Гигантское активное развертывание каталога по сравнению с гигантом Sun LDAP

Много этих ответов только частично верно или просто неправильно. WINS является просто другим способом разрешить имена к IP-адресам. Пока Ваши приложения знают, как использовать DNS, WINS не нужен вообще.

Править: Хорошо, я не могу верить, сколько дезинформации там находится на этом потоке. В первую очередь, наличие различных подсетей не требует использования WINS. Пока Ваше приложение может общаться с udp/tcp портом 53 на Вашем сервере (серверах) DNS, Вы сможете разрешить имена хостов очень хорошо (да, \\, имя хоста будет работать также).

Во-вторых, если Вы задаетесь вопросом, почему Вы ничего не можете разрешить с помощью короткого имени хоста (т.е. просто имя хоста без домена), это, вероятно, потому что Вы никогда не настраивали домен по умолчанию (или доменный поисковый список) на Ваших клиентах.

И наконец (но не leastly!), домен Active Directory не является предпосылкой для использования DNS в сети Windows. Единственная причина Вы думаете, что это вызвано тем, что, когда Вы соединяете машину с доменом, Windows определяет доменное имя по умолчанию для Вас. Нет ничего препятствующего тому, чтобы Вы установили его сами через другие средства (вероятно, DHCP).

Так, таким образом, просто установите домен по умолчанию и используйте DNS как остальная часть нас здесь в 21-м веке!

7
задан 1 September 2009 в 22:08
4 ответа

Это - хорошее место для запуска: http://technet.microsoft.com/en-us/library/cc756101 (WS.10) .aspx.

Этот инструмент довольно устарел (это было сделано для Windows 2000 и только знает о <центральные процессоры на 1 ГГц), и все же говорит, что DCS 3-4 будет более чем достаточно для 500 000 пользователей, из которых 50,000 ежедневно активны. Я не думаю, что у Вас должна быть любая проблема при управлении такой базой данных с сегодняшними аппаратными средствами.

4
ответ дан 2 December 2019 в 23:28
  • 1
    It' s действительно интересный видеть, как небольшое количество xeons I на 933 МГц должно поддерживать то, что я считал бы довольно большим (на сегодняшний день) средой. Спасибо за ссылку на инструмент. –  chris 1 September 2009 в 23:30
  • 2
    И примите во внимание, что Windows Server 2003 работает намного лучше; взгляните на раздел AD в этом техническом описании: microsoft.com/windowsserver2003/evaluation/performance/… . –  Massimo 2 September 2009 в 00:16

Я работаю с клиентами более высокого редактора все время, обсуждающими точно сценарий, который Вы исследуете.

AD не будет иметь никакой проблемы с который много объектов. Я работал над средами заказчика, которые имеют несколько кратных чисел этого.

Многие клиенты, с которыми я работаю в Вашем сценарии, заканчивают тем, что отключили изменения пароля исходно через AD и вынудили людей через какой-то портал, который говорит с каким-то инструментом, который подает пароль во все системы, которым нужна независимая копия. Это прекрасно, если это не повреждается, и вещи выходят из синхронизации. Я также работал со сценарием Обочины и в то время как он работает, это не что-то, что многие люди знают, как выполнить или поддерживать так, Вы, вероятно, напрашиваетесь на неприятности там с точки зрения операционного укомплектования персоналом.

Вы могли также посмотреть на что-то как ILM от Microsoft, которая получит изменения пароля в AD и позволит Вам передать им другим системам (например, Sun LDAP, и т.д.). Это позволяет людям использовать собственную функциональность изменения пароля в AD по приложению собственной разработки.

Имея людей с присоединением как выпускники, приложение, сообщество, и т.д. прекрасно. Одна вещь, о которой я предостерегаю людей здесь, имеет в виду, что полномочия по умолчанию как Все/Аутентифицировать, Пользователи бросают намного более широкую сеть, таким образом, Вам нужно к вещам ACL с группами, которые представляют присоединение, которое представляет фактических пользователей, которых Вы хотите разрешить доступу для (например, Активные студенты, способность, штат, и т.д.). Я также пытаюсь добраться, люди к регулярно очистке составляет людей, которые являются филиалами приложения.

В целом я действительно борюсь, чтобы не иметь параллельные каталоги LDAP. Это - действительно просто пустая трата времени и деньги вообще говоря, чтобы иметь два (или больше) сервисы, делающие то же самое.

5
ответ дан 2 December 2019 в 23:28
  • 1
    Эй Brian, я могу сказать Вашими ответами, что Вы являетесь вполне хорошо сведущими в AD и можете быть очень ценным членом сообщества SF, поэтому don' t берут это неправильный путь, но подпись/слоганы в конце сообщений осуждена здесь. Люди (не меня), вероятно, вниз проголосуют за Вас только из-за этого. meta.stackexchange.com/questions/5029/… –  MDMarra 6 September 2009 в 01:06
  • 2
    Так же на обоих - не стесняются помещать любую информацию о типе сигнала в Ваш профиль пользователя. –  Kara Marfia 18 September 2009 в 23:18

AD взорвался бы при загрузке?

