Добавлю пару слов из того с чем сталкивался.
>3) Сетевая авторизация, т.е. необходимо что бы с любого компьютера в сети
>пользователь мог зайти под своим логином/паролем. а. NIS - самое простое, но сейчас редко используется из-за проблем с безопасностью
аа. LDAP (и аутентификация, и авторизация)
ааа. LDAP (авторизация) + Kerberos (аутентификация)
аааа. Теримальный сервер и X-терминалы
>4) Сетевые шары - зашел он под своим логином/паролем - ему примонтировались
>личные директории.
а. NFS.
аа. Samba.
>5) Права доступа классика
>Пользователь входит в группу, которой назначены права доступа к тому или иному
>ресурсы + что бы можно было отдельно для пользователя добавлять какие
>то роли.
а. Обычные юниксовые права. В большинстве случаев при грамматной планировке достаточно, но если необходимы различные права на файловый рессуср более чем двум группам (А-полный доступ, Б-чтение, В-нет доступа), то этого уже не достаточно и можно использовать -
аа. ACL.
>Сеть от 10-40 компов.
Вариант 1. опенлдап + самба (без функций контроллера домена).
недостатки: 1) при монтировании нужен пароль юзера.
2) необходимо хранить две копии пароля в лдапе, для входа в систему (юниксовый) и для доступа к шаре (вендовый).
Вариант 2. опенлдап (аутент и авториз) + нфс (+ самба для вендовых юзеров).
основной недостаток - слабая безопасность, так что имея рутовый доступ на любой комп (или загрузив его с флешки) нетрудно получить доступ к любому раздаваемому по нфс ресурсу.
Вариант 3. керберос (аутент) + опенлдап (аврориз) + нфс (gssapi) (+ самба для вендовых юзеров).
недостаток - сложновато получается для 40 компов. Зато единая база паролей и безопасность на уровне.
Вариант 4. Терминалки.
Недостаток один, но может оказаться решающим - не получится использовать ресурсоемкие графические программы. Но сколько преимуществ - простота реализации и администрирования, замена компов: только распокавать и подключить сетевой кабель.