[Devel] freeIPA

Ivan Melnikov =?iso-8859-1?q?ivan=2Ea=2Emelnikov_=CE=C1_gmail=2Ecom?=
Ср Май 21 20:27:57 MSD 2008


В сообщении от Tuesday 20 May 2008 21:05:49 Vitaly Lipatov написал(а):
> Можно ли кого-нибудь попросить прокомментировать основные отличия и
> преимущества Тартаруса по сравнению с freeIPA:
> http://www.freeipa.org/page/Main_Page
> ?

Я всё-таки решился скачать и посмотреть, что же у них есть, а также полистать 
документацию. Всё нижесказанное -- не результат кропотливого анализа, а лишь 
первые впечатления от просмотра, и могут быть ошибочными.

Основное отличие FreeIPA от Tartarus, как мне сейчас кажется -- в области 
применения. FreeIPA сейчас -- исключительно средство аутентификации и 
авторизации, ну плюс ещё FDS в качестве хранилища данных.

Tartarus имеет более широкие цели -- стать интегрированной но распределённой 
системой по решению широкого круга задач администрирования.

Вот первый пример: DNS. Необходима в любой сети. На данный момент руководство 
администратора FreeIPA говорит, что DNS нужен, и посылает на статью "Как 
настроить DNS в RedHat  Linux" (вперед править конфиги). У меня также 
создалось впечатление, что заявленная в FreeIPA 2.0 интеграция с DNS не 
пойдет дальше добавления SRV и TXT записей о Kerberos и LDAP -- чтобы 
работала service discovery.

У нас же задача по полноценному администрированию DNS-сервера ставилась с 
самого начала и конфигуратор DNS - одна из наиболее готовых к использованию 
компонент (см. отчёты Ромы).

Об управлении DHCP они вообще молчат. А мы обещаем. Рано или поздно.

Код FreeIPA выглядит сильно привязанным к FDS. Некоторые утилиты используют 
LDAP напрямую, параллельно XML RPC. Хотя такие вещи считаются багами. Но то 
что везде в качестве основы для постоения иерархии исключений используются 
коды ошибок LDAP -- факт.

Ещё хотелось бы отметить нашу идею политик. Здесь присутствует определенная 
путаница в терминологии. Когда разработчики Fedora говорят о политиках, они 
имеют ввиду policy-based access control, под чем я понимаю определенный 
уровень интеграции с SELinux. В нашей терминологии политики -- это что-то 
ближе к GPO у MS, то есть настройки, привязанные к объектам безопасности 
(пользователи, группы, компьютеры, сервисы, etc) или множествам из них. 
Ничего подобного в FreeIPA не слышно.

В общем, у нас есть ряд интересных идей, а у них есть FDS. В остальном 
состояние проектов примерно одинаково :)

--
Best Regars,
Ivan Melnikov <imelnikov на etersoft.ru>

P.S. Обратил внимание, как они управляют принципалами в Kerberos, и что у них 
вместо моего python-module-kadmin5... У них там набор костылей с вызовом 
kadmin.local через os.popen3(...)  местами, а местами напрямую вызывается 
LDAP. Испытал чувство гордости за себя...



Подробная информация о списке рассылки devel