В начале статьи речь шла о сравнении, дальше пошла реклама ВмВари. Когда сможем увидеть технику сравнения и какие-то более развернутые данные о других продуктах?
Чуть ранее то же самое реализовали WhatsApp. Правда вроде iOS у них пока не поддерживается. Но суть механизма один в один.
А планируется поддержка дополнительных методов аутентификации, а не только «фирменных»? Наример Google Authenticator?
Звук как-то «интересно» записан. На отдельные микрофоны для видео звук писался? Гул стоит страшный конечно, когда спикер говорит в микрофон в руке еще.
:(
>>iowait% является показателем производительности диска.
Не только диска, а всей подсистемы ввода/вывода. Т.е. включаем сюда же сетевые интерфейсы, usb и прочее.
К слову, работа дисковой подсистемы зависит еще от планировщика. Внутри гостевых систем (linux) прекомендуется выбирать шедулер noop, т.к. прочие оптимизации внутри гостя просто лишние.
Еще можно использовать переменную %COMPUTERNAME% в имени группы, и таким образом задавать «маску» поиска для добавления группы при применении политики. Например Local Administrators %COMPUTERNAME%, при применении этой политики на компьютере с именем MySuperComp клиент групповой политики попытается найти группу «Local Administrators MySuperComp», если ее не будет — просто оставит варнинг в логе, в этом нет ничего страшного. В компании, где я работаю в настоящий момент, таким образом осуществляется «контроль» за членством в группе локальных админов (да и любых других локальных групп можно) и делегирование админских прав отдельным пользователям при острой необходимости (просто создаем группу с именем нужного компьютера и добавляем туда пользователя).
Ну это описываю не я, а непосредственно Microsoft, ссылка же ведет на их сайт.
Прочтите раздел How account lockout policy works по ссылке. Да, в этой ситуации не совсем понятно что будет если PDC не доступен.
Хотя причина не отображения параметров политики была совсем другой, как оказалось :)
Собственно суть в том, что ваш ad1 является PDC эмулятором (operations master), которому пересылаются все запросы на аутентификацию, которые были с неверными паролями (или другими ошибками аутентификации из-за состояния аккаунта). И уже PDC принимает решение о том, как и когда лочить учетную запись.
NTLM устарело (модуль для апача, на сколько я знаю, больше не поддерживается и не разрабатывается). Используйте для прозрачной аутентификации Kerberos (поддерживается всеми браузерами).
Конфигурация Apache выглядит ничем не сложнее:
AllowOverride None
Options +ExecCGI -Includes
DirectoryIndex customer.pl
AuthName «OTRS Kerberos Authentication»
AuthType Kerberos
Krb5Keytab /etc/apache2/otrs-server.keytab
KrbAuthRealms DOMAIN1.COM DOMAIN2.COM
KrbMethodNegotiate On
KrbSaveCredentials Off
KrbMethodK5Passwd On
KrbVerifyKdc OFF
Require valid-user
KrbServiceName Any
Order allow,deny
Allow from all
Есть еще готово решение PowerBroker Identity Services (раньше звалось LikeWise Open).
Имеются и закрытое решение (суппорт и плюшки управления через групповые политики из консоли ADUC), и открытое (совершенно бесплатное) решение для аутентификации/авторизации LInux-серверов и их сервисов AD. www.beyondtrust.com/Products/PowerBrokerIdentityServicesADBridge/
А планируется поддержка дополнительных методов аутентификации, а не только «фирменных»? Наример Google Authenticator?
:(
Не только диска, а всей подсистемы ввода/вывода. Т.е. включаем сюда же сетевые интерфейсы, usb и прочее.
К слову, работа дисковой подсистемы зависит еще от планировщика. Внутри гостевых систем (linux) прекомендуется выбирать шедулер noop, т.к. прочие оптимизации внутри гостя просто лишние.
Прочтите раздел How account lockout policy works по ссылке. Да, в этой ситуации не совсем понятно что будет если PDC не доступен.
Хотя причина не отображения параметров политики была совсем другой, как оказалось :)
Собственно суть в том, что ваш ad1 является PDC эмулятором (operations master), которому пересылаются все запросы на аутентификацию, которые были с неверными паролями (или другими ошибками аутентификации из-за состояния аккаунта). И уже PDC принимает решение о том, как и когда лочить учетную запись.
Конфигурация Apache выглядит ничем не сложнее:
LoadModule auth_kerb_module /usr/lib/apache2/modules/mod_auth_kerb.so
AllowOverride None
Options +ExecCGI -Includes
DirectoryIndex customer.pl
AuthName «OTRS Kerberos Authentication»
AuthType Kerberos
Krb5Keytab /etc/apache2/otrs-server.keytab
KrbAuthRealms DOMAIN1.COM DOMAIN2.COM
KrbMethodNegotiate On
KrbSaveCredentials Off
KrbMethodK5Passwd On
KrbVerifyKdc OFF
Require valid-user
KrbServiceName Any
Order allow,deny
Allow from all
Имеются и закрытое решение (суппорт и плюшки управления через групповые политики из консоли ADUC), и открытое (совершенно бесплатное) решение для аутентификации/авторизации LInux-серверов и их сервисов AD.
www.beyondtrust.com/Products/PowerBrokerIdentityServicesADBridge/
У себя использую, work like a charm.
Это не та же самая клава? Тут она вроде 56 у.е. стоит…