第4章 外部サービスの設定
本セクションでは、Red Hat Satellite Capsule Server が外部 の DNS、DHCP、TFTP サービスを使用する設定について説明します。
4.1. Capsule Server での外部 DNS の設定 リンクのコピーリンクがクリップボードにコピーされました!
外部 DNS を使用して Capsule Server を設定できます。Capsule は nsupdate ユーティリティ−を使用して、リモートサーバーで DNS レコードを更新します。
変更を永続的に保存するには、お使いの環境に適したオプションを指定して、satellite-installer コマンドを入力する必要があります。
前提条件
外部 DNS で Capsule Server を設定する前に、以下の条件を満たしていることを確認してください。
- 外部 DNS サーバーが構成されている必要がある。
手順
外部の DNS を使用して Capsule Server のロギングを設定するには、次の手順を実行します。
bind-utilsパッケージをインストールしておく。yum install bind bind-utils
# yum install bind bind-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 外部 DNS サーバーの
/etc/rndc.keyファイルを Capsule Server にコピーします。scp root@dns.example.com:/etc/rndc.key /etc/rndc.key
# scp root@dns.example.com:/etc/rndc.key /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 所有者、パーミッション、SELinux コンテキストを設定します。
restorecon -v /etc/rndc.key chown -v root:named /etc/rndc.key chmod -v 640 /etc/rndc.key
# restorecon -v /etc/rndc.key # chown -v root:named /etc/rndc.key # chmod -v 640 /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow nsupdateユーティリティーをテストするには、ホストをリモートで追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerコマンドを入力して、以下の永続的な変更を/etc/foreman-proxy/settings.d/dns.ymlファイルに加えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow foreman-proxy サービスを再起動します。
systemctl restart foreman-proxy
# systemctl restart foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Server Web UI にログインし、インフラストラクチャー > Capsule に移動します。
- 外部 DNS で設定する Capsule Server の場所を特定して、アクション コラムのリストから リフレッシュ を選択します。
- DNS サービスに適切なサブネットとドメインを関連付けます。
4.2. Capsule Server での外部 DHCP の設定 リンクのコピーリンクがクリップボードにコピーされました!
外部の DHCP で Capsule Server を設定するには、以下の手順を実行します。
4.2.1. Capsule Server を使用するための外部 DHCP サーバーの設定 リンクのコピーリンクがクリップボードにコピーされました!
外部の DHCP サーバーを Red Hat Enterprise Linux サーバーの Capsule Server で使用できるように設定するには、ISC DHCP Service と Berkeley Internet Name Domain (BIND) パッケージをインストールする必要があります。また、DHCP 設定とリースフィアルを Capsule Server と共有する必要があります。この手順の例では、分散型の Network File System (NFS) プロトコルを使用して DHCP 設定とリースファイルを共有します。
手順
外部の DHCP サーバーを Capsule Server で使用できるように設定するには、以下の手順を実行します。
Red Hat Enterprise Linux Server で、ISC DHCP サービスおよび BIND (Berkeley Internet Name Domain) パッケージをインストールします。
yum install dhcp bind
# yum install dhcp bindCopy to Clipboard Copied! Toggle word wrap Toggle overflow セキュリティートークンを生成します。
dnssec-keygen -a HMAC-MD5 -b 512 -n HOST omapi_key
# dnssec-keygen -a HMAC-MD5 -b 512 -n HOST omapi_keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 上記のコマンドを実行すると、2 つのファイルで構成されるキーペアが現在のディレクトリーに作成されます。
キーからシークレットハッシュをコピーします。
cat Komapi_key.+*.private |grep ^Key|cut -d ' ' -f2
# cat Komapi_key.+*.private |grep ^Key|cut -d ' ' -f2Copy to Clipboard Copied! Toggle word wrap Toggle overflow すべてのサブネットに対して
dhcpd設定ファイルを編集し、キーを追加します。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow option routersの値は、外部の DHCP サービスと使用する Satellite または Capsule IP アドレスに置き換える点に注意してください。- キーファイルが作成されたディレクトリーから、2 つのキーファイルを削除します。
Satellite Server で各サブネットを定義します。定義済みのサブネットに DHCP Capsule は設定しないでください。
競合を回避するには、リースと予約範囲を別に設定します。たとえば、リース範囲を 192.168.38.10 から 192.168.38.100 に設定した場合には、Satellite Web UI で予約範囲を 192.168.38.101 から 192.168.38.250 に設定します。
DHCP サーバーに外部アクセスできるように、ファイアウォールを設定します。
firewall-cmd --add-service dhcp \ && firewall-cmd --runtime-to-permanent
# firewall-cmd --add-service dhcp \ && firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で
foremanユーザーの UID と GID を指定します。id -u foreman id -g foreman
# id -u foreman 993 # id -g foreman 990Copy to Clipboard Copied! Toggle word wrap Toggle overflow DHCP サーバーで、1 つ前の手順で定義した ID と同じ
foremanユーザーとグループを作成します。groupadd -g 990 foreman useradd -u 993 -g 990 -s /sbin/nologin foreman
# groupadd -g 990 foreman # useradd -u 993 -g 990 -s /sbin/nologin foremanCopy to Clipboard Copied! Toggle word wrap Toggle overflow 設定ファイルにアクセスできるように、読み取りおよび実行フラグを復元します。
chmod o+rx /etc/dhcp/ chmod o+r /etc/dhcp/dhcpd.conf chattr +i /etc/dhcp/ /etc/dhcp/dhcpd.conf
# chmod o+rx /etc/dhcp/ # chmod o+r /etc/dhcp/dhcpd.conf # chattr +i /etc/dhcp/ /etc/dhcp/dhcpd.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow DHCP サービスを起動します。
systemctl start dhcpd
# systemctl start dhcpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS を使用して DHCP 設定ファイルおよびリースファイルをエクスポートします。
yum install nfs-utils systemctl enable rpcbind nfs-server systemctl start rpcbind nfs-server nfs-lock nfs-idmapd
# yum install nfs-utils # systemctl enable rpcbind nfs-server # systemctl start rpcbind nfs-server nfs-lock nfs-idmapdCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS を使用してエクスポートする DHCP 設定ファイルとリースファイルのディレクトリーを作成します。
mkdir -p /exports/var/lib/dhcpd /exports/etc/dhcp
# mkdir -p /exports/var/lib/dhcpd /exports/etc/dhcpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 作成したディレクトリーにマウントポイントを作成するには、以下の行を
/etc/fstabファイルに追加します。/var/lib/dhcpd /exports/var/lib/dhcpd none bind,auto 0 0 /etc/dhcp /exports/etc/dhcp none bind,auto 0 0
/var/lib/dhcpd /exports/var/lib/dhcpd none bind,auto 0 0 /etc/dhcp /exports/etc/dhcp none bind,auto 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabのファイルシステムをマウントします。mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/exportsに以下の行があることを確認します。/exports 192.168.38.1(rw,async,no_root_squash,fsid=0,no_subtree_check) /exports/etc/dhcp 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide) /exports/var/lib/dhcpd 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide)
/exports 192.168.38.1(rw,async,no_root_squash,fsid=0,no_subtree_check) /exports/etc/dhcp 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide) /exports/var/lib/dhcpd 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 入力する IP アドレスは、外部 DHCP サービスで使用する Satellite または Capsule IP アドレスを指定する点に注意してください。
NFS サーバーをリロードします。
exportfs -rva
# exportfs -rvaCopy to Clipboard Copied! Toggle word wrap Toggle overflow ファイアウォールで DHCP omapi ポート 7911 を設定します。
firewall-cmd --add-port="7911/tcp" \ && firewall-cmd --runtime-to-permanent
