31.12.2012 Aufrufe

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Ebenso muss genau analysiert werden, wie die zukünftige Verzeichnisstruktur aussehen<br />

soll. Sicherlich ist es dabei nicht unerheblich, dass eine Ablösung des AD vorgesehen<br />

ist.<br />

2.2.2.1 Migration der Benutzer- und Maschinenkonten<br />

Nach erfolgreicher Implementierung der DCs und des LDAPv3 basierten Verzeichnisdienstes<br />

besteht die Möglichkeit, die notwendigen Benutzer-, Gruppen- und Maschineninformationen<br />

per LDAP aus dem AD zu holen. Dabei muss beachtet werden, dass es<br />

Unterschiede, vor allem in der Bezeichnung der Attribute im AD und im OpenLDAP-<br />

Verzeichnis gibt. Diese müssen durch ein entsprechendes Mapping genau zugeordnet<br />

werden.<br />

Das grundlegende Problem bei der Übernahme dieser Informationen ist, dass die Credentials<br />

aus dem AD nicht ohne weiteres mit übernommen werden können, da diese<br />

durch die Kerberos-Implementierung verschlüsselt abgelegt werden. Es bestehen zwei<br />

Möglichkeiten, diesem Problem zu begegnen. Eine der beiden Möglichkeiten kann wohl<br />

als eine eher theoretische Möglichkeit angesehen werden, da sie einer längerfristigen<br />

Vorbereitung bedarf und als relativ komplex angesehen werden kann. Dabei werden die<br />

Credentials mittels einer Dynamic Link Library (DLL) auf einem AD Server immer dann<br />

abgefangen, wenn diese durch einen Benutzer verändert werden, und in das OpenLDAP<br />

Verzeichnis übertragen. Sollte ein Benutzer in der Zeit, in der diese Aktion durchgeführt<br />

wird, keine Änderung vornehmen, müssten für diesen die Credentials auf einen Standardwert<br />

bei der Übertragung der Informationen aus dem AD zurückgesetzt werden.<br />

Bei der zweiten Möglichkeit werden zur Vereinfachung des gesamten Verfahrens die<br />

Credentials für alle Benutzer zurückgesetzt. Dann ist die Migration für die Benutzer zwar<br />

nicht mehr transparent, mit Blick auf die Verfahrensvereinfachung und den für die Migration<br />

geringeren Zeitbedarf jedoch durchaus vertretbar.<br />

Nach erfolgreicher Übernahme der Informationen aus dem AD können die Samba DCs<br />

die Windows DCs entsprechend ablösen. Diese arbeiten dann wie Windows NT 4.0<br />

DCs.<br />

Abschließend sei noch darauf hingewiesen, dass Samba <strong>Version</strong> 3.x die Group Policy<br />

Objects unter Windows 2000 nicht unterstützt. Der wesentliche Teil dieser GPOs kann<br />

allerdings über System Policies und lokale Policies realisiert werden.<br />

2.2.2.2 Migration der Kerberos-basierten Authentisierungsinfrastruktur<br />

Eine Migration der Kerberos basierenden Authentisierungsinfrastruktur unter Windows<br />

2000 Server mit AD ist nicht möglich. Dem steht vor allem entgegen, dass die entsprechenden<br />

Schlüssel aus dem AD nicht übernommen werden können.<br />

Will man auch in der neuen Umgebung eine Kerberos basierte Authentisierungsinfrastruktur<br />

verwenden, dann muss eine entsprechende Infrastruktur neu aufgebaut werden.<br />

Hinweise hierzu finden sich in Kapitel II.C 1.1.<br />

Zu beachten ist, dass Gruppenrichtlinien mit den freien Implementierungen von Heimdal<br />

und MIT nicht wie bei Windows 2000 mit Kerberos-Tickets übertragen werden können.<br />

Microsoft hat hierzu eine proprietäre Erweiterung am Kerberos 5 Protokoll vorgenommen.<br />

Seite 217

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!