===== Установка сервера FreeIPA на CentOS 7 ===== Прописать в файле //hosts// ip, FQDN, host 149.56.103.132 ipa1.somedomain.com ipa1 ... Поменять hostname на FQDN # cat /etc/hostname ipa1.somedomain.com Устанавливаем сервер FreeIPA yum -y install ipa-server Запускаем настройку сервера, отвечаем на поставленные вопросы и записываем пароль администратора и менеджера ipa-server-install --mkhomedir После установки необходимо открыть порты в firewall TCP Ports: * 80, 443: HTTP/HTTPS * 389, 636: LDAP/LDAPS * 88, 464: kerberos UDP Ports: * 88, 464: kerberos * 123: ntp Для firewalld firewall-cmd --permanent --add-service=ntp firewall-cmd --permanent --add-service=http firewall-cmd --permanent --add-service=https firewall-cmd --permanent --add-service=ldap firewall-cmd --permanent --add-service=ldaps firewall-cmd --permanent --add-service=kerberos firewall-cmd --permanent --add-service=kpasswd firewall-cmd --reload После этого открываем ресурс в браузере, переходим в IPA Server ->Configuration и прописываем /bin/bash для всех создаваемых юзеров. ===== Настройка реплики ===== Все установки FreeIPA работают по принципу master - master \\ Идем на другою ноду, например ipa2.somedomain.com и прописываем файл hosts и hostname ipa2 ~]# cat /etc/hosts *.*.*.* ipa2.somedomain.com ipa2 *.*.*.* ipa1.somedomain.com ipa1 ... # cat /etc/hostname ipa2.somedomain.com ipa1 ~]# cat /etc/hosts *.*.*.* ipa1.somedomain.com ipa1 *.*.*.* ipa2.somedomain.com ipa2 ... Устанавливаем на второй ноде клиент и сервер FreeIPA yum -y install ipa-client ipa-server Подключаем ноду к серверу FreeIPA ipa-client-install -v --mkhomedir --domain=somedomain.com --server=ipa1.somedomain.com --realm=SOMEDOMAIN.COM --principal=admin --password=PASSWORD Настраиваем реплику ipa-replica-install Настраиваем реплику CA ipa-ca-install ===== Установка клиента на Debian 8 ===== Необходимо установить 2 пакета: python-freeipa и freeipa-client\\ Для Debian 8 файлы можно забрать здесь http://apt.numeezy.fr apt/dpkg install python-freeipa freeipa-client Создаем директорию для хранения БД сертификатов mkdir -p /etc/pki/nssdb Создаем пустую БД certutil -N -d /etc/pki/nssdb Директория для ipa mkdir -p /var/run/ipa Подключаем ноду к серверам FreeIPA ipa-client-install -v --mkhomedir --domain=somedomain.com --realm=SOMEDOMAIN.COM --server=ipa1.somedomain.com --server=ipa2.somedomain.com --fixed-primary -p admin -w PASSWD Разрешаем создание домашних каталогов для LDAP пользователей echo 'session required pam_mkhomedir.so' >> /etc/pam.d/common-session Проверяем файл //nsswitch.conf// на наличие sss passwd: compat sss group: compat sss shadow: compat sss gshadow: files hosts: files dns networks: files protocols: db files services: db files sss ethers: db files rpc: db files netgroup: nis sss sudoers: files sss Перезагружаем машинку ===== Изменение пароля админа ===== LDAPTLS_CACERT=/etc/ipa/ca.crt ldappasswd -ZZ -D 'cn=directory manager' -W -S uid=admin,cn=users,cn=accounts,dc=keepsolid,dc=com === Используемые материалы: === * [[https://www.unixmen.com/configure-freeipa-server-centos-7|How To Configure FreeIPA server On CentOS 7]] * [[https://habrahabr.ru/company/pixonic/blog/325546/|Настройка репликации во FreeIPA 4.4 с domain level 1]] * [[http://www.pakjiddat.pk/articles/all/installing-freeipa-client-on-debian|Installing FreeIPA client on Debian]] * [[https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/6/html/identity_management_guide/defining-sudorules|Defining sudo Rules]]