zentrale Benutzerverwaltung, Netzlaufwerk, Mail -> LDAP+NFS? Bitte um Kommentare

darelight

Enthusiast
Thread Starter
Mitglied seit
18.10.2010
Beiträge
438
Hi zusammen,

ich habe jetzt seit einem Monat zu Hause ein NAS stehen, Marke Eigenbau.
Drin ist ein ziemlich potentes System mit aureichend CPU und gut Ram.
Es läuft nun temporär zum Testen ein ZFS mit Samba als Share, aber Samba will ich eigentlich nicht nutzen.

Lieber möchte ich alle Dinge mehr oder weniger gleichzeitig angehen, was, wie ich glaube, auch sinnvoll ist.

Alle Dinge heißt:
- Ich will eine zentrale Benutzerverwaltung
- Benutzer heißt: im lokalen Netz (an der Fritzbox) hängen mehrere Clients, alles Linux-Clients (Windows hab ich abgeschafft, danke Steam und Wine)
- Die Benutzeraccounts will ich am liebsten auf dem Server einrichten
- idealerweise liegen die /home-Verzeichnisse auf dem ZFS bzw. sind irgendwie synced?
- mindestens einer der Accounts (meiner) wird einen Mail-Account haben, dessen Server auch auf dem NAS/Server laufen soll
- die Domain der Mail wird über myFritz zu meinem NAS geroutet. Im Moment hab ich das mal rudimentär mit HTTP ausprobiert. Natürlich will ich später nur die Ports/Protokolle offen haben, die auch brauche (eigentlich nur IMAP und SMTP)


Wie ich mir das jetzt vorstelle:
- Ich logge mich auf einem Client ein mit einem Benutzeraccount, der zentral verwaltet wird
- /home-Verzeichnis wird gesynced mit dem NAS bzw. ist als NFS gemounted (gute Idee? da bin ich noch am unsichersten wie das genau laufen kann)
- Mail-Zugang bekomme ich durch den Benutzeraccount (wohl eher serverseitige Einrichtung)
- wenn ich mich auf einem Client einlogge, will ich zusätzlich zu /home noch ein share-NFS vom NAS mounten, ich nenne es mal "media", auf das auch nur Accounts Zugriff haben, die auch in der Verwaltung angelegt sind



Alsooo. Ich denke mal, LDAP und NFSv4 sind da die richtige Wahl. Stimmt das?
Ich würde das ganze gerne von hinten bis vorne sauber aufsetzen, also TLS. Solange Let's Encrypt noch nicht fertig ist, muss halt ein Self-Signed als Root-CA herhalten.

Gibt es hier jemand, der schon was in die Richtung gebaut und vielleicht den einen oder anderen Tip hat?
Spricht was gegen Debian?
Wie schaut es denn aus, wenn ich den /home-Folder zentral halten will, mich aber nicht im lokalen Netzwerk befinde? Habe dazu noch nichts gefunden


Danke für jeden Kommentar!!
(ich denke zwar, ich kriege das hin, aber wird ne Menge Arbeit für mich, vorallem das einlesen in die configs...)
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Alsooo. Ich denke mal, LDAP und NFSv4 sind da die richtige Wahl. Stimmt das?
Jedenfalls machen das die meisten Unixer so schon seit Jahrzehnten. Für ein bißchen extra Spaß und Sicherheit könntest du noch Kerberos in den Topf werfen.

Ich würde das ganze gerne von hinten bis vorne sauber aufsetzen, also TLS.
TLS für LDAP, oder wozu? Hatte ich schon Kerberos erwähnt? ;)

Solange Let's Encrypt noch nicht fertig ist, muss halt ein Self-Signed als Root-CA herhalten.
Kostenlose Zertifikate gibt's schon seit Urzeiten von StartSSL. Debian unterstützt auch CACert.org.

Spricht was gegen Debian?
Debian stable auf dem Server ist eine gute Wahl. Wir haben hier ein paar Hundert Maschinen damit laufen.

Wie schaut es denn aus, wenn ich den /home-Folder zentral halten will, mich aber nicht im lokalen Netzwerk befinde? Habe dazu noch nichts gefunden
Du meinst auf dem Laptop oder so? M.E. macht man am besten ein lokales Home Verzeichnis und nimmt sich eine gute Sync Lösung für ein Unterverzeichnis darin. Ich finde Syncthing sehr gut. Theoretisch könntest du auch mit globalen Dateisystemen spielen wie AFS (setzt Kerberos voraus. Hatte ich das schon erwähnt? ;) ) oder modernere Varianten wie GlusterFS. Aber die Teile machen nicht wirklich Spaß, wenn die Server nicht erreichbar sind.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh