FreeIPA Komut Satırı Üzerinden DNS A kaydı Oluşturma

Şimdi DNS’e A kaydı gireceğiz. Bu işlemi GUI’de basit bir şekilde de yapabilirsiniz ki ilerde bir makale ile bu konuya da değinebiliriz, şimdi ise aşağıdaki komut yardımıyla bu işlemi komut satırıcı üzerinden gerçekleştirebiliriz.

İlk önce kinit admine login olun(GUI ekranında login olduğunuz admin ve şifresi).

> kinit admin

Ardından aşağıdaki komutu çalıştırın.

# ipa dnsrecord-add [domain name] [record name] [record type] [ip adress]

> ipa dnsrecord-add fatlan.local dc02 –a-rec 192.168.2.160

FreeIPA(LDAP, DNS) – iDM(identity management) Replica Kurulumu

Daha önceki makalemizde FreeIPA server kurulumunu ele almıştık.

İlgili makaleye http://www.fatlan.com/freeipa-idm-identity-management-kurulum-ve-yapilandirmasi/ linkinden ulaşabilirsiniz.

Tabi bu bizler her yapıda olduğu gibi FreeIPA sistemimizde de yedekli çalışıp HA yapısını sağlayacağız. Kısaca FreeIPA Replica işlemi ile kesintisiz ve yedekli bir yapı sağlamış olacağız.

Master FreeIPA : dc01.fatlan.local

Replica FreeIPA : dc02.fatlan.local

Master sunucumuz(dc01.fatlan.local) daha öncesinde kurulmuştu. Şimdi adım adım Replica FreeIPA(dc02.fatlan.local) kurulumunu ele alalım.

Hostname, Hosts, Resolv, NIC dosya’larını yapılandırdıktan sonra firewalld yapılandırmasını yapmalısınız. Aşağıdaki komut ile gerekli servislere izin verelim ve servisi reload edelim.

> firewall-cmd –add-service={http,https,ssh,ntp,dns,freeipa-ldap,freeipa-ldaps,kerberos,kpasswd,ldap,ldaps,freeipa-replication} –permanent

> firewall-cmd –reload

Hemen akabinde aşağıdaki paketleri dc02 replica sunucumuza kuralım.

> yum install ipa-server bind-dyndb-ldap ipa-server-dns -y

Ardından aşağıdaki komutu gene dc02 replica sunucusunda çalıştırın ve aşağıdaki yönergeler ile ipa client kurulumunu bitirin.

> ipa-client-install –domain=fatlan.local –realm=FATLAN.LOCAL –server=dc01.fatlan.local

yes

yes

admin

admin şifresi

Şimdi Master dc01.fatlan.local sunucusunda aşağıdaki komutu çalıştırın. Böylelikle dc02 sunucusu “ipaservers” grubuna dahil etmiş olacağız.

NoT : Bu komutu master freeipa da çalıştırabilmek için, sunucuya login olduktan sonra “kinit admin” ile servise bağlantı kurmanız gerekmektedir. Aksi taktirde “ipa: ERROR: did not receive Kerberos credentials” hatasını alırsınız. Hatayı görmeniz için aşağıdaki ss’de paylaştım.

> ipa hostgroup-add-member ipaservers –hosts dc02.fatlan.local

Şimdi son komutumuzu Replica FreeIPA(dc02.fatlan.local) da çalıştırarak kurulumu tamamlayalım.

> ipa-replica-install

yes

İşlem bu kadar. Artık her iki, yani dc01 ve dc02 FreeIPA sunucuları aktif-aktif çalışcaktır. Herhangi birinde yaptığınız bir işlem diğerine de yansıyacaktır. Böylelikle hem yedeklilik hemde HA sağlamış oldunuz.

Son durumu aşağıdaki komut ile de kontrol edebilirsiniz.

> ipa-replica-manage list

Freeipa: ERROR: did not receive Kerberos credentials – Çözüldü

İpa komutunu aşağıdaki gibi komut satırı aracılığı ile DNS A kaydı girerken yada user ları listelemek isterken aşağıdaki gibi “ipa: ERROR: did not receive Kerberos credentials” hatasını alabilirsiniz.

Bu hatadan sıyrılabilmek için kinit ile admin user’a komut satırında login(GUI deki login olduğunuz admin kullanıcısı ve şifre) olmanız gerekiyor. Komut aşağıdaki gibidir.

> kinit admin

Şimdi komutlarınız sorunsuz çalışacaktır.

FreeIPA(LDAP, DNS) – iDM(identity management) Kurulum ve Yapılandırması

FreeIPA Linux/Unix network ortamları için iDM(identity management) kimlik, kimlik doğrulama, DNS gibi servisleri barındıran bir merkez yönetim uygulamasıdır. Barındırdığı tüm servisleri management olarak web gui üzerinden basitçe yönetimini sağlar. Redhat iDM Ipa Server ın açık halidir diyebilirim. Barındırdığı servisler aşağıdaki gibidir.

389 Directory Server

MIT Kerberos

NTP

DNS

Dogtag (Certificate System)

Kuruluma geçmeden önce aşağıdaki komutu çalıştırın.

> yum update

Daha sonra “/etc/hosts” dosyasının içine gerekli bilgileri bir editör aracılığı ile yada aşağıdaki gibi benim girdiğim şekilde girin.

