31.12.2012 Aufrufe

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2.1 Migration von Windows NT DC nach Linux mit OpenLDAP, Samba und<br />

Kerberos<br />

Wie bereits in den Technologiebetrachtungen in den Kapiteln II.C 1.1 und II.E 1.1<br />

festgestellt wurde, stellt ein Linux-System in Kombination mit Samba eine gleichwertige<br />

Alternative zum Windows NT-Server dar. Durch die Hinzunahme des LDAP-<br />

Verzeichnisses „OpenLDAP― wird gegenüber der auf Windows NT 4.0 Server<br />

basierenden Authentisierungsinfrastruktur bereits ein erheblicher Mehrwert geschaffen,<br />

da hiermit u.a. eine deutlich bessere und umfassendere Abbildung der eigenen<br />

Organisation und die Abbildung von zum Beispiel Zugriffsrechten auf diese möglich ist.<br />

Dieser Pfad wird im <strong>Migrationsleitfaden</strong> auch weiterhin betrachtet, da es noch viele Behörden<br />

gibt, die IT-Infrastrukturen betreiben, die auf Windows NT 4.0 Server basieren.<br />

2.1.1 Funktionaler Vergleich<br />

Windows NT nutzt als Verwaltungs- und Struktureinheit den Begriff Domäne. In den Domänencontrollern<br />

werden Maschinen- und Benutzerkonten und ihre zugehörigen Attribute<br />

im Security Accounts Manager (SAM) gespeichert. Dies geschieht in Form von eingeschränkten<br />

Verwaltungsdiensten (Registries). Die festgelegte Struktur der Attribute und<br />

die beschränkte Skalierbarkeit stellen eine Einschränkung der Nutzbarkeit dar.<br />

Die Nutzung von Linux in Kombination mit Samba und OpenLDAP ermöglicht es, mit<br />

quelloffener Software die Funktionalität von Domänen Controllern nachzubilden. Samba<br />

besitzt eine LDAP-Schnittstelle und kann damit auf OpenLDAP als Datenbank für Benutzer-<br />

und Maschinenkonten zurückgreifen. Somit kann eine echte Verzeichnisdienst basierte<br />

Lösung zur Administration von Benutzer-, Gruppen- und Hostinformationen realisiert<br />

werden.<br />

Samba unterstützt aus Sicht der Windows-Clients das Konzept von PDCs (Primary Domain<br />

Controller) und BDCs (Backup Domain Controller). Ebenso ist es möglich, mit<br />

Samba einen WINS-Service zu realisieren. Die serverseitige Replikation der SAM-<br />

Datenbank zwischen PDC und BDC wird von Samba selbst nicht unterstützt. Dies wird<br />

jedoch durch die Replikation der LDAP-Verzeichnisse realisiert. Die Authentifizierung<br />

erfolgt in Samba über das NTLM-Protokoll (analog zu Windows NT). Sollen Linux Clients<br />

in die neue Infrastruktur integriert werden, so kann die Authentisierung auf diesen über<br />

verschiedene Möglichkeiten realisiert werden, zum Beispiel mit Hilfe des PAM-Moduls<br />

„pam_ldap― 185 über das LDAPv3 Protokoll direkt gegenüber dem LDAP-Verzeichnis oder<br />

mit einen Samba Client gegenüber dem Samba DC.<br />

Eine Kerberos-Authentisierung von Windows Clients, wie sie gegenüber Windows 2000<br />

Server möglich ist, ist gegenüber Samba nicht möglich. Allerdings lässt sich in einer<br />

Umgebung mit Linux, Samba und OpenLDAP ein Kerberos basiertes SSO, zum Beispiel<br />

mit Hilfe der MIT- oder Heimdal-Implementierung des Kerberos 5 Protokolls realisieren<br />

(siehe Kapitel II.C 1.1), sodass eine Authentisierung auch mit Windows Clients gegenüber<br />

dieser möglich ist.<br />

Durch die modulare Bauweise der Samba-Software gibt es verschiedene Wege, den<br />

Samba Domänen Controller (DC) zu administrieren. Neben der Konfiguration per Kom-<br />

185 http://www.kernel.org/pub/linux/libs/pam/<br />

Seite 213

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!