Я использовал бы тот от cygwin.
Это непосредственно не отвечает на Ваш вопрос, но я думаю, что SSL так же безопасен как SSH, и Вы могли также использовать stunnel или socat (http://www.dest-unreach.org/socat/) для открытия certifacte-аутентифицируемого ssl-зашифрованного порта для удаленного рабочего стола. Socat аутентифицировал бы использование ssl клиентские сертификаты и передал бы traffice к rdp порту. На Вашей машине Вы сделали бы то же наоборот. Страница справочника имеет образцы для этого, и socat доступен для окон
У меня есть несколько Xserves, работающие как файловые серверы в среде Active Directory. Золотой треугольный подход работал отлично для меня: http://www.bombich.com/mactips/activedir.html. Я создал шахту после тех направлений точно и здесь являюсь моими событиями:
sudo dsconfigad -enableSSO
.defaults write com.apple.desktopservices DSDontWriteNetworkStores true
Active Directory вводит имя пользователя и пароль, а также некоторые составы группы и пользовательские политики. AD только предназначается для пользователей Windows. У меня нет прав администратора на Active Directory. Я должен получить разрешение соединить мой Xserves с доменом. У меня нет способности изменить AD схему вообще. Если я хотел расширить определенный OS X определенные политики до моих пользователей Mac, я могу сделать так через мой Открываемый ведущее устройство Directory. Документ Bombich объясняет как.
Надежда, которая помогает некоторым!
VM's Windows соединяют с доменом и рассматривают (почти) как любой другой ПК в сети. (Таким образом, это добирается, исправил, получите установленный AV, и т.д.), мы не позволяем людям ввести какой-либо старый ПК, почему VM должен несколько отличаться? (Мы могли бы сделать исключение для опытного образца VM, который был поддельной сетью только или чем-то...),
Если у Вас нет большого количества выезда требований LikeWise.
Tom