16 votos

Active Directory vs OpenLDAP

Esto es para una empresa pequeña (12 desarrolladores) que no han implementado ninguna de usuario centralizada de la base de datos - que han crecido orgánicamente y acaba de crear cuentas en equipos como sea necesario.

Desde un punto de vista de gestión, es una pesadilla - 10 ordenadores, todos con diferentes cuentas de usuario. Si se agrega un usuario a un equipo, que manualmente necesario que se agreguen a todos los demás(que necesitan para acceder). Esto está lejos de ser ideal. Avanzar y crecer a la empresa significa exponencialmente más trabajo, más equipos/usuarios se agregan/contratado.

Sé que algún tipo de la gestión centralizada de usuarios, se necesita urgentemente. Sin embargo, me estoy debatiendo entre Active Directory y OpenLDAP. Dos de los actuales servidores de la función como simple copia de seguridad y servidores de archivos compartidos, tanto con Ubuntu 8.04 LTS. Los equipos son una mezcla de Windows XP y Ubuntu 9.04.

No tengo experiencia con Active Directory (o realmente OpenLDAP para que la materia, pero me siento cómodo con Linux), pero si una solución es mayor que los otros, a continuación, su garantía de que voy a aprender eso.

El costo inicial no es realmente un problema, TCO. Si Windows (SBS estoy asumiendo?) me va a ahorrar tiempo suficiente para compensar el aumento del costo inicial, entonces creo que debería ir con esa solución.

Para mis necesidades, lo que la solución debería estar buscando en la aplicación?

edit: Correo electrónico está alojado fuera del sitio, por lo que el Intercambio no es necesario.

12voto

Kara Marfia Puntos6914

Con el palo de la abrir-fuente, si estoy leyendo tu pregunta correctamente:

  • No se preocupan acerca de Exchange
  • Usted no tiene una necesidad enorme por minuto control de XP configuración - me encanta la directiva de grupo, principalmente para guardar el administrador/a personal de ventas de sí mismos, los desarrolladores necesitan de mí para permanecer fuera de su cabello
  • Usted se siente más cómodo con *nix de windows

AD es excelente en el manejo de windows a un buen grado, pero si no es necesario que usted va a comprar a ti mismo una curva de aprendizaje que no es probable que traer una gran cantidad de beneficios.

2 advertencias

  • Si tienes tiempo y/o de interés para empujar a sí mismo más en la MS del lado de las cosas, esta es una buena manera de proporcionar.
  • WSUS es una buena forma de control de la estación de trabajo/servidor de parches. Si usted no puede simplemente voltear la "automáticos" interruptor en todas las máquinas, esto podría inclinar la balanza a través de SBS (si SBS no WSUS?)

3voto

Evan Anderson Puntos118832

Usted va a obtener un montón de buenas características de Active Directory que usted no está consiguiendo con OpenLDAP. El jefe entre ellos, tanto de single-sign on (es decir, una cuenta de usuario que funciona en todos los equipos cliente y servidor), y la Directiva de Grupo.

Me encanta el software de código abierto, pero hasta Samba 4 madura, Active Directory proporciona la mejor experiencia administrativa con Windows 2000 y los nuevos equipos cliente.

Sin necesidad de utilizar software de terceros no es basado en los estándares de la autenticación LDAP con los clientes de Windows XP. Lee mi respuesta aquí re: Kerberos integración con Windows XP-- la experiencia en el uso de OpenLDAP va a ser muy similares (excepto que se necesita software de terceros como pGINA en la parte frontal para realizar la autenticación LDAP de trabajo): http://serverfault.com/questions/33564/how-to-get-windows-xp-to-authenticate-against-kerberos-or-heimdal/33571#33571

Si o no ir con Windows Small Business Server depende de lo que quieras gastar (costo inicial y el costo de las licencias de acceso de cliente para SBS es más que "plain vanilla" de Windows) y si o no usted va a obtener valor de los adicionales "características". Yo prefiero pensar de Windows SBS con un bajo costo de Windows y Exchange paquete (con una complicada instalación y cruddy de las herramientas de administración que yo nunca uso). Tiendo a administrar Windows SBS como un "normal" de Windows y Exchange Server de la máquina, y funciona muy bien como tal.

Un Servidor Windows con Active Directory, Microsoft DHCP/DNS, WSUS (para proporcionar actualizaciones en los equipos cliente), y algunos objetos de Directiva de Grupo para controlar la configuración de usuario / entornos informáticos y el software de instalación le aligerar la carga administrativa enormemente y que la adición de los computadores del futuro fácil. El intercambio no es tan difícil levantarse y correr (el mayor de los problemas relacionados con la obtención de su flujo de correo desde Internet, por lo que muchas personas no parecen entender cómo DNS y SMTP trabajar juntos).

