сделать это в SAMBA?
Какое еще решение вы, ребята, порекомендуете, если Samba4 не является жизнеспособным?
2 ответа
Сорин-Михай, я отдел информационных технологий для частной школы. Там у меня есть домен Windows, использующий Samba4 на сервере Linux. В школе около 70 компьютеров под управлением Windows, которые подключены к домену.
Благодаря Samba4 я использую преимущества централизованного управления учетными записями, групповой политики (и предпочтений групповой политики), общих дисков, перенаправленных папок и перемещаемых профилей. Это работает хорошо.
Некоторые проблемы, с которыми я столкнулся, которые могут быть или не быть связаны с Samba4:
- Нет поддержки квот NTFS. Чтобы сделать квоты, я создаю отдельный логический том (с LVM) для каждого общего ресурса. Я также установил максимальный размер профиля с помощью групповой политики, но это был PITA, и я не рекомендую его.
- Иногда определенные файлы (в частности избранное Internet Explorer) отказываются копировать на сервер во время выхода из системы, и появляется всплывающее сообщение о том, что файл не может быть скопирован. Я не нашел рифму или причину, по которой файлы отказываются копировать.
- Автономная синхронизация также отказывается копировать некоторые файлы. (Отличается от проблем с перемещаемым профилем.)
Я не пробовал, но одна из целей Samba 4 - создать контроллер домена, совместимый с AD, так что теоретически да.
Согласно Wiki, он уже имеет (на сегодня - 25 июля 2012 года):
- поддержка протоколов входа и администрирования Active Directory, поддержка клиентов XP, Windows7 и OS X
- поддержка определений групповой политики
- полная семантика NTFS для совместного использования бэкэндов
- Внутренний сервер LDAP с семантикой AD
- Внутренний сервер Kerberos, включая поддержку PAC
- Интеграция Bind9 для поддержки AD DNS (с DLS)
- полностью асинхронные внутренние
- гибкие модели процессов
- новая инфраструктура RPC (PIDL)
- Поддержка Python - широко используется для клиентов и инструментов управления
- общая подсистема безопасности (GENSEC)
(среди нескольких других, которые я не включил, поскольку они не были функционально связаны).
Первая точка должна соответствовать тому, что вы ищете.
(Звучит как хороший вечерний проект, возможно, просто поиграю с этим вечером).