本地LDAP的替代方法

我们已经实现了LDAP到NIS的解决scheme,并已开始将一些系统转换为本地LDAP绑定以进行身份​​validation和自动安装地图。 不幸的是,我们有一个非常混杂的环境,拥有20多个nix环境。 每个变体的设置当然是独一无二的,并且需要各种变通方法才能获得完整的function。 我们现在正处于我们愿意重新考虑解决scheme的地步,并且有可能迁移到像Likewise( http://www.likewise.org )这样的东西,但是想知道别人正在用什么来解决这个问题。

@Avery,

这基本上就是Likewise Open所做的。 它使用Kerberos(通过PAM)来authentication用户。 它还提供NSSWITCH模块来执行SID-> ID映射(使用各种algorithm,一些基于LDAP,一些基于散列)。

它比普通老pam_krb5有几个优点:

  • 支持AD“站点”,包括智能DC故障转移到最近的DC
  • 支持离线身份validation(如果networkingclosures或者您在断开连接的笔记本电脑上)
  • 自动configurationPAM和krb5.conf

干杯,

Manny Vellon首席技术官,同样

我曾经有40个Linux服务器,全部使用本地authentication。 生活是地狱。

我终于通过构buildActive Direcotry基础架构并实现了Likewise Open来validation我的所有机器(加上samba,ftp,jabber和六个Web应用程序)来解决问题。

现在我已经有80-100台服务器都使用相同的身份validation,我的用户喜欢它(但几乎没有我这么做)。

我从来没有后悔使用类似。 我在我的博客上谈了很多,他们给我发了一件T恤衫!

我们通过在RHEL / CentOS上进行标准化来“解决”问题。 这也解决了一大堆其他便携性问题。

至于LDAP,我们也使用它,但是ldap和NSS之间的接口还不够完善(对于其他的networking服务也一样)。 如果我有时间,我会考虑部署nsscache而不是nss_ldap 。 或者,甚至用winbindreplacepam_ldapnss_ldap ,以更好地与我们的Windows环境(也是winbind的变种,不是?)整合。

很多公司都在使用同样的方式,它工作得很好。 我们有大约20个使用本地用户的服务器,我们搬到了同样的地方,生活变得更简单了。