Децентрализованный usermanagement

У Вас есть способность проверить перед/после того, как установкой VMware? Вы уверены, что установка Vista включает localhost в файл hosts (я не уверен в тот одном).

3
задан 4 August 2009 в 17:16
9 ответов

Я не видел решения с открытым исходным кодом, но мы прокрутили наше собственное прежде. Относительно просто иметь root выполненный rsync и синхронизируйтесь /etc/passwd, /etc/shadow и корневые каталоги, содержащие, авторизовали ключи SSH.

Одна вещь иметь в виду, хотя - "основная" копия /etc/passwd и /etc/shadow потребность иметь детали всех пользователей во всех системах. Это означает, есть ли у Вас 1 машина с MySQL, и другой с Apache, passwd/shadow файл должен будет содержать обоих mysql пользователь и www-data пользователь. Это приводит к тому, чтобы там быть большим количеством записей в passwd/shadow на некоторых машинах, чем должно быть.

Другое примечание: лучше делать это максимально рано в развертывании/наборе, поскольку можно закончить тем, что имели дело с коллизией UID при создании "ведущего устройства". При реализации этого в системах, которые уже работают, необходимо будет выяснить, который пользователь имеет который UID и полномочия каталога/файла изменения в каждой системе соответственно.

4
ответ дан 3 December 2019 в 04:39
  • 1
    Какой you' ре, описывающее, - то, что я имел в виду. Хотя не с rsync, но генерируют passwd-файл и продвигают их к другим серверам. –  blauwblaatje 4 August 2009 в 20:16

Я все еще говорю что LDAP, даже, учитывая Ваши протесты. Единая точка отказа централизованной аутентификации является проблемой, это было известно в течение нескольких лет, который является, почему Windows избавился от модели PDC/BDC WinNT и пошел с мультиведущим устройством распределенная модель с Active Directory. eDirectory Novell (очень прекрасный сервер LDAP среди прочего) делал мультиведущее устройство больше 15 лет теперь. Оба могут функционировать хорошо кратковременно разделенные от остальной части сети аутентификации, по медленным каналам WAN, и функционировать несмотря на обычное, подвешивают/перезагружают/восстанавливают процесс, который отмечает весь IT. За исключением расширенных времен простоя (день или больше) это - в основном решенная проблема.

Просто не так в пространстве с открытым исходным кодом, которое я видел. OpenLDAP действительно имеет репликацию между несколькими серверами LDAP, которая дает Вам Вашу отказоустойчивость.

Расширение немного, если у Вас действительно есть среда Active Directory для работы с Samba, идет со способами работать с AD, это сделает мультиосновную обработку идентификационных данных. Если один DC снизится, то он будет говорить с другими. Если Вы не боитесь тихого в разработке Samba 4, можно даже настроить абсолютно основанную на Linux AD среду и использовать winbind на клиент-серверах для обработки распределенного автора.

6
ответ дан 3 December 2019 в 04:39

Простое решение состояло бы в том, чтобы иметь основную систему и задание крона, которое работает на отдельных узлах к rsync passwd, тень и файлы группы регулярно. Похоже на противный, грязный взлом, все же.

В более широком смысле Вы могли использовать марионетку в качестве всего инструмента управления конфигурацией затрагивания. Это включает учетные записи пользователей. В действительности Вы определяете все пользовательские атрибуты и составы группы глобально. Затем на группе машины, или на машину, основание Вы определяете группы или отдельных пользователей, которые имеют доступ к системе. Так как аутентификация и авторизация происходит локально, даже если Ваш puppetmaster снижается, пользователи могут все еще войти в систему. Вы только потеряли бы распространение изменения.

Так как марионетка только управляет теми файлами и обслуживает Вас, явно определяют, это помогает централизованно управлять некоторыми аспектами, пока локально руководящие другие.

3
ответ дан 3 December 2019 в 04:39

Поэтому Active Directory требует (хорошо, почти так или иначе) нескольких серверов. Так, чтобы, когда один из них умирает, Вы не были завинчены.

Если у Вас есть база пользователей какого-либо размера, Вы не хотите полагаться на децентрализованное управление, даже если это через что-то как марионетка. Перемещения Добавляют, и Изменения (MAC) не будут никакой забавой. Вообще. Плюс, без централизованной аутентификации, необходимо будет управлять локальными учетными записями, учетными записями самбы, htaccess учетные записи..., где как Вы/could/централизованно аутентифицируют всех сразу.

