Single sign-on per una networking OS mista

Sto gestendo una networking mista di computer SCO Openserver, Slackware e Windows XP. Al momento, gli account utente primari vengono mantenuti su un computer SCO con nomi utente e password sincronizzate con gli altri giornalmente via cron, mentre i computer Windows XP utilizzano solo un account generico di "Operatore" con account proprio per loro (con le proprie password separate ) aggiunti su base computerizzata quando necessario.

Al momento, abbiamo solo una dozzina di operatori regolari, quindi questa 'soluzione' è operabile, ma è alquanto scomodo e non adatto per qualsiasi aumento del nostro personale. Vorrei essere in grado di creare un unico sistema di accesso, in modo tale da mantenere un solo database utente anziché otto.

  • Impostare IPv4 come protocollo preferito su IPv6
  • Non è ansible distriggersre il firewall su CentOS 6.3
  • Come posso installare i reposi HP CentOS?
  • Possibile modificare la risoluzione dello schermo con script?
  • Perché nmap segnala risultati diversi da localhost?
  • Come interrompere il completamento della scheda bash bloccata?
  • Active Directory sembra che farebbe esattamente quello che mi serve, ma per quanto so che ciò richiederebbe una versione di Server di Windows, che mi manca attualmente. E Samba4 sarà probabilmente ancora un po 'in arrivo.

    Fino a quando non posso convincere le potenze che devono essere in bilancio per migliorare le risorse di networking, ci sono alternative ragionevoli che posso usare?

  • Debian o CentOS?
  • Configurare iptables su SSH senza bloccarsi?
  • directory rsync in modo che tutte le modifiche appaiano atomicamente
  • Come posso elencare i valori dei parametri dei moduli Linux caricati?
  • Xen - non è ansible creare il dominio perché "vdb non può essere connesso"
  • Configurazione di PHP per l'installazione di MySQL esistente
  • 4 Solutions collect form web for “Single sign-on per una networking OS mista”

    Non per quanto riguarda la tua domanda specifica, ma poiché SCO è entrato nel fallimento del capitolo 7 (liquidazione), dovresti spostarlo urgentemente.

    Samba-TNG non esiste più, che si è fusa per diventare Samba 3, ed è lunga obsoleta.

    A less che non sia necessario AD per la politica di gruppo, l'implementazione di Samaba di domini NT4 dovrebbe essere sufficiente (conosco aziende di> 50 persone che lo eseguono). Se si utilizza il backend LDAP tutti i sisthemes * nix possono riferirsi direttamente.

    Se stai solo parlando dell'authentication OpenLDAP con suoni Samba-TNG come la direzione che vorrebbe andare, invece di aspettare Samba 4.

    La gente ha già parlato di Samba. Un'altra alternativa sarebbe un server di directory libero come Apache Directory Server o semplicemente OpenLDAP . SCO e Slackware sarebbero in grado di autenticarsi contro una di quelle giuste. Sulle macchine Windows è ansible installare pGina e utilizzare il suo plug-in LDAP per fare lo stesso.

    Risponderò alla risposta di LapTop006. Come da parte, sembra che tu possa avere qualche roba obsoleta, e fare "riparare l'authentication" parte di un aggiornamento generale sarebbe una buona idea. Naturalmente, questo avrebbe costato un bel po 'di tempo, anche se potresti probabilmente riutilizzare tutto il tuo hardware.

    Vorrei andare in uno dei due modi: spendere il $$ per Windows Server e eseguire i controller di dominio AD e eseguire i moduli AD PAM per il box Linux, oppure – con l'authentication SAMBA NT4.

    Hai menzionato quante persone hai, ma non quanti computer, o che cosa è il mix di OS. Questo potrebbe fare la differenza. Se hai Windows 70%, quindi AD. Se avete principalmente UNIX / Linux e alcuni Windows XP, allora SAMBA.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.