在身份管理中使用 DNS


Red Hat Enterprise Linux 8

管理 IdM 集成的 DNS 服务

Red Hat Customer Content Services

摘要

DNS 是 Red Hat Identity Management (IdM)域中的一个重要组件。例如,客户端使用 DNS 查找服务,并识别同一网站中的服务器。您可以使用命令行、IdM Web UI 和 Ansible Playbook 在集成到 IdM 中的 DNS 服务器中管理记录、区域、位置和转发。

对红帽文档提供反馈

我们感谢您对我们文档的反馈。让我们了解如何改进它。

通过 Jira 提交反馈(需要帐户)

  1. 登录到 Jira 网站。
  2. 单击顶部导航栏中的 Create
  3. Summary 字段中输入描述性标题。
  4. Description 字段中输入您的建议以改进。包括文档相关部分的链接。
  5. 点对话框底部的 Create

第 1 章 使用 Ansible playbook 在 IdM 中管理全局 DNS 配置

使用 Red Hat Ansible Engine dnsconfig 模块,您可以为 Identity Management(IdM)DNS 配置全局配置。全局 DNS 配置中定义的设置会应用到所有 IdM DNS 服务器。但是,全局配置的优先级低于特定 IdM DNS 区的配置。

dnsconfig 模块支持以下变量:

  • 全局转发器,特别是其 IP 地址和用于通信的端口。
  • 全局转发策略:仅、first 或 none。有关这些 DNS 转发策略类型的详情,请参阅 IdM 中的 DNS 转发策略
  • 转发查找和反向查找区域的同步。

先决条件

 

本章包括以下部分:

1.1. IdM 如何确保 NetworkManager 不会删除 /etc/resolv.conf 的全局转发器

使用集成 DNS 安装 Identity Management(IdM)将 /etc/resolv.conf 文件配置为指向 127.0.0.1 localhost 地址:

# Generated by NetworkManager
search idm.example.com
nameserver 127.0.0.1

在某些环境中,比如使用 动态主机配置协议( DHCP)的网络,NetworkManager 服务可能会 恢复对 /etc/resolv.conf 文件的更改。要使 DNS 配置持久,IdM DNS 安装过程也会以以下方式配置 NetworkManager 服务:

  1. DNS 安装脚本创建 /etc/NetworkManager/conf.d/zzz-ipa.conf NetworkManager 配置文件来控制搜索顺序和 DNS 服务器列表:

    # auto-generated by IPA installer
    [main]
    dns=default
    
    [global-dns]
    searches=$DOMAIN
    
    [global-dns-domain-*]
    servers=127.0.0.1
  2. NetworkManager 服务被重新载入,它总是使用 /etc/NetworkManager/conf.d/ 目录中的最后文件中的设置创建 /etc/resolv.conf 文件。本例中是 zzz-ipa.conf 文件。
重要

不要手动修改 /etc/resolv.conf 文件。

1.2. 使用 Ansible 确保在 IdM 中存在 DNS 全局转发器

按照以下流程,使用 Ansible playbook 确保 IdM 中存在 DNS 全局转发器。在下例中,IdM 管理员确保在 DNS 服务器中存在一个到 IPv4 地址为 7.7.9.9,IP v6 地址为 2001:db8::1:0,端口 53 的 DNS global forwarder。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsconfig
  2. 打开清单文件,并确保 [ipaserver] 部分中列出了您要配置的 IdM 服务器。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 forwarders-absent.yml Ansible playbook 文件。例如:

    $ cp forwarders-absent.yml ensure-presence-of-a-global-forwarder.yml
  4. 打开 ensure-presence-of-global-forwarder.yml 文件进行编辑。
  5. 通过设置以下变量来调整文件:

    1. 将 playbook 的 name 变量更改为 Playbook,以确保 IdM DNS 中存在全局转发器
    2. tasks 部分中,更改任务的名称,以确保到端口 53上 7.7.9.9 和 2001:db8::1:0 的 DNS 全局转发器存在
    3. ipadnsconfig 部分的 forwarders 部分中:

      1. 将第一个 ip_address 值更改为全局转发器的 IPv4 地址:7.7.9.9.
      2. 将第二个 ip_address 值更改为全局转发器的 IPv6 地址:2001:db8::1:0.
      3. 验证 端口值 是否已设置为 53
    4. 状态更改为 present

      对于当前示例为修改过的 Ansible playbook 文件:

    ---
    - name: Playbook to ensure the presence of a global forwarder in IdM DNS
      hosts: ipaserver
    
      vars_files:
      - /home/user_name/MyPlaybooks/secret.yml
      tasks:
      - name: Ensure the presence of a DNS global forwarder to 7.7.9.9 and 2001:db8::1:0 on port 53
        ipadnsconfig:
          forwarders:
            - ip_address: 7.7.9.9
            - ip_address: 2001:db8::1:0
              port: 53
          state: present
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file ensure-presence-of-a-global-forwarder.yml

其他资源

  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsconfig.md 文件。

1.3. 使用 Ansible 确保 IdM 中没有 DNS 全局转发器

按照以下流程,使用 Ansible playbook 确保 IdM 中不存在 DNS 全局转发器。在以下示例流程中,IdM 管理员确保端口 53 上具有互联网协议(IP)v4 地址 8.8.6.6 和 IP v6 地址 2001:4860:4860::8800 的 DNS 全局转发器(IP)不存在。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsconfig
  2. 打开清单文件,并确保 [ipaserver] 部分中列出了您要配置的 IdM 服务器。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 forwarders-absent.yml Ansible playbook 文件。例如:

    $ cp forwarders-absent.yml ensure-absence-of-a-global-forwarder.yml
  4. 打开 ensure-absence-of-global-forwarder.yml 文件进行编辑。
  5. 通过设置以下变量来调整文件:

    1. 将 playbook 的 name 变量更改为 Playbook,以确保 IdM DNS 中没有全局转发器
    2. tasks 部分中,更改任务的 名称,以 确保到端口 53 上 8.8.6.6 和 2001:4860:4860::8800 的 DNS 全局转发器不存在
    3. ipadnsconfig 部分的 forwarders 部分中:

      1. 将第一个 ip_address 值更改为全局转发器的 IPv4 地址:8.8.6.6.
      2. 将第二个 ip_address 值更改为全局转发器的 IPv6 地址:2001:4860:4860::8800.
      3. 验证 端口值 是否已设置为 53
    4. action 变量设置为 member
    5. 验证 状态 是否已设置为 absent

    对于当前示例为修改过的 Ansible playbook 文件:

    ---
    - name: Playbook to ensure the absence of a global forwarder in IdM DNS
      hosts: ipaserver
    
      vars_files:
      - /home/user_name/MyPlaybooks/secret.yml
      tasks:
      - name: Ensure the absence of a DNS global forwarder to 8.8.6.6 and 2001:4860:4860::8800 on port 53
        ipadnsconfig:
          forwarders:
            - ip_address: 8.8.6.6
            - ip_address: 2001:4860:4860::8800
              port: 53
          action: member
          state: absent
    重要

    如果您仅在 playbook 中使用 state: absent 选项,而不使用 action: member,则 playbook 会失败。

  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file ensure-absence-of-a-global-forwarder.yml

其他资源

1.4. ipadnsconfig ansible-freeipa 模块中的 action: member 选项

使用 ansible-freeipa ipadnsconfig 模块在身份管理(IdM)中排除全局转发器,除了使用 state: absent 选项外,还需要使用 action: member 选项。如果您只使用 playbook 中的 state: absent,而没有使用 action: member,则 playbook 将失败。因此,要删除所有全局转发器,您必须在 playbook 中单独指定它们。相反,state: present 选项不需要 action: member

下表 提供了添加和删除 DNS 全局转发器的配置示例,其演示了 action: member 选项的正确使用。表中每一行显示了:

  • 执行 playbook 前配置的全局转发器
  • playbook 摘录
  • 执行 playbook 后配置的全局转发器
表 1.1. 全局转发器的 ipadnsconfig 管理
之前的转发器Playbook 摘录之后的转发器

8.8.6.6

[...]
tasks:
- name: Ensure the presence of DNS global forwarder 8.8.6.7
  ipadnsconfig:
    forwarders:
      - ip_address: 8.8.6.7
    state: present

8.8.6.7

8.8.6.6

[...]
tasks:
- name: Ensure the presence of DNS global forwarder 8.8.6.7
  ipadnsconfig:
    forwarders:
      - ip_address: 8.8.6.7
    action: member
    state: present

8.8.6.6, 8.8.6.7

8.8.6.6, 8.8.6.7

[...]
tasks:
- name: Ensure the absence of DNS global forwarder 8.8.6.7
  ipadnsconfig:
    forwarders:
      - ip_address: 8.8.6.7
    state: absent

尝试执行 playbook 会导致错误。原始配置 - 8.8.6.6、8.8.6.7 - 保持不变。

8.8.6.6, 8.8.6.7

[...]
tasks:
- name: Ensure the absence of DNS global forwarder 8.8.6.7
  ipadnsconfig:
    forwarders:
      - ip_address: 8.8.6.7
    action: member
    state: absent

8.8.6.6

1.5. IdM 中的 DNS 转发策略

IdM 支持 第一个 且只支持标准 BIND 转发策略,以及 没有 特定于 IdM 的转发策略。

向前开始 (默认)
IdM BIND 服务将 DNS 查询转发到配置的转发器。如果查询因为服务器错误或超时而失败,BIND 将使用互联网上的服务器回退到递归解析。forward first 策略是默认策略,它适用于优化 DNS 流量。
仅向前
IdM BIND 服务将 DNS 查询转发到配置的转发器。如果查询因为服务器错误或超时而失败,BIND 会将错误返回给客户端。对于分割 DNS 配置的环境,建议使用 forward only 策略。
none (转发禁用)
DNS 查询不使用 none 转发策略进行转发。禁用转发只能作为全局转发配置的特定区覆盖。这个选项等同于在 BIND 配置中指定 forwarders 的空列表。
注意

您不能使用转发将 IdM 中的数据与其他 DNS 服务器的数据合并。您只能转发 IdM DNS 中主区的特定子区查询。

默认情况下,如果查询的 DNS 名称属于 IdM 服务器具有权威的区域,BIND 服务不会将查询转发到另一个服务器。在这种情况下,如果 IdM 数据库中无法找到查询的 DNS 名称,则返回 NXDOMAIN 回答。不使用转发。

例 1.1. Scenario 示例

IdM 服务器对 test.example具有权威。DNS 区域.BIND 配置为使用 192.0.2.254 IP 地址将查询转发到 DNS 服务器。

当客户端发送对不存在的. test.example的查询时。DNS 名称, BIND 检测到 IdM 服务器对 test.example. 区域具有权威,且不会将查询转发到 192.0.2.254. 服务器。因此,DNS 客户端收到 NXDomain 错误消息,告知用户查询的域不存在。

1.6. 使用 Ansible playbook 来确保在 IdM DNS 全局配置中设置了 forward first 策略

按照以下流程,使用 Ansible playbook 确保将 IdM DNS 中的全局转发策略被设置为 forward first

如果您使用 转发的第一个 DNS 转发策略,DNS 查询将转发到配置的转发器。如果查询因为服务器错误或超时而失败,BIND 将使用互联网上的服务器回退到递归解析。forward first 策略是默认策略。它适用于流量优化。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。
  • 您的 IdM 环境包含一个集成的 DNS 服务器。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsconfig
  2. 打开清单文件,并确保您要配置的 IdM 服务器列在 [ipaserver] 部分。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 set-configuration.yml Ansible playbook 文件。例如:

    $ cp set-configuration.yml set-forward-policy-to-first.yml
  4. 打开 set-forward-policy-to-first.yml 文件进行编辑。
  5. 通过在 ipadnsconfig task 部分中设置以下变量来调整该文件:

    • ipaadmin_password 变量设置为 IdM 管理员密码。
    • forward_policy 变量设置为 第一个

      删除不相关的原始 playbook 的所有其他行。这是当前示例修改的 Ansible playbook 文件:

    ---
    - name: Playbook to set global forwarding policy to first
      hosts: ipaserver
      become: true
    
      tasks:
      - name: Set global forwarding policy to first.
        ipadnsconfig:
          ipaadmin_password: "{{ ipaadmin_password }}"
          forward_policy: first
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file set-forward-policy-to-first.yml

其他资源

  • 请参阅 IdM 中的 DNS 转发策略
  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsconfig.md 文件。
  • 如需更多 playbook 示例,请参阅 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录。

1.7. 使用 Ansible playbook 来确保 IdM DNS 中禁用了全局转发器

按照以下流程,使用 Ansible playbook 确保全局转发器在 IdM DNS 中被禁用。禁用通过将 forward_policy 变量设置为 none 来完成。

禁用全局转发器会导致 DNS 查询没有被转发。禁用转发只能作为全局转发配置的特定区覆盖。这个选项等同于在 BIND 配置中指定 forwarders 的空列表。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。
  • 您的 IdM 环境包含一个集成的 DNS 服务器。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsconfig
  2. 打开清单文件,并确保您要配置的 IdM 服务器列在 [ipaserver] 部分。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 disable-global-forwarders.yml Ansible playbook 文件。例如:

    $ cp disable-global-forwarders.yml disable-global-forwarders-copy.yml
  4. 打开 disable-global-forwarders-copy.yml 文件进行编辑。
  5. 通过在 ipadnsconfig task 部分中设置以下变量来调整该文件:

    • ipaadmin_password 变量设置为 IdM 管理员密码。
    • forward_policy 变量设置为 none

      这是当前示例修改的 Ansible playbook 文件:

    ---
    - name: Playbook to disable global DNS forwarders
      hosts: ipaserver
      become: true
    
      tasks:
      - name: Disable global forwarders.
        ipadnsconfig:
          ipaadmin_password: "{{ ipaadmin_password }}"
          forward_policy: none
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file disable-global-forwarders-copy.yml

其他资源

  • 请参阅 IdM 中的 DNS 转发策略
  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsconfig.md 文件。
  • 请参阅 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录中的更多 playbook 示例。

1.8. 使用 Ansible playbook 确保在 IdM DNS 中禁用了对正向和反向查找区的同步

按照以下流程,使用 Ansible playbook 确保正向和反向查找区域在 IdM DNS 中未同步。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。
  • 您的 IdM 环境包含一个集成的 DNS 服务器。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsconfig
  2. 打开清单文件,并确保您要配置的 IdM 服务器列在 [ipaserver] 部分。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 disallow-reverse-sync.yml Ansible playbook 文件。例如:

    $ cp disallow-reverse-sync.yml disallow-reverse-sync-copy.yml
  4. 打开 disallow-reverse-sync-copy.yml 文件进行编辑。
  5. 通过在 ipadnsconfig task 部分中设置以下变量来调整该文件:

    • ipaadmin_password 变量设置为 IdM 管理员密码。
    • allow_sync_ptr 变量设置为 no

      这是当前示例修改的 Ansible playbook 文件:

    ---
    - name: Playbook to disallow reverse record synchronization
      hosts: ipaserver
      become: true
    
      tasks:
      - name: Disallow reverse record synchronization.
        ipadnsconfig:
          ipaadmin_password: "{{ ipaadmin_password }}"
          allow_sync_ptr: no
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file disallow-reverse-sync-copy.yml

其他资源

  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsconfig.md 文件。
  • 如需更多 playbook 示例,请参阅 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录。

第 2 章 管理 IdM 中的 DNS 区域

作为 Identity Management(IdM)管理员,您可以管理 IdM DNS 区的工作方式。本章介绍了以下主题和步骤:

先决条件

2.1. 支持的 DNS 区类型

身份管理 (IdM) 支持两种类型的 DNS 区域:primaryforward区域。此处描述了这两种类型的区,包括 DNS 转发的示例场景。

注意

本指南对区域类型使用 BIND 术语,这与用于 Microsoft Windows DNS 的术语不同。BIND 服务器中的 Primary zones 与 Microsoft Windows DNS 中的 forward lookup zonesreverse lookup zones 作用相同。BIND 中的 forward zone 与 Microsoft Windows DNS 中的 条件转发器 相同。

主 DNS 区域

主 DNS 区域包含权威 DNS 数据,可以接受动态 DNS 更新。这个行为等同于标准 BIND 配置中的 类型 master 设置。您可以使用 ipa dnszone-* 命令管理主区。

在遵守标准 DNS 规则时,每个主区必须包含 start of authority(SOA)和 nameserver (NS)记录。IdM 在创建 DNS 区时自动生成这些记录,但您必须手动将 NS 记录复制到父区以创建正确的委托。

根据标准 BIND 行为,查询该服务器没有权威的名称转发到其他 DNS 服务器。这些 DNS 服务器,因此调用转发器,也可能不对查询具有权威。

例 2.1. DNS 转发情况示例

IdM 服务器包含 test.example. 主区。此区域包含 sub.test.example. 名称的 NS 委托记录。此外,test.example. 区域配置了 sub.text.example 子区的 192.0.2.254 转发器 IP 地址。

客户端查询名称 不存在.test.example. 接收 NXDomain 回答,并且没有发生任何转发,因为 IdM 服务器对这个名称有权威。

另一方面,查询 host1.sub.test.example. name 转发到配置的 forwarder 192.0.2.254,因为 IdM 服务器对此名称没有权威。

转发 DNS 区域

从 IdM 的角度来看,转发 DNS 区域不包含任何权威数据。实际上,转发"zone"通常仅包含两部分信息:

  • 域名
  • 与域关联的 DNS 服务器的 IP 地址

所有关于属于定义的域的名称的查询都转发到指定的 IP 地址。这个行为等同于标准 BIND 配置中的 类型 forward 设置。您可以使用 ipa dnsforwardzone-* 命令管理转发区。

在 IdM-Active Directory(AD)信任的上下文中,转发 DNS 区域特别有用。如果 IdM DNS 服务器对 idm.example.com 区域有权威,并且 AD DNS 服务器对 ad.example.com 区域有权威,则 ad.example.comidm.example.com 主区域的 DNS 转发区域。这意味着,当查询来自 IdM 客户端中的 somehost.ad.example.com 的 IP 地址时,查询会转发到 ad.example.com IdM DNS 转发区中指定的 AD 域控制器。

2.2. 在 IdM Web UI 中添加主 DNS 区

按照以下流程,使用 Identity Management (IdM) Web UI 添加主 DNS 区。

先决条件

  • 以 IdM 管理员身份登录。

步骤

  1. 在 IdM Web UI 中,点 Network ServicesDNSDNS Zones

    图 2.1. 管理 IdM DNS 主区

    显示用户已导航到 Network Services 选项卡并已从 DNS 子菜单中选择 DNS 区的截屏。
  2. 点所有区域列表顶部的 Add
  3. 提供区域名称。

    图 2.2. 输入新的 IdM 主区

    显示用户已在"Add DNS Zone"弹出窗口中的 Zone name 字段中输入区域名称(如 zone.example.com.)的截屏。
  4. 点击 Add

2.3. 在 IdM CLI 中添加主 DNS 区

按照以下流程,使用 Identity Management (IdM)命令行界面(CLI)添加主 DNS 区。

先决条件

  • 以 IdM 管理员身份登录。

步骤

  • ipa dnszone-add 命令向 DNS 域添加一个新区。添加新区需要您指定新子域的名称。您可以使用该命令直接传递子域名称:

    $ ipa dnszone-add newzone.idm.example.com

    如果您没有将名称传递给 ipa dnszone-add,该脚本会自动提示它。

其他资源

  • 请参阅 ipa dnszone-add --help

2.4. 删除 IdM Web UI 中的主 DNS 区

按照以下流程,使用 IdM Web UI 从身份管理(IdM)中删除主 DNS 区。

先决条件

  • 以 IdM 管理员身份登录。

步骤

  1. 在 IdM Web UI 中,点 Network ServicesDNSDNS Zones
  2. 选中区域名称的复选框,然后单击 Delete

    图 2.3. 删除主 DNS 区域

    "DNS 区域"页面的截屏。表显示 DNS 区域按其"Zone name"和"Status"进行组织。选中"zone.example.com"的第二个条目旁边的复选框,并突出显示 top 上"删除"按钮。
  3. Remove DNS zones 对话框窗口中,确认您要删除所选区域。

2.5. 在 IdM CLI 中删除主 DNS 区

按照以下流程,使用 IdM 命令行界面(CLI)从身份管理(IdM)中删除主 DNS 区。

先决条件

  • 以 IdM 管理员身份登录。

步骤

  • 要删除主 DNS 区域,请输入 ipa dnszone-del 命令,后跟您要删除的区域的名称。例如:

    $ ipa dnszone-del idm.example.com

2.6. DNS 配置优先级

您可以在以下级别配置多个 DNS 配置选项:每个级别具有不同的优先级。

特定于区的配置
IdM 中定义的特定区的配置级别最高的优先级。您可以使用 ipa dnszone-*ipa dnsforwardzone-* 命令管理特定于区的配置。
per-server 配置
在安装 IdM 服务器的过程中,要求您定义每个服务器转发器。您可以使用 ipa dnsserver-* 命令管理每个服务器转发器。如果您不想在安装副本时设置每个服务器转发器,您可以使用 --no-forwarder 选项。
全局 DNS 配置
如果没有定义特定于区的配置,IdM 将使用 LDAP 中存储的全局 DNS 配置。您可以使用 ipa dnsconfig-* 命令管理全局 DNS 配置。全局 DNS 配置中定义的设置会应用到所有 IdM DNS 服务器。
/etc/named.conf 中的配置

每个 IdM DNS 服务器的 /etc/named.conf 文件中定义的配置具有最低的优先级。它特定于每个服务器,必须手动编辑。

/etc/named.conf 文件通常只用于指定到本地 DNS 缓存的 DNS 转发。其他选项是使用上面提到的区域和全局 DNS 配置的命令来管理的。

您可以同时在多个级别上配置 DNS 选项。在这种情况下,优先级最高的配置优先于较低级别定义的配置。

其他资源

2.7. 主 IdM DNS 区的配置属性

身份管理(IdM)创建带有特定默认配置的新区,如刷新周期、传输设置或缓存设置。在 IdM DNS 区域属性 中,您可以找到默认区配置的属性,您可以使用以下选项之一修改它:

除了设置区域的实际信息外,设置定义 DNS 服务器如何处理 授权(SOA)记录条目的开头,以及它如何从 DNS 名称服务器更新其记录。

表 2.1. IdM DNS 区属性
属性命令行选项描述

权威名称服务器

--name-server

设置主 DNS 名称服务器的域名,也称为 SOA MNAME。

默认情况下,每个 IdM 服务器在 SOA MNAME 字段中都会公告自己。因此,使用 --name-server 存储在 LDAP 中的值将被忽略。

管理员电子邮件地址

--admin-email

设置用于区域管理员的电子邮件地址。默认值是主机上的 root 帐户。

SOA serial

--serial

在 SOA 记录中设置序列号。请注意,IdM 会自动设置版本号,用户并不会修改它。

SOA 刷新

--refresh

在从主 DNS 服务器请求更新前,设置二级 DNS 服务器的间隔(以秒为单位)。

SOA 重试

--retry

在重试失败的刷新操作前,将时间(以秒为单位)设置为等待。

SOA 过期

--expire

设置次要 DNS 服务器将在结束操作尝试前尝试执行刷新更新的时间(以秒为单位)。

最小 SOA

--minimum

根据 RFC 2308,将时间设置为 live(TTL)值(以秒为单位)。

SOA 生存时间

--ttl

在区域 apex 设定记录的 TTL(以秒为单位)。例如,在区域 example.com 中,配置了名称 example.com 下的所有记录(A、NS 或 SOA),但其他域名,如 test.example.com 都受到了影响。

默认生存时间

--default-ttl

将区中所有值的负缓存值设置为 live(TTL)值,以秒为单位。需要在所有 IdM DNS 服务器中重启 named-pkcs11 服务才能生效。

BIND 更新策略

--update-policy

设置 DNS 区域中客户端允许的权限。

动态更新

--dynamic-update=TRUE|FALSE

启用客户端的 DNS 记录动态更新。

请注意,如果这设置为 false,IdM 客户端机器将无法添加或更新其 IP 地址。

允许传输

--allow-transfer=string

提供允许传输给定区域的 IP 地址或网络名称,用分号(;)分隔。

区域传送默认为禁用。默认的 --allow-transfer 值是 none

允许查询

--allow-query

提供允许发出 DNS 查询的 IP 地址或网络名称列表(以分号(;)分隔)。

允许 PTR 同步

--allow-sync-ptr=1|0

设置区域的 A 或 AAAA 记录(转发记录)是否与 PTR(反向)记录同步。

zone forwarders

--forwarder=IP_address

指定为 DNS 区配置的一个转发器。这与 IdM 域中使用的任何全局转发器分开。

要指定多个转发器,请多次使用 选项。

转发策略

--forward-policy=none|only|first

指定转发策略。有关支持的策略的详情,请查看 IdM 中的 DNS 转发策略

2.8. 编辑 IdM Web UI 中主 DNS 区的配置

按照以下流程,使用 IdM Web UI 编辑主身份管理(IdM) DNS 的配置属性。

先决条件

  • 以 IdM 管理员身份登录。

步骤

  1. 在 IdM Web UI 中,点 Network ServicesDNSDNS Zones

    图 2.4. DNS 主区管理

    显示用户已导航到 Network Services 选项卡并已从 DNS 子菜单中选择 DNS 区的截屏
  2. DNS Zones 部分,点击所有区域列表中的区名称来打开 DNS 区域页面。

    图 2.5. 编辑主区

    截屏会突出显示 DNS Zones 页面左侧显示的 DNS 区域条目
  3. 单击 Settings

    图 2.6. 主区编辑页面中的 Settings 标签页

    截图突出显示主区编辑页面中的 Settings 选项卡
  4. 根据需要更改区配置。

    有关可用设置的详情,请参考 IdM DNS 区域属性

  5. 单击 Save 以确认新配置。

    注意

    如果您要将区的默认时间更改为 live(TTL),重启所有 IdM DNS 服务器上的 named-pkcs11 服务以使更改生效。所有其他设置会立即自动激活。

2.9. 在 IdM CLI 中编辑主 DNS 区配置

按照以下流程,使用 Identity Management (IdM)命令行界面(CLI)编辑主 DNS 区的配置。

先决条件

  • 以 IdM 管理员身份登录。

步骤

  • 要修改现有的主 DNS 区域,请使用 ipa dnszone-mod 命令。例如,要在将失败的刷新操作重试为 1800 秒前将时间设置为等待:

    $ ipa dnszone-mod --retry 1800

    有关可用设置及其对应 CLI 选项的更多信息,请参阅 IdM DNS 区域属性

    如果一个特定的设置没有您修改的 DNS 区条目中的值,ipa dnszone-mod 命令会添加该值。如果设置没有值,该命令会使用指定的值覆盖当前值。

    注意

    如果您要将区的默认时间更改为 live(TTL),重启所有 IdM DNS 服务器上的 named-pkcs11 服务以使更改生效。所有其他设置会立即自动激活。

其他资源

  • 请参阅 ipa dnszone-mod --help

2.10. IdM 中的区传输

在有集成 DNS 的身份管理(IdM)部署中,您可以使用 zone transfers 将所有资源记录从一个名称服务器复制到另一个名称服务器。名称服务器为其区域维护权威数据。如果您更改了对 zone A DNS 区具有权威的 DNS 服务器上的区,您必须在位于zone A 外的 IdM DNS 域中的其他名称服务器间分发更改。

重要

IdM 集成的 DNS 可以同时写入不同的服务器。IdM 区域中的授权(SOA)序列号不会在单独的 IdM DNS 服务器中同步。因此,请配置位于 to-be-transferred 区之外的 DNS 服务器,使其只使用 to-be-transferred 区域中的一个特定的 DNS 服务器。这可防止因为非同步的 SOA 序列号导致区域传送失败。

IdM 支持根据 RFC 5936 (AXFR)和 RFC 1995( IXFR)标准进行区域传输。

2.11. 在 IdM Web UI 中启用区域传送

按照以下流程,使用 IdM Web UI 在身份管理(IdM)中启用区域传送。

先决条件

  • 以 IdM 管理员身份登录。

步骤

  1. 在 IdM Web UI 中,点 Network ServicesDNSDNS Zones
  2. 单击 Settings
  3. Allow transfer 下,指定您要传输区记录的名称服务器。

    图 2.7. 启用区域传送

    "Allow transfer"弹出式窗口的屏幕截图,其中包含三个字段,各自具有不同的 IP 地址。"Add"按钮位于窗口的底部。
  4. 单击 DNS 区域页面顶部的 Save,以确认新配置。

2.12. 在 IdM CLI 中启用区域传送

按照以下流程,使用 IdM 命令行界面(CLI)在身份管理(IdM)中启用区域传送。

先决条件

  • 以 IdM 管理员身份登录。
  • 您有访问二级 DNS 服务器的 root 权限。

步骤

  • 要在 BIND 服务中启用区传输,请输入 ipa dnszone-mod 命令,并指定位于 to-be-transferred 区域之外的名称服务器列表,该区域记录将使用 --allow-transfer 选项进行传输。例如:

    $ ipa dnszone-mod --allow-transfer=192.0.2.1;198.51.100.1;203.0.113.1 idm.example.com

验证

  1. SSH 到启用区域传送的 DNS 服务器之一:

    $ ssh 192.0.2.1
  2. 使用 dig 工具(如 dig 工具)传输 IdM DNS 区域:

    # dig @ipa-server zone_name AXFR

如果命令没有返回错误,则代表您已成功为 zone_name 启用区域传送。

2.13. 其他资源

第 3 章 使用 Ansible playbook 管理 IdM DNS 区域

作为 Identity Management(IdM)管理员,您可以使用 ansible-freeipa 软件包中的 dnszone 模块来管理 IdM DNS 区的工作方式。

先决条件

3.1. 支持的 DNS 区类型

身份管理 (IdM) 支持两种类型的 DNS 区域:primaryforward区域。此处描述了这两种类型的区,包括 DNS 转发的示例场景。

注意

本指南对区域类型使用 BIND 术语,这与用于 Microsoft Windows DNS 的术语不同。BIND 服务器中的 Primary zones 与 Microsoft Windows DNS 中的 forward lookup zonesreverse lookup zones 作用相同。BIND 中的 forward zone 与 Microsoft Windows DNS 中的 条件转发器 相同。

主 DNS 区域

主 DNS 区域包含权威 DNS 数据,可以接受动态 DNS 更新。这个行为等同于标准 BIND 配置中的 类型 master 设置。您可以使用 ipa dnszone-* 命令管理主区。

在遵守标准 DNS 规则时,每个主区必须包含 start of authority(SOA)和 nameserver (NS)记录。IdM 在创建 DNS 区时自动生成这些记录,但您必须手动将 NS 记录复制到父区以创建正确的委托。

根据标准 BIND 行为,查询该服务器没有权威的名称转发到其他 DNS 服务器。这些 DNS 服务器,因此调用转发器,也可能不对查询具有权威。

例 3.1. DNS 转发情况示例

IdM 服务器包含 test.example. 主区。此区域包含 sub.test.example. 名称的 NS 委托记录。此外,test.example. 区域配置了 sub.text.example 子区的 192.0.2.254 转发器 IP 地址。

客户端查询名称 不存在.test.example. 接收 NXDomain 回答,并且没有发生任何转发,因为 IdM 服务器对这个名称有权威。

另一方面,查询 host1.sub.test.example. name 转发到配置的 forwarder 192.0.2.254,因为 IdM 服务器对此名称没有权威。

转发 DNS 区域

从 IdM 的角度来看,转发 DNS 区域不包含任何权威数据。实际上,转发"zone"通常仅包含两部分信息:

  • 域名
  • 与域关联的 DNS 服务器的 IP 地址

所有关于属于定义的域的名称的查询都转发到指定的 IP 地址。这个行为等同于标准 BIND 配置中的 类型 forward 设置。您可以使用 ipa dnsforwardzone-* 命令管理转发区。

在 IdM-Active Directory(AD)信任的上下文中,转发 DNS 区域特别有用。如果 IdM DNS 服务器对 idm.example.com 区域有权威,并且 AD DNS 服务器对 ad.example.com 区域有权威,则 ad.example.comidm.example.com 主区域的 DNS 转发区域。这意味着,当查询来自 IdM 客户端中的 somehost.ad.example.com 的 IP 地址时,查询会转发到 ad.example.com IdM DNS 转发区中指定的 AD 域控制器。

3.2. 主 IdM DNS 区的配置属性

身份管理(IdM)创建带有特定默认配置的新区,如刷新周期、传输设置或缓存设置。在 IdM DNS 区域属性 中,您可以找到默认区配置的属性,您可以使用以下选项之一修改它:

除了设置区域的实际信息外,设置定义 DNS 服务器如何处理 授权(SOA)记录条目的开头,以及它如何从 DNS 名称服务器更新其记录。

表 3.1. IdM DNS 区属性
属性ansible-freeipa 变量描述

权威名称服务器

name_server

设置主 DNS 名称服务器的域名,也称为 SOA MNAME。

默认情况下,每个 IdM 服务器在 SOA MNAME 字段中都会公告自己。因此,使用 --name-server 存储在 LDAP 中的值将被忽略。

管理员电子邮件地址

admin_email

设置用于区域管理员的电子邮件地址。默认值是主机上的 root 帐户。

SOA serial

serial

在 SOA 记录中设置序列号。请注意,IdM 会自动设置版本号,用户并不会修改它。

SOA 刷新

刷新

在从主 DNS 服务器请求更新前,设置二级 DNS 服务器的间隔(以秒为单位)。

SOA 重试

retry

在重试失败的刷新操作前,将时间(以秒为单位)设置为等待。

SOA 过期

expire

设置次要 DNS 服务器将在结束操作尝试前尝试执行刷新更新的时间(以秒为单位)。

最小 SOA

最小值

根据 RFC 2308,将时间设置为 live(TTL)值(以秒为单位)。

SOA 生存时间

ttl

在区域 apex 设定记录的 TTL(以秒为单位)。例如,在区域 example.com 中,配置了名称 example.com 下的所有记录(A、NS 或 SOA),但其他域名,如 test.example.com 都受到了影响。

默认生存时间

default_ttl

将区中所有值的负缓存值设置为 live(TTL)值,以秒为单位。需要在所有 IdM DNS 服务器中重启 named-pkcs11 服务才能生效。

BIND 更新策略

update_policy

设置 DNS 区域中客户端允许的权限。

动态更新

dynamic_update=TRUE|FALSE

启用客户端的 DNS 记录动态更新。

请注意,如果这设置为 false,IdM 客户端机器将无法添加或更新其 IP 地址。

允许传输

allow_transfer=string

提供允许传输给定区域的 IP 地址或网络名称,用分号(;)分隔。

区域传送默认为禁用。默认的 allow_transfer 值是 none

允许查询

allow_query

提供允许发出 DNS 查询的 IP 地址或网络名称列表(以分号(;)分隔)。

允许 PTR 同步

allow_sync_ptr=1|0

设置区域的 A 或 AAAA 记录(转发记录)是否与 PTR(反向)记录同步。

zone forwarders

forwarder=IP_address

指定为 DNS 区配置的一个转发器。这与 IdM 域中使用的任何全局转发器分开。

要指定多个转发器,请多次使用 选项。

转发策略

forward_policy=none|only|first

指定转发策略。有关支持的策略的详情,请查看 IdM 中的 DNS 转发策略

其他资源

  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnszone.md 文件。

3.3. 使用 Ansible 在 IdM DNS 中创建主区

按照以下流程,使用 Ansible playbook 确保主 DNS 区存在。在以下流程使用的示例中,您确保 zone.idm.example.com DNS 区域存在。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnszone 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnszone
  2. 打开清单文件,并确保您要配置的 IdM 服务器列在 [ipaserver] 部分。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 dnszone-present.yml Ansible playbook 文件。例如:

    $ cp dnszone-present.yml dnszone-present-copy.yml
  4. 打开 dnszone-present-copy.yml 文件进行编辑。
  5. 通过在 ipadnszone task 部分中设置以下变量来调整该文件:

    • ipaadmin_password 变量设置为 IdM 管理员密码。
    • zone_name 变量设置为 zone.idm.example.com

      这是当前示例修改的 Ansible playbook 文件:

    ---
    - name: Ensure dnszone present
      hosts: ipaserver
      become: true
    
      tasks:
      - name: Ensure zone is present.
        ipadnszone:
          ipaadmin_password: "{{ ipaadmin_password }}"
          zone_name: zone.idm.example.com
          state: present
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file dnszone-present-copy.yml

其他资源

  • 请参阅 支持的 DNS 区域类型
  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnszone.md 文件。
  • 请参阅 /usr/share/doc/ansible-freeipa/playbooks/dnszone 目录中的 Ansible playbook 示例。

3.4. 使用 Ansible playbook 来确保在 IdM 中使用多个变量的主 DNS 区域

按照以下流程,使用 Ansible playbook 确保主 DNS 区存在。在以下示例中,IdM 管理员可确保存在 zone.idm.example.com DNS 区。Ansible playbook 配置区域的多个参数。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnszone 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnszone
  2. 打开清单文件,并确保您要配置的 IdM 服务器列在 [ipaserver] 部分。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 dnszone-all-params.yml Ansible playbook 文件。例如:

    $ cp dnszone-all-params.yml dnszone-all-params-copy.yml
  4. 打开 dnszone-all-params-copy.yml 文件进行编辑。
  5. 通过在 ipadnszone task 部分中设置以下变量来调整该文件:

    • ipaadmin_password 变量设置为 IdM 管理员密码。
    • zone_name 变量设置为 zone.idm.example.com
    • 如果要允许同步正向和反向记录,请将 allow_sync_ptr 变量设置为 true,即使用 PTR 记录同步 A 和 AAAA 记录。
    • dynamic_update 变量设置为 true,以启用 IdM 客户端机器添加或更新其 IP 地址。
    • dnssec 变量设置为 true,以允许为区中的记录进行内联 DNSSEC 签名。
    • allow_transfer 变量设置为区域中次要名称服务器的 IP 地址。
    • allow_query 变量设置为允许发出查询的 IP 地址或网络。
    • forwarders 变量设置为全局转发器的 IP 地址。
    • serial 变量设置为 SOA 记录序列号。
    • 定义区域中 DNS 记录的 refreshretryexpireminimumttldefault_ttl 值。
    • 使用 nsec3param_rec 变量,为区域定义 NSEC3PARAM 记录。
    • skip_overlap_check 变量设置为 true 以强制创建 DNS,即使它与现有区域重叠。
    • skip_nameserver_check 设置为 true 以强制创建 DNS 区域,即使名称服务器无法解析。

      这是当前示例修改的 Ansible playbook 文件:

    ---
    - name: Ensure dnszone present
      hosts: ipaserver
      become: true
    
      tasks:
      - name: Ensure zone is present.
        ipadnszone:
          ipaadmin_password: "{{ ipaadmin_password }}"
          zone_name: zone.idm.example.com
          allow_sync_ptr: true
          dynamic_update: true
          dnssec: true
          allow_transfer:
            - 1.1.1.1
            - 2.2.2.2
          allow_query:
            - 1.1.1.1
            - 2.2.2.2
          forwarders:
            - ip_address: 8.8.8.8
            - ip_address: 8.8.4.4
              port: 52
          serial: 1234
          refresh: 3600
          retry: 900
          expire: 1209600
          minimum: 3600
          ttl: 60
          default_ttl: 90
          name_server: server.idm.example.com.
          admin_email: admin.admin@idm.example.com
          nsec3param_rec: "1 7 100 0123456789abcdef"
          skip_overlap_check: true
          skip_nameserver_check: true
          state: present
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file dnszone-all-params-copy.yml

其他资源

3.5. 使用 Ansible playbook 来确保在给定 IP 地址时存在用于反向 DNS 查找的区域

按照以下流程,使用 Ansible playbook 确保反向 DNS 区存在。在以下示例中,IdM 管理员使用 IdM 主机的 IP 地址和前缀长度确保存在反向 DNS 查找区域。

通过使用 name_from_ip 变量提供 DNS 服务器的 IP 地址前缀长度,您可以控制区域名称。如果您没有状态前缀长度,系统会根据 name_from_ip 值(其为 192.168.1.2 )来查询 DNS 服务器,则查询可以返回以下 DNS 区域中的任何一个:

  • 1.168.192.in-addr.arpa.
  • 168.192.in-addr.arpa.
  • 192.in-addr.arpa.

由于查询返回的区域可能不是您所期望的,因此 name_from_ip 只能与 state 选项设置为 present 一起使用,以防止意外删除区。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnszone 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnszone
  2. 打开清单文件,并确保您要配置的 IdM 服务器列在 [ipaserver] 部分。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 dnszone-reverse-from-ip.yml Ansible playbook 文件。例如:

    $ cp dnszone-reverse-from-ip.yml dnszone-reverse-from-ip-copy.yml
  4. 打开 dnszone-reverse-from-ip-copy.yml 文件进行编辑。
  5. 通过在 ipadnszone task 部分中设置以下变量来调整该文件:

    • ipaadmin_password 变量设置为 IdM 管理员密码。
    • name_from_ip 变量设置为 IdM 名称服务器的 IP,并提供其前缀长度。

      这是当前示例修改的 Ansible playbook 文件:

      ---
      - name: Ensure dnszone present
        hosts: ipaserver
        become: true
      
        tasks:
        - name: Ensure zone for reverse DNS lookup is present.
          ipadnszone:
            ipaadmin_password: "{{ ipaadmin_password }}"
            name_from_ip: 192.168.1.2/24
            state: present
          register: result
        - name: Display inferred zone name.
          debug:
            msg: "Zone name: {{ result.dnszone.name }}"

    playbook 创建一个区,用于从 192.168.1.2 IP 地址及其前缀长度 24 中反向 DNS 查找。接下来,playbook 显示生成的区域名称。

  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file dnszone-reverse-from-ip-copy.yml

其他资源

  • 请参阅 支持的 DNS 区域类型
  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnszone.md 文件。
  • 请参阅 /usr/share/doc/ansible-freeipa/playbooks/dnszone 目录中的 Ansible playbook 示例。

第 4 章 管理 IdM 中的 DNS 位置

要了解更多有关使用 IdM Web UI 和 IdM 命令行界面(CLI)管理身份管理(IdM) DNS 位置的信息,请参阅以下主题和流程:

4.1. 基于 DNS 的服务发现

基于 DNS 的服务发现是一个进程,客户端使用 DNS 协议在提供特定服务(如 LDAPKerberos )的网络中查找服务器。种典型的操作是允许客户端在最接近的网络基础架构中找到身份验证服务器,因为它们提供更高的吞吐量和较低的网络延迟,从而降低了总成本。

服务发现的主要优点是:

  • 不需要客户端使用接近的服务器的名称显式配置客户端。
  • DNS 服务器用作策略中央提供程序。使用相同的 DNS 服务器的客户端可以访问与服务提供商及其首选顺序相同的策略。

在 Identity Management(IdM)域、DNS 服务记录(SRV 记录)中,LDAPKerberos 和其他服务都存在。例如:以下命令在 IdM DNS 域中提供基于 TCP 的 Kerberos 服务的主机查询 DNS 服务器:

例 4.1. DNS 位置独立结果

$ dig -t SRV +short _kerberos._tcp.idm.example.com
0 100 88 idmserver-01.idm.example.com.
0 100 88 idmserver-02.idm.example.com.

