DNS Домен Особенности для интеграции с Active Directory DNS-сервер Имя области Kerberos Множественное развертывание PKI Количество серверов Клиенты Интеграция с Active Directory SSL
Окружение
Некоторые параметры и решения, не учтенные до развертывания IPA очень трудно изменить позже или даже невозможно. Поэтому в этом пункте приводятся важнейшие особенности и решения, необходимые для успешного развертывания.
Вы можете подробнее ознакомиться с доменом IPA, просмотрев наши обучающие видео:
на RuTube — Обзор домена FreeIPA;
в Яндекс.Дзен — Обзор домена FreeIPA;
в VK Видео — Обзор домена FreeIPA.
На наших каналах вы также сможете найти много другой полезной информации.
DNS приведен первым, поскольку является базовым элементом инфраструктуры идентификации и аутентификации. Корректная конфигурация DNS необходима для стабильной работы Kerberos.
IPA-сервер всегда должен иметь собственный основной домен, например example.ru или ipa.example.ru, который не должен использоваться совместно с другой системой управления идентификацией на основе Kerberos, поскольку в противном случае на уровне системы Kerberos будут возникать конфликты. Например, если IPA и Active Directory используют один и тот же домен, доверительные отношения никогда не будут возможны, а также автоматическое обнаружение клиентского сервера через DNS SRV-записи.
Избегайте коллизий имен. Рекомендуется использовать только доменные имена, делегированные вашей организации. Например, вы не должны использовать доменное имя example.ru, если у вас нет действительного делегирования для него в общедоступном дереве DNS. Если это правило не соблюдается, доменное имя будет разрешено по-разному в зависимости от конфигурации сети. В результате сетевые ресурсы станут недоступными. Использование доменных имен, которые не делегированы вам, также затрудняет развертывание и обслуживание DNSSEC. Дополнительную информацию об этой проблеме можно найти в FAQ ICANN по вопросам коллизий доменных имен.
Клиентские машины не обязательно должны находиться в том же домене, что и IPA-серверы. Например, IPA может быть доменом ipa.example.ru и иметь клиентов в домене clients.example.ru, просто нужно иметь четкое сопоставление между доменом DNS и областью Kerberos. Стандартным методом для создания сопоставления являются записи TXT DNS (IPA DNS добавляет их автоматически).
!!! Не называйте свой домен .local !!! Он зарезервирован для автоматически конфигурируемых сетей.
Если нужно получить доступ к ресурсам в уже существующей среде, то необходимо внести изменения в процесс разрешения хостов на linux-машине. Отредактируйте /etc/nsswitch.conf.
sudo nano /etc/nsswitch.conf
Изначально интересующий нас раздел содержит следующие записи:
hosts: files mdns4_minimal [NOTFOUND=return] dns
Соответственно, в этом режиме сначала производится поиск в файле /etc/hosts, затем запрос идет к mdns, после чего возвращается ответ "не найдено". Mdns кэширует данные и работает с демоном Avahi. Измените порядок разрешения имён на классический:
mdns
hosts: files dns
Домен Active Directory (AD) — это иерархическая система, объединяющая компьютеры, пользователей и службы в единое пространство идентификации. Каждый домен AD основан на DNS и одновременно соответствует области Kerberos. Несколько доменов AD можно объединить в лес. Самый первый домен AD, созданный в лесу, называется лесной корневой домен. Верхнее имя основного домена DNS домена AD используется как имя домена Kerberos AD.
Домен IPA также представляет собой централизованную систему управления пользователями, хостами и службами, связанными с одной областью Kerberos. В отличие от Active Directory, IPA использует один домен и одну область для всего развертывания. При интеграции с AD этот домен воспринимается как отдельный лес Active Directory, где основной DNS-домен IPA считается корневым доменом леса.
Домен IPA может быть размещен в любом домене DNS, который не имеет прямого совпадения с любым доменом в лесу Active Directory. Он может быть, например, ipa.example.ru, если эта зона DNS не занята каким-либо другим доменом AD в том же лесу. Или может быть ipa.ad.example.ru, если нет перекрытий на одном уровне зоны DNS.
Доверие между двумя лесами Active Directory всегда устанавливается как доверие между корневыми доменами этих лесов. Если домен IPA использует ipa.ad.example.ru в качестве основной зоны DNS, мы будем говорить об установлении доверительного отношения к лесу между лесом Active Directory ad.example.ru и доменом IPA ipa.ad.example.ru. Если существует несколько зон DNS, принадлежащих домену IPA, рекомендуется размещать записи Kerberos, указывающие на имя области IPA в каждом из них для правильного обнаружения сетевых ресурсов клиентами IPA.
Домен IPA может обслуживаться либо интегрированной службой DNS, либо внешней службой. Рекомендуется использовать интегрированную службу DNS.
При использовании интегрированной службы DNS пакет bind-dyndb-ldap должен быть установлен перед разворачиванием IPA сервера.
