[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: openldap+kerberos +|- samba3(4) ?



22.04.2013 18:10, Владимир Скубриев пишет:
Планирую использовать в локальной сети openldap + kerberos.

Для аутентификации и авторизации пользователей как на серверах локальной сети, так и на десктопах.

Дело в том, что не совсем ясно как создавать учетные записи пользователей и машин в openLDAP без использования samba3 и соответственно samba.scheme в openLDAP.

Вручную ? А сильно сложно ? Кто нибудь так работает?

Опять же 4-я samba уже включает в себя все необходимое. Но её ldap сервер не рекомендуют расширять своими схемами. А нам например надо sudo-ldap и в будущем может еще чего захочется. К тому же она только вышла как то страшно её использовать. Уже тем более встроенный LDAP сервер.

Как например управлять полями из схемы добавленной для работы kerberos без samb`ы ?

Или может быть все таки лучше использовать samba 3  на всех машинах? Это может сильно облегчить жизнь?

Можно использовать самбу 3 с параметром в секции
[global]
...
kerberos method = system keytab
...
и командой net ads join
но тогда придется расширять схему openLDAP схемой для 3-ей самбы. В принципе это не проблема. Откуда схему лучше взять с idealx smbldap-tools ?

Возникает вопрос использовать samba на машинах ?

И как лучше(правильней) генерировать ключи (кейтабы) для других служб, например ssh, ftp.

Насколько я понимаю в случае использования samba мы с легкостью можем настроить winbind и использовать в дальнейшем pam_winbind для входа в систему.

Но ведь существует еще и pam_krb5, pam_ldap в целом их я и планирую использовать для аутен-ии локально.

Прощу помочь определиться и сузить круг вопросов!

Спасибо.

-- 
С Уважением,
Скубриев Владимир
Боюсь ещё больше запутать, но...

LDAP это всего лишь одно из возможных хранилищ учётных данных, которые вы вместе с привычными текстовыми файлами можете (/etc/passwd и т.д.) подключить как модуль PAM.

Если вы правильно подключите LDAP в систему аутентификации (PAM + NSS), то все стандартные юниксовые команды (adduser, passwd и т.д.) теоретически должны прозрачно менять учётные данные в LDAP базе. В этом случае придётся ручками в LDAP править только данные не предусмотренные стандартными утилитами (например добавить e-mail).

Про LDAP админки:

Я долго и упорно искал хоть одну приличную админку для правки LDAP как системы хранения учётных данных и не нашёл ничего приличного... Да есть LDAP Account Maneger, но он имеет платную версию, которая содержит расширенную функциональность (читать как: стандартная версия имеет ряд искусственных ограничений), ещё есть GoSa (но это монстр, который претендует слишком на многое, чтобы быть просто системой управления учётными данными). Т.е. взглянуть на LDAP Account Maneger стоит, но ждать от него слишком много не нужно.

Далее про PAM и NSS.

У меня схема в которой используется именно samba, в основном, для авторизации  windows пользователей. Но в какой-то момент встала необходимость авторизовать так же пользователей Ubuntu, плюс на большинстве Unix-серверов пользователи LDAP являются системным (т.е. настроены PAM и NSS).

С чем я столкнулся пока настраивал PAM на Ubuntu и Debian:

Во первых есть целых три pam-модуля, которые это позволяют: libpam-ldap (использовался до Squueze, сейчас считается устаревшим), libpam-ldapd (рекомендуется как основной pam-ldap модуль для Squueze) и pam-sss (является часть проекта FreeIPA).

От libpam-ldap я ушёл с переходом на Squueze, согласно рекомендация дистрибутива. С libpam-ldapd у меня не получилось настроить offline-logon (актуально для ноутбуков), я пытался использовать pam_ccred, но общая схема выглядела как набор костылей и не работала на Ubuntu 12.04. При этом pam-ldapd используется на серверах до сих пор.
Изрядно помучившись с поиском работающего решения для рабочих станций я остановился на pam-sss. Он очень просто настраивается и как раз задуман для использования связки ldap и kerberos (основа FreeIPA) или для интеграции Linux в инфраструктуру AD без излишней сложности.

Не знаю как сейчас в Debian, но в Ubuntu 12.04 от FreeIPA есть следующие части: sssd -- демон и набор модулей (pam-sss + nss-sss), которые отвечают за аутентификацию, есть FreeIPA-client (по идее должен отвечать за применение политик FreeIPA), но полностью отсутствует FreeIPA-сервер. Как я понимаю, FreeIPA-сервер нормально работает только на RedHat-based. Но если идеи FreeIPA сильно понравятся, то можно и CentOS для этого развернуть, к тому же частью FreeIPA является Web-админка, если смотреть на демки, то вполне вменяемая.


Краткий итог:
1) Стоит глянуть на проект FreeIPA,  это единственное законченное решение, которое я видел для решение вашей проблемы. Если не срастётся с сервером FreeIPA, то минимум стоит глянуть на часть, которая отвечает за аутентификацию (sssd + nss-sss + pam-sss), к тому же там что-то было про ldap-sudo, если не путаю.
2) Несмотря на то что pam-sss у меня работает на раб. станциях с Ubuntu и на данный момент делает всё, что мне необходимо, смена пароля пользователя через консольный passwd у меня завершилась ошибкой, но я не пытался с этим разобраться совсем, так что думаю, это вина кривых рук :)


-- 
С уважением,
Кубашин Александр

Reply to: