回答:
KerberosとOpenLDAPに相当する独自のActive Directoryを構築し(Active Directoryは基本的に KerberosとLDAPです)、ポリシーに似たものをPuppet(またはOpenLDAP自体)のようなツールを使用するか、統合ソリューションとしてFreeIPAを使用します。
また、Red Hat Directory Serverなど、Linux用に商業的にサポートされている幅広いLDAPサーバーもあります。RHDS(RHDSの無料バージョンである389サーバーのような)には、ディレクトリを管理するための素晴らしいJava GUIがあります。ただし、Kerberosもポリシーも実行しません。
個人的には、FreeIPAプロジェクトが大好きで、多くの可能性があると思います。FreeIPAの商業的にサポートされているバージョンは、標準のRHEL6サブスクリプションに含まれていると思います。
とはいえ、あなたが求めているのは、認証ソリューション(ADがそうである)よりもファイルサーバーソリューションのようなものです。ログインするすべてのマシンにファイルが必要な場合は、NFSサーバーをセットアップし、NFS共有をファイルサーバーからネットワークにエクスポートする必要があります。NFSv3にはIP範囲ベースのACLがあり、NFSv4はKerberosで適切な認証を行うことができ、上記で説明した認証オプションとうまく組み合わせられます。
ネットワークにWindowsボックスがある場合は、Sambaサーバーをセットアップする必要があります。Sambaサーバーは、ファイルをLinuxボックスとWindowsボックスで共有できます。Samba3はNT4スタイルのドメインコントローラーとしても機能しますが、Samba4はWindows 2003スタイルのドメインコントローラーを模倣できます。
集中認証が必要な場合は、NISまたはNIS +(以前はイエローページと呼ばれていたため、すべてのコマンドが「yp」で始まる理由)を確認してください。
メインサーバーをマスターNISサーバーとして構成し、他のすべてのボックスを構成して、NISを使用してユーザーを認証します。
NISのウィキペディアページはhttp://en.wikipedia.org/wiki/Network_Information_Serviceにあり、Linux NIS Howtoはこちらにあります:http ://www.tldp.org/HOWTO/NIS-HOWTO/
基本的なホームネットワークでは、NISで十分です。どのユーザーがどのサーバーを表示できるかをさらに制御する必要がある場合は、NIS +を使用する必要があります。
1つのサーバーから他のいくつかのマシンとファイルを共有しようとしているだけの場合、Samba(特にWindowsクライアントと相互運用している場合)やNFS共有のような単純なものを使用することができます。