То, что я думаю, что Вы хотите, является расщепленным горизонтом установка DNS, однако PowerDNS непосредственно не поддерживает такой (в отличие от этого, Связывают или DJBDNS). Официальный ответ об этом от автора здесь: http://mailman.powerdns.com/pipermail/pdns-users/2006-September/003779.html
Я никогда не находил расщепленный горизонт DNS, чтобы особенно сбивать с толку, сам, особенно если файлы размечаются ясно в файловой системе, например, ./master-interal/domain.com ./master-external/domain.com
Единственная опция, которую они предлагают, состоит в том, чтобы иметь два различных экземпляра PowerDNS, работающего на сервере, слушающем на различных портах. Я предполагаю, что Вы затем усилили бы iptables для перенаправления трафика для портирования 53 на то, какой бы ни экземпляр релевантен.
Я бы предпочел среду с таким же программным обеспечением и конфигурацией, насколько это возможно, если только люди не скажут, что sssd действительно лучше для RH-6, а nscd / nslcd действительно лучше для RH-5.
SSSD - это будущее, и вы получаете аутентификацию Kerberos и лучшую совместимость с AD, например, если это ваш сервер LDAP.
В противном случае я не вижу причин не использовать nslcd, он отлично работает в моей среде, если вы используете достаточно новую версию, которая поддерживает вложенные группы - см. Параметр «nss_nested_groups» (если вы их используете, иначе все будет хорошо).
SSSD - это будущее, и он намного более мощный, чем nslcd.
SSSD может предоставлять дополнительные функции, такие как SSO на автономных компьютерах, поэтому вы можете, например, использовать SSSD на рабочих станциях ноутбуков, и пользователи будут иметь возможность входить в систему через Single Sigo-On Daemon даже без подключения к серверу аутентификации.
Нет причин для реализации nslcd и всех зависимостей, которые требует nslcd с sssd в игре.
И, наконец, SSSD - это Проект, размещенный на Fedora. Так что он должен хорошо работать с RHEL.
Дополнительную информацию можно найти на веб-сайте: http://fedoraproject.org/wiki/Features/SSSD
Есть много AD, LDAP и множественная аутентификация внутренние инструкции в Интернете.
sssd, вероятно, является более «дальновидным» вариантом. В этом отношении верны и другие ответы. Тем не менее, sssd не полностью заменяет возможности nslcd, вопреки распространенному мнению.
Основное (ситуативное) преимущество nslcd над sssd заключается в том, что вы можете написать собственный запрос authz с подстановкой параметров:
pam_authz_search FILTER
This option allows flexible fine tuning of the authorisation check that should be performed. The search filter specified is executed and if any entries
match, access is granted, otherwise access is denied.
The search filter can contain the following variable references: $username, $service, $ruser, $rhost, $tty, $hostname, $dn, and $uid. These references
are substituted in the search filter using the same syntax as described in the section on attribute mapping expressions below.
For example, to check that the user has a proper authorizedService value if the attribute is present: (&(objectClass=posixAccount)(uid=$username)
(|(authorizedService=$service)(!(authorizedService=*))))
The default behaviour is not to do this extra search and always grant access.
Последний раз Я проверил документацию sssd (в течение последних шести месяцев), замены этой возможности все еще не было. Так что на самом деле все зависит от того, достаточно ли важна эта функция, чтобы отказаться от преимуществ консолидированного решения sssd.