输出包含以下信息:

  • 0( 优先级):目标主机的优先级。首选使用较低值。
  • 100 (权重).为具有相同优先级的条目指定相对权重。如需更多信息,请参阅 RFC 2782 节 3
  • 88 (端口号):服务的端口号。
  • 提供该服务的主机的规范名称。

在示例中,返回的两个主机名具有相同的优先级和权重。在这种情况下,客户端使用结果列表中的随机条目。

相反,当客户端配置为查询在 DNS 位置中配置的 DNS 服务器时,输出会有所不同。对于分配给位置的 IdM 服务器,会返回定制的值。在以下示例中,客户端被配置为查询位置 germany 中的 DNS 服务器:

例 4.2. 基于 DNS 位置的结果

$ dig -t SRV +short _kerberos._tcp.idm.example.com
_kerberos._tcp.germany._locations.idm.example.com.
0 100 88 idmserver-01.idm.example.com.
50 100 88 idmserver-02.idm.example.com.

IdM DNS 服务器会自动返回一个 DNS 别名(CNAME)指向 DNS 位置特定的 SRV 记录,该记录更喜欢本地服务器。此 CNAME 记录显示在输出的第一行中。在示例中,主机 idmserver-01.idm.example.com 具有最低优先级值,因此首选。idmserver-02.idm.example.com 具有更高的优先级,因此仅在首选主机不可用时用作备份。

4.2. DNS 位置的部署注意事项

使用集成的 DNS 时,身份管理(IdM)可以生成特定于位置的服务(SRV)记录。因为每个 IdM DNS 服务器生成特定于位置的 SRV 记录,因此您必须在每个 DNS 位置中至少安装一个 IdM DNS 服务器。

客户端的关联性仅由客户端收到的 DNS 记录定义。因此,如果客户端执行 DNS 服务发现,则可将 IdM DNS 服务器与非 IdM DNS 使用者服务器合并,如果客户端从 IdM DNS 服务器解析特定于位置的记录。

在带有混合 IdM 和非 IdM DNS 服务的大多数部署中,DNS 递归程序通过使用往返时间指标自动选择最接近的 IdM DNS 服务器。通常,这可确保使用非 IdM DNS 服务器的客户端获取接近 DNS 位置的记录,因此使用最佳 IdM 服务器集合。

4.3. DNS 时间为 live(TTL)

客户端可以针对区配置中设置的时长缓存 DNS 资源记录。因此,在生存时间(TTL)值到期前,客户端可能无法接收更改。Identity Management(IdM)中的默认 TTL 值为 1 天

如果您的客户端计算机在站点间名,您应该调整 IdM DNS 区的 TTL 值。将值设为小于客户端需要在站点之间漫游的时间。这样可保证在客户端重新连接到另一个站点前缓存的 DNS 条目会过期,从而查询 DNS 服务器以刷新特定于位置的 SRV 记录。

其他资源

4.4. 使用 IdM Web UI 创建 DNS 位置

您可以使用 DNS 位置提高身份管理(IdM)客户端和服务器间的通信速度。按照以下流程,使用 IdM Web UI 创建 DNS 位置。

先决条件

  • 您的 IdM 部署集成了 DNS。
  • 有在 IdM 中创建 DNS 位置的权限。例如,您以 IdM admin 身份登录。

步骤

  1. 打开 IPA Server 选项卡。
  2. 选择 Topology 子选项卡。
  3. 单击 导航栏中的 IPA 位置。
  4. 点位置列表顶部的 Add
  5. 填写位置名称。
  6. Add 按钮保存位置。
  7. 可选:重复这些步骤以添加更多位置。

4.5. 使用 IdM CLI 创建 DNS 位置

您可以使用 DNS 位置提高身份管理(IdM)客户端和服务器间的通信速度。按照以下流程,在 IdM 命令行界面(CLI)中使用 ipa location-add 命令创建 DNS 位置。

先决条件

  • 您的 IdM 部署集成了 DNS。
  • 有在 IdM 中创建 DNS 位置的权限。例如,您以 IdM admin 身份登录。

步骤

  1. 例如,要创建新位置 germany,请输入:

    $ ipa location-add germany
    ----------------------------
    Added IPA location "germany"
    ----------------------------
      Location name: germany
  2. 可选:重复步骤来添加更多位置。

4.6. 使用 IdM Web UI 将 IdM 服务器分配给 DNS 位置

您可以使用 Identity Management(IdM)DNS 位置来增加 IdM 客户端和服务器间的通信速度。按照以下流程,使用 IdM Web UI 将 IdM 服务器分配给 DNS 位置。

先决条件

步骤

  1. 打开 IPA Server 选项卡。
  2. 选择 Topology 子选项卡。
  3. 在导航 中点击 IPA 服务器
  4. 点 IdM 服务器名称。
  5. 选择 DNS 位置,并选择性地设置服务权重:

    图 4.1. 为 DNS 位置分配服务器

    DNS 位置分配服务器
  6. 点击 Save
  7. 在您在上一步中分配的主机的命令行界面(CLI)中 DNS 位置,重启 named-pkcs11 服务:

    [root@idmserver-01 ~]# systemctl restart named-pkcs11
  8. 可选:重复这些步骤,将 DNS 位置分配给其他 IdM 服务器。

4.7. 使用 IdM CLI 将 IdM 服务器分配给 DNS 位置

您可以使用 Identity Management(IdM)DNS 位置来增加 IdM 客户端和服务器间的通信速度。按照以下流程,使用 IdM 命令行界面(CLI)将 IdM 服务器分配给 DNS 位置。

先决条件

步骤

  1. 可选:列出所有配置的 DNS 位置:

    [root@server ~]# ipa location-find
    -----------------------
    2 IPA locations matched
    -----------------------
    Location name: australia
    Location name: germany
    -----------------------------
    Number of entries returned: 2
    -----------------------------
  2. 将服务器分配给 DNS 位置。例如,要将位置 germany 分配给服务器 idmserver-01.idm.example.com,请运行:

    # ipa server-mod idmserver-01.idm.example.com --location=germany
    ipa: WARNING: Service named-pkcs11.service requires restart on IPA server
    idmserver-01.idm.example.com to apply configuration changes.
    --------------------------------------------------
    Modified IPA server "idmserver-01.idm.example.com"
    --------------------------------------------------
    Servername: idmserver-01.idm.example.com
    Min domain level: 0
    Max domain level: 1
    Location: germany
    Enabled server roles: DNS server, NTP server
  3. 在您在上一步中分配的主机上的 named-pkcs11 服务重启 DNS 位置:

    # systemctl restart named-pkcs11
  4. 可选:重复这些步骤,将 DNS 位置分配给其他 IdM 服务器。

4.8. 将 IdM 客户端配置为使用同一位置的 IdM 服务器

身份管理(IdM)服务器被分配给 DNS 位置,如使用 IdM Web UI 将 IdM 服务器分配给 DNS 位置。现在,您可以将客户端配置为使用与 IdM 服务器位于同一位置的 DNS 服务器:

  • 如果 DHCP 服务器为客户端分配 DNS 服务器 IP 地址,请配置 DHCP 服务。有关在您的 DHCP 服务中分配 DNS 服务器的详情,请查看 DHCP 服务文档。
  • 如果您的客户端没有从 DHCP 服务器接收 DNS 服务器 IP 地址,请在客户端的网络配置中手动设置 IP。有关在 Red Hat Enterprise Linux 上配置网络的详情,请参考 Red Hat Enterprise Linux 网络指南 中的 配置网络连接设置 部分。
注意

如果您将客户端配置为使用分配给不同位置的 DNS 服务器,客户端联系两个位置的 IdM 服务器。

例 4.3. 根据客户端的位置的不同名称服务器条目

以下示例显示了 /etc/resolv.conf 文件中的不同名称服务器条目:

猜测的客户端:

nameserver 10.10.0.1
nameserver 10.10.0.2

并行客户端:

nameserver 10.50.0.1
nameserver 10.50.0.3

Oslo 中的客户端:

nameserver 10.30.0.1

林中的客户端:

nameserver 10.30.0.1

如果每个 DNS 服务器都分配给 IdM 中的某个位置,客户端将使用其位置中的 IdM 服务器。

4.9. 其他资源

第 5 章 使用 Ansible 管理 IdM 中的 DNS 位置

作为 Identity Management(IdM)管理员,您可以使用 ansible-freeipa 软件包中的 location 模块来管理 IdM DNS 位置。

5.1. 基于 DNS 的服务发现

基于 DNS 的服务发现是一个进程,客户端使用 DNS 协议在提供特定服务(如 LDAPKerberos )的网络中查找服务器。种典型的操作是允许客户端在最接近的网络基础架构中找到身份验证服务器,因为它们提供更高的吞吐量和较低的网络延迟,从而降低了总成本。

服务发现的主要优点是:

  • 不需要客户端使用接近的服务器的名称显式配置客户端。
  • DNS 服务器用作策略中央提供程序。使用相同的 DNS 服务器的客户端可以访问与服务提供商及其首选顺序相同的策略。

在 Identity Management(IdM)域、DNS 服务记录(SRV 记录)中,LDAPKerberos 和其他服务都存在。例如:以下命令在 IdM DNS 域中提供基于 TCP 的 Kerberos 服务的主机查询 DNS 服务器:

例 5.1. DNS 位置独立结果

$ dig -t SRV +short _kerberos._tcp.idm.example.com
0 100 88 idmserver-01.idm.example.com.
0 100 88 idmserver-02.idm.example.com.

输出包含以下信息:

  • 0( 优先级):目标主机的优先级。首选使用较低值。
  • 100 (权重).为具有相同优先级的条目指定相对权重。如需更多信息,请参阅 RFC 2782 节 3
  • 88 (端口号):服务的端口号。
  • 提供该服务的主机的规范名称。

在示例中,返回的两个主机名具有相同的优先级和权重。在这种情况下,客户端使用结果列表中的随机条目。

相反,当客户端配置为查询在 DNS 位置中配置的 DNS 服务器时,输出会有所不同。对于分配给位置的 IdM 服务器,会返回定制的值。在以下示例中,客户端被配置为查询位置 germany 中的 DNS 服务器:

例 5.2. 基于 DNS 位置的结果

$ dig -t SRV +short _kerberos._tcp.idm.example.com
_kerberos._tcp.germany._locations.idm.example.com.
0 100 88 idmserver-01.idm.example.com.
50 100 88 idmserver-02.idm.example.com.

IdM DNS 服务器会自动返回一个 DNS 别名(CNAME)指向 DNS 位置特定的 SRV 记录,该记录更喜欢本地服务器。此 CNAME 记录显示在输出的第一行中。在示例中,主机 idmserver-01.idm.example.com 具有最低优先级值,因此首选。idmserver-02.idm.example.com 具有更高的优先级,因此仅在首选主机不可用时用作备份。

5.2. DNS 位置的部署注意事项

使用集成的 DNS 时,身份管理(IdM)可以生成特定于位置的服务(SRV)记录。因为每个 IdM DNS 服务器生成特定于位置的 SRV 记录,因此您必须在每个 DNS 位置中至少安装一个 IdM DNS 服务器。

客户端的关联性仅由客户端收到的 DNS 记录定义。因此,如果客户端执行 DNS 服务发现,则可将 IdM DNS 服务器与非 IdM DNS 使用者服务器合并,如果客户端从 IdM DNS 服务器解析特定于位置的记录。

在带有混合 IdM 和非 IdM DNS 服务的大多数部署中,DNS 递归程序通过使用往返时间指标自动选择最接近的 IdM DNS 服务器。通常,这可确保使用非 IdM DNS 服务器的客户端获取接近 DNS 位置的记录,因此使用最佳 IdM 服务器集合。

5.3. DNS 时间为 live(TTL)

客户端可以针对区配置中设置的时长缓存 DNS 资源记录。因此,在生存时间(TTL)值到期前,客户端可能无法接收更改。Identity Management(IdM)中的默认 TTL 值为 1 天

如果您的客户端计算机在站点间名,您应该调整 IdM DNS 区的 TTL 值。将值设为小于客户端需要在站点之间漫游的时间。这样可保证在客户端重新连接到另一个站点前缓存的 DNS 条目会过期,从而查询 DNS 服务器以刷新特定于位置的 SRV 记录。

其他资源

5.4. 使用 Ansible 确保存在 IdM 位置

作为身份管理(IdM)的系统管理员,您可以配置 IdM DNS 位置,以便客户端在最接近的网络基础架构中找到身份验证服务器。

以下流程描述了如何使用 Ansible playbook 来确保 IdM 中存在 DNS 位置。这个示例描述了如何在 IdM 中存在 germany DNS 位置。因此,您可以将特定的 IdM 服务器分配给这个位置,以便本地 IdM 客户端可以使用它们减少服务器响应时间。

先决条件

  • 您知道 IdM 管理员密码。
  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 DNS 位置的部署注意事项

步骤

  1. 进入 ~/MyPlaybooks/ 目录:

    $ cd ~/MyPlaybooks/
  2. /usr/share/doc/ansible-freeipa/playbooks/location/ 目录中复制 location-present.yml 文件:

    $ cp /usr/share/doc/ansible-freeipa/playbooks/location/location-present.yml location-present-copy.yml
  3. 打开 location-present-copy.yml Ansible playbook 文件进行编辑。
  4. 通过在 ipalocation task 部分中设置以下变量来调整该文件:

    • 调整任务的 name,使其与您的用例对应。
    • ipaadmin_password 变量设置为 IdM 管理员的密码。
    • name 变量设置为位置的名称。

    这是当前示例修改的 Ansible playbook 文件:

    ---
    - name: location present example
      hosts: ipaserver
    
      vars_files:
      - /home/user_name/MyPlaybooks/secret.yml
      tasks:
      - name: Ensure that the "germany" location is present
        ipalocation:
          ipaadmin_password: "{{ ipaadmin_password }}"
          name: germany
  5. 保存这个文件。
  6. 运行 Ansible playbook。指定 playbook 文件、存储保护 secret.yml 文件的密码,以及清单文件:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory location-present-copy.yml

5.5. 使用 Ansible 来确保缺少 IdM 位置

作为身份管理(IdM)的系统管理员,您可以配置 IdM DNS 位置,以便客户端在最接近的网络基础架构中找到身份验证服务器。

以下流程描述了如何使用 Ansible playbook 来确保 IdM 中没有 DNS 位置。这个示例描述了如何确保 IdM 中没有 germany DNS 位置。因此,您无法将特定的 IdM 服务器分配给这个位置,本地 IdM 客户端无法使用它们。

先决条件

  • 您知道 IdM 管理员密码。
  • 没有 IdM 服务器被分配给 germany DNS 位置。
  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 示例假定您已 创建并配置了 ~/MyPlaybooks/ 目录,来作为存储示例 playbook 副本的中心位置。

步骤

  1. 进入 ~/MyPlaybooks/ 目录:

    $ cd ~/MyPlaybooks/
  2. /usr/share/doc/ansible-freeipa/playbooks/location/ 目录中复制 location-absent.yml 文件:

