sssd клиента FreeIPA, не используя LDAPS

Я думаю для крупных организаций, необходимо будет сломать это, для получения хорошей системы управления для: - SSH для Ваших серверов UNIX - (RDP для серверов 'терминала' окон тривиален: просто придерживайтесь активного каталога и powershell) - удаленный helpdesking - самокрутка установка VNC для Ваших серверов Windows в филиалах, которые действительно имеют экран (и ''-пользователь питания) присоединенный к ним

Организации, с которыми я имею дело, находятся на маленькой стороне (меньше чем 50 в главном офисе), таким образом, я склонен использовать независимо от того, что приложение управления идет с локальным дистрибутивом, и мне действительно не нужен прокси (мы устанавливаем клиента VPN и 'showdesktop' значок/сценарий на каждом компьютере).

Иногда это означает, что я использую комбинацию RDP-MMC/Vinagre/Putty

Для входящего удаленного helpdesking и серверов окон филиала, я использую ultraVNC, DynDNS и умное перенаправление портов. Я не использую решение прокси, но у ultraVNC людей есть пакет, который помогает самокрутке.

1
задан 23 April 2014 в 16:57
1 ответ

SSSD взаимодействует с FreeIPA через порт 389. Однако он всегда сначала отправляет команду STARTTLS (см. Параметр ldap_tls_cacert ) (вопрос, связанный с о stackoverflow ), чтобы инициировать соединение TLS / SSL - он не выполняет аутентификацию по незашифрованному каналу.

Связанная информация в man sssd-ldap , которая также относится к провайдеру IPA:

  Серверная часть LDAP поддерживает провайдеров id, auth, access и chpass. Если вы хотите пройти аутентификацию на сервере LDAP, либо TLS / SSL, либо LDAPS
обязательный. sssd не поддерживает аутентификацию по незашифрованному каналу.
2
ответ дан 3 December 2019 в 21:18

Теги

Похожие вопросы