Пересмотрите централизованную аутентификацию для своей собственной исправности.

2
ответ дан 3 December 2019 в 04:39
  • 1
    Несмотря на мой предыдущий ответ, я действительно соглашаюсь с этим. Одна из моих наиболее распространенных рекомендаций является централизованной аутентификацией / авторизация с мелким шрифтом ' каждый раз, когда обоснованно possible'. –  Scott Pack 4 August 2009 в 18:11
  • 2
    Да, it' s просто слишком хороший для передачи. У меня есть где-нибудь приблизительно 60 серверов Linux и два сервера окон. Можете Вы предполагать что they' ре, делающее? Active Directory, для управления аутентификацией на серверах Linux (плюс 15 пользовательских рабочих столов) –  Matt Simmons 4 August 2009 в 18:24

Что-то вроде этого работало бы? По-видимому, они используют MySQL, чтобы масштабировать установку OpenLDAP и копировать его.

Я думаю, что Kerberos может также быть настроен, чтобы быть распределенным. Это - более старая статья, которая обсуждает немного об этом.

Я не знаю, есть ли у Вас какие-либо системы Windows AD в Вашей сети, но если Вы делаете можно настроить модули для аутентификации против этого.

1
ответ дан 3 December 2019 в 04:39

Я все еще говорю, что LDAP является самым легким / лучший выбор. Безумно надежный, очень легкий поддержать. Я выполнял основных/ведомых пар LDAP в производстве в течение нескольких лет теперь без отказа. В моем предыдущем задании они обеспечили аутентификацию для 20 - 30 серверов и сотен рабочих станций. Насколько я знаю они никогда не заменяли в результате отказа. Когда я сознательно заменил бы (перезагрузка / обновление / и т.д.), никто не заметил.

Однако существует решение, которое делает почти точно, что Вы описываете, но с преимуществом того, чтобы быть централизованно управляемым: NIS. Это распределяет passwd, хосты, группу, и т.д. через протокол клиент-сервер, но, насколько я понимаю, полностью способно к продолжению функционировать, если сервер уходит. Это - немного комплекса, но поддерживается каждым *, как будто отклоняют ОС, о которой я могу думать.

1
ответ дан 3 December 2019 в 04:39

LDAP является большим, но он действительно добавляет некоторую сложность, которую Вы не могли бы быть снабжены для обработки. Кроме того, необходимо будет создать инструменты и управление конфигурацией на серверах для работы с LDAP. В то время как модули PAM (Сменные Модули аутентификации) в Linux имеют большое значение в поддержке некоторых Ваших потребностей, они не могут встретить их всех.

Я мог бы также предложить использование чего-то как марионетка (http://reductivelabs.com/products/puppet/). В то время как я не использовал его очень, это может быть хорошо как комплексное решение для Вас вместо LDAP или как средство для добавления инструментов и обращения к случаям, которые не делает LDAP.

1
ответ дан 3 December 2019 в 04:39

хотя это не хорошее, можно копировать ldap базу данных (или часть его) на ldap клиентах (на самом деле, серверы)

слабость этого - то, что база данных повреждается, как ldap клиенты повреждаются, преимущество состоит в том, что у Вас будет много копий, делая Ваши данные невероятно безопасными и если соединение отбрасывает между основными и ведомыми базами данных, можно продолжить использовать копию вместо этого

0
ответ дан 3 December 2019 в 04:39

Я соглашусь с остальными и предложу LDAP. Если Вы действительно хотите локальные passwd файлы, тем не менее, рассматривают генерацию их от LDAP. Вы могли или генерировать их где-нибудь централизованно и затем распределить их (марионетка, rsync, и т.д.), или у Вас мог быть каждый клиент, генерируют его собственное. Если сервер LDAP недоступен, локальный passwd файл должен все еще там возвратиться. Наличие сервера LDAP там и поддержание информации позволяют Вам идти вперед и использовать или создавать инструменты, в которых Вы нуждаетесь для настройки и управления пользователями, поэтому если Вы когда-нибудь решаете доверять своей сети/набору избыточные серверы, у Вас есть очень простой миграционный путь.

0
ответ дан 3 December 2019 в 04:39

Теги

Похожие вопросы