Аутентификация пользователей Linux против AD без Аналогично Открывается

Я нахожусь на ServInt VPS, и они говорят, что все машины имеют 4 ЦП

Обычно это означает, что все хост-машины имеют квадратические CPU. Они не говорят Вам, сколько клиентов VPS работает на тех серверах все же. Это могло быть всего 4, это могли быть целых 100. (можно предположить, какой конец диапазона Вы идете путем рассмотрения ежемесячного счета). Если бы Вы совместно используете сервер с большим количеством других людей, я ожидал бы, что пиковое время замедлит Вас значительно больше, чем Вы будете ожидать от большего количества людей, использующих Ваш сайт. Загрузка сервера 20 действительно предполагает, что это могло бы иметь место.

Для обнаружения проблем производительности выньте немного из одной из систем, которые составляют сайт: это могли быть апачские сети, слишком много пользователей, например; это мог быть непроизводительный код PHP, выполняющий слишком много циклов; это могло быть плохо разработано запросы, не используя sql индексы или получив слишком много данных. Выберите 1 вещь посмотреть на производительность, регистрирующуюся для того компонента. например, для SQL, включите журнал медленного запроса, проверьте параметры размера буфера, проверьте количество соединений. Затем перейдите к следующему компоненту и проверьте это. Повторитесь до счастливый.

3
задан 17 January 2011 в 07:12
4 ответа

Кто-либо получил их системы Linux, проходящие проверку подлинности против Active Directory, не используя Аналогично Открытый?

Да.

Существует ли способ пройти проверку подлинности через AD, с помощью только LDAP, возможно?

Конечно. Это - довольно общая конфигурация. Можно использовать AD в качестве сервера Kerberos для аутентификации, и как сервер LDAP для перечисления пользователя/группы и других задач полномочий. Конфигурация является в основном тем же как с любым другим сервером Kerberos/LDAP, и существует много документов там, которые касаются деталей.

Если Вы используете AD для больше, чем просто аутентификации (то есть, если Вы хотите заменить свое локальное /etc/passwd, NIS, и т.д.), Вы - AD, будет нуждаться в необходимых атрибутах Unix (для идентификации пользовательского корневого каталога, оболочки, и т.д.).

Каковы преимущества/недостатки перед выполнением его как этот по сравнению только с использованием Аналогично?

Как @Tom сказал в его комментарии, Аналогично получает Вас намного более трудная интеграция с AD средствами управления политикой. Если все, что Вы хотите, является authn/authz, Вам действительно не нужен он.

2
ответ дан 3 December 2019 в 07:14

Graeme,

Аналогично Откройтесь 6.0 и более новое соединение к доменам очень хорошо с именем хоста дольше, чем 15 символов. Мне любопытно как проблема, которую Вы получаете, поскольку это не подошло.

Я - SE с Аналогично программным обеспечением, и можно связаться со мной (yvo@likewise.com) и наше поле непосредственно по communityengineer@likewise.com. Мы сделаем то, что мы можем для получения Вас работа.

С уважением,

Yvo van Doorn

0
ответ дан 3 December 2019 в 07:14

Вот сообщение в блоге, я нашел полезную установку Centrify из Канонического репозитория партнера. http://ninjix.blogspot.com/2011/01/puppet-manifest-for-centrify-express-on.html

0
ответ дан 3 December 2019 в 07:14

Я не установил бы Centrify, так как они заменяют моего демона SSH с открытым исходным кодом некоторым собственным демоном с закрытым исходным кодом. Кто знает то, что продолжается там.

0
ответ дан 3 December 2019 в 07:14

Теги

Похожие вопросы