    $ cp /usr/share/doc/ansible-freeipa/playbooks/location/location-absent.yml location-absent-copy.yml
  3. 打开 location-absent-copy.yml Ansible playbook 文件进行编辑。
  4. 通过在 ipalocation task 部分中设置以下变量来调整该文件:

    • 调整任务的 name,使其与您的用例对应。
    • ipaadmin_password 变量设置为 IdM 管理员的密码。
    • name 变量设置为 DNS 位置的名称。
    • 确保 state 变量设置为 absent

    这是当前示例修改的 Ansible playbook 文件:

    ---
    - name: location absent example
      hosts: ipaserver
    
      vars_files:
      - /home/user_name/MyPlaybooks/secret.yml
      tasks:
      - name: Ensure that the "germany" location is absent
        ipalocation:
          ipaadmin_password: "{{ ipaadmin_password }}"
          name: germany
          state: absent
  5. 保存这个文件。
  6. 运行 Ansible playbook。指定 playbook 文件、存储保护 secret.yml 文件的密码,以及清单文件:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory location-absent-copy.yml

5.6. 其他资源

  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-location.md 文件。
  • 请参阅 /usr/share/doc/ansible-freeipa/playbooks/location 目录中的 Ansible playbook 示例。

第 6 章 在 IdM 中管理 DNS 转发

按照以下流程,在 Identity Management (IdM) Web UI、IdM CLI 及使用 Ansible 来配置 DNS 全局转发器和 DNS 转发区:

6.1. IdM DNS 服务器的两个角色

DNS 转发会影响 DNS 服务如何应答 DNS 查询。默认情况下,集成了 IdM 的 Berkeley Internet Name Domain (BIND) 作为一个 authoritative 和一个 recursive DNS 服务器:

权威 DNS 服务器
当 DNS 客户端查询属于 IdM 服务器权威的 DNS 区域的名称时,BIND 会回复配置区中包含的数据。权威数据始终高于任何其他数据。
递归 DNS 服务器
当 DNS 客户端查询 IdM 服务器没有权威的名称时,BIND 会尝试使用其他 DNS 服务器解析查询。如果没有定义转发器,BIND 会询问互联网上的 root 服务器,并使用递归解析算法回答 DNS 查询。

在某些情况下,不需要让 BIND 直接联系其他 DNS 服务器,并根据互联网上可用的数据执行递归。您可以将 BIND 配置为使用另一个 DNS 服务器(forward er )来解析查询。

当您将 BIND 配置为使用转发器时,查询和答案将在 IdM 服务器和转发器之间转发,而 IdM 服务器充当非授权数据的 DNS 缓存。

6.2. IdM 中的 DNS 转发策略

IdM 支持 第一个 且只支持标准 BIND 转发策略,以及 没有 特定于 IdM 的转发策略。

向前开始 (默认)
IdM BIND 服务将 DNS 查询转发到配置的转发器。如果查询因为服务器错误或超时而失败,BIND 将使用互联网上的服务器回退到递归解析。forward first 策略是默认策略,它适用于优化 DNS 流量。
仅向前
IdM BIND 服务将 DNS 查询转发到配置的转发器。如果查询因为服务器错误或超时而失败,BIND 会将错误返回给客户端。对于分割 DNS 配置的环境,建议使用 forward only 策略。
none (转发禁用)
DNS 查询不使用 none 转发策略进行转发。禁用转发只能作为全局转发配置的特定区覆盖。这个选项等同于在 BIND 配置中指定 forwarders 的空列表。
注意

您不能使用转发将 IdM 中的数据与其他 DNS 服务器的数据合并。您只能转发 IdM DNS 中主区的特定子区查询。

默认情况下,如果查询的 DNS 名称属于 IdM 服务器具有权威的区域,BIND 服务不会将查询转发到另一个服务器。在这种情况下,如果 IdM 数据库中无法找到查询的 DNS 名称,则返回 NXDOMAIN 回答。不使用转发。

例 6.1. Scenario 示例

IdM 服务器对 test.example具有权威。DNS 区域.BIND 配置为使用 192.0.2.254 IP 地址将查询转发到 DNS 服务器。

当客户端发送对不存在的. test.example的查询时。DNS 名称, BIND 检测到 IdM 服务器对 test.example. 区域具有权威,且不会将查询转发到 192.0.2.254. 服务器。因此,DNS 客户端收到 NXDomain 错误消息,告知用户查询的域不存在。

6.3. 在 IdM Web UI 中添加全局转发器

按照以下流程,在 Identity Management (IdM) Web UI 中添加全局 DNS 转发器。

先决条件

  • 以 IdM 管理员身份登录到 IdM WebUI。
  • 您知道 DNS 服务器的 Internet 协议(IP)地址来转发查询。

步骤

  1. 在 IdM Web UI 中,选择 Network ServicesDNS Global ConfigurationDNS

    从 DNS 菜单中选择 DNS Forward Zones
  2. DNS Global Configuration 部分中,点 Add

    选择添加按钮
  3. 指定将接收转发 DNS 查询的 DNS 服务器的 IP 地址。

    输入全局转发器的 IP 地址
  4. 选择 Forward policy

    选择 DNS 转发策略并保存 DNS 全局配置
  5. 点窗口顶部的 Save

验证

  1. 选择 Network ServicesDNS Global ConfigurationDNS

    在 IdM Web UI 中选择 DNS 全局配置
  2. 验证您指定的 forwarder 是否存在并在 IdM Web UI 中启用并启用。

    验证全局转发器是否存在

6.4. 在 CLI 中添加全局转发器

按照以下流程,使用命令行界面(CLI)添加全局 DNS 转发器。

先决条件

  • 以 IdM 管理员身份登录。
  • 您知道 DNS 服务器的 Internet 协议(IP)地址来转发查询。

步骤

  • 使用 ipa dnsconfig-mod 命令添加新的全局转发器。使用 --forwarder 选项指定 DNS 转发器的 IP 地址。

    [user@server ~]$ ipa dnsconfig-mod --forwarder=10.10.0.1
    Server will check DNS forwarder(s).
    This may take some time, please wait ...
      Global forwarders: 10.10.0.1
      IPA DNS servers: server.example.com

验证

  • 使用 dnsconfig-show 命令显示全局转发器。

    [user@server ~]$ ipa dnsconfig-show
      Global forwarders: 10.10.0.1
      IPA DNS servers: server.example.com

6.5. 在 IdM Web UI 中添加 DNS Forward Zone

按照以下流程,在 Identity Management (IdM) Web UI 中添加 DNS 转发区。

重要

不要使用转发区,除非有绝对要求。转发区域不是标准的解决方案,使用它们可能会导致意外和有问题的行为。如果必须使用转发区,请限制其使用来覆盖全局转发配置。

在创建新 DNS 区域时,红帽建议使用 nameserver(NS)记录并避免转发区。在大多数情况下,使用全局转发器就足够了,不需要转发区。

先决条件

  • 以 IdM 管理员身份登录到 IdM WebUI。
  • 您知道 DNS 服务器的 Internet 协议(IP)地址来转发查询。

步骤

  1. 在 IdM Web UI 中,选择 Network ServicesDNS Forward ZonesDNS

    从 DNS 菜单中选择 DNS Forward Zones
  2. DNS Forward Zones 部分中,点 Add

    选择添加按钮
  3. Add DNS forward zone 窗口中,指定转发区名称。

    输入新 Forward Zone 的名称
  4. Add 按钮并指定 DNS 服务器的 IP 地址来接收转发请求。您可以指定每个转发区的多个转发器。

    指定转发器 DNS 服务器的 IP 地址
  5. 选择 Forward policy

    选择转发策略
  6. 单击窗口底部的 Add,以添加新的转发区域。

验证

  1. 在 IdM Web UI 中,选择 Network ServicesDNS Forward ZonesDNS

    从 DNS 菜单中选择 DNS Forward Zones
  2. 验证您在 IdM Web UI 中是否存在并启用了 forward zone,使用 forwarders 和 forward 策略。

    验证新的转发区是否存在

6.6. 在 CLI 中添加 DNS Forward Zone

按照以下流程,使用命令行界面(CLI)添加 DNS 转发区。

重要

不要使用转发区,除非有绝对要求。转发区域不是标准的解决方案,使用它们可能会导致意外和有问题的行为。如果必须使用转发区,请限制其使用来覆盖全局转发配置。

在创建新 DNS 区域时,红帽建议使用 nameserver(NS)记录并避免转发区。在大多数情况下,使用全局转发器就足够了,不需要转发区。

先决条件

  • 以 IdM 管理员身份登录。
  • 您知道 DNS 服务器的 Internet 协议(IP)地址来转发查询。

步骤

  • 使用 dnsforwardzone-add 命令添加新的转发区。如果转发策略不是 none,则使用 --forwarder 选项至少指定一个转发器,并使用 --forward-policy 选项指定转发策略。

    [user@server ~]$ ipa dnsforwardzone-add forward.example.com. --forwarder=10.10.0.14 --forwarder=10.10.1.15 --forward-policy=first
    
    Zone name: forward.example.com.
    Zone forwarders: 10.10.0.14, 10.10.1.15
    Forward policy: first

验证

  • 使用 dnsforwardzone-show 命令显示您刚才创建的 DNS 转发区域。

    [user@server ~]$ ipa dnsforwardzone-show forward.example.com.
    
    Zone name: forward.example.com.
    Zone forwarders: 10.10.0.14, 10.10.1.15
    Forward policy: first

6.7. 使用 Ansible 在 IdM 中建立 DNS 全局转发器

按照以下流程,使用 Ansible playbook 在 IdM 中建立一个 DNS 全局转发器。

在以下示例流程中,IdM 管理员创建了一个到互联网协议(IP)v4 地址为 8.8.6.6 和 IPv6 地址为 2001:4860:4860::8800 的 DNS 服务器,端口为 53 的 DNS 全局转发器。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsconfig
  2. 打开清单文件,并确保 [ipaserver] 部分中列出了您要配置的 IdM 服务器。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 set-configuration.yml Ansible playbook 文件。例如:

    $ cp set-configuration.yml establish-global-forwarder.yml
  4. 打开 establish-global-forwarder.yml 文件进行编辑。
  5. 通过设置以下变量来调整文件:

    1. 将 playbook 的 name 变量更改为 Playbook,以在 IdM DNS 中建立全局转发器
    2. tasks 部分中,更改任务的 名称,来 创建一个到 8.8.6.6 和 2001:4860:4860::8800 的 DNS 全局转发器
    3. ipadnsconfig 部分的 forwarders 部分中:

      1. 将第一个 ip_address 值更改为全局转发器的 IPv4 地址:8.8.6.6.
      2. 将第二个 ip_address 值更改为全局转发器的 IPv6 地址:2001:4860:4860::8800.
      3. 验证 端口值 是否已设置为 53
    4. forward_policy 更改为 第一个

      对于当前示例为修改过的 Ansible playbook 文件:

    ---
    - name: Playbook to establish a global forwarder in IdM DNS
      hosts: ipaserver
    
      vars_files:
      - /home/user_name/MyPlaybooks/secret.yml
      tasks:
      - name: Create a DNS global forwarder to 8.8.6.6 and 2001:4860:4860::8800
        ipadnsconfig:
          forwarders:
            - ip_address: 8.8.6.6
            - ip_address: 2001:4860:4860::8800
              port: 53
          forward_policy: first
          allow_sync_ptr: true
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file establish-global-forwarder.yml

其他资源

  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsconfig.md 文件。

6.8. 使用 Ansible 确保在 IdM 中存在 DNS 全局转发器

按照以下流程,使用 Ansible playbook 确保 IdM 中存在 DNS 全局转发器。在下例中,IdM 管理员确保在 DNS 服务器中存在一个到 IPv4 地址为 7.7.9.9,IP v6 地址为 2001:db8::1:0,端口 53 的 DNS global forwarder。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsconfig
  2. 打开清单文件,并确保 [ipaserver] 部分中列出了您要配置的 IdM 服务器。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 forwarders-absent.yml Ansible playbook 文件。例如:

    $ cp forwarders-absent.yml ensure-presence-of-a-global-forwarder.yml
  4. 打开 ensure-presence-of-global-forwarder.yml 文件进行编辑。
  5. 通过设置以下变量来调整文件:

    1. 将 playbook 的 name 变量更改为 Playbook,以确保 IdM DNS 中存在全局转发器
    2. tasks 部分中,更改任务的名称,以确保到端口 53上 7.7.9.9 和 2001:db8::1:0 的 DNS 全局转发器存在
    3. ipadnsconfig 部分的 forwarders 部分中:

      1. 将第一个 ip_address 值更改为全局转发器的 IPv4 地址:7.7.9.9.
      2. 将第二个 ip_address 值更改为全局转发器的 IPv6 地址:2001:db8::1:0.
      3. 验证 端口值 是否已设置为 53
    4. 状态更改为 present

      对于当前示例为修改过的 Ansible playbook 文件:

    ---
    - name: Playbook to ensure the presence of a global forwarder in IdM DNS
      hosts: ipaserver
    
      vars_files:
      - /home/user_name/MyPlaybooks/secret.yml
      tasks:
      - name: Ensure the presence of a DNS global forwarder to 7.7.9.9 and 2001:db8::1:0 on port 53
        ipadnsconfig:
          forwarders:
            - ip_address: 7.7.9.9
            - ip_address: 2001:db8::1:0
              port: 53
          state: present
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file ensure-presence-of-a-global-forwarder.yml

其他资源

  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsconfig.md 文件。

6.9. 使用 Ansible 确保 IdM 中没有 DNS 全局转发器

按照以下流程,使用 Ansible playbook 确保 IdM 中不存在 DNS 全局转发器。在以下示例流程中,IdM 管理员确保端口 53 上具有互联网协议(IP)v4 地址 8.8.6.6 和 IP v6 地址 2001:4860:4860::8800 的 DNS 全局转发器(IP)不存在。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsconfig
  2. 打开清单文件,并确保 [ipaserver] 部分中列出了您要配置的 IdM 服务器。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 forwarders-absent.yml Ansible playbook 文件。例如:

    $ cp forwarders-absent.yml ensure-absence-of-a-global-forwarder.yml
  4. 打开 ensure-absence-of-global-forwarder.yml 文件进行编辑。
  5. 通过设置以下变量来调整文件:

    1. 将 playbook 的 name 变量更改为 Playbook,以确保 IdM DNS 中没有全局转发器
    2. tasks 部分中,更改任务的 名称,以 确保到 8.8.6.6 和 2001:4860:4860::8800 端口 53 的 DNS 全局转发器不存在
    3. ipadnsconfig 部分的 forwarders 部分中:

      1. 将第一个 ip_address 值更改为全局转发器的 IPv4 地址:8.8.6.6.
      2. 将第二个 ip_address 值更改为全局转发器的 IPv6 地址:2001:4860:4860::8800.
      3. 验证 端口值 是否已设置为 53
    4. action 变量设置为 member
    5. 验证 状态 是否已设置为 absent

