Single sign-on per una networking OS mista

Sto gestendo una networking mista di computer SCO Openserver, Slackware e Windows XP. Al momento, gli account utente primari vengono mantenuti su un computer SCO con nomi utente e password sincronizzate con gli altri giornalmente via cron, mentre i computer Windows XP utilizzano solo un account generico di "Operatore" con account proprio per loro (con le proprie password separate ) aggiunti su base computerizzata quando necessario.

Al momento, abbiamo solo una dozzina di operatori regolari, quindi questa 'soluzione' è operabile, ma è alquanto scomodo e non adatto per qualsiasi aumento del nostro personale. Vorrei essere in grado di creare un unico sistema di accesso, in modo tale da mantenere un solo database utente anziché otto.

Active Directory sembra che farebbe esattamente quello che mi serve, ma per quanto so che ciò richiederebbe una versione di Server di Windows, che mi manca attualmente. E Samba4 sarà probabilmente ancora un po 'in arrivo.

Fino a quando non posso convincere le potenze che devono essere in bilancio per migliorare le risorse di networking, ci sono alternative ragionevoli che posso usare?

  • Risoluzione dei problemi relativi alla connettività Windows EAP / RADIUS
  • C'è un modo per get le funzioni di remoto di PowerShell 2 per funzionare tra le macchine Windows XP?
  • Come risolvere il messaggio di evento "TCP / IP ha raggiunto il limite di sicurezza ..."
  • Come eliminare la cache di lettura disco di Windows?
  • Come modificare le voci del server DNS secondario su un dispositivo di networking tramite cmd?
  • Windows XP non può installare driver di networking anche in VMware
  • Script di avvio GPO non copia i file
  • Copiare il profilo locale di XP a nuovo profilo utente di dominio
  • 4 Solutions collect form web for “Single sign-on per una networking OS mista”

    Non per quanto riguarda la tua domanda specifica, ma poiché SCO è entrato nel fallimento del capitolo 7 (liquidazione), dovresti spostarlo urgentemente.

    Samba-TNG non esiste più, che si è fusa per diventare Samba 3, ed è lunga obsoleta.

    A less che non sia necessario AD per la politica di gruppo, l'implementazione di Samaba di domini NT4 dovrebbe essere sufficiente (conosco aziende di> 50 persone che lo eseguono). Se si utilizza il backend LDAP tutti i sisthemes * nix possono riferirsi direttamente.

    Se stai solo parlando dell'authentication OpenLDAP con suoni Samba-TNG come la direzione che vorrebbe andare, invece di aspettare Samba 4.

    La gente ha già parlato di Samba. Un'altra alternativa sarebbe un server di directory libero come Apache Directory Server o semplicemente OpenLDAP . SCO e Slackware sarebbero in grado di autenticarsi contro una di quelle giuste. Sulle macchine Windows è ansible installare pGina e utilizzare il suo plug-in LDAP per fare lo stesso.

    Risponderò alla risposta di LapTop006. Come da parte, sembra che tu possa avere qualche roba obsoleta, e fare "riparare l'authentication" parte di un aggiornamento generale sarebbe una buona idea. Naturalmente, questo avrebbe costato un bel po 'di tempo, anche se potresti probabilmente riutilizzare tutto il tuo hardware.

    Vorrei andare in uno dei due modi: spendere il $$ per Windows Server e eseguire i controller di dominio AD e eseguire i moduli AD PAM per il box Linux, oppure – con l'authentication SAMBA NT4.

    Hai menzionato quante persone hai, ma non quanti computer, o che cosa è il mix di OS. Questo potrebbe fare la differenza. Se hai Windows 70%, quindi AD. Se avete principalmente UNIX / Linux e alcuni Windows XP, allora SAMBA.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.