Berurusan dengan ratusan server RHEL, bagaimana kita dapat mempertahankan akun root lokal dan akun pengguna jaringan? Apakah ada solusi tipe direktori aktif yang mengelola ini dari lokasi pusat?
Berurusan dengan ratusan server RHEL, bagaimana kita dapat mempertahankan akun root lokal dan akun pengguna jaringan? Apakah ada solusi tipe direktori aktif yang mengelola ini dari lokasi pusat?
Jawaban:
Salah satu komponen utama dari Active Directory adalah LDAP, yang tersedia di Linux dalam bentuk OpenLDAP dan 389DS (dan beberapa lainnya). Juga, komponen utama Kerberos lainnya tersedia dalam bentuk MIT Kerberos dan Heimdal . Akhirnya, Anda bahkan dapat menghubungkan mesin Anda ke AD.
sudoers
aturan (atau keduanya).
Anda dapat mencoba boneka untuk mengelola pengguna:
Mengapa Menggunakan Wayang untuk Mengelola Akun Pengguna? (dan bukan NIS, LDAP, dll)
Salah satu manfaat mengelola akun pengguna dalam wayang adalah kenyataan bahwa desentralisasi. Setiap akun pengguna hanyalah akun pengguna biasa di server yang dikelola. Tidak ada yang istimewa tentang akun pengguna yang diciptakan boneka selain fakta bahwa boneka itu diciptakan oleh boneka dan bukan oleh administrator manusia. Yang menyenangkan tentang ini adalah bahwa jika host utama mati, kami tidak kehilangan otentikasi. Yang berarti bahwa server puppetmaster kami (atau server NIS / LDAP) tidak perlu memiliki persyaratan waktu khusus. Jika keadaan darurat terjadi, kami dapat fokus untuk meningkatkan server produksi kami, dan fokus pada meningkatkan puppetmaster secara “sesuai kebutuhan”. Kelemahan dari hal ini adalah bahwa boneka tidak selalu benar-benar dirancang untuk mengelola akun pengguna login "normal" (sebagai lawan akun sistem). Cara terbesar ini muncul adalah bahwa, Meskipun Anda dapat mengatur kata sandi dalam boneka, boneka terus-menerus memonitor pengaturan sistem (baik) dan jika pemberitahuan bahwa kata sandi telah berubah, akan mengatur ulang. (buruk) Saya tidak ingin memonitor kata sandi pengguna di jaringan kami, jadi perlu ada cara untuk mengatur kata sandi dan meminta boneka berhenti memonitor kata sandi ini. Untungnya, setelah Anda mengetahui triknya, ini sebenarnya sangat mudah. Tapi pertama-tama, mari kita ambil beberapa definisi.
Seperti yang disebutkan SvenW, ada 389DS dan Kerberos. Sejak RHEL 6.2, Red Hat telah memasukkan IPA dalam distribusi (dan karenanya juga dalam CentOS). Ini adalah rangkaian manajemen identitas lengkap yang menggabungkan 389DS dan Kerberos, dengan kontrol berbasis kebijakan atas otentikasi dan otorisasi, dan DNS opsional. Itu bahkan dapat dikonfigurasi untuk sinkronisasi satu arah atau dua arah dengan Active Directory.
IPA cukup banyak membutuhkan SSSD pada host RHEL tetapi berfungsi tanpa itu. Saya bahkan telah menguji menghubungkan Solaris 10 ke IPA (berfungsi, tetapi sedikit fiddly). IPA cukup mudah untuk setup untuk host RHEL.
Ini didasarkan pada proyek FreeIPA .
Untuk akun pengguna jaringan Anda, OpenLDAP seperti yang disebutkan SvW.
Anda juga harus melihat "Sistem Manajemen Konfigurasi" untuk mengelola akun lokal Anda dan segala sesuatu yang lain di server Anda. Lihatlah CFEngine, Bcfg2, Puppet, dan Chef. Jika Anda menggunakan AWS, mereka memiliki masalah Chefy dengan OpsWorks.
Jika Anda benar-benar perlu mengelola 100+ server, Anda memiliki 10 Sysadmin atau Anda menggunakan perangkat lunak Manajemen Konfigurasi.
Ini mungkin jawaban yang jelas, tetapi 'gunakan direktori aktif'. Anda perlu sedikit memodifikasi skema AD, untuk memasukkan bidang khusus unix, tetapi begitu Anda melakukannya, Anda memiliki direktori tunggal dari semua akun pengguna Anda yang bekerja lintas platform.
Mungkin kurang bermanfaat jika Anda hanya toko Unix - tetapi saya belum benar-benar melihat banyak dari itu. Tapi AD sebenarnya adalah penyambungan yang cukup baik dari elemen-elemen kunci LDAP dan Kerberos. Saya menemukan itu agak ironis sebenarnya.
Tetapi yang akan Anda dapatkan 'gratis' adalah akun lintas platform, dan integrasi Kerberos sehingga Anda dapat melakukan ekspor NFSv4 dengan menerapkan ACL yang diakui 'CIFS', dan krb5i / p NFS mounts, dengan otentikasi pengguna yang kuat (er).