31.12.2012 Aufrufe

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Windows-Client aus auch das UNIX-Passwort ändert. Und umgekehrt können UNIX-<br />

Programme über den PAM- (Pluggable Authentication Module) Mechanismus so eingerichtet<br />

werden, dass sie auch das Windows-Passwort ändern, wenn das UNIX-Passwort<br />

gewechselt wird. Durch richtige Konfiguration stellt die Passwort-Synchronisation somit<br />

kein Problem dar.<br />

Samba <strong>3.0</strong>x unterstützt die von Windows NT bekannten Vertrauensstellungen. Diese<br />

können sowohl zwischen Windows- und Samba-Domänen als auch zwischen zwei Domänen,<br />

die beide auf Samba basieren, eingerichtet werden.<br />

1.1.2.2 Einschränkungen bei der Verwendung von OpenLDAP und Samba<br />

Wie bereits erwähnt, entspricht Samba aus der Sicht von Windows-Clients einem Server<br />

auf der Basis von Windows NT. Das bedeutet, dass die mit Active Directory neu eingeführten<br />

Eigenschaften zur Verwaltung von Windows Clients nicht zur Verfügung stehen.<br />

Insbesondere werden Group Policy Objects (GPOs) und die Softwareverteilung via Active<br />

Directory 174 nicht unterstützt. In der Praxis ist es oft völlig ausreichend, diese Features<br />

durch andere Techniken zu ersetzen.<br />

Samba unterstützt die sogenannten System Policies, mit denen sich Registry-Einstellung<br />

für Benutzer, Benutzergruppen und Client-Computer festlegen lassen. Über System-<br />

Policies kann ein Großteil der mit GPOs verfügbaren Einstellungen ebenfalls vorgenommen<br />

werden (Einschränkungen in der Funktion der Windows-Oberfläche, Auswahl<br />

ausführbarer Programme usw.). Die Systemrichtlinien können dynamisch mit dem in<br />

Samba integrierten Werkzeug „editreg― erstellt werden.<br />

Außerdem lassen sich in einer Samba-basierten Umgebung lokale Policies verwenden,<br />

mit denen prinzipiell dieselben Einstellungen vorgenommen werden können wie mit<br />

GPOs. Weil lokale Policies einfach im Dateisystem abgelegt werden, können diese leicht<br />

von einem Prototypen auf eine große Anzahl von Clients synchronisiert werden.<br />

1.1.2.3 Kombination von OpenLDAP und Active Directory<br />

Dort, wo auf die Features von Active Directory nicht verzichtet werden kann, ist es möglich,<br />

Benutzer- und Gruppendaten aus OpenLDAP in das Active-Directory zu replizieren.<br />

Benutzer und Gruppen müssen dann weiterhin nur im OpenLDAP-Verzeichnis gepflegt<br />

werden, stehen aber auch im Active Directory zur Verfügung. Auf diese Weise können<br />

die entsprechenden Eigenschaften (wie etwa GPOs) genutzt werden und der Single-<br />

Point-of-Administration bleibt erhalten. Dabei kann Windows so konfiguriert werden,<br />

dass für beide Teile der Umgebung ein gemeinsamer (Linux basierter) Kerberos-Server<br />

genutzt werden kann. Allerdings ist dies mit der Einschränkung verbunden, dass Windows<br />

95/98/NT basierte Systeme sich dann nicht mehr gegen Active Directory/Kerberos<br />

authentifizieren können. In einer solchen Konstruktion wird deswegen die Authentifizierung<br />

dieser Clients gegenüber Samba/OpenLDAP empfohlen.<br />

174 Softwareverteilung ist nicht Thema dieses Abschnitts und wird daher hier nicht weiter be-<br />

trachtet.<br />

Seite 194

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!