Rechercher

1.2. Installation de la réplique RHEL 9

download PDF
  1. Listez les rôles de serveur présents dans votre environnement RHEL 8 :

    [root@rhel8 ~]# ipa server-role-find --status enabled --server rhel8.example.com
    ----------------------
    3 server roles matched
    ----------------------
      Server name: rhel8.example.com
      Role name: CA server
      Role status: enabled
    
      Server name: rhel8.example.com
      Role name: DNS server
      Role status: enabled
    [... output truncated ...]
  2. (Facultatif) Si vous souhaitez utiliser pour rhel9.example.com les mêmes transitaires par serveur que ceux utilisés par rhel8.example.com, affichez les transitaires par serveur pour rhel8.example.com:

    [root@rhel8 ~]# ipa dnsserver-show rhel8.example.com
    -----------------------------
    1 DNS server matched
    -----------------------------
      Server name: rhel8.example.com
      SOA mname: rhel8.example.com.
      Forwarders: 192.0.2.20
      Forward policy: only
    --------------------------------------------------
    Number of entries returned 1
    --------------------------------------------------
  3. Installez le logiciel du serveur IdM sur rhel9.example.com pour le configurer comme une réplique du serveur IdM RHEL 8, y compris tous les rôles de serveur présents sur rhel8.example.com. Pour installer les rôles de l'exemple ci-dessus, utilisez ces options avec la commande ipa-replica-install:

    • --setup-ca pour configurer le composant du système de certification
    • --setup-dns et --forwarder pour configurer un serveur DNS intégré et définir un forwarder par serveur pour prendre en charge les requêtes DNS qui sortent du domaine IdM

      Note

      En outre, si votre déploiement IdM est en relation de confiance avec Active Directory (AD), ajoutez l'option --setup-adtrust à la commande ipa-replica-install pour configurer la capacité de confiance AD sur rhel9.example.com.

    • --ntp-server pour spécifier un serveur NTP ou --ntp-pool pour spécifier un pool de serveurs NTP

      Pour configurer un serveur IdM avec l'adresse IP 192.0.2.1 qui utilise un forwarder par serveur avec l'adresse IP 192.0.2.20 et qui se synchronise avec le serveur NTP ntp.example.com:

      [root@rhel9 ~]# ipa-replica-install --setup-ca --ip-address 192.0.2.1 --setup-dns --forwarder 192.0.2.20 --ntp-server ntp.example.com

      Il n'est pas nécessaire de spécifier le serveur IdM RHEL 8 lui-même car si le DNS fonctionne correctement, rhel9.example.com le trouvera en utilisant l'autodécouverte du DNS.

  4. (Facultatif) Ajoutez un enregistrement de service _ntp._udp (SRV) pour votre serveur de temps externe NTP au DNS du serveur IdM nouvellement installé, rhel9.example.com. La présence de l'enregistrement SRV pour le serveur de temps dans le DNS IdM garantit que les futures installations de répliques et de clients RHEL 9 sont automatiquement configurées pour se synchroniser avec le serveur de temps utilisé par rhel9.example.com. En effet, ipa-client-install recherche l'entrée DNS _ntp._udp à moins que les options --ntp-server ou --ntp-pool ne soient fournies dans l'interface de ligne de commande (CLI) de l'installation.

Vérification

  1. Vérifiez que les services IdM sont en cours d'exécution sur rhel9.example.com:

    [root@rhel9 ~]# ipactl status
    Directory Service: RUNNING
    [... output truncated ...]
    ipa: INFO: The ipactl command was successful
  2. Vérifiez que les rôles de serveur pour rhel9.example.com sont les mêmes que pour rhel8.example.com:

    [root@rhel9 ~]# kinit admin
    [root@rhel9 ~]# ipa server-role-find --status enabled --server rhel9.example.com
    ----------------------
    2 server roles matched
    ----------------------
      Server name: rhel9.example.com
      Role name: CA server
      Role status: enabled
    
      Server name: rhel9.example.com
      Role name: DNS server
      Role status: enabled
  3. (Facultatif) Affichez les détails de l'accord de réplication entre rhel8.example.com et rhel9.example.com:

    [root@rhel9 ~]# ipa-csreplica-manage list --verbose rhel9.example.com
    Directory Manager password:
    
    rhel8.example.com
    last init status: None
    last init ended: 1970-01-01 00:00:00+00:00
    last update status: Error (0) Replica acquired successfully: Incremental update succeeded
    last update ended: 2019-02-13 13:55:13+00:00
  4. (Facultatif) Si votre déploiement IdM est en relation de confiance avec AD, vérifiez qu'il fonctionne :

    1. Vérifier la configuration de Kerberos
    2. Tentative de résolution d'un utilisateur AD sur rhel9.example.com:

      [root@rhel9 ~]# id aduser@ad.domain
  5. Vérifiez que rhel9.example.com est synchronisé avec le serveur NTP:

    [root@rhel8 ~]# chronyc tracking
    Reference ID    : CB00710F (ntp.example.com)
    Stratum         : 3
    Ref time (UTC)  : Wed Feb 16 09:49:17 2022
    [... output truncated ...]
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.