overviewnext

15 Jahre GNU+Linux auf dem Unternehmensdesktop

previousnext

Vortragender

previousnext

Triggerwarnung

Triggerwarnung

Dieser Vortrag enthält Meinungen!

previousnext

Demo: Nicht-Grafischer Boot

previousnext

Motivation Für den Vortrag

previousnext

Domainumgebung

previousnext

Wie macht Windoze das?

1. Auf Dateien zugreifen

previousnext

Was noch?

2. Benutzerlogins

  • → PAM
  • → Clients müssen das wissen!
  • Alle Clients!
previousnext

Irgendwas Fehlt noch...

3. "Directory-Service" (aka. "Verzeichnis-Dienst")

  • UID-Mappings
  • Zusätzliche Benutzerdaten (Klarname, Heimverzeichnis, Login-Shell)
  • Gruppenzugehörigkeiten!
previousnext

Technische Implementierung

previousnext

Passwortspeicher

previousnext

Passwortspeicher: Kerberos

Die Theorie

  • Benutzer erhalten beim Login ein "TGT"
  • Alle Dienste (Dateien, Verzeichnis, Web-Apps) Authentisieren den Benutzer über ein Service-Ticket
  • → Vorteil: Das User-Passwort berührt niemals die Netzwerkdienste
  • → Läuft ein Netzwerkdienst "Amok", kann er nicht die Credentials sammeln um andere Dienste zu beeinflussen.
previousnext

Passwortspeicher: Kerberos

Die Praxis

  • Wie setzt man Kerberos für Applikation $XY auf?

  • Applikation soll auch außerhalb des Realms genutzt werden (private Laptops)

    • Doch wieder Passworte!
  • Fallback-Methode:

    • Die Applikation fragt das User-Passwort ab, holt sich das TGT, fertich!
    • → Verwirft alle Versprechen und Vorteile von Kerberos
    • → Behält aber allen Mehraufwand
previousnext

Passwortspeicher: Kerberos

Die Praxis

previousnext

Passwortspeicher: Kerberos

Die Praxis

  • Inkompatibel mit /etc/shadow-Passworten
  • → Technikänderung involviert Benutzer = wenig Raum für Expreimente
  • Redundante Passwortspeicher

    • → Mögliche Divergenz wenn Dienste temporär offline sind
  • Alternativ: auf Shadow-Passworte verzichten
  • Macht das Basissystem abhängig von laufendem Kerberos-Daemon
  • → Nope!
previousnext

Fazit Kerberos

previousnext

LDAP

previousnext

Fazit LDAP

previousnext

NIS

previousnext

Die Clientsysteme

previousnext

Wie war das noch gleich

  1. Benutzerlogins

    • → PAM
    • → Clients müssen das wissen!

      • Alle Clients!
previousnext

Clientkonfiguration

Die Klassische Lösung

Alternativ

  • Es gibt nur ein Clientsystem

    • → PXE-Boot
previousnext

PXE-Boot

previousnext

NFS / NBD

NBD

  • Client-Image muss "gebacken" werden
  • Client-Image im Betrieb austauschbar
  • Server braucht keine Root-Rechte
  • (Copy-on-Write pro Client)
previousnext

Heimverzeichnisse

previousnext

Gruppenverzeichnisse

previousnext

Automatisierung

previousnext

Automatisierung

Config-Dateien vorgeben

  • Beispiel Mime-Typ-Assoziation
  • Beispiel SSL-Zertifikate
  • SSH-Host-Keys
  • Firefox bookmarks
  • Thunderbird....
previousnext

Remoteuser

Früher

  • Mitarbeiterinnen sollen von eigenen Geräten von remote zugreifen können
  • → VPN-Lösung: PPTP, weil vorinstalliert in Windows
  • Laminierte VPN-Kärtchen mit Zugangsdaten
previousnext

Remoteuser

Heute

  • Mitarbeiter bekommen eigene Notebooks
  • Lokaler Account mit root-Rechten
  • VPN-Einwahl via SSH

    • SSH-Keys können bei Bedarf deaktiviert werden
  • kein automatischer Abgleich von Arbeitsdaten
previousnext

Standorte

previousnext

Hardware

previousnext

Root-Server

Corona 2020: irgendwas mit Video

  • Distribution (aka. Download)
  • Live-Streaming (One-to-many)
  • Gruppenchat (Many-to-many)
  • → Server blieb zunächst ungenutzt
previousnext

Root-Server

previousnext

Planung für die Zukunft

previous35