是否有用于外部托管 LDAP 的企业级服务,用于对我们公司的用户进行身份验证?
在内部,我们有许多在本地创建系统用户的开发和测试服务器,然后我们连接到我们当前的 LDAP 目录以对用户进行身份验证。我们还有许多其他服务可以利用这一点。
我们不再有一个我们认为有资格管理我们的 LDAP 目录的人,并且目前不想投入时间和资源来恢复到以前的状态。(而且,我正在努力阻止“万能的”NIS/YP 重新发挥作用。)
我正在寻找一家提供 LDAP 实例、可靠 (duh)、用于管理用户、组和整个 DN 的好工具的公司。理想情况下,它们支持同步,因此我们可以在内部进行简单的设置,无需复制,并且可以由我们的本地服务器用于快速(更)查询登录等,并辅助回退到外部系统。
虽然我更愿意坚持使用基于 OpenLDAP 的服务,但我对“讲”标准 LDAP 的替代方案持开放态度,并且可以与所有可用的 LDAP 工具(Linux PAM LDAP Auth、用于 Apache 的 mod_authnz_ldap 等)一起使用。我对切换到 Active Directory 不感兴趣。
[编辑]
此外,这最好是异地主机。不是我们将购买并放置在我们设施中的设备或任何东西。出于我之前给出的复制原因,除了远程主机外,还可以选择在现场安装设备,这是一个有趣的选择,如果存在这种情况的话。
[edit2]
今天早些时候我想到了一个额外的想法。是否有任何主要服务主机(电子邮件主机、企业消息主机 [最好是 XMPP] 等)由于托管此功能也会公开 LDAP 实例?他们正式支持的一个?
如果我在第一次编辑中谈到的复制设备仍然适用于这里,那就太好了。
我们在办公室开始了一场小型辩论,我已经达到了我不再拥有继续的技术知识的地步。
是否存在 IP 地址过多的情况?我不是建议我们使用整个私有的 10.* A 类,但我不明白为什么我们不能,如果我们也想要的话。
老实说,我认为“子网碎片化”是一种过时的思维方式,但我想继续进行技术讨论。
目前,我们的主要子网掩码配置为使用 4 个 B 类,对于我们的小型企业来说,就可用 IP 地址的绝对数量而言,这太过分了。
但问题是,拥有广泛的私有 IP 空间会产生什么问题(如果有的话)?
这一直困扰着我一段时间,因为我没有费心坐下来写下到底发生了什么。
我们的 RedHat 服务器网络配置随处可见。在安装了 RH4 和 RH5 的一组服务器中,我们/etc/sysconfig/networking/devices有时在/etc/sysconfig/networking/profiles/default、有时在、有时在 中管理网络信息/etc/sysconfig/network-scripts。
我知道当“配置文件”开始发挥作用时,redhat-config-network应用程序(也称为 CentOS 和其他分支的 system-config-network)在使用时将文件写入那里,否则我相信默认值最初是在networking/devices.
假设配置文件驻留在所有这三个关键目录中,它们按使用顺序进行评估,它们是在原子目录级别上,还是对每个单独的文件进行排序?
意思是,如果我在最高排序的目录中有一个 ifcfg-eth1,没有别的,并且在第二个顺序目录中有一个 ifcfg-eth0,那么 eth0 配置会被考虑,还是会被跳过而 eth1 是唯一配置的设备?
在任何(兼容/兼容)版本的 cron 中是否有任何 crontab 界面“快捷方式”?我们以固定的间隔运行一些脚本,但有偏移。
我不喜欢这样的线条;
3,8,13,18,23,28,33,38,43,48,53,58 * * * * command
我相信我已经尝试过类似的事情;
3/5 * * * * command
和
*/5+3 * * * * command之前无济于事。
有什么方法可以使用上述偏移计划来规范/缩小 cron 条目?
我希望通过一个简单的 shell 脚本(可能是:BASH)绑定到一个用于 SSH 隧道的端口,我想要一种更......“理智”的方式来测试该端口是否已经绑定到另一个进程,我宁愿不喜欢(阅读:grep)netstat的输出。
是否有一些命令或实用程序可以使这变得理智?我要么有糟糕的 google-fu 和糟糕的词汇,要么大多数人不尝试通过 shell 以编程方式迭代端口,而是通过编程语言。