Hola.

Imaginemos que tenemos un servidor Debian con OpenLDAP para
administración centralizada de usuarios y grupos, y por otra parte
varias estaciones de trabajo con Debian, Ubuntus e incluso otras
distribuciones que se autentican con libpam-ldap y tal.

Mi pregunta es sobre los grupos de sistema, ¿tendría alguna lógica
meter los grupos como "audio", "video", "admin", "adm", "lpadmin", etc
en el LDAP en vez de existir grupos locales en cada máquina?

Entiendo que no puesto que cada distro usa sus propios grupos y sería
un caos, pero en el caso de querer que un usuario se pueda loguear en
varias máquinas, ¿cómo hacer elegantemente que pertenezca a los grupos
imprescindibles como "audio", "video", "plugdev", etc...? porque
claro, tener que ingresar en cada máquina como root y añadir usuarios
LDAP a los grupos locales como que puede ser infernal y tedioso (no
quiero ni imaginarlo en redes con muchos equipos).

En este punto pregunto también cómo se hace esto en las redes de
Microsoft con ActiveDirectory y tal, ¿necesitan los usuarios
pertenecer a tantos grupos como en Linux para funcionar mínimamente en
las estaciones de trabajo? ¿están esos grupos en el dominio o en cada
máquina?

Supongo que también se puede hacer la "ñapa" de crear en cada Linux
primero el usuario local y en la propia instalación se añade a grupos
de sistema, y luego configurar libpam-ldap para que busque primero en
LDAP y encuentre el usuario y lo "sustituya" y así los grupos locales
siguen incluyendo a ese usuario (aunque esté en el LDAP).


Por último, ¿no os parece que el hecho de que un usuario o grupo en
Linux esté determinado por un uid (o gid) y a la vez también por su
nombre es poco eficiente? porque claro, hay sitios en los que hay que
referirse (o es posible) al grupo por nombre (ej: adduser pepito
grupo_usuarios) pero otros sitios en los que hay que poner el gid (en
/etc/group por ejemplo). Vamos, que sería como una clave compuesta en
la que ninguno de sus campos (uid y name) pueden ser repetidos.


Saludos.

Responder a