# firewall-cmd --add-port="7911/tcp" \ && firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: NFS に外部からアクセスできるようにファイアウォールを設定します。
クライアントは NFSv3 を使用して設定されます。
firewalldNFS サービスを使用してファイアウォールを設定します。firewall-cmd --zone public --add-service mountd \ && firewall-cmd --zone public --add-service rpc-bind \ && firewall-cmd --zone public --add-service nfs \ && firewall-cmd --runtime-to-permanent
# firewall-cmd --zone public --add-service mountd \ && firewall-cmd --zone public --add-service rpc-bind \ && firewall-cmd --zone public --add-service nfs \ && firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.2.2. 外部 DHCP サーバーを使用した Capsule Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
外部 DHCP サーバーを使用して Capsule Server を設定できます。
前提条件
- 外部の DHCP サーバーを設定し、Capsule Server と DHCP 設定ファイルとリースファイルを共有していることを確認する。詳細は、「Capsule Server を使用するための外部 DHCP サーバーの設定」を参照してください。
手順
外部の DHCP を使用して Capsule Server のロギングを設定するには、次の手順を実行します。
nfs-utilsユーティリティーをインストールします。yum install nfs-utils
# yum install nfs-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS 用の DHCP ディレクトリーを作成します。
mkdir -p /mnt/nfs/etc/dhcp /mnt/nfs/var/lib/dhcpd
# mkdir -p /mnt/nfs/etc/dhcp /mnt/nfs/var/lib/dhcpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow ファイルの所有者を変更します。
chown -R foreman-proxy /mnt/nfs
# chown -R foreman-proxy /mnt/nfsCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS サーバーとの通信とリモートプロシージャコール (RPC: Remote Procedure Call) 通信パスを検証します。
showmount -e DHCP_Server_FQDN rpcinfo -p DHCP_Server_FQDN
# showmount -e DHCP_Server_FQDN # rpcinfo -p DHCP_Server_FQDNCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabファイルに以下の行を追加します。DHCP_Server_FQDN:/exports/etc/dhcp /mnt/nfs/etc/dhcp nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcp_etc_t:s0" 0 0 DHCP_Server_FQDN:/exports/var/lib/dhcpd /mnt/nfs/var/lib/dhcpd nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcpd_state_t:s0" 0 0
DHCP_Server_FQDN:/exports/etc/dhcp /mnt/nfs/etc/dhcp nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcp_etc_t:s0" 0 0 DHCP_Server_FQDN:/exports/var/lib/dhcpd /mnt/nfs/var/lib/dhcpd nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcpd_state_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabでファイルシステムをマウントします。mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow foreman-proxyユーザーがネットワークで共有したファイルにアクセスできることを確認するには、DHCP 設定ファイルとリースファイルを表示します。su foreman-proxy -s /bin/bash
# su foreman-proxy -s /bin/bash bash-4.2$ cat /mnt/nfs/etc/dhcp/dhcpd.conf bash-4.2$ cat /mnt/nfs/var/lib/dhcpd/dhcpd.leases bash-4.2$ exitCopy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerコマンドを入力して、以下の永続的な変更を/etc/foreman-proxy/settings.d/dhcp.ymlファイルに加えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow foreman-proxy サービスを再起動します。
systemctl restart foreman-proxy
# systemctl restart foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Server Web UI にログインします。
- Infrastructure > Capsules に移動して、DHCP サーバーで設定する Capsule Server を特定し、Actions コラムの一覧から Refresh を選択します。
