Я думаю для крупных организаций, необходимо будет сломать это, для получения хорошей системы управления для: - SSH для Ваших серверов UNIX - (RDP для серверов 'терминала' окон тривиален: просто придерживайтесь активного каталога и powershell) - удаленный helpdesking - самокрутка установка VNC для Ваших серверов Windows в филиалах, которые действительно имеют экран (и ''-пользователь питания) присоединенный к ним
Организации, с которыми я имею дело, находятся на маленькой стороне (меньше чем 50 в главном офисе), таким образом, я склонен использовать независимо от того, что приложение управления идет с локальным дистрибутивом, и мне действительно не нужен прокси (мы устанавливаем клиента VPN и 'showdesktop' значок/сценарий на каждом компьютере).
Иногда это означает, что я использую комбинацию RDP-MMC/Vinagre/Putty
Для входящего удаленного helpdesking и серверов окон филиала, я использую ultraVNC, DynDNS и умное перенаправление портов. Я не использую решение прокси, но у ultraVNC людей есть пакет, который помогает самокрутке.
SSSD взаимодействует с FreeIPA через порт 389. Однако он всегда сначала отправляет команду STARTTLS (см. Параметр ldap_tls_cacert
) (вопрос, связанный с о stackoverflow ), чтобы инициировать соединение TLS / SSL - он не выполняет аутентификацию по незашифрованному каналу.
Связанная информация в man sssd-ldap
, которая также относится к провайдеру IPA:
Серверная часть LDAP поддерживает провайдеров id, auth, access и chpass. Если вы хотите пройти аутентификацию на сервере LDAP, либо TLS / SSL, либо LDAPS обязательный. sssd не поддерживает аутентификацию по незашифрованному каналу.