Asumiendo que su instalación es realizada por alguien que sabe lo que está haciendo, y que tratan todo bien después de los hechos de que se ejecute bien para ti w/o un montón de trabas administrativas. Escribo a la gente que se lamentan de la unreliabilty de Windows y Exchange, ya que por lo general están teniendo problemas debido a que (a) se utiliza inferior de hardware y están pagando el precio en el largo plazo, o (b) no son competentes para administrar el software. Tengo Windows SBS instalaciones que va todo el camino de regreso a la versión 4.0 marco de tiempo que están funcionando bien años después de la instalación, usted puede tener uno también.

Si usted no tiene ninguna experiencia con estos productos, me gustaría recomendar el trabajo con un reputado asesor para llevar a cabo la instalación y empezar con el ser auto-suficiente en la administración. Me gustaría recomendar un buen libro si yo conocía a uno, pero he estado bastante disgustado con casi todos los que he leído (todos ellos parecen faltar en ejemplos de la vida real y estudios de caso, normalmente).

Hay un montón de consultores que usted puede conseguir fuera de la tierra económicamente (la configuración que estamos hablando, suponiendo que vas a hacer el "bulk" trabajo usted mismo, se siente como un día y medio a dos días de un básico de Windows y la instalación de Exchange, para mí) y puede ayudar a "aprender el oficio". La mayoría del trabajo se va a ir a la migración de sus entornos de usuario (la migración de sus documentos existentes y los perfiles en su nuevo ANUNCIO de la cuenta del perfil de usuario móvil y redirigir "Mi Docuemnts" carpetas, etc) si te decides a hacerlo. (Me gustaría, simplemente porque va a hacer que los usuarios más felices y más productivos en el largo plazo.)

Usted debe planear en algún tipo de dispositivo de copia de seguridad y copia de seguridad de software de gestión, un equipo servidor con discos adicionales (mínimo RAID-1), y algún tipo de protección eléctrica (UPS). Yo era de esperar, con un extremo de baja del servidor, lic

2voto

niXar Puntos1629

Usted también debe tener una mirada en Fedora directory server (que al parecer es ahora oficialmente "389 directory server"), basado en el Netscape LDAP codebase. Se vende por RedHat bajo su marca, y así se mantiene activa. He oído que es mejor que OpenLDAP en algunos aspectos, aunque nunca la he utilizado yo. Es probablemente más cerca de AD en la funcionalidad de OpenLdap por sí mismo, que en realidad es sólo el núcleo de un completo sistema de directorio.

También hay Apache Servidor de Directorio, que es puro de Java y también parece que es desarrollado activamente.

1voto

Erowlin Puntos121

OpenLDAP puede ser utilizado para la comprobación de contraseñas pero es sobre todo una forma centralizada para administrar las identidades. AD integra ldap, kerberos, DNS y DHCP. Es mucho más completo sistema que sólo OpenLDAP por sí mismo.

Desde una perspectiva de gestión, usted puede simplemente instalar el ANUNCIO en un par de win2k3 servidores y todos los sistemas unix y el uso de los servidores de ANUNCIOS solo para la comprobación de contraseña. Es super trivial para hacer un sistema unix con pam usar kerberos para la comprobación de contraseña y locales de los archivos de contraseñas para la autorización. No es tan bueno como el ANUNCIO completo de la integración, pero también es trivial de implementar.

pros y contras de AD linux integración

el uso de AD como un servidor kerberos para autenticar cuentas locales

0voto

noocyte Puntos1112

Puesto que usted no tiene experiencia con cualquiera, hay costos (principalmente en el tiempo) asociado con la curva de aprendizaje. Desde un punto de vista de mantenimiento, la única vez que usted nunca tiene que tocar LDAP es al agregar o quitar cuentas o modificar sus atributos (nombre/dirección de los cambios). Esto se hace fácilmente con ambos. Desde un punto de vista de la implementación, es el directorio en el que desea ser capaz de tener el tiempo más fácil que permite a los clientes comunicarse con: Active Directory es fácil, ya que los clientes de Windows de forma nativa puede "hablar" a los controladores de dominio y de la documentación para permitir Ubuntu/otros Linuxes para autenticar a los de AD es fácilmente disponible. Si desea que los clientes de Windows para ser capaz de autenticar fuera de openLDAP, necesitará un servidor SAMBA para escuchar las peticiones (openLDAP no hacer esto de forma nativa). Samba se permite el uso de openLDAP para la autenticación, permitiendo similares a las de windows para compartir archivos.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by:

;