- DHCP サービスに適切なサブネットとドメインを関連付けます。
4.3. Capsule Server での外部 TFTP の設定 リンクのコピーリンクがクリップボードにコピーされました!
外部 TFTP サービスを使用して Capsule Server を設定できます。
手順
外部 TFTP で Capsule Server を設定するには、以下の手順を実行します。
NFS 用に TFTP ディレクトリーを作成します。
mkdir -p /mnt/nfs/var/lib/tftpboot
# mkdir -p /mnt/nfs/var/lib/tftpbootCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabファイルで以下の行を追加します。TFTP_Server_IP_Address:/exports/var/lib/tftpboot /mnt/nfs/var/lib/tftpboot nfs rw,vers=3,auto,nosharecache,context="system_u:object_r:tftpdir_rw_t:s0" 0 0
TFTP_Server_IP_Address:/exports/var/lib/tftpboot /mnt/nfs/var/lib/tftpboot nfs rw,vers=3,auto,nosharecache,context="system_u:object_r:tftpdir_rw_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabのファイルシステムをマウントします。mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerコマンドを入力して、以下の永続的な変更を/etc/foreman-proxy/settings.d/tffp.ymlファイルに加えます。satellite-installer --foreman-proxy-tftp=true \ --foreman-proxy-tftp-root /mnt/nfs/var/lib/tftpboot
# satellite-installer --foreman-proxy-tftp=true \ --foreman-proxy-tftp-root /mnt/nfs/var/lib/tftpbootCopy to Clipboard Copied! Toggle word wrap Toggle overflow DHCP サービスとは異なるサーバーで TFTP サービスを実行している場合は、TFTP サービスを実行するサーバーの FQDN または IP アドレスに、
tftp_servername設定を更新します。satellite-installer --foreman-proxy-tftp-servername=TFTP_Server_FQDN
# satellite-installer --foreman-proxy-tftp-servername=TFTP_Server_FQDNCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Server Web UI にログインします。
- インフラストラクチャー > Capsules に移動し、適切な Capsule Server の場所を特定して、Actions コラムの一覧から、Refresh を選択します。
- TFTP サービスに適切なサブネットとドメインを関連付けます。
4.4. Satellite または Capsule での外部 IdM DNS の設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite は、 Red Hat Identity Management (IdM) サーバーを使って DNS サービスを提供するように設定できます。これには 2 つ方法があり、その両方でトランザクションキーを使用します。Red Hat Identity Management の詳細は『Linux ドメイン ID、認証、およびポリシーガイド』を参照してください。
1 つ目の方法では、RFC3645 で定義された generic security service algorithm for secret key transaction (GSS-TSIG) 技術を使用してプロセスを自動化する IdM クライアントをインストールします。この方法では、Satellite Server か Capsule のベースシステムに IdM クライアントをインストールし、Satellite 管理者が使用するアカウントを IdM サーバーの管理者が作成する必要があります。詳細は「GSS-TSIG 認証を使用した動的 DNS 更新の設定」を参照してください。
2 つ目の方法である secret key transaction authentication for DNS (TSIG) では、認証に rndc.key を使用します。root 権限で IdM サーバーにアクセスして BIND 設定ファイルを編集する必要があります。Satellite Server に BIND ユーティリティーをインストールし、システム間で rndc.key をコピーします。この技術は、RFC2845 で定義されています。詳細は「TSIG 認証を使用した動的 DNS 更新の設定」を参照してください。
DNS の管理には、Satellite を使用する必要はありません。Satellite のレルム登録機能を使用していて、プロビジョニングされたホストが自動的に IdM に登録されている場合は、ipa-client-install スクリプトでクライアント用に DNS レコードが作成されます。このため、以下の手順とレルム登録は、同時に使用することはできません。レルム登録の詳細は『Red Hat Satellite の管理』の「プロビジョンされたホストの外部認証」を参照してください。
IdM クライアントのインストール先
Satellite Server がホスト用に DNS レコードを追加する際には、まずどの Capsule がそのドメインの DNS を提供しているかを判断します。その後に Capsule と通信し、レコードを追加します。ホスト自体はこのプロセスに関与していません。つまり、IdM クライアントは、IdM サーバーで管理するドメイン向けに DNS サービスを提供するように現在設定されている Satellite または Capsule に、インストールして設定する必要があります。