При использовании внешнего сервера имен возможно использование функций управления идентификацией или доверия, однако конфигурация будет намного сложнее и подвержена ошибкам.
При установке сервера IPA необходимо задать имя области Kerberos — это ключевой параметр, определяющий всю структуру аутентификации в домене. При выборе названия области выполните следующие правила:
Невозможно изменить основной домен и область IPA после установки. Выберите их внимательно. Не рассчитывайте переехать из лабораторной или промежуточной среды в рабочую (например, сменить lab.example.ru на ipa.example.ru).
Серверы и клиенты IPA могут быть размещены в разных географических точках. Механизм местоположения DNS позволяет разделить топологию на отдельные области, называемые местоположениями. Клиенты, использующие записи DNS SRV (например, SSSD) в одном месте, используют ближайшие серверы IPA.
При планировании развертывания учитывайте, что в каждом местоположении нужен как минимум один DNS-сервер IPA. При необходимости можно использовать несколько представлений на внешних DNS-серверах вместо отдельного DNS-сервера в каждом месте, но такая конфигурация обычно менее надёжна.
Когда выполнена настройка PKI, хосты и службы IPA могут получать подписанные сертификаты от IPA Certification Authority (CA). Затем сертификаты могут использоваться для аутентификации или проверки подлинности в настроенных службах.
В настоящее время существует 3 типа настройки сертификатов IPA:
После установки невозможно изменить базу данных сертификата IPA. Продумайте это тщательно. По умолчанию используется O = $ REALM.
O = $ REALM
Рекомендуется не устанавливать другие приложения или службы на сервере IPA по нескольким основным причинам:
IPA работает в реплицированной среде с несколькими мастерами. Количество серверов зависит от нескольких факторов:
Обычно рекомендуется иметь 2-3 реплики в каждом центре обработки данных. В каждом центре обработки данных должна быть по крайней мере одна реплика с дополнительными службами IPA, такими как PKI или DNS, если они используются. Обратите внимание, что не рекомендуется иметь более 4 реплик в одном месте. В следующем примере показана рекомендуемая инфраструктура:
У каждого клиента для отказоустойчивости должно быть как минимум 2 DNS-сервера, настроенных в /etc/resolv.conf. Обновите конфигурацию resolv.conf и DHCPd.
Для каждого клиента, использующего ipa-client-install, требуется доступ к порту 443 (HTTPS) на сервере IPA. Это связано с тем, что после регистрации клиент загружает собственные ключи SSH и выполняет несколько операций. IPI CLI также использует тот же порт для связи с ведущим IPA. Таким образом, требуется доступ к HTTPS (443) с клиентской стороны.
Чтобы настроить доверительные отношения, необходимо правильно настроить DNS, IPA должен иметь собственный первичный DNS-домен, и соответствующую ему область Kerberos. DNS-домен и область Kerberos должны отличаться от домена DNS Active Directory.
Еще одним важным требованием является стек IPv6. Рекомендуемым способом для современных сетевых приложений является только открытие сокетов IPv6 для прослушивания, поскольку IPv4 и IPv6 используют один и тот же диапазон локальных портов. IPA использует Samba как часть интеграции с Active Directory, а Samba требует включенного стека IPv6 на машине.
НЕ используйте ipv6.disable = 1 в командной строке ядра: он отключает весь стек IPv6 и ломает Samba.
ipv6.disable = 1
Если необходимо, добавьте ipv6.disable_ipv6 = 1, это будет поддерживать функциональность стека IPv6, но не будет назначать адреса IPv6 для ваших сетевых устройств. Это рекомендуемый подход для случаев, когда вы не используете сети IPv6.
ipv6.disable_ipv6 = 1
Добавление следующих строк в /etc/sysctl.d/ipv6.conf позволит не назначать адреса IPv6 для определенного сетевого интерфейса:
net.ipv6.conf.all.disable_ipv6 = 1 # Отключение «все» не применяется к интерфейсам, которые уже используются, когда применяются параметры sysctl. net.ipv6.conf.<интерфейс0>.disable_ipv6 = 1
где interface0 — ваш специализированный интерфейс. Обратите внимание, чтобы стек IPv6 был включён на уровне ядра — это рекомендуется для разработки сетевых приложений.
interface0
Из-за CVE-2014-3566 протокол протокола Secure Socket Layer версии 3 (SSLv3) должен быть отключен в модуле mod_nss. Можно сделать это, выполнив следующие шаги:
mod_nss
NSSProtocol
TLSv1.1
NSSProtocol TLSv1.0, TLSv1.1
sudo dnf install httpd
systemctl restart httpd
Дата последнего изменения: 20.10.2025
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.
Нажимая «Отправить запрос», вы соглашаетесь с условиями обработки персональных данных.
Вы будете получать только актуальную информацию по обновлению безопасности
Подписываясь на уведомления, вы соглашаетесь с условиями обработки персональных данных.
На ваш почтовый адрес отправлено письмо с подтверждением подписки.