|
|
|
|
|
|
Удаленное администрирование
|
Локализованный графический пользовательский интерфейс
|
Автоматические обновления
|
|
|
|
|
|
|
Автоматическое обнаружение в локальной сети
|
|
Централизованный доступ к удаленным узлам по WAN/LAN/VPN
|
Автоматическое назначение первого доступного узла Enterprise Desktop
|
Совместный доступ к гостевому рабочему столу (на узлах не требуется наличие системной учетной записи)
|
Доступ к локальному физическому рабочему столу для администрирования
|
Доступ через NoMachine Network (IP не требуется)
|
Предоставление доступа к узлам сторонних серверов X (например, Solaris, AIX, HP-UX, BSD)
|
Шлюз высокой доступности для удаленных узлов
|
Балансировка нагрузки для соединений между серверами
|
Безопасность и аутентификация
|
|
Возможность работы в любой сети: WAN, LAN, VPN, NAT, DMZ
|
Безопасный обмен данными, защищенный с помощью шифрования TLS/SSL SHA256
|
Поддержка стандартного отраслевого протокола SSH
|
Полное шифрование для трафика UDP
|
Подключение через HTTP-прокси или SOCKS
|
Аутентификация на основе PAM
|
Поддержка LDAP и учетных записей MS Active Directory
|
PAM-аутентификация в Kerberos KDC с использованием пароля
|
Аутентификация с использованием билета Kerberos в MIT / Heimdal / MS Active Directory и пересылка билета в сеанс(1)
|
Аутентификация по смарт-карте PKCS11 и перенаправление аутентификации в сеанс(1)
|
Пароли PAM и двухфакторная аутентификация на основе PAM (Google Authenticator, Yubikey)
|
Отдельная аутентификация учетной записи на узлах
|
Администрирование Пользователей и Управление Пользователями
|
|
Перенаправление пользователей на любой из узлов
|
Автоматическое создание системных гостевых учетных записей для узлов Terminal Server Nodes в Linux
|
Перенаправление клиентов по пользователям и IP-адресам
|
|
|
Удаленное управление узлами через интерфейс удаленного администрирования
|
Распространение профиля NoMachine на любые узлы (серверы NoMachine)
|
Функционирование в качестве узла Enterprise Cloud Server
|
Создание многоуровневой иерархии узлов
|
|