Daha sonra “/etc/hostname” kaynak dosyası içinden hostname inizi değiştirin. “hostname -f” komutu ile doğruluğunu kontol edebilirsiniz. Tekrar logout/login olduğunuzda TCentOS’u dc01 olarak göreceksiniz.

Şimdi ipa server paketlerini aşağıdaki komut ile yükleyelim. Komut bittikten sonra neler yaptığını rapor olarak ekrana basacaktır(Installed, Dependency Installed, Updated, Dependency Updated vs).

> yum install ipa-server bind-dyndb-ldap ipa-server-dns -y

Ardından DNS server olarak locali yapılandıralım. Bunu “/etc/resolv.conf ve /etc/sysconfig/network-scripts/ifcfg-(nic neyse artık)”

Selinux’u da yapılandırıp permissive moda çekelim yani pasif modda çalışsın yani log alsın fakat sisteme müdahelede bulunmasın. Fakat makina reboot olunca bilgiler kaybolur. Kaybolmaması için “cat /etc/selinux/config” dosyası içine SELINUX=permissive yazıp kaydedip çıkın.

Daha sonra aşağıdaki komutla İpa Server’ı yükleyelim ve aynı anda gerekli yapılandırmayı yapıp çalıştıralım.

> ipa-server-install –setup-dns

Aşağıda gördüğünüz üzere aynı anda yapılandırmaya başlıyoruz ve ilk olarak host name bilgisini istemektedir. Biz zaten başta sunucu hostname’ini yapılandırmıştık ve burda ENTER deyip geçiyoruz.

Daha sonra domain name bilgisi istemektedir. Biz senaryomuzda fatlan.local’u seçtiğimiz için zaten kendisi buldu ve burda da ENTER deyip devam ediyoruz.

Ardından realm name bilgisini istemektedir. Tekrar ENTER deyip devam ediyoruz.

Bu kısım önemli administrative user olan yani Directory Manager için şifre bilgileri girilmesi gerekmektedir. Bu kısımda password bilgisini girin.

Bu kısım da önemli çünkü bu seferde administrator’un GUI den yönetim için şifre bilgisini istemektedir. Burada login user “admin” dir. Buraya da belirlediğiniz şifreyi girin.

Daha DNS forwarders bilgisini istemektedir. Yani kendinde barındırmadığı kayıtlar için hangi DNS’e sorup çözdürmesi gerektiğini belirleyen kısımdır. Ben “no” diyorum, çünkü içerde GUI den de yapabilirim bu ayarları ama siz “yes” derseniz belirlediğiniz DNS server’ların ip bilgisini ardından girmeniz gerekmektedir.(örneğin, turktelekom dns yada google dns vs.)

Daha sonra reverse zone olup olmaması için sizden talimat beklemektedir. Ortam da mail server‘ınız varsa mutlaka yes ve ENTER demelisiniz. Reverse zone nun daha ayrıntılı araştırmalısınız. Konu uzamaması için burda “yes” deyip geçiyorum.

Daha sonra tüm girilen isteklerle yapılandırılsın mı diye soruyor, “yes” deyip kuruluma devam ediyoruz.

Ve kurulumumuz başarılı bir şekilde gerçekleşti ve burada çok önemli bir detay daha aşağıda görüldüğü üzere belirtilen portları açmanız şart diye bir uyarı veriyor. Bu işlemi de akabinde gerçekleştireceğiz.

Şimdi Firewalld’yi yapılandırıp aşağıdaki komutla, aşağıdaki portları açalım.

 

 

 

İlk önce şimdiki halini aşağıdaki komutla yapılandırılmamış halini görelim.

> firewall-cmd –list-all

Şimdi portları aşağıdaki şekilde açalım.

> firewall-cmd –add-service={http,https,ssh,ntp,dns,freeipa-ldap,freeipa-ldaps,kerberos,kpasswd,ldap,ldaps,freeipa-replication} –permanent

Daha sonra işlemlerin geçerli olması için aşağıdaki komutu çalıştırın.

> firewall-cmd –reload

Daha sonra tekrar listelediğimizde, servisler açıldığını otomatikman kullandığı tüm portların açıldığını anlıyoruz.

Daha sonra reboot edin.

Şimdi GUI bağlanalım, ama öncesinde kullandığınız makinanın DNS bilgisini kurduğunuz sunucu yapın yada “/etc/hosts” dosyanıza “ip domain_name” bilgisini yazın. Ve sonuç başarılı.

Hemen aşağıdaki komutla versiyon bilgisine bakalım, hem repo’daki güncel versiyonu çözmüş oluruz. Versiyon bilgisi önemli çünkü makalenin devamı gelecek ve versiyonuna göre işleyiş gerçekleştireceğiz. 4.5 olduğunu gördük.

> İpa –version

Aşağıdaki komutlada çalışan tüm servislerin durumuna bakalım.

> ipactl status

Aşağıdaki komut servisleri durdurur.

> ipactl stop

Aşağıdaki komuttaservisleri başlatır. Bu şekilde de yönetim gerçekleştirebilirsiniz.

> ipactl start

Daha fazla ayrıntı : https://access.redhat.com/