2.9.20.3.6 Создание доверительных отношений IPA и MSAD в РЕД ОС 7.3
Скачать документДомен IPA - redos.ipa
Сервер IPA - dc1.redos.ipa - 10.81.1.67
Домен MS AD - win.redos
Сервер MS AD - dc.win.redos - 10.81.1.196
1 Настройки на IPA
1.1 Отключение проверки DNSSEC
Для этого в файле /etc/named/ipa-options-ext.conf приведите параметр к виду:
dnssec-validation no;
Перезагрузить сервер или службу IPA командой:
# systemctl restart ipa
На время настройки сервиса переведите selinux в режим уведомлений. Для этого измените содержимое конфигурационного файла:
nano /etc/selinux/config
Заменив текст SELINUX=enforcing
на SELINUX=permissive
Выполните:
setenforce 0
Более подробно см.ссылку.
Не забудьте включить selinux после завершения настройки.
1.2 Отредактируйте /etc/hosts
Впишите туда адрес сервера MS AD и его хостнейм.
10.81.1.196 dc.win.redos dc
1.3 Настройка времени
На всех серверах и рабочих станциях время должно быть синхронизировано.
nano /etc/chrony.conf
Удалите все остальные строки, начинающиеся на server.
Вставьте следующие строки в файл:
server ntp1.stratum2.ru iburst server ntp2.stratum2.ru iburst server ntp3.stratum2.ru iburst
Укажите подсеть:
allow 10.81.1.0/24
Перезапустите сервис chronyd:
systemctl restart chronyd
Проверка:
chronyc sources
1.4 Настройка зоны перенаправления на IPA сервере
На сервере IPA добавьте условный сервер пересылки (зону пересылки dns) для домена Windows AD:
# kinit admin # ipa dnsforwardzone-add win.redos --forwarder=10.81.1.196 --forward-policy=only
здесь 10.81.1.196 - windows server;
win.redos - имя домена windows.
C помощью web GUI в параметрах DNS-сервера IPA укажите ip-адрес перенаправителя, им должен быть сервер Windows.
У вас должно получится примерно следующее:
Проверьте, резолвится ли сервер MS AD. Воспользуйтесь командой:
# nslookup dc.win.redos Server: 10.81.1.67 Address: 10.81.1.67#53 Non-authoritative answer: Name: dc.win.redos Address: 10.81.1.196
Вам должен вернуться адрес вашего MS AD.
Так же проверьте SRV записи.
# dig SRV _ldap._tcp.redos.ipa # dig SRV _ldap._tcp.win.redos
1.5 Переустановка samba-dc
Убедитесь, что установлена актуальная версия samba:
dnf update samba
Для корректной работы IPA сервера и MS AD требуется версия samba с поддержкой MIT Kerberos. Для ее установки выполните команду:
dnf dg samba
После этого перезапустите сервис ipa:
systemctl restart ipa.service
Проверьте Samba на наличие MIT Kerberos:
smbd -b | grep HAVE_KADM5SRV_MIT
Должны получить вывод:
HAVE_KADM5SRV_MIT
Для исключения пакетов samba из обновлений, в файл /etc/dnf/dnf.conf добавьте строку:
exclude=libsmbclient libwbclient python3-samba python3-samba-dc samba*
2 Настройка DNS на сервере Windows
Вам нужно сделать так, что бы доменом IPA сервера управлял DNS IPA.
В случае разных доменов создайте сервер условной пересылки.
- Откройте Диспетчер DNS и перейдите на вкладку «Серверы условной пересылки».
- В контекстном меню выберите «Создать сервер условной пересылки».
- Впишите DNS домен сервера IPA и его ip адрес.
- Выберите «Все DNS серверы в этом лесу» и нажмите ОК.
- Ниже приведен примерный результат:
Также это можно сделать с помощью команды:
dnscmd 127.0.0.1 /ZoneAdd redos.ipa /Forwarder 10.81.1.67
Кроме этого необходимо добавить глобальный "Сервер пересылки" в свойствах dns сервера windows. Для этого в диспетчере DNS нажмите правой клавиши мыши на сервере DNS (SERV) и в выпадающем меню выберите "Свойства", перейдите на вкладку "Сервер пересылки", нажмите на кнопку "Изменить" и в открывшемся окне введите ip-адрес сервера IPA.
Также это можно сделать с помощью команды:
dnscmd 127.0.0.1 /ResetForwarders 10.81.1.67 /Slave
Проверьте конфигурацию DNS на сервере Windows.
Чтобы убедиться, что сервер AD может корректно видеть IPA, проверьте, правильно ли разрешены записи SRV.
C:\> nslookup > set type=srv > _ldap._tcp.win.redos > _ldap._tcp.redos.ipa > quit
3 Добавьте доверительные отношения между доменами
3.1 Сконфигурируйте сервер IPA для доверительных отношений с AD.
# ipa-adtrust-install
Отвечайте на все вопросы скрипта положительно (yes)
При доступе пользователей AD к IPA-клиентам обязательно запустите ipa-adtrust-install на каждом IPA-сервере, к которому будут подключаться клиенты IPA.
3.2 Добавьте доверительные отношения.
#ipa trust-add --type=ad win.redos --range-type ipa-ad-trust --admin admin --password --two-way=TRUE
На этом этапе будет установлено двустороннее доверие между FreeIPA и Active Directory. Для создания таких отношений используется опция --two-way=true.
При появлении запроса введите пароль администратора.
Пароль администратора домена Active Directory: ---------------------------------------------------------------------------- Добавлено отношение доверия Active Directory для области (realm) "win.redos" ---------------------------------------------------------------------------- Имя области (realm): win.redos Имя домена NetBIOS: WIN Идентификатор безопасности домена: *** Направление отношения доверия: Двустороннее отношение доверия Тип отношения доверия: Домен Active Directory Состояние отношения доверия: Установлено и проверено
Учетная запись пользователя, используемая при создании доверия (аргумент опции --admin в командеipa trust-add), должна быть членом группы Domain Admins. Имя учетной записи должно быть на английском языке.
3.3 После того, как установлена доверительное отношение на стороне AD, необходимо получить список доверенных доменов леса со стороны AD. Это делается с помощью следующей команды:
# ipa trust-fetch-domains "win.redos"
При успехе IPA получит информацию о доверенных доменах и создаст для них все необходимые идентификаторы.
Используйте «trustdomain-find», чтобы просмотреть список доверенных доменов из доверенного леса:
# ipa trustdomain-find "win.redos"
3.4 Создать внешнюю группу, сопоставленную с группой posix freeipa: это позволит предоставить право внешней группе. Затем active directory группа администраторов домена сопоставляется с группой ad_admins, которая принадлежит пользователю admins. В этом случае каждый администратор домена windows имеет некоторый грант администратора freeipa:
ipa group-add --desc='ad domain external map' ad_admins_external --external ipa group-add --desc='ad domain users' ad_admins ipa group-add-member ad_admins_external --external 'WIN.REDOS\Администраторы домена' ipa group-add-member ad_admins --groups ad_admins_external
Дата последнего изменения: 15.12.2024
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.