4.4.1. GSS-TSIG 認証を使用した動的 DNS 更新の設定 リンクのコピーリンクがクリップボードにコピーされました!
この例では、Satellite Server の設定は以下のようになります。
|
ホスト名 |
|
|
ネットワーク |
|
IdM サーバーの設定は以下のようになります。
|
ホスト名 |
|
|
ドメイン名 |
|
作業開始前の準備
- IdM サーバーがデプロイされ、ホストベースのファイアウォールが正確に設定されていることを確認します。詳細は『Linux ドメイン ID、認証、およびポリシーガイド』の「ポート要件」を参照してください。
- IdM サーバーに、IdM サーバーにゾーンを作成するパーミッションのあるアカウントを作成します。
- Satellite または外部 Capsule がドメインの DNS を管理していることを確認します。
- Satellite または外部 Capsule が正常に機能していることを確認します。
- 新たにインストールしたシステムの場合は、まず本ガイドにあるインストール手順を完了させます。特に、DNS と DHCP の設定は完了させてください。
- 変更を元に戻す場合に備えて、応答ファイルのバックアップを作成します。詳細は「インストールオプションの指定」を参照してください。
IdM サーバー上で Kerberos プリンシパルの作成
Kerberos チケットがあることを確認します。
kinit idm_user
# kinit idm_userCopy to Clipboard Copied! Toggle word wrap Toggle overflow ここでの idm_user は、IdM 管理者が作成したアカウントになります。
IdM サーバーに認証する際に使用する Satellite または Capsule 用の新規 Kerberos プリンシパルを作成します。
ipa service-add capsule/satellite.example.com
# ipa service-add capsule/satellite.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM クライアントのインストールと設定
この手順は、ドメインの DNS サービスを管理している Satellite Server または Capsule Server で行います。
Satellite Server または Capsule Server に
ipa-clientパッケージをインストールします。Satellite Server で以下のコマンドを入力します。
satellite-maintain packages install ipa-client
# satellite-maintain packages install ipa-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server で以下のコマンドを入力します。
yum install ipa-client
# yum install ipa-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow
インストールスクリプトとそれに続くプロンプトを実行して、IdM クライアントを設定します。
ipa-client-install
# ipa-client-installCopy to Clipboard Copied! Toggle word wrap Toggle overflow Kerberos チケットがあることを確認します。
kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow 既存の keytab を削除します。
rm /etc/foreman-proxy/dns.keytab
# rm /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow このシステム用に作成された keytab を取得します。
ipa-getkeytab -p capsule/satellite.example.com@EXAMPLE.COM \ -s idm1.example.com -k /etc/foreman-proxy/dns.keytab
# ipa-getkeytab -p capsule/satellite.example.com@EXAMPLE.COM \ -s idm1.example.com -k /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記サービス中の元のシステムと同じホスト名を持つスタンバイシステムに keytab を追加する際には、
rオプションを追加します。これにより、新規の認証情報が生成されることを防ぎ、元のシステムの認証情報が無効になります。以下のように、
foreman-proxyへの keytab ファイルのグループと所有者を設定します。chown foreman-proxy:foreman-proxy /etc/foreman-proxy/dns.keytab
# chown foreman-proxy:foreman-proxy /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow 必要に応じて、keytab が有効か確認します。
kinit -kt /etc/foreman-proxy/dns.keytab \ capsule/satellite.example.com@EXAMPLE.COM
# kinit -kt /etc/foreman-proxy/dns.keytab \ capsule/satellite.example.com@EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM Web UI での DNS ゾーンの設定
管理するゾーンを作成して、設定します。
- Network Services (ネットワークサービス) > DNS > DNS Zones (DNS ゾーン) に移動します。
-
追加 を選択し、ゾーン名を入力します。この例では、
example.comになります。 - Add and Edit をクリックします。
設定タブの BIND アップデートポリシー ボックスで、以下のようにセミコロン区切りのエントリーを追加します。
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Dynamic update が True に設定されていることを確認します。
- Allow PTR sync を有効にします。
- Save を選択して、変更を保存します。
逆引きゾーンを作成、設定します。
- Network Services (ネットワークサービス) > DNS > DNS Zones (DNS ゾーン) に移動します。
- Add を選択します。
- Reverse zone IP network を選択して、CIDR 形式でネットワークアドレスを追加し、逆引き参照を有効にします。
- Add and Edit をクリックします。
設定 タブの BIND アップデートポリシー ボックスで、以下のようにセミコロン区切りのエントリーを追加します。
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Dynamic update が True に設定されていることを確認します。
- Save を選択して、変更を保存します。
ドメインの DNS サービスを管理する Satellite または Capsule Server の設定
Satellite Server のベースシステムでは、以下を実行します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule Server のベースシステムでは、以下を実行します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Satellite または Capsule のプロキシーサービスを再起動します。
systemctl restart foreman-proxy
# systemctl restart foreman-proxy
Satellite Web UI での設定更新
インストールスクリプトを実行して Capsule に変更を加えた後に、Satellite が該当する各 Capsule の設定をスキャンするようにします。
- インフラストラクチャー > Capsules (スマートプロキシー) に移動します。
- 更新する Capsule で、アクション ドロップダウンメニューから リフレッシュ を選択します。
ドメインを設定します。
- インフラストラクチャー > ドメイン に移動し、ドメイン名を選択します。
- ドメイン タブで、DNS Capsule が、サブネットが接続されている Capsule に設定されていることを確認します。
サブネットを設定します。
- インフラストラクチャー > サブネット に移動し、サブネット名を選択します。
- サブネット タブで、IPAM を None に設定します。
- ドメイン タブで、IdM サーバーが管理するドメインが選択されていることを確認します。
- Capsules タブで、Reverse DNS Capsule が、サブネットが接続されている Capsule に設定されていることを確認します。
- 送信 をクリックして変更を保存します。
4.4.2. TSIG 認証を使用した動的 DNS 更新の設定 リンクのコピーリンクがクリップボードにコピーされました!
この例では、Satellite Server の設定は以下のようになります。
|
IP アドレス |
|
|
ホスト名 |
|
IdM サーバーの設定は以下のようになります。
|
ホスト名 |
|
|
IP アドレス |
|
|
ドメイン名 |
|
作業開始前の準備
- IdM サーバーがデプロイされ、ホストベースのファイアウォールが正確に設定されていることを確認します。詳細は『Linux ドメイン ID、認証、およびポリシーガイド』の「ポート要件」を参照してください。
-
IdM サーバーで
root権限を取得します。 - Satellite または外部 Capsule がドメインの DNS を管理していることを確認します。
- Satellite または外部 Capsule が正常に機能していることを確認します。
- 新たにインストールしたシステムの場合は、まず本ガイドにあるインストール手順を完了させます。特に、DNS と DHCP の設定は完了させてください。
- 変更を元に戻す場合に備えて、応答ファイルのバックアップを作成します。詳細は「インストールオプションの指定」を参照してください。
IdM サーバーの DNS ゾーンに対する外部アップデートの有効化
IdM サーバーで、以下の内容を
/etc/named.confファイルの先頭に追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow namedをリロードして、変更を有効にします。systemctl reload named
# systemctl reload namedCopy to Clipboard Copied! Toggle word wrap Toggle overflow IdM Web UI で、ネットワークサービス > DNS > DNS ゾーン に移動します。ゾーンの名前を選択します。設定 タブで、以下の手順を実行します。
BIND update policy (BIND アップデートポリシー)ボックスで以下の内容を追加します。grant "rndc-key" zonesub ANY;
grant "rndc-key" zonesub ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Dynamic update が True に設定されていることを確認します。
- Update (更新) をクリックして変更を保存します。
以下のように、IdM サーバーから Satellite のベースシステムへ
/etc/rndc.keyファイルをコピーします。scp /etc/rndc.key root@satellite.example.com:/etc/rndc.key
# scp /etc/rndc.key root@satellite.example.com:/etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 所有者、パーミッション、SELinux コンテキストが正しいことを確認します。
restorecon -v /etc/rndc.key chown -v root:named /etc/rndc.key chmod -v 640 /etc/rndc.key
# restorecon -v /etc/rndc.key # chown -v root:named /etc/rndc.key # chmod -v 640 /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で以下のようにインストールスクリプトを実行し、外部 DNS サーバーを使用します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM サーバーの DNS ゾーンに対する外部アップデートのテスト
テストのために
nsupdateとともにbind-utilsをインストールします。yum install bind-utils
# yum install bind-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server 上の
/etc/rndc.keyファイルのキーが IdM サーバーで使用されているものと同じであることを確認します。key "rndc-key" { algorithm hmac-md5; secret "secret-key=="; };key "rndc-key" { algorithm hmac-md5; secret "secret-key=="; };Copy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で、ホスト向けのテスト DNS エントリーを作成します (たとえば、
192.168.25.1の IdM サーバー上に192.168.25.20の A レコードがあるホストtest.example.com)。echo -e "server 192.168.25.1\n \ update add test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.key
# echo -e "server 192.168.25.1\n \ update add test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で、DNS エントリーをテストします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - IdM Web UI でエントリーを参照するために、Network Services (ネットワークサービス) > DNS > DNS Zones (DNS ゾーン) に移動します。ゾーンの名前を選択し、名前でホストを検索します。
正常に解決されたら、テスト DNS エントリーを削除します。
echo -e "server 192.168.25.1\n \ update delete test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.key
# echo -e "server 192.168.25.1\n \ update delete test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow DNS エントリーが削除されたことを確認します。
nslookup test.example.com 192.168.25.1
# nslookup test.example.com 192.168.25.1Copy to Clipboard Copied! Toggle word wrap Toggle overflow レコードが正常に削除されている場合は、上記の
nslookupコマンドが失敗し、SERVFAIL エラーメッセージを返します。
4.4.3. 内部 DNS サービス使用への復元 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server と Capsule Server を DNS プロバイダーとして使用するように戻すには、以下の手順に従います。
ドメインの DNS を管理する Satellite または Capsule Server
外部 DNS への変更前に応答ファイルをバックアップした場合は、応答ファイルを復元して、インストールスクリプトを実行します。
satellite-installer
# satellite-installerCopy to Clipboard Copied! Toggle word wrap Toggle overflow 応答ファイルのバックアップがない場合は、現行の応答ファイルでバックアップを作成し、以下にあるように Satellite および Capsules でインストールスクリプトを実行します。
応答ファイルに関する情報は、「インストールオプションの指定」を参照してください。
応答ファイルを使用せずに Satellite または Capsule を DNS サーバーとして設定
詳細は、「Capsule Server での DNS、DHCP および TFTP の設定」を参照してください。
Satellite Web UI での設定更新
インストールスクリプトを実行して Capsule に変更を加えた後に、Satellite が該当する各 Capsule の設定をスキャンするようにします。
- インフラストラクチャー > Capsules (スマートプロキシー) に移動します。
- 更新する Capsule で、アクション ドロップダウンメニューから リフレッシュ を選択します。
ドメインを設定します。
- インフラストラクチャー > ドメイン に移動し、ドメイン名を選択します。
- ドメイン タブで、DNS Capsule が、サブネットが接続されている Capsule に設定されていることを確認します。
サブネットを設定します。
- インフラストラクチャー > サブネット に移動し、サブネット名を選択します。
- サブネット タブで、IPAM を DHCP または Internal DB に設定します。
- ドメイン タブで、Satellite または Capsule が管理するドメインが選択されていることを確認します。
- Capsules タブで、Reverse DNS Capsule が、サブネットが接続されている Capsule に設定されていることを確認します。
- 送信 をクリックして変更を保存します。