sssd по сравнению с nslcd для RHEL-5/6

То, что я думаю, что Вы хотите, является расщепленным горизонтом установка DNS, однако PowerDNS непосредственно не поддерживает такой (в отличие от этого, Связывают или DJBDNS). Официальный ответ об этом от автора здесь: http://mailman.powerdns.com/pipermail/pdns-users/2006-September/003779.html

Я никогда не находил расщепленный горизонт DNS, чтобы особенно сбивать с толку, сам, особенно если файлы размечаются ясно в файловой системе, например, ./master-interal/domain.com ./master-external/domain.com

Единственная опция, которую они предлагают, состоит в том, чтобы иметь два различных экземпляра PowerDNS, работающего на сервере, слушающем на различных портах. Я предполагаю, что Вы затем усилили бы iptables для перенаправления трафика для портирования 53 на то, какой бы ни экземпляр релевантен.

5
задан 19 August 2013 в 16:48
3 ответа

Я бы предпочел среду с таким же программным обеспечением и конфигурацией, насколько это возможно, если только люди не скажут, что sssd действительно лучше для RH-6, а nscd / nslcd действительно лучше для RH-5.

SSSD - это будущее, и вы получаете аутентификацию Kerberos и лучшую совместимость с AD, например, если это ваш сервер LDAP.

В противном случае я не вижу причин не использовать nslcd, он отлично работает в моей среде, если вы используете достаточно новую версию, которая поддерживает вложенные группы - см. Параметр «nss_nested_groups» (если вы их используете, иначе все будет хорошо).

2
ответ дан 3 December 2019 в 01:25

SSSD - это будущее, и он намного более мощный, чем nslcd.

SSSD может предоставлять дополнительные функции, такие как SSO на автономных компьютерах, поэтому вы можете, например, использовать SSSD на рабочих станциях ноутбуков, и пользователи будут иметь возможность входить в систему через Single Sigo-On Daemon даже без подключения к серверу аутентификации.

Нет причин для реализации nslcd и всех зависимостей, которые требует nslcd с sssd в игре.

И, наконец, SSSD - это Проект, размещенный на Fedora. Так что он должен хорошо работать с RHEL.

Дополнительную информацию можно найти на веб-сайте: http://fedoraproject.org/wiki/Features/SSSD

Есть много AD, LDAP и множественная аутентификация внутренние инструкции в Интернете.

1
ответ дан 3 December 2019 в 01:25

sssd, вероятно, является более «дальновидным» вариантом. В этом отношении верны и другие ответы. Тем не менее, sssd не полностью заменяет возможности nslcd, вопреки распространенному мнению.

Основное (ситуативное) преимущество nslcd над sssd заключается в том, что вы можете написать собственный запрос authz с подстановкой параметров:

   pam_authz_search FILTER
          This option allows flexible fine tuning of the authorisation check that should be performed. The search filter specified is executed and if  any  entries
          match, access is granted, otherwise access is denied.

          The  search  filter can contain the following variable references: $username, $service, $ruser, $rhost, $tty, $hostname, $dn, and $uid.  These references
          are substituted in the search filter using the same syntax as described in the section on attribute mapping expressions below.

          For example, to check that the user has a proper  authorizedService  value  if  the  attribute  is  present:  (&(objectClass=posixAccount)(uid=$username)
          (|(authorizedService=$service)(!(authorizedService=*))))

          The default behaviour is not to do this extra search and always grant access.

Последний раз Я проверил документацию sssd (в течение последних шести месяцев), замены этой возможности все еще не было. Так что на самом деле все зависит от того, достаточно ли важна эта функция, чтобы отказаться от преимуществ консолидированного решения sssd.

4
ответ дан 3 December 2019 в 01:25

Теги

Похожие вопросы