Правило № 1 основанной на сети аутентификации: Всегда имейте локальную учетную запись в наличии.
Вне правила № 1 (и для создания этого полезным, не будучи заблокированным позади nss_ldap, пытающегося говорить с неисправным сервером):
Используя pam_ldap/nss_ldap можно установить bind_policy
к "мягкому" (сразу возвращаются на отказе сервера), который устраняет блокирующуюся проблему. Можно также установить timelimit
значения, чтобы заставить nss_ldap возвратиться, если это не может связаться с сервером LDAP. Обратите внимание, что это имеет другие последствия (как мягкий сбой во время SSHing в, заставит Ваш LDAP считать, недоступные, и спорадические отказы приведут к неизвестным именам пользователей для некоторого LDAP UIDs.
Также существуют также некоторые недокументированные nss_ldap опции: nss_reconnect_tries
, nss_reconnect_sleeptime
, nss_reconnect_maxsleeptime
, & nss_reconnect_maxconntries
, которые делают то, что их имена подразумевают и помогут Вам работать вокруг отказов Вашего сервера LDAP, не устанавливая Ваш bind_policy на мягкий (это - то, что я делаю - 3, повторно подключают попытки с 10-секундным макс. сном = макс. задержка 30 секунд, ожидающая сервера LDAP).
Только редакции Standard и Enterprise поддерживают кластеризацию, а Standard только 2 узла. Взгляните на эту матрицу: http://msdn.microsoft.com/en-us/library/cc645993 (SQL.100) .aspx