Развертывание домена IPA (основной контроллер домена) в Ред ОС 8

Оцените статью

Продолжаем разбираться с работой Ред ОС 8 в корпоративной среде и сегодня займемся централизованной авторизацией рабочих станций и серверов в домене IPA.

Подготовка к развертыванию кластера IPA

Подготовка хостов

Для подготовки серверов воспользуемся предыдущей инструкцией Установка RedOS 8 с одним лишь отличием, а именно выбираем режим минимальный сервер без графического интерфейса.

В моем случае получился вот такого вида сервер:

srv-ad-redos-01

  • hosname: srv-ad-redos-01
  • ipaddress: 10.213.7.4

Клонируем наш сервер и изменим его адрес хоста при помощи утилиты nmtui и в итоге получим второй сервер.

Имя хоста меняем при помощи утилиты hostnamectl.

# hostnamectl set-hostname srv-ad-redos-02

Получаем второй хост:

srv-ad-redos-02

  • hosname: srv-ad-redos-02
  • ipaddress: 10.213.7.5
Второй сервер кластера IPA

Настройка первого контроллера IPA

Базовая настройка окружения хоста IPA

Вносим изменения в /etc/nsswitch.conf.

hosts:      files dns
Отключаем systemd-resolved исправляем файл /etc/systemd/resolved.conf и меняем параметр DNSStubListener на no.
[Resolve]
#DNS=
#FallbackDNS=
#Domains=
#DNSSEC=no
#DNSOverTLS=no
#MulticastDNS=no
#LLMNR=resolve
#Cache=yes
#CacheFromLocalhost=no
DNSStubListener=no
#DNSStubListenerExtra=
#ReadEtcHosts=yes
#ResolveUnicastSingleLabel=no

Перезапускаем службу systemd-resolved:

# systemctl restart systemd-resolved.service

Добавляем записи в /etc/resolve описывающие адрес до хоста домена.

10.213.7.4 srv-ad-redos-01.ipa.sngp.com
10.213.7.4 srv-ad-redos-01

Устанавливаем пакеты:

# dnf install ipa-server-dns pki-ca pki-kra pki-acme

Развертывание контроллера домена IPA

Для развертывания нам надо запустить мастер настройки ответить на ряд вопросов.

# ipa-server-install

Включаем интегрированный DNS-сервер.

Do you want to configure integrated DNS (BIND)? [no]: yes

Следующим пунктом указываем полное имя хоста включая будущий домен.

Server host name [srv-ad-redos-01]:srv-ad-redos-01.ipa.sngp.com

Имя домена будет определено автоматически.

Please confirm the domain name [ipa.sngp.com]:

Realm аналогично определен автоматически.

Please provide a realm name [IPA.SNGP.COM]

Задаем пароли сервисных пользователей.

Directory Manager password: 
Password (confirm): 

The IPA server requires an administrative user, named 'admin'.
This user is a regular system account used for IPA server administration.

IPA admin password: 
Password (confirm):

Активируем форвардинг DNS запросов на вышестоящий сервер. Можно указать несколько.

Do you want to configure DNS forwarders? [yes]: yes
The following DNS servers are configured in systemd-resolved: 8.8.8.8
Do you want to configure these servers as DNS forwarders? [yes]:

Разрешаем отсутствующие обратные DNS-зоны.

Do you want to search for missing reverse zones? [yes]:

NetBios имя определилось автоматически.

NetBIOS domain name [IPA]:

Сервер точного времени чуть позже настроим.

Do you want to configure chrony with NTP server or pool address? [no]:

Получаем сводку по назначенным параметром и приступаем к установке.

Do you want to configure chrony with NTP server or pool address? [no]: 

The IPA Master Server will be configured with:
Hostname:       srv-ad-redos-01.ipa.sngp.com
IP address(es): 10.213.7.4
Domain name:    ipa.sngp.com
Realm name:     IPA.SNGP.COM

The CA will be configured with:
Subject DN:   CN=Certificate Authority,O=IPA.SNGP.COM
Subject base: O=IPA.SNGP.COM
Chaining:     self-signed

BIND DNS server will be configured to serve IPA domain with:
Forwarders:       8.8.8.8
Forward policy:   only
Reverse zone(s):  7.213.10.in-addr.arpa.

Проверяем, что установка прошла успешно.

Setup complete

Next steps:
        1. You must make sure these network ports are open:
                TCP Ports:
                  * 80, 443: HTTP/HTTPS
                  * 389, 636: LDAP/LDAPS
                  * 88, 464: kerberos
                  * 53: bind
                UDP Ports:
                  * 88, 464: kerberos
                  * 53: bind
                  * 123: ntp

        2. You can now obtain a kerberos ticket using the command: 'kinit admin'
           This ticket will allow you to use the IPA tools (e.g., ipa user-add)
           and the web user interface.

Be sure to back up the CA certificates stored in /root/cacert.p12
These files are required to create replicas. The password for these
files is the Directory Manager password
The ipa-server-install command was successful

Тест работоспособности IPA

Получаем Kerberos tiket для теста.

[root@srv-ad-redos-01 etc]# klist
Ticket cache: KEYRING:persistent:0:0
Default principal: admin@IPA.SNGP.COM

Valid starting       Expires              Service principal
14.11.2025 13:22:44  15.11.2025 12:54:12  krbtgt/IPA.SNGP.COM@IPA.SNGP.COM

Запрашиваем данные пользователя.

# ipa user-find admin
---------------------------------------
установлено соответствие 1 пользователя
---------------------------------------
  Имя учётной записи пользователя: admin
  Фамилия: Administrator
  Домашний каталог: /home/admin
  Оболочка входа: /bin/bash
  Имя учётной записи: admin@IPA.SNGP.COM
  Псевдоним учётной записи: admin@IPA.SNGP.COM, root@IPA.SNGP.COM
  UID: 1140800000
  ID группы: 1140800000
  Учётная запись отключена: False
---------------------------------
Количество возвращённых записей 1
---------------------------------

Настройка Firewall

Если требуется закрыть сервер Firewall-ом, то необходимо выполнить следующие команды.

# dnf install firewalld
# systemctl enable --now firewalld
# firewall-cmd --permanent --add-port=53/{tcp,udp} --add-port={88,464}/{tcp,udp} --add-port=123/udp --add-port={389,636}/tcp --add-port=22/tcp
# firewall-cmd --reload

Подключение к LDAP-каталогу

Для подключения к LDAP каталогу удобно использовать Apache Directory Studio который можно получить по адресу https://directory.apache.org/studio/download/download-linux.html.

Скачать Apache Direcrory Studio

Приложение создано на движке Eclipse и если вы работали с DbBeaver, то разобраться с ADS для вас не составит труда.

После запуска открывается основное окно приложения.

Apache Directory Studio основное окно приложения.

Выбираем мастер настройки подключения к LDAP.

Выбираем мастер настройки подключения к LDAP.

Настройка подключения к LDAP.

Настройка подключения к LDAP.

Для настройки подключения нам понадобится dn пользователя который мы можем получить при помощи команды:

# ipa user-find admin --all
---------------------------------------
установлено соответствие 1 пользователя
---------------------------------------
  dn: uid=admin,cn=users,cn=accounts,dc=ipa,dc=sngp,dc=com
  Имя учётной записи пользователя: admin
  Фамилия: Administrator
  Полное имя: Administrator
  Домашний каталог: /home/admin
  GECOS: Administrator
  Оболочка входа: /bin/bash
  Имя учётной записи: admin@IPA.SNGP.COM
  Псевдоним учётной записи: admin@IPA.SNGP.COM, root@IPA.SNGP.COM
  Окончание действия пароля пользователя: 20260212082011Z
  UID: 1140800000
  ID группы: 1140800000
  Учётная запись отключена: False
  Хранимый пользователь: False
  Участник групп: admins, trust admins
  ipantsecurityidentifier: S-1-5-21-1859522914-1688805074-1680171293-500
  ipauniqueid: 231e2446-c132-11f0-9c93-525400d2f0db
  krbextradata: AAI75hZpcm9vdC9hZG1pbkBJUEEuU05HUC5DT00A
  krblastadminunlock: 20251114082011Z
  krblastpwdchange: 20251114082011Z
  objectclass: top, person, posixaccount, krbprincipalaux, krbticketpolicyaux, inetuser, ipaobject, ipasshuser, ipaSshGroupOfPubKeys,
               ipaNTUserAttrs
---------------------------------
Количество возвращённых записей 1
---------------------------------

Проверяем настройки подключения к LDAP.

Все ОК и можно авторизовываться.

Структура LDAP отображается и можно начинать работать.

Структура LDAP IPA в RedOS

Related Posts

Работа с файлами дисков виртуальных машин qcow2 (копирование, сжатие, конвертация и т.п.)

Так-как файлы виртуальных машин формата qcow2 это не совсем обычные файлы, а так называемые sparced-файлы (разряженные), то и подход при работе с ними несколько отличается. Если вы создали виртуальную машину…

План создания удостоверяющего центра (УЦ) PKI на базе Red OS

Так как в планах проекта числится развертывание удостоверяющего центра (УЦ) PKI на базе Red OS, то я заранее решил набросать план действий как будем это разорачивать и какие инструменты использовать.…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

You Missed

Работа с файлами дисков виртуальных машин qcow2 (копирование, сжатие, конвертация и т.п.)

Работа с файлами дисков виртуальных машин qcow2 (копирование, сжатие, конвертация и т.п.)

План создания удостоверяющего центра (УЦ) PKI на базе Red OS

План создания удостоверяющего центра (УЦ) PKI на базе Red OS

Терминальный сервер в Linux на базе xrdp

Терминальный сервер в Linux на базе xrdp

Использование pg_probackup для резервного копирования баз данных Postgresql (локально)

Использование pg_probackup для резервного копирования баз данных Postgresql (локально)

Ввод рабочей станции РЕД ОС в IPA-домен

Ввод рабочей станции РЕД ОС в IPA-домен

WEB-интерфейс для удаленного администрирования Centos/РЕД ОС

WEB-интерфейс для удаленного администрирования Centos/РЕД ОС