    对于当前示例为修改过的 Ansible playbook 文件:

    ---
    - name: Playbook to ensure the absence of a global forwarder in IdM DNS
      hosts: ipaserver
    
      vars_files:
      - /home/user_name/MyPlaybooks/secret.yml
      tasks:
      - name: Ensure the absence of a DNS global forwarder to 8.8.6.6 and 2001:4860:4860::8800 on port 53
        ipadnsconfig:
          forwarders:
            - ip_address: 8.8.6.6
            - ip_address: 2001:4860:4860::8800
              port: 53
          action: member
          state: absent
    重要

    如果您仅在 playbook 中使用 state: absent 选项,而不使用 action: member,则 playbook 会失败。

  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file ensure-absence-of-a-global-forwarder.yml

其他资源

6.10. 使用 Ansible 确保 IdM 中禁用了 DNS 全局转发器

按照以下流程,使用 Ansible playbook 确保 DNS 全局转发器在 IdM 中被禁用。在以下示例中,IdM 管理员可确保将全局转发器的转发策略设置为 none,从而有效地禁用全局转发器。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsconfig
  2. 打开清单文件,并确保 [ipaserver] 部分中列出了您要配置的 IdM 服务器。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 验证已配置为禁用所有 DNS 全局转发器的 disable-global-forwarders.yml Ansible playbook 文件的内容。例如:

    $ cat disable-global-forwarders.yml
    ---
    - name: Playbook to disable global DNS forwarders
      hosts: ipaserver
    
      vars_files:
      - /home/user_name/MyPlaybooks/secret.yml
      tasks:
      - name: Disable global forwarders.
        ipadnsconfig:
          forward_policy: none
  4. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file disable-global-forwarders.yml

其他资源

  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsconfig.md 文件。

6.11. 使用 Ansible 确保在 IdM 中存在 DNS Forward Zone

按照以下流程,使用 Ansible playbook 确保 IdM 中存在一个 DNS 转发区。在以下示例中,IdM 管理员可确保存在 example.com 的 DNS 转发区(如 example.com )到 8.8.8.8 的 DNS 服务器。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsconfig
  2. 打开清单文件,并确保 [ipaserver] 部分中列出了您要配置的 IdM 服务器。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 forwarders-absent.yml Ansible playbook 文件。例如:

    $ cp forwarders-absent.yml ensure-presence-forwardzone.yml
  4. 打开 ensure-presence-forwardzone.yml 文件进行编辑。
  5. 通过设置以下变量来调整文件:

    1. 将 playbook 的 name 变量更改为 Playbook,以确保 IdM DNS 中存在 dnsforwardzone
    2. tasks 部分,更改任务的 名称,来 确保 example.com 到 8.8.8.8 的 dnsforwardzone 存在
    3. tasks 部分中,将 ipadnsconfig 标题更改为 ipadnsforwardzone
    4. ipadnsforwardzone 部分中:

      1. 添加 ipaadmin_password 变量,并将其设置为您的 IdM 管理员密码。
      2. 添加 name 变量,并将它设为 example.com
      3. forwarders 部分:

        1. 删除 ip_addressport 行。
        2. 添加 DNS 服务器的 IP 地址以接收转发请求,方法是在破折号后指定它:

          - 8.8.8.8
      4. 添加 forwardpolicy 变量,并将它设置为 第一个
      5. 添加 skip_overlap_check 变量,并将它设为 true
      6. state 变量更改为 present

      对于当前示例为修改过的 Ansible playbook 文件:

    ---
    - name: Playbook to ensure the presence of a dnsforwardzone in IdM DNS
      hosts: ipaserver
    
      vars_files:
      - /home/user_name/MyPlaybooks/secret.yml
      tasks:
      - name: Ensure the presence of a dnsforwardzone for example.com to 8.8.8.8
      ipadnsforwardzone:
          ipaadmin_password: "{{ ipaadmin_password }}"
          name: example.com
          forwarders:
              - 8.8.8.8
          forwardpolicy: first
          skip_overlap_check: true
          state: present
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file ensure-presence-forwardzone.yml

其他资源

  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsforwardzone.md 文件。

6.12. 确保 DNS 转发区使用 Ansible 在 IdM 中有多个转发器

按照以下流程,使用 Ansible playbook 确保 IdM 中的 DNS 转发区有多个转发器。在以下示例中,IdM 管理员确保 example.com 的 DNS 转发区被转发到 8.8.8.84.4.4.4

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsconfig
  2. 打开清单文件,并确保 [ipaserver] 部分中列出了您要配置的 IdM 服务器。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 forwarders-absent.yml Ansible playbook 文件。例如:

    $ cp forwarders-absent.yml ensure-presence-multiple-forwarders.yml
  4. 打开 ensure-presence-multiple-forwarders.yml 文件进行编辑。
  5. 通过设置以下变量来调整文件:

    1. 将 playbook 的 name 变量更改为 Playbook,以确保 IdM DNS 中存在 dnsforwardzone 中的多个转发器
    2. tasks 部分,更改任务的 名称,来 确保 example.com 的 dnsforwardzone 中存在 8.8.8.8 和 4.4.4.4 转发器
    3. tasks 部分中,将 ipadnsconfig 标题更改为 ipadnsforwardzone
    4. ipadnsforwardzone 部分中:

      1. 添加 ipaadmin_password 变量,并将其设置为您的 IdM 管理员密码。
      2. 添加 name 变量,并将它设为 example.com
      3. forwarders 部分:

        1. 删除 ip_addressport 行。
        2. 添加您要确保的 DNS 服务器的 IP 地址存在,以破折号前:

          - 8.8.8.8
          - 4.4.4.4
      4. 将 state 变量更改为 present。

      对于当前示例为修改过的 Ansible playbook 文件:

    ---
    - name: name: Playbook to ensure the presence of multiple forwarders in a dnsforwardzone in IdM DNS
      hosts: ipaserver
    
      vars_files:
      - /home/user_name/MyPlaybooks/secret.yml
      tasks:
      - name: Ensure presence of 8.8.8.8 and 4.4.4.4 forwarders in dnsforwardzone for example.com
      ipadnsforwardzone:
          ipaadmin_password: "{{ ipaadmin_password }}"
         name: example.com
          forwarders:
              - 8.8.8.8
              - 4.4.4.4
          state: present
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file ensure-presence-multiple-forwarders.yml

其他资源

  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsforwardzone.md 文件。

6.13. 使用 Ansible 确保 IdM 中禁用了 DNS Forward 区域

按照以下流程,使用 Ansible playbook 确保 DNS 转发区在 IdM 中被禁用。在以下示例中,IdM 管理员可确保禁用 example.com 的 DNS 转发区。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsconfig
  2. 打开清单文件,并确保 [ipaserver] 部分中列出了您要配置的 IdM 服务器。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 forwarders-absent.yml Ansible playbook 文件。例如:

    $ cp forwarders-absent.yml ensure-disabled-forwardzone.yml
  4. 打开 ensure-disabled-forwardzone.yml 文件进行编辑。
  5. 通过设置以下变量来调整文件:

    1. 将 playbook 的 name 变量更改为 Playbook,以确保 IdM DNS 中禁用了 dnsforwardzone
    2. tasks 部分中,更改任务的名称,来 确保 example.com 的 dnsforwardzone 被禁用
    3. tasks 部分中,将 ipadnsconfig 标题更改为 ipadnsforwardzone
    4. ipadnsforwardzone 部分中:

      1. 添加 ipaadmin_password 变量,并将其设置为您的 IdM 管理员密码。
      2. 添加 name 变量,并将它设为 example.com
      3. 删除整个 转发器 部分。
      4. state 变量更改为 disabled

      对于当前示例为修改过的 Ansible playbook 文件:

    ---
    - name: Playbook to ensure a dnsforwardzone is disabled in IdM DNS
      hosts: ipaserver
    
      vars_files:
      - /home/user_name/MyPlaybooks/secret.yml
      tasks:
      - name: Ensure a dnsforwardzone for example.com is disabled
      ipadnsforwardzone:
          ipaadmin_password: "{{ ipaadmin_password }}"
          name: example.com
          state: disabled
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file ensure-disabled-forwardzone.yml

其他资源

  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsforwardzone.md 文件。

6.14. 使用 Ansible 确保 IdM 中没有 DNS Forward 区域

按照以下流程,使用 Ansible playbook 确保 IdM 中DNS 转发区不存在。在以下示例中,IdM 管理员可确保没有 example.com 的 DNS 转发区。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsconfig 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsconfig
  2. 打开清单文件,并确保 [ipaserver] 部分中列出了您要配置的 IdM 服务器。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 forwarders-absent.yml Ansible playbook 文件。例如:

    $ cp forwarders-absent.yml ensure-absence-forwardzone.yml
  4. 打开 ensure-absence-forwardzone.yml 文件进行编辑。
  5. 通过设置以下变量来调整文件:

    1. 将 playbook 的 name 变量更改为 Playbook,以确保 IdM DNS 中没有 dnsforwardzone
    2. tasks 部分中,更改任务的名称,来 确保 example.com 的 dnsforwardzone 不存在
    3. tasks 部分中,将 ipadnsconfig 标题更改为 ipadnsforwardzone
    4. ipadnsforwardzone 部分中:

      1. 添加 ipaadmin_password 变量,并将其设置为您的 IdM 管理员密码。
      2. 添加 name 变量,并将它设为 example.com
      3. 删除整个 转发器 部分。
      4. state 变量保留为 absent

      对于当前示例为修改过的 Ansible playbook 文件:

    ---
    - name: Playbook to ensure the absence of a dnsforwardzone in IdM DNS
      hosts: ipaserver
    
      vars_files:
      - /home/user_name/MyPlaybooks/secret.yml
      tasks:
      - name: Ensure the absence of a dnsforwardzone for example.com
        ipadnsforwardzone:
           ipaadmin_password: "{{ ipaadmin_password }}"
           name: example.com
           state: absent
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file ensure-absence-forwardzone.yml

其他资源

  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsforwardzone.md 文件。

第 7 章 在 IdM 中管理 DNS 记录

本章论述了如何在身份管理(IdM)中管理 DNS 记录。作为 IdM 管理员,您可以在 IdM 中添加、修改和删除 DNS 记录。本章包含以下部分:

先决条件

7.1. IdM 中的 DNS 记录

身份管理(IdM)支持许多不同的 DNS 记录类型。以下 4 个是最常用的:

A

这是主机名和 IPv4 地址的基本映射。A 记录的记录名称为主机名,如 www。A 记录的 IP 地址 值是 IPv4 地址,如 192.0.2.1

有关 A 记录的更多信息,请参阅 RFC 1035

AAAA

这是主机名和 IPv6 地址的基本映射。AAAA 记录的记录名称为主机名,如 wwwIP 地址 值是 IPv6 地址,如 2001:DB8::1111

有关 AAAA 记录的更多信息,请参阅 RFC 3596

SRV

服务 (SRV)资源记录 将服务名称映射到提供该特定服务的服务器的 DNS 名称。例如,此记录类型可以将类似 LDAP 目录的服务映射到管理它的服务器。

SRV 记录的记录名称具有_ service 格式。_protocol,如 _ldap._tcp。SRV 记录的配置选项包括 target 服务的优先级、权重、端口号和主机名。

有关 SRV 记录的更多信息,请参阅 RFC 2782

PTR

指针记录(PTR)添加反向 DNS 记录,用于将 IP 地址映射到域名。

注意

所有对 IPv4 地址的反向 DNS 查找均使用 in-addr.arpa. 域中定义的反向条目。反向地址(以人类可读的格式)是常规 IP 地址的确切反向,并附加 in-addr.arpa. 域。例如,对于网络地址 192.0.2.0/24,反向区域为 2.0.192.in-addr.arpa

PTR 的记录名称必须是 RFC 1035 指定的标准格式,以 RFC 2317RFC 3596 扩展。主机名值必须是您要为其创建记录的主机的规范主机名。

注意

还可以为 IPv6 地址配置反向区域,其区在 .ip6.arpa. 中。有关 IPv6 反向区域的更多信息,请参阅 RFC 3596

添加 DNS 资源记录时,请注意很多记录都需要不同的数据。例如,CNAME 记录需要一个主机名,而 A 记录需要 IP 地址。在 IdM Web UI 中,添加新记录表单的字段会自动更新,以反映当前所选记录类型所需的数据。

7.2. 在 IdM Web UI 中添加 DNS 资源记录

按照以下流程,在 Identity Management (IdM) Web UI 中添加 DNS 资源记录。

先决条件

  • 您要添加 DNS 记录的 DNS 区域已存在,并由 IdM 管理。有关在 IdM DNS 中创建 DNS 区域的更多信息,请参阅 IdM 中的管理 DNS 区
  • 以 IdM 管理员身份登录。

步骤

  1. 在 IdM Web UI 中,点 Network ServicesDNSDNS Zones
  2. 点击您要添加 DNS 记录的 DNS 区域。
  3. DNS Resource Records 部分,点 Add 来添加新记录。

    图 7.1. 添加新的 DNS 资源记录

    zone zone.example.com 的 DNS 资源记录页面截图显示了多个 DNS 记录。页面右上角的"Add"按钮被突出显示。
  4. 选择要创建的记录类型,并根据需要填写其他字段。

    图 7.2. 定义新的 DNS 资源记录

    "Add DNS Resource Record" 弹出窗口的截屏。"Record name"和"Hostname"字段已填写,从下拉菜单中选择 "Record Type"。"Add"按钮位于窗口的底部。
  5. 单击 Add 以确认新记录。

7.3. 从 IdM CLI 添加 DNS 资源记录

按照以下流程,从命令行界面(CLI)添加任何类型的 DNS 资源记录。

先决条件

  • 已存在您要添加 DNS 记录的 DNS 区域。有关在 IdM DNS 中创建 DNS 区域的更多信息,请参阅 IdM 中的管理 DNS 区
  • 以 IdM 管理员身份登录。

步骤

  1. 要添加 DNS 资源记录,请使用 ipa dnsrecord-add 命令。该命令遵循这个语法:

    $ ipa dnsrecord-add zone_name record_name --record_type_option=data

    在以上命令中:

    • zone_name 是将记录添加到的 DNS 区域的名称。
    • record_name 是新 DNS 资源记录的标识符。

    例如,要将 host1 的 A 类型 DNS 记录添加到 idm.example.com 区域,请输入:

    $ ipa dnsrecord-add idm.example.com host1 --a-rec=192.168.122.123

7.4. 常见 ipa dnsrecord-* 选项

当在 Identity Management (IdM)中添加、修改和删除最常见的 DNS 资源记录类型时,您可以使用以下选项:

