samba + openldap vs annuncio per la networking di medie size

Avremo una networking organizzata con un'authentication utente e un server proxy NT. Nella scelta tra Active Directory e Samba Server, volevo scegliere il server Samba (amo Open Source). Il nostro piano ha una foresta (root: [nome di dominio]) e gli alberi per i sotto-domini (come: [nome di dominio], forse con alcuni bambini) e forse per il sito internet (siti where gli utenti usano solo Internet) foresta (dovremmo avere fiducia tra questi domini). In each sito dovremmo avere server DC e Squid Proxy (per il controllo e il traffico che modella Internet in con elevate performance). Tutti i nostri clienti usano Win XP o Seven. E usiamo anche MOSS 2007.

Il problema è: – Possiamo gestire completamente il nostro piano con il server Samba? , con replica e fiducia? ,cosa dovremmo fare? Dovremmo utilizzare OpenLDAP per il nostro piano? Cosa suggeri? Quale distribuzione di Linux ti consiglia per il nostro piano? Non abbiamo problemi con questi con MOSS?

  • Windows Server 2008 - accesso automatico dell'utente all'accensione
  • Utilizza Powershell per avviare un programma GUI su una macchina remota
  • Come faccio a trattare la rimozione / eliminazione di un worm sconosciuto nella nostra networking?
  • Imposta il nome host a un IP diverso in Windows Server DNS
  • Posso get l'authentication AD tramite un altro server LDAP?
  • Soluzione alternativa per i gruppi di protezione Bloated e il problema di accesso?
  • Transizione lontano dall'account di Dominio Admin
  • Come modificare Locale di sistema in Windows 2003 utilizzando la row di command
  • 2 Solutions collect form web for “samba + openldap vs annuncio per la networking di medie size”

    Mentre credo in OpenSource. Quello che credo ancora più è quello di utilizzare lo strumento giusto per il lavoro. Da ciò che hai fornito cercando di utilizzare openLDAP + SAMBA sarà come cercare di spingere un piolo rotondo in un foro sqaure. Soprattutto alle size che la tua distribuzione sembra. Se i tuoi client sono tutti in esecuzione di Windows, quindi utilizzare la directory triggers.

    La politica di gruppo da sola è abbastanza a mio parere per rendere questo un brainer.

    Ora con quello detto, questo non significa che devi eseguire Windows su tutti i server. Ancora una volta usando lo strumento giusto per il lavoro entra in gioco. Eseguire i server proxy SQUID su Linux e autentificarli contro la directory triggers.

    Si dovrebbe probabilmente utilizzare CentOS (o redhat se la tua università vuole un contratto di supporto) Debian o Ubuntu LTS.

    Per rispondere direttamente a alcune delle tue domande che non ho risposto sopra:

    Puoi fare tutto con samba? Probabilmente ma sinceramente penso che sarebbe più difficoltà di quanto non vale, e non avrai i benefici di AD

    Hai bisogno di Windows (e penso nella nuova versione AD) di utilizzare SharePoint

    Potresti essere in grado di scappare con l'utilizzo di applicazioni mono .net di esecuzione – ma ancora una volta probabilmente sarebbe più difficoltà che vale la pena.

    La breve risposta è che il supporto AD di Samba sta arrivando in Samba 4, che non è ancora pronto per essere distribuito da utenti regolari.

    Ubuntu LTS è il mio suggerimento personale.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.