Я был разработчиком портала ASP.NET для более чем 80 онлайн / земля профессиональные школы главным образом в США с хорошо более чем 250 000 AD объектов и с, вероятно, использованием активного счета в 60k области (к моему знанию). Я никогда не видел производственных проблем с AD. Примите во внимание, что у нас также был второй по величине объект Exchange/AD в мире в то время. AD может поддержать при загрузке, когда правильно разработано и настроено чтобы сделать так. Я раньше скептически относился к AD Microsoft или как я раньше думал о нем как о M$LDAP, но это кажется довольно стабильным, надежным, если настроено к Вашему варианту использования / среда.

Там другие пути состоят в том, чтобы сохранить пароли между LDAP Sun и AD синхронизируемыми?

Я не могу говорить за Sun LDAP, ни синхронизация. AD репликация (отдельно) была надежна и своевременна. В думают, что у нас было общее количество между 4 - 6 AD серверами, и я не могу вспомнить единственную проблему.

Вы уже реализуете AD и надеетесь добавлять Sun LDAP, или действительно ли это наоборот? Возможно, было бы лучше придерживаться одного решения (Sun или Microsoft, у меня нет предпочтения), поскольку управление многочисленными учетными записями могло стать проблемой. Я часто нахожу, что при создании гибридного решения, могу или не могу иметь инструментов для создания вещей управляемыми. Я никоим образом не ведущее устройство LDAP/AD, но даже программирование AD учетных записей и использование AD снимка MMC - в инструментах, чтобы найти, что учетные записи были довольно утомительны.

2
ответ дан 2 December 2019 в 23:28
  • 1
    О, we' ve получил openldap каталог (все) и независимая AD инфраструктура (способность / штат). Текущий план состоит в том, чтобы поместить всех студентов в ldap и всю способность / штат в AD и солнце ldap. I' d нравится предлагать, чтобы у нас было солнце ldap, получают пароли от AD (или даже пропустите наличие солнце ldap вообще), но that' s зависящий от наличия AD не взрываются странными способами. –  chris 2 September 2009 в 03:23

Существуют взлеты и падения к каждому подходу.

Хорошая часть об использовании Sun LDAP для аутентификации и авторизации приложения то, что его легкое для поддержки через сети и в DMZs. В университетской среде с большим количеством бункеров это могло бы быть реальным преимуществом, поскольку Вы могли установить гибкие нормы, которые, вероятно, будут на самом деле придерживаться к... LDAP легко управлять через брандмауэры, гибкие, и у Вас есть множество способов защитить Ваши приложения, от простого LDAP связывают с решениями SSO как Siteminder.

Большая оборотная сторона - то, что Вы покупаете много программного обеспечения, и теперь Вам нужны люди Unix/LDAP.

Если Вы действительно хотите интеграцию единого пароля, можно использовать метакаталог как ILM или инструмент Federation как Ping для хранения активных, AD пользователей синхронизировавшими с LDAP. Позитивный аспект с решением Microsoft - то, что легче "дипломировать" типы MCSE, и Вы заставляете "одно горло дросселировать" возможность, когда дела идут удар ночью.

Движение для модели AD является выполнимым - AD может масштабировать тот высоко. Большая проблема, которая IMO - то, что Вы испытываете необходимость в большем количестве серверов с большим количеством ресурсов и поддерживаете центральный AD в DMZs, может быть меньше, чем приятное впечатление. В моем мире, с философией проектирования сети и политикой безопасности, с которой мы имеем дело, предоставление AD услуг за пределами клиентской вычислительной среды является кошмаром.

Если бы я был на Вашем месте, учитывая информацию в Вашем вопросе, то я посмотрел бы на гибридный подход LDAP/AD. Позвольте AD сервису 20-30k активные пользователи и получите другой 250k в систему Sun. Лучший ответ, вероятно, в большой степени зависит от того, как Вы настраиваете...

1
ответ дан 2 December 2019 в 23:28
  • 1
    Моя первоочередная задача состоит в том, где сохранить пароли... Некоторые модели имеют пароли в обоих местах (и это изменяется в третьем месте, которое подает ldap и AD бункеры), и другие модели просто наполняют все пароли в kerberos (AD) и делают все остальное или говорят с kerberos доменом непосредственно или через прокси как ldap или радиус. I' m более неравнодушный к той модели, хотя это делает ldap реализацию немного более сложной с gss-api. Был бы такой гибрид (sunldap + AD для хранения паролей) быть разумным? –  chris 2 September 2009 в 06:03
  • 2
    Я думаю that' s разумный. We' рассмотрение ре выполнения этого при помощи Ping, Федеративного, чтобы предоставить аутентификацию внешним пользователям (деловые партнеры, и т.д.) удар фермы SharePoint. Ping использует SAML для коммуникации между AD и LDAP. Я думаю с помощью kerberos, работал бы также (и будет более дешевым!), но было бы очень сложно в моей среде. –  duffbeer703 2 September 2009 в 15:25

Теги

Похожие вопросы