  • A (IPv4)
  • AAAA (IPv6)
  • SRV
  • PTR

Bash 中,您可以通过在大括号中列出以逗号分隔的值来定义多个条目,如 --tagsoption={val1,val2,val3}

表 7.1. 常规记录选项
选项描述

--ttl=number

将记录的时间设置为 live。

--structured

解析原始 DNS 记录,并以结构化的格式返回它们。

表 7.2. "a"记录选项
选项描述示例

--a-rec=ARECORD

传递单个 A 记录或 A 记录列表。

ipa dnsrecord-add idm.example.com host1 --a-rec=192.168.122.123

可以创建带有给定 IP 地址的通配符 A 记录。

ipa dnsrecord-add idm.example.com "*" --a-rec=192.168.122.123 [a]

--a-ip-address=string

为 记录提供 IP 地址。在创建记录时,用于指定 A 记录值的选项为 --a-rec。但是,在修改 A 记录时,--rec 选项用于指定 A 记录的当前值。使用 --a-ip-address 选项设置新值。

ipa dnsrecord-mod idm.example.com --a-rec 192.168.122.123 --a-ip-address 192.168.122.124

[a] 这个示例创建通配符 A 记录,其 IP 地址为 192.0.2.123。
表 7.3. "AAAA"记录选项
选项描述示例

--aaaa-rec=AAAARECORD

通过单个 AAAA(IPv6)记录或 AAAA 记录列表。

ipa dnsrecord-add idm.example.com www --aaaa-rec 2001:db8::1231:5675

--aaaa-ip-address=string

为 记录提供 IPv6 地址。在创建记录时,用于指定 A 记录值的选项为 --aaa-rec。但是,在修改 A 记录时,--aaa-rec 选项用于指定 A 记录的当前值。使用 --a-ip-address 选项设置新值。

ipa dnsrecord-mod idm.example.com --aaa-rec 2001:db8::1231:5675 --aaaa-ip-address 2001:db8::1231:5676

表 7.4. "PTR"记录选项
选项描述示例

--ptr-rec=PTRRECORD

通过单个 PTR 记录或 PTR 记录列表。添加反向 DNS 记录时,与 ipa dnsrecord-add 命令一起使用的区名称会反向,与添加其他 DNS 记录的使用情况进行比较。通常,主机 IP 地址是给定网络中 IP 地址的最后一个八进制数。右侧的第一个示例为 server4.idm.example.com 添加一个 PTR 记录,其 IPv4 地址为 192.168.122.4。第二个示例在 0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa中添加了反向 DNS 条目。主机 server2.example.com 的 IPv6 反向区域,其 IP 地址为 2001:DB8::1111

ipa dnsrecord-add 122.168.192.in-addr.arpa 4 --ptr-rec server4.idm.example.com.

$ ipa dnsrecord-add 0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa.1.1.1.0.0.0.0.0.0.0.0.0.0.0.0 --ptr-rec server2.idm.example.com.

--ptr-hostname=string

为 记录指定主机名。

 
表 7.5. "SRV"记录选项
选项描述示例

--srv-rec=SRVRECORD

传递单个 SRV 记录或 SRV 记录列表。在右侧的示例中,_ldap._tcp 定义服务类型和 SRV 记录的连接协议。--srv-rec 选项定义优先级、权重、端口和目标值。示例中的权重值为 51 和 49(总和为 100),它们代表使用特定记录的可能性(以百分比表示)。

# ipa dnsrecord-add idm.example.com _ldap._tcp --srv-rec="0 51 389 server1.idm.example.com."

# IPA dnsrecord-add server.idm.example.com _ldap._tcp --srv-rec="1 49 389 server2.idm.example.com.

--srv-priority=number

设置记录的优先级。服务类型可能有多个 SRV 记录。优先级(0 - 65535)设置记录的排名;较低数字,其优先级越高。服务必须使用优先级最高的记录。

# IPA dnsrecord-mod server.idm.example.com _ldap._tcp --srv-rec="1 49 389 server2.idm.example.com." --srv-priority=0

--srv-weight=number

设置记录的权重。这有助于确定具有相同优先级的 SRV 记录顺序。设置权重应最多添加 100,代表使用特定记录的概率(以百分比表示)。

# IPA dnsrecord-mod server.idm.example.com _ldap._tcp --srv-rec="0 49 389 server2.idm.example.com." --srv-weight=60

--srv-port=number

为目标主机上的服务指定端口。

# IPA dnsrecord-mod server.idm.example.com _ldap._tcp --srv-rec="0 60 389 server2.idm.example.com." --srv-port=636

--srv-target=string

指定目标主机的域名。如果域中服务不可用,这可以是一个单一句点(.)。

 

其他资源

  • 运行 ipa dnsrecord-add --help

7.5. 在 IdM Web UI 中删除 DNS 记录

按照以下流程,使用 IdM Web UI 在身份管理(IdM)中删除 DNS 记录。

先决条件

  • 以 IdM 管理员身份登录。

步骤

  1. 在 IdM Web UI 中,点 Network ServicesDNSDNS Zones
  2. 点您要从中删除 DNS 记录的区域,如 example.com
  3. DNS Resource Records 部分中,点击资源记录的名称。

    图 7.3. 选择 DNS 资源记录

    "DNS Resource Records" 页的截屏显示 zone.example.com 区域的信息。"dns"记录名称的条目将被突出显示。
  4. 使用要删除的记录类型名称选择复选框。
  5. 单击 Delete

    图 7.4. 删除 DNS 资源记录

    "标准记录类型"页面的截屏显示"A" "AAAA"和"CNAME"记录的条目。选中了 dns.example.com 条目的 CNAME 表中复选框,并突出显示与 CNAME 条目相关的"Delete"按钮。

所选记录类型现已被删除。资源记录的其他配置保持不变。

7.6. 删除 IdM Web UI 中的整个 DNS 记录

按照以下流程,使用 Identity Management (IdM) Web UI 删除区域中特定资源的所有记录。

先决条件

  • 以 IdM 管理员身份登录。

步骤

  1. 在 IdM Web UI 中,点 Network ServicesDNSDNS Zones
  2. 点您要从中删除 DNS 记录的区域,如 zone.example.com
  3. DNS Resource Records 部分中,选择要删除的资源记录的复选框。
  4. 单击 Delete

    图 7.5. 删除 Entire 资源记录

    "DNS Resource Records" 页的截屏显示 zone.example.com 区域的信息。选择了"dns"记录名称的条目,并突出显示右上角的"删除"按钮。

整个资源记录现已被删除。

7.7. 删除 IdM CLI 中的 DNS 记录

按照以下流程,从身份管理(IdM) DNS 管理的区中删除 DNS 记录。

先决条件

  • 以 IdM 管理员身份登录。

步骤

  • 要从区中删除记录,请使用 ipa dnsrecord-del 命令,并将 --recordType-rec 选项与 record 值一起添加。例如,要删除 A 类型记录:

    $ ipa dnsrecord-del example.com www --a-rec 192.0.2.1

    如果您在没有选项的情况下运行 ipa dnsrecord-del,命令会提示输入要删除的记录的信息。请注意,通过 命令传递 --del-all 选项可删除该区域的所有相关记录。

其他资源

  • 运行 ipa dnsrecord-del --help 命令。

7.8. 其他资源

第 8 章 使用 Ansible 管理 IdM 中的 DNS 记录

本章论述了如何使用 Ansible playbook 在 Identity Management(IdM)中管理 DNS 记录。作为 IdM 管理员,您可以在 IdM 中添加、修改和删除 DNS 记录。本章包含以下部分:

8.1. IdM 中的 DNS 记录

身份管理(IdM)支持许多不同的 DNS 记录类型。以下 4 个是最常用的:

A

这是主机名和 IPv4 地址的基本映射。A 记录的记录名称为主机名,如 www。A 记录的 IP 地址 值是 IPv4 地址,如 192.0.2.1

有关 A 记录的更多信息,请参阅 RFC 1035

AAAA

这是主机名和 IPv6 地址的基本映射。AAAA 记录的记录名称为主机名,如 wwwIP 地址 值是 IPv6 地址,如 2001:DB8::1111

有关 AAAA 记录的更多信息,请参阅 RFC 3596

SRV

服务 (SRV)资源记录 将服务名称映射到提供该特定服务的服务器的 DNS 名称。例如,此记录类型可以将类似 LDAP 目录的服务映射到管理它的服务器。

SRV 记录的记录名称具有_ service 格式。_protocol,如 _ldap._tcp。SRV 记录的配置选项包括 target 服务的优先级、权重、端口号和主机名。

有关 SRV 记录的更多信息,请参阅 RFC 2782

PTR

指针记录(PTR)添加反向 DNS 记录,用于将 IP 地址映射到域名。

注意

所有对 IPv4 地址的反向 DNS 查找均使用 in-addr.arpa. 域中定义的反向条目。反向地址(以人类可读的格式)是常规 IP 地址的确切反向,并附加 in-addr.arpa. 域。例如,对于网络地址 192.0.2.0/24,反向区域为 2.0.192.in-addr.arpa

PTR 的记录名称必须是 RFC 1035 指定的标准格式,以 RFC 2317RFC 3596 扩展。主机名值必须是您要为其创建记录的主机的规范主机名。

注意

还可以为 IPv6 地址配置反向区域,其区在 .ip6.arpa. 中。有关 IPv6 反向区域的更多信息,请参阅 RFC 3596

添加 DNS 资源记录时,请注意很多记录都需要不同的数据。例如,CNAME 记录需要一个主机名,而 A 记录需要 IP 地址。在 IdM Web UI 中,添加新记录表单的字段会自动更新,以反映当前所选记录类型所需的数据。

8.2. 常见 ipa dnsrecord-* 选项

当在 Identity Management (IdM)中添加、修改和删除最常见的 DNS 资源记录类型时,您可以使用以下选项:

  • A (IPv4)
  • AAAA (IPv6)
  • SRV
  • PTR

Bash 中,您可以通过在大括号中列出以逗号分隔的值来定义多个条目,如 --tagsoption={val1,val2,val3}

表 8.1. 常规记录选项
选项描述

--ttl=number

将记录的时间设置为 live。

--structured

解析原始 DNS 记录,并以结构化的格式返回它们。

表 8.2. "a"记录选项
选项描述示例

--a-rec=ARECORD

传递单个 A 记录或 A 记录列表。

ipa dnsrecord-add idm.example.com host1 --a-rec=192.168.122.123

可以创建带有给定 IP 地址的通配符 A 记录。

ipa dnsrecord-add idm.example.com "*" --a-rec=192.168.122.123 [a]

--a-ip-address=string

为 记录提供 IP 地址。在创建记录时,用于指定 A 记录值的选项为 --a-rec。但是,在修改 A 记录时,--rec 选项用于指定 A 记录的当前值。使用 --a-ip-address 选项设置新值。

ipa dnsrecord-mod idm.example.com --a-rec 192.168.122.123 --a-ip-address 192.168.122.124

[a] 这个示例创建通配符 A 记录,其 IP 地址为 192.0.2.123。
表 8.3. "AAAA"记录选项
选项描述示例

--aaaa-rec=AAAARECORD

通过单个 AAAA(IPv6)记录或 AAAA 记录列表。

ipa dnsrecord-add idm.example.com www --aaaa-rec 2001:db8::1231:5675

--aaaa-ip-address=string

为 记录提供 IPv6 地址。在创建记录时,用于指定 A 记录值的选项为 --aaa-rec。但是,在修改 A 记录时,--aaa-rec 选项用于指定 A 记录的当前值。使用 --a-ip-address 选项设置新值。

ipa dnsrecord-mod idm.example.com --aaa-rec 2001:db8::1231:5675 --aaaa-ip-address 2001:db8::1231:5676

表 8.4. "PTR"记录选项
选项描述示例

--ptr-rec=PTRRECORD

通过单个 PTR 记录或 PTR 记录列表。添加反向 DNS 记录时,与 ipa dnsrecord-add 命令一起使用的区名称会反向,与添加其他 DNS 记录的使用情况进行比较。通常,主机 IP 地址是给定网络中 IP 地址的最后一个八进制数。右侧的第一个示例为 server4.idm.example.com 添加一个 PTR 记录,其 IPv4 地址为 192.168.122.4。第二个示例在 0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa中添加了反向 DNS 条目。主机 server2.example.com 的 IPv6 反向区域,其 IP 地址为 2001:DB8::1111

ipa dnsrecord-add 122.168.192.in-addr.arpa 4 --ptr-rec server4.idm.example.com.

$ ipa dnsrecord-add 0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa.1.1.1.0.0.0.0.0.0.0.0.0.0.0.0 --ptr-rec server2.idm.example.com.

--ptr-hostname=string

为 记录指定主机名。

 
表 8.5. "SRV"记录选项
选项描述示例

--srv-rec=SRVRECORD

传递单个 SRV 记录或 SRV 记录列表。在右侧的示例中,_ldap._tcp 定义服务类型和 SRV 记录的连接协议。--srv-rec 选项定义优先级、权重、端口和目标值。示例中的权重值为 51 和 49(总和为 100),它们代表使用特定记录的可能性(以百分比表示)。

# ipa dnsrecord-add idm.example.com _ldap._tcp --srv-rec="0 51 389 server1.idm.example.com."

# IPA dnsrecord-add server.idm.example.com _ldap._tcp --srv-rec="1 49 389 server2.idm.example.com.

--srv-priority=number

设置记录的优先级。服务类型可能有多个 SRV 记录。优先级(0 - 65535)设置记录的排名;较低数字,其优先级越高。服务必须使用优先级最高的记录。

# IPA dnsrecord-mod server.idm.example.com _ldap._tcp --srv-rec="1 49 389 server2.idm.example.com." --srv-priority=0

--srv-weight=number

设置记录的权重。这有助于确定具有相同优先级的 SRV 记录顺序。设置权重应最多添加 100,代表使用特定记录的概率(以百分比表示)。

# IPA dnsrecord-mod server.idm.example.com _ldap._tcp --srv-rec="0 49 389 server2.idm.example.com." --srv-weight=60

--srv-port=number

为目标主机上的服务指定端口。

# IPA dnsrecord-mod server.idm.example.com _ldap._tcp --srv-rec="0 60 389 server2.idm.example.com." --srv-port=636

--srv-target=string

指定目标主机的域名。如果域中服务不可用,这可以是一个单一句点(.)。

 

其他资源

  • 运行 ipa dnsrecord-add --help

8.3. 使用 Ansible 确保 IdM 中存在 A 和 AAAA DNS 记录

按照以下流程,使用 Ansible playbook 确保特定 IdM 主机的 A 和 AAAA 记录存在。在以下示例中,IdM 管理员确保在 idm.example.com DNS 区域中存在 host1 的 A 和 AAAA 记录。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。
  • idm.example.com 区域存在,它由 IdM DNS 管理。有关在 IdM DNS 中添加主 DNS 区域的更多信息,请参阅使用 Ansible playbook 管理 IdM DNS 区域

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsrecord 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsrecord
  2. 打开清单文件,并确保您要配置的 IdM 服务器列在 [ipaserver] 部分。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 ensure-A-and-AAAA-records-are-present.yml Ansible playbook 文件。例如:

    $ cp ensure-A-and-AAAA-records-are-present.yml ensure-A-and-AAAA-records-are-present-copy.yml
  4. 打开 ensure-A-and-AAAA-records-are-present-copy.yml 文件进行编辑。
  5. 通过在 ipadnsrecord task 部分中设置以下变量来调整该文件:

    • ipaadmin_password 变量设置为 IdM 管理员密码。
    • zone_name 变量设置为 idm.example.com
    • records 变量中,将 name 变量设置为 host1,将 a_ip_address 变量设置为 192.168.122.123。
    • records 变量中,将 name 变量设置为 host1,将 aaaa_ip_address 变量设置为 ::1

      这是当前示例修改的 Ansible playbook 文件:

    ---
    - name: Ensure A and AAAA records are present
      hosts: ipaserver
      become: true
      gather_facts: false
    
      tasks:
      # Ensure A and AAAA records are present
      - name: Ensure that 'host1' has A and AAAA records.
        ipadnsrecord:
          ipaadmin_password: "{{ ipaadmin_password }}"
          zone_name: idm.example.com
          records:
          - name: host1
            a_ip_address: 192.168.122.123
          - name: host1
            aaaa_ip_address: ::1
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file ensure-A-and-AAAA-records-are-present-copy.yml

其他资源

  • 请参阅 IdM 中的 DNS 记录
  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsrecord.md 文件。
  • 请参阅 /usr/share/doc/ansible-freeipa/playbooks/dnsrecord 目录中的 Ansible playbook 示例。

8.4. 使用 Ansible 确保 IdM 中存在 A 和 PTR DNS 记录

按照以下流程,使用 Ansible playbook 确保特定 IdM 主机的 A 记录存在,并有相应的 PTR 记录。在以下流程中使用的示例中,IdM 管理员确保在 idm.example.com 区域中有一个 IP 地址为 192.168.122.45host1 的 A 和 PTR 记录。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。
  • idm.example.com DNS 区域存在,并由 IdM DNS 管理。有关在 IdM DNS 中添加主 DNS 区域的更多信息,请参阅使用 Ansible playbook 管理 IdM DNS 区域

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsrecord 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsrecord
  2. 打开清单文件,并确保您要配置的 IdM 服务器列在 [ipaserver] 部分。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 ensure-dnsrecord-with-reverse-is-present.yml Ansible playbook 文件。例如:

    $ cp ensure-dnsrecord-with-reverse-is-present.yml ensure-dnsrecord-with-reverse-is-present-copy.yml
  4. 打开 ensure-dnsrecord-with-reverse-is-present-copy.yml 文件进行编辑。
  5. 通过在 ipadnsrecord task 部分中设置以下变量来调整该文件:

    • ipaadmin_password 变量设置为 IdM 管理员密码。
    • name 变量设置为 host1
    • zone_name 变量设置为 idm.example.com
    • ip_address 变量设置为 192.168.122.45
    • create_reverse 变量设置为 true

      这是当前示例修改的 Ansible playbook 文件:

    ---
    - name: Ensure DNS Record is present.
      hosts: ipaserver
      become: true
      gather_facts: false
    
      tasks:
      # Ensure that dns record is present
      - ipadnsrecord:
          ipaadmin_password: "{{ ipaadmin_password }}"
          name: host1
          zone_name: idm.example.com
          ip_address: 192.168.122.45
          create_reverse: true
          state: present
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file ensure-dnsrecord-with-reverse-is-present-copy.yml

其他资源

  • 请参阅 IdM 中的 DNS 记录
  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsrecord.md 文件。
  • 请参阅 /usr/share/doc/ansible-freeipa/playbooks/dnsrecord 目录中的 Ansible playbook 示例。

8.5. 使用 Ansible 确保 IdM 中存在多个 DNS 记录

按照以下流程,使用 Ansible playbook 确保多个值与特定的 IdM DNS 记录相关联。在以下示例中,IdM 管理员确保在 idm.example.com DNS 区域中存在 host1 的多个 A 记录。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。
  • idm.example.com 区域存在,它由 IdM DNS 管理。有关在 IdM DNS 中添加主 DNS 区域的更多信息,请参阅使用 Ansible playbook 管理 IdM DNS 区域

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsrecord 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsrecord
  2. 打开清单文件,并确保您要配置的 IdM 服务器列在 [ipaserver] 部分。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 ensure-presence-multiple-records.yml Ansible playbook 文件。例如:

    $ cp ensure-presence-multiple-records.yml ensure-presence-multiple-records-copy.yml
  4. 打开 ensure-presence-multiple-records-copy.yml 文件进行编辑。
  5. 通过在 ipadnsrecord task 部分中设置以下变量来调整该文件:

    • ipaadmin_password 变量设置为 IdM 管理员密码。
    • records 部分中,将 name 变量设置为 host1
    • records 部分中,将 zone_name 变量设置为 idm.example.com
    • records 部分,将 a_rec 变量设置为 192.168.122.112,设置为 192.168.122.122
    • records 部分中定义第二个记录:

      • name 变量设置为 host1
      • zone_name 变量设置为 idm.example.com
      • aaaa_rec 变量设置为 ::1

      这是当前示例修改的 Ansible playbook 文件:

    ---
    - name: Test multiple DNS Records are present.
      hosts: ipaserver
      become: true
      gather_facts: false
    
      tasks:
      # Ensure that multiple dns records are present
      - ipadnsrecord:
          ipaadmin_password: "{{ ipaadmin_password }}"
          records:
            - name: host1
              zone_name: idm.example.com
              a_rec: 192.168.122.112
              a_rec: 192.168.122.122
            - name: host1
              zone_name: idm.example.com
              aaaa_rec: ::1
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file ensure-presence-multiple-records-copy.yml

其他资源

  • 请参阅 IdM 中的 DNS 记录
  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsrecord.md 文件。
  • 请参阅 /usr/share/doc/ansible-freeipa/playbooks/dnsrecord 目录中的 Ansible playbook 示例。

8.6. 使用 Ansible 确保 IdM 中存在多个 CNAME 记录

Canonical Name 记录(CNAME 记录)是域名系统(DNS)中的一种资源记录类型,用于将一个域名、别名(别名)映射到其他名称,即规范名称。

从一个 IP 地址运行多个服务时,您可能会发现 CNAME 记录很有用:例如,FTP 服务和 Web 服务,各自在不同端口上运行。

按照以下流程,使用 Ansible playbook 确保多个 CNAME 记录在 IdM DNS 中存在。在以下示例中,host03 既是 HTTP 服务器和 FTP 服务器。IdM 管理员确保在 idm.example.com 区域中存在 host03 A 记录的 wwwftp CNAME 记录。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。
  • idm.example.com 区域存在,它由 IdM DNS 管理。有关在 IdM DNS 中添加主 DNS 区域的更多信息,请参阅使用 Ansible playbook 管理 IdM DNS 区域
  • host03 A 记录存在于 idm.example.com 区域。

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsrecord 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsrecord
  2. 打开清单文件,并确保您要配置的 IdM 服务器列在 [ipaserver] 部分。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 ensure-CNAME-record-is-present.yml Ansible playbook 文件。例如:

    $ cp ensure-CNAME-record-is-present.yml ensure-CNAME-record-is-present-copy.yml
  4. 打开 ensure-CNAME-record-is-present-copy.yml 文件进行编辑。
  5. 通过在 ipadnsrecord task 部分中设置以下变量来调整该文件:

    • (可选)描述由 play 名称 提供的描述。
    • ipaadmin_password 变量设置为 IdM 管理员密码。
    • zone_name 变量设置为 idm.example.com
    • records variable 部分,设置以下变量和值:

      • name 变量设置为 www
      • cname_hostname 变量设置为 host03
      • name 变量设置为 ftp
      • cname_hostname 变量设置为 host03

      这是当前示例修改的 Ansible playbook 文件:

    ---
    - name: Ensure that 'www.idm.example.com' and 'ftp.idm.example.com' CNAME records point to 'host03.idm.example.com'.
      hosts: ipaserver
      become: true
      gather_facts: false
    
      tasks:
      - ipadnsrecord:
          ipaadmin_password: "{{ ipaadmin_password }}"
          zone_name: idm.example.com
          records:
          - name: www
            cname_hostname: host03
          - name: ftp
            cname_hostname: host03
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file ensure-CNAME-record-is-present.yml

其他资源

  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsrecord.md 文件。
  • 请参阅 /usr/share/doc/ansible-freeipa/playbooks/dnsrecord 目录中的 Ansible playbook 示例。

8.7. 使用 Ansible 确保 IdM 中存在 SRV 记录

DNS 服务 (SRV) 记录定义域中可用服务的主机名、端口号、传输协议、优先级和权重。在 Identity Management(IdM)中,您可以使用 SRV 记录来定位 IdM 服务器和副本。

按照以下流程,使用 Ansible playbook 确保 SRV 记录在 IdM DNS 中存在。在以下示例中,IdM 管理员可确保存在 _kerberos._udp.idm.example.com SRV 记录,其值为 10 50 88 idm.example.com。这会设置以下值:

  • 它将服务的优先级设置为 10。
  • 它将服务的权重设置为 50。
  • 它将服务使用的端口设置为 88。

先决条件

  • 您已配置了 Ansible 控制节点以满足以下要求:

    • 您使用 Ansible 版本 2.14 或更高版本。
    • 您已在 Ansible 控制器上安装了 ansible-freeipa 软件包。
    • 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件
    • 示例假定 secret.yml Ansible vault 存储了 ipaadmin_password
  • 目标节点(这是执行 ansible-freeipa 模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。
  • 您知道 IdM 管理员密码。
  • idm.example.com 区域存在,它由 IdM DNS 管理。有关在 IdM DNS 中添加主 DNS 区域的更多信息,请参阅使用 Ansible playbook 管理 IdM DNS 区域

步骤

  1. 进入 /usr/share/doc/ansible-freeipa/playbooks/dnsrecord 目录:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/dnsrecord
  2. 打开清单文件,并确保您要配置的 IdM 服务器列在 [ipaserver] 部分。例如,要指示 Ansible 配置 server.idm.example.com,请输入:

    [ipaserver]
    server.idm.example.com
  3. 复制 ensure-SRV-record-is-present.yml Ansible playbook 文件。例如:

    $ cp ensure-SRV-record-is-present.yml ensure-SRV-record-is-present-copy.yml
  4. 打开 ensure-SRV-record-is-present-copy.yml 文件进行编辑。
  5. 通过在 ipadnsrecord task 部分中设置以下变量来调整该文件:

    • ipaadmin_password 变量设置为 IdM 管理员密码。
    • name 变量设置为 _kerberos._udp.idm.example.com
    • srv_rec 变量设置为 '10 50 88 idm.example.com'
    • zone_name 变量设置为 idm.example.com

      对于当前示例为修改过的 Ansible playbook 文件:

    ---
    - name: Test multiple DNS Records are present.
      hosts: ipaserver
      become: true
      gather_facts: false
    
      tasks:
      # Ensure a SRV record is present
      - ipadnsrecord:
          ipaadmin_password: "{{ ipaadmin_password }}"
          name: _kerberos._udp.idm.example.com
          srv_rec: ’10 50 88 idm.example.com’
          zone_name: idm.example.com
          state: present
  6. 保存这个文件。
  7. 运行 playbook:

    $ ansible-playbook --vault-password-file=password_file -v -i inventory.file ensure-SRV-record-is-present.yml

其他资源

  • 请参阅 IdM 中的 DNS 记录
  • 请参阅 /usr/share/doc/ansible-freeipa/ 目录中的 README-dnsrecord.md 文件。
  • 请参阅 /usr/share/doc/ansible-freeipa/playbooks/dnsrecord 目录中的 Ansible playbook 示例。

第 9 章 在 IdM 中使用规范的 DNS 主机名

在 Identity Management(IdM)客户端上默认禁用 DNS 规范,以避免潜在的安全风险。例如,如果攻击者控制域中 DNS 服务器和主机,攻击者可能会导致短主机名(如 demo )解析到被入侵的主机,如 malicious.example.com。在这种情况下,用户连接到不同于预期的服务器。

这个流程描述了如何在 IdM 客户端上使用规范化主机名。

9.1. 在主机主体中添加别名

默认情况下,使用 ipa-client-install 命令注册身份管理(IdM)客户端不允许在服务主体中使用短主机名。例如,用户只能在访问服务时只使用 host/demo.example.com@EXAMPLE.COM 而不是主机 /demo@EXAMPLE.COM

按照以下流程,向 Kerberos 主体中添加别名。请注意,您可以在 /etc/krb5.conf 文件中启用主机名规范。详情请参阅 在客户端上的服务主体中启用主机名规范

先决条件

  • 已安装 IdM 客户端。
  • 主机名在 网络中是唯一的。

步骤

  1. admin 用户身份向 IdM 进行身份验证:

    $ kinit admin
  2. 向主机主体中添加别名。例如,将演示别名添加到 demo. examle.com 主机主体中:

    $ ipa host-add-principal demo.example.com --principal=demo

9.2. 在客户端上启用主机名的规范

按照以下流程,在客户端上的服务主体中启用主机名的规范。

请注意,如果您使用主机主体别名,如 将别名添加到主机主体 中所述,则不需要启用规范。

先决条件

  • 已安装 Identity Management(IdM)客户端。
  • root 用户身份登录到 IdM 客户端。
  • 主机名在 网络中是唯一的。

步骤

  1. /etc/krb5.conf 文件中的 [libdefaults] 部分中的 dns_canonicalize_hostname 参数设置为 false

    [libdefaults]
    ...
    dns_canonicalize_hostname = true

9.3. 启用 DNS 主机名规范使用主机名的选项

如果您在 /etc/krb5.conf 文件中设置了 dns_canonicalize_hostname = true,如 在客户端上的服务主体中启用主机名规范 中所述,在服务主体中使用主机名时,您有如下选择:

  • 在 Identity Management(IdM)环境中,您可以使用服务主体中的完整主机名,如 host/demo.example.com@EXAMPLE.COM
  • 在没有 IdM 的环境中,但如果 RHEL 主机作为 Active Directory(AD)域的成员,则不需要进一步的考虑,因为 AD 域控制器(DC)会自动为注册到 AD 的机器的 NetBIOS 名称创建服务主体。

法律通告

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.