FreeIPA レプリケーションの設定2015/03/22 |
FreeIPA レプリケーションの設定です。
|
|
[1] | レプリカサーバーとするホストで FreeIPA サーバーをインストールし、DNS の参照先を構築済みの FreeIPA サーバーに向けておきます。 |
[root@repl01 ~]#
yum -y install ipa-server bind bind-dyndb-ldap
[root@repl01 ~]#
vi /etc/sysconfig/network-scripts/ifcfg-eth0 # FreeIPA サーバーに変更 DNS1= 10.0.0.30
/etc/rc.d/init.d/network restart |
[2] | FreeIPA サーバー側でレプリカサーバーとするホストの登録等を実施しておきます。 |
# ipa dnsrecord-add [ドメイン名] [レコード名] [レコードタイプ] [レコード] [root@dlp ~]# ipa dnsrecord-add srv.world repl01 --a-rec 10.0.0.61 Record name: repl01 A record: 10.0.0.61[root@dlp ~]# ipa-replica-prepare repl01.srv.world --ip-address 10.0.0.61 Directory Manager (existing master) password: # Directory Manager パスワード Preparing replica for repl01.srv.world from dlp.srv.world Creating SSL certificate for the Directory Server Creating SSL certificate for the dogtag Directory Server Creating SSL certificate for the Web Server Exporting RA certificate Copying additional files Finalizing configuration Packaging replica information into /var/lib/ipa/replica-info-repl01.srv.world.gpg Adding DNS records for repl01.srv.world Using reverse zone 0.0.10.in-addr.arpa. # 生成されたキーをレプリカとするホストへ転送 [root@dlp ~]# scp /var/lib/ipa/replica-info-repl01.srv.world.gpg root@repl01.srv.world:/var/lib/ipa/ root@repl01.srv.world's password: replica-info-repl01.srv.world.gpg 100% 35KB 34.6KB/s 00:00 |
[3] | FreeIPA サーバー側で IPTables を有効にしている場合は、レプリケーションポートの許可が必要です。 |
[root@dlp ~]# for port in 7389 9443 9444 9445 do iptables -I INPUT 5 -p tcp -m state --state NEW -m tcp --dport $port -j ACCEPT done |
[4] | FreeIPA レプリカサーバーとするホストで IPTables を有効にしている場合は、FreeIPA 関連ポートの許可が必要です。 |
[root@repl01 ~]# for port in 50 80 88 389 443 464 636 7389 9443 9444 9445 do iptables -I INPUT 5 -p tcp -m state --state NEW -m tcp --dport $port -j ACCEPT done [root@repl01 ~]# for port in 53 88 123 464
do iptables -I INPUT 5 -p udp -m state --state NEW -m udp --dport $port -j ACCEPT done |
[5] | FreeIPA レプリカサーバーとするホストで、レプリカサーバーとしてセットアップします。 以下は DNS の設定を「--no-forwarders」としていますが、forwarder を設定する場合は「--forwarder=x.x.x.x」を指定します。 |
[root@repl01 ~]# ipa-replica-install --setup-ca --setup-dns --no-forwarders /var/lib/ipa/replica-info-repl01.srv.world.gpg Directory Manager (existing master) password: # Directory Manager パスワード Run connection check to master Check connection from replica to remote master 'dlp.srv.world': Directory Service: Unsecure port (389): OK Directory Service: Secure port (636): OK Kerberos KDC: TCP (88): OK Kerberos Kpasswd: TCP (464): OK HTTP Server: Unsecure port (80): OK HTTP Server: Secure port (443): OK PKI-CA: Directory Service port (7389): OK The following list of ports use UDP protocol and would need to be checked manually: Kerberos KDC: UDP (88): SKIPPED Kerberos Kpasswd: UDP (464): SKIPPED Connection from replica to master is OK. Start listening on required ports for remote master check Get credentials to log in to remote masteradmin@SRV.WORLD password: # admin パスワード Execute check on remote master ..... ..... Global DNS configuration in LDAP server is empty You can use 'dnsconfig-mod' command to set global DNS options that would override settings in local named.conf files Restarting the web server |
[6] | レプリカサーバーで Kerberos チケットを取得し、データが参照可能か確認します。
正常にデータが参照できればレプリケーションの設定は完了です。 IPA クライアントについては特別な追加設定は必要なく、いずれかのサーバーがダウンした場合でも認証は継続可能です。 |
[root@repl01 ~]# kinit admin Password for admin@SRV.WORLD: # admin パスワード [root@repl01 ~]# klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: admin@SRV.WORLD Valid starting Expires Service principal 03/18/15 21:49:32 03/21/15 15:49:29 krbtgt/SRV.WORLD@SRV.WORLD[root@repl01 ~]# ipa user-find --------------- 4 users matched --------------- User login: admin Last name: Administrator Home directory: /home/admin Login shell: /bin/bash UID: 1219600000 GID: 1219600000 Account disabled: False Password: True Kerberos keys available: True User login: cent First name: CentOS Last name: Linux Home directory: /home/cent Login shell: /bin/bash Email address: cent@srv.world UID: 1219600001 GID: 1219600001 Account disabled: False Password: True Kerberos keys available: True ..... ..